• ES
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Sectores
  • Socios
  • ¿Por qué elegir Palo Alto Networks?
  • Empresa
  • Más
  • ES
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
  • Descubrir el modelo Zero Trust
GlobalProtect

GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.

See more
¿Qué es la segmentación de la red?

La segmentación de la red es un modelo arquitectónico que divide una red en varios segmentos o subredes, cada uno de los cuales funciona como una pequeña red propia.

See more

Fecha

  • Semana pasada
  • Últimos 30 días
  • Últimos 6 meses
  • Último año

Visualización de 11 a 20 de 198

  • 1
  • 2(current)
  • 3
  • …
  • 19
  • 20
Libro

Madurez de la seguridad nativa en la nube: Cómo usar la seguridad para impulsar la eficiencia en el desarrollo de software

Conozca los medios con que los altos cargos protegen sus aplicaciones y plataformas subyacentes, qué herramientas utilizan, cómo afinan los sistemas y procesos a nivel organizativo y de qué formas aprovechan los controles.

Informe técnico

Requisitos para prevenir las amenazas evasivas

Learn how your organization can leverage inline deep learning to stop today’s most sophisticated attacks as they happen.­

Ficha técnica

Ficha técnica de Threat Prevention

Hoy en día, los atacantes cuentan con un buen equipamiento y una buena financiación. Utilizan tácticas evasivas para lograr acceder a la red y lanzan grandes volúmenes de ataques sofisticados sin que los detecten los mecanismos de defensa tradicionales de las organizaciones

Investigación

Prisma Cloud, líder en seguridad de las cargas de trabajo en la nube según The Forrester Wave™

Forrester reconoce a Prisma Cloud como líder en su informe «The Forrester Wave™: Cloud Workload Security» del primer trimestre de 2022, que expone los criterios en los que se basa la consultora para evaluar a los proveedores de soluciones CWS y los motivos por los que considera líderes a algunos de ellos.

Ficha técnica

Resumen de la solución IoT Security

Más información sobre la única solución completa de seguridad de IdC del sector

Ficha técnica

Resumen de la solución Cloud Identity Engine

Adopte una seguridad basada en la identidad con el proveedor de identidades (local, en la nube o híbrido) de su elección desde un único punto. Cloud Identity Engine es un servicio basado en la nube que permite realizar integraciones sencillas de tipo «apuntar y hacer clic» con proveedores de identidades y simplifica la autenticación, la autorización y el inicio de sesión único.

Ficha técnica

Segmente con confianza los dispositivos médicos conectados

solución IoT Security para el sector sanitario de Palo Alto Networks, basada en el cortafuegos de nueva generación de Palo Alto Networks, ofrece un método de segmentación eficaz consistente en detectar todos los dispositivos IdC, crear perfiles para cada uno de ellos, evaluar el riesgo que suponen, supervisarlos de forma continua y aplicarles políticas detalladas. Además, IoT Security se integra con las tecnologías de control de acceso a la red (NAC, por sus siglas en inglés) para eliminar los ángulos muertos de los dispositivos IdC y garantizar una segmentación útil.

Ficha técnica

PA-5400 Series

Los cortafuegos de nueva generación con aprendizaje automático de la serie PA-5400 Series de Palo Alto Networks, que incluyen los modelos PA-5430, PA-5420 y PA-5410, son perfectos para implementaciones de centro de datos de alta velocidad, puerta de enlace de Internet y proveedores de servicios. Los dispositivos de la serie PA-5400 Series protegen todo el tráfico, incluido el tráfico cifrado, mediante procesamiento y memoria dedicados para redes, seguridad, gestión y prevención de amenazas.

Ficha técnica

Segmente con confianza los dispositivos IdC

Para que la segmentación de la red sea eficaz, se necesita total visibilidad de los dispositivos IdC. Las soluciones tradicionales de seguridad del endpoint basadas en agentes no sirven para detectar y gestionar este tipo de dispositivos. Tampoco proporcionan contexto ni conocen el comportamiento normal que cabría esperar de ellos, factores ambos necesarios para supervisar en tiempo real las amenazas y evaluar los riesgos con el nivel de precisión que requieren estos dispositivos vulnerables.

Artículo

Advanced Threat Prevention

Advanced Threat Prevention de Palo Alto Networks bloquea el tráfico de comando y control evasivo desconocido con modelos únicos e integrados de aprendizaje profundo y aprendizaje automático.

Visualización de 11 a 20 de 198

  • 1
  • 2(current)
  • 3
  • …
  • 19
  • 20

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

Al enviar este formulario, acepta nuestros Términos de uso y nuestra Declaración de privacidad.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Empresa

  • Empresa
  • Tech Docs
  • Empleos
  • Sitemap

Avisos legales

  • Privacidad
  • Términos de uso
  • GDPR

Cuenta

  • Gestionar una suscripción

Copyright © 2023 Palo Alto Networks. All rights reserved