Crisis Rusia-Ucrania: protéjase de posibles ciberataques
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Seguridad de la red
  • Seguridad en la nube
  • Operaciones de seguridad
  • Más
  • ES
    Language
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • Comenzar

CONTRATO DE LICENCIA COMERCIAL DE TRAPS

  • Download
feb 01, 2019 at 09:00 AM

Resumen

Los atacantes deben completar cierta secuencia de eventos para lograr sus objetivos, ya consistan estos en robar información o en ejecutar ransomware. Por eso prácticamente cualquier ataque se fundamenta en poner en riesgo la seguridad de un endpoint y, aunque la mayoría de las organizaciones han implantado mecanismos de protección de estos, las infecciones siguen siendo un fenómeno habitual. La protección avanzada del endpoint de Traps™ de Palo Alto Networks® frena las amenazas en el endpoint y coordina la aplicación de políticas con la plataforma de seguridad en la red y la nube para evitar que los ciberataques consigan sus objetivos por distintos medios, como el malware, los exploits o el ransomware. El contrato de licencia comercial de Traps ayuda a los equipos de seguridad de las empresas a responder a los cambios en los requisitos de seguridad del endpoint sin desequilibrar el presupuesto gracias a un modelo por suscripción.

Descripción general del contrato de licencia comercial (ELA) de Traps

El ELA de Traps ofrece un repositorio de licencias flexible para cubrir los requisitos de seguridad de todos sus endpoints —ordenadores portátiles o de sobremesa, servidores físicos o virtuales, una infraestructura de escritorio virtual, dispositivos móviles o cargas de trabajo en la nube— con un solo contrato. El ELA incluye el método de implementación de su elección, ya sea en una solución local o en la nube; agentes para todos los sistemas operativos compatibles (Windows®, macOS®, Linux y Android®); acceso al servicio de prevención de malware WildFire®, y asistencia técnica de nivel premium o backline. El ELA de Traps es ideal para clientes con implementaciones de endpoints de gran escala o en expansión formadas por usuarios móviles y remotos, ordenadores de sobremesa y servidores, centros de datos virtualizados, y nubes públicas y privadas. 


Ficha técnica

Cortex XDR

Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.

May 2, 2022
  • 8978

Recurso

¿Qué es una arquitectura Zero Trust (confianza cero)?

Últimamente, Zero Trust (confianza cero) es una de las expresiones que están más de moda en el campo de la ciberseguridad. Es absolutamente necesario saber lo que es y lo que no.

Tiempo de lectura:4 minutosMay 2, 2022
  • 1120

Informe técnico

Informe técnico de Cortex XDR

Los equipos de seguridad tienen que lidiar con una cantidad de amenazas abrumadora, desde el ransomware y el ciberespionaje hasta los ataques sin archivo y las brechas de datos, que pueden provocar daños graves. Sin embargo, para muchos analistas de seguridad, los mayores quebraderos de cabeza no se deben a los innumerables riesgos que acaparan los titulares en la prensa, sino a las frustrantes tareas repetitivas que realizan a diario para clasificar los incidentes y tratar de encontrar las alertas realmente importantes en listas infinitas.

October 4, 2021
  • 456

Ficha técnica

TRAPS: Protección del endpoint y respuesta

La protección del endpoint y respuesta que ofrece Traps™ de Palo Alto Networks detiene las amenazas y coordina la aplicación de las políticas con la seguridad de la red y la nube para evitar que los ciberataques consigan sus objetivos. Traps se sirve de la observación de los comportamientos y las técnicas de ataque para bloquear el malware conocido y desconocido, los exploits y el ransomware. Además, permite que las organizaciones detecten ataques sofisticados y respondan a ellos mediante técnicas de aprendizaje automático e inteligencia artificial (IA) gracias a los datos recopilados en el endpoint, la red y la nube.

May 7, 2019
  • 24171

rc.type.book

Catálogo de productos de Palo Alto Networks

La seguridad y la sencillez deben ir de la mano. Los productos de Palo Alto Networks están diseñados para que sus equipos puedan proteger su organización de un modo sencillo y eficiente. Nuestro catálogo de productos evita que los ataques consigan sus objetivos y detiene los ataques en curso para proteger la empresa, la nube y el futuro.

August 28, 2020
  • 697

Informe técnico

SIMPLIFIQUE SU IMPLEMENTACIÓN ZERO TRUST (CONFIANZA CERO) CON UNA METODOLOGÍA EN CINCO PASOS

En este documento, le proponemos una metodología en cinco pasos que le facilitará la implementación de su red Zero Trust. Este informe técnico proporciona una descripción detallada de estos pasos y explica cómo Palo Alto Networks ofrece una plataforma perfectamente integrada que se ajusta a cada uno de ellos para simplificar la protección de sus activos más cruciales.

September 23, 2019
  • 1060

SUSCRIBIRSE

El envío de este formulario implica la aceptación de nuestros Términos. Vea nuestra Declaración de privacidad.

Empresa

  • Empresa
  • Tech Docs
  • Empleos
  • Sitemap

Avisos legales

  • Privacidad
  • Términos de uso
  • GDPR

Cuenta

  • Gestionar una suscripción
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2022 Palo Alto Networks, Inc. Todos los derechos reservados.