Los mayores ataques de la historia de la seguridad han ocurrido recientemente, los cibercriminales tienen amplia conciencia de los controles internos y los mecanismos de evasión, utilizan estrategias avanzadas dirigidas, focalizadas en objetivos específicos.
Dichas amenazas involucran distintos tipos de técnicas: ingeniería social, malware, hacking, robo de credenciales, etc; y pueden ejecutarse por años de forma continua en una organización sin ser detectados. Una de las principales puertas de entrada es el endpoint, por lo tanto, el principal desafío para proteger a las organizaciones frente a las amenazas avanzadas, es contar con soluciones que permitan detectarlas con base a comportamiento, ya que los AV tradicionales, que utilizan firmas y patrones, solo son capaces de detectar en el 20 y 25% del malware. Estas nuevas soluciones deben ser capaces de detectar Ransomware, amenazas de día cero, exploits, entre otras.

  • Los ataques actuales al endpoint están logrando evadir los controles tradicionales establecidos como el antivirus. Estas amenazas avanzadas utilizan múltiples tácticas, técnicas y procedimientos para realizar un ataque, no siendo descubiertos.
    La solución de Endpoint Security, se entrega a través de la tecnología de nueva generación, protegiendo el endpoint en línea y fuera de línea. La tecnología combina tres métodos adicionales y potentes análisis: aprendizaje automático (Machine Learning), mitigación de exploits e indicadores de ataques (IOA); para detener el malware de día cero, ransomware e incluso para evitar las técnicas de ataque libre de malware que se observan en la mayoría de las intrusiones.
    La capacidad de EDR (Endpoint Detection and Response) permite descubrir e investigar las actividades actuales e históricas en cuestión de segundos. Esta herramienta registra todas las actividades en el endpoint para una inspección más profunda posterior, permitiendo detectar e investigar los ataques que han pasado a través de mecanismos de prevención tradicionales.

    Socios tecnológicos


    Conozca más

    • Plataforma en la nube.
    • Detección por comportamiento mediante Machine Learning.
    • Detección y bloqueo de malware conocido mediante el aprovechamiento de Virustotal que se compone de más de 50 motores de Anti-Malware.
    • Detección de desbordamientos de buffer.
    • Listas negras y blancas.
    • Indicadores de Ataque (IOAs) para mirar a través de la actividad legítima y maliciosa, como por ejemplo detección de uso de consola de comandos y powershell.
    • La funcionalidad EDR permite el registro de toda la actividad en el endpoint, antes, durante y después del ataque.
    • Detección y mitigación de intentos de explotación de vulnerabilidades.

    Conozca más

    • Inspección y análisis de indicadores de amenazas desconocidas.
    • Búsqueda, análisis, inspección y detección rápida de actividad sospechosa y amenazas en el endpoint.
    • Detección y mitigación de intentos de explotación de vulnerabilidades en endpoints y aplicaciones.
    • Intercambio de indicadores de compromiso de navegación y de correo.

    Conozca más

    • Bloquea de forma preventiva el malware conocido, desconocido y las amenazas de día cero con el enfoque único de prevención de múltiples métodos de la protección avanzada.
    • Reprograma automáticamente los endpoints para bloquear amenazas conocidas y desconocidas, sin intervención humana, utilizando la inteligencia de amenazas obtenida de la comunidad global de clientes y socios de Palo Alto.
    • Impide que los ejecutables maliciosos sean rápidos y precisos con un enfoque único y multi-método de prevención que maximiza la cobertura contra el malware al tiempo que reduce la superficie de ataque y aumenta la precisión de la detección de malware.
    • Enfoque único para prevenir exploits, evitando los intentos de explotación antes de que puedan comprometer los puntos finales.

    Conozca más

    • Detección, protección y corrección al tiempo que adapta de forma proactiva sus defensas contra malware de día cero, greyware y ransomware.
    • Protección mediante reputaciones dinámicas, análisis de comportamiento y aprendizaje automático.
    • Respuesta de forma rápida con inteligencia sobre amenazas compartida con todo el ecosistema de seguridad de McAfee.
    • Investigación y corrección de incidentes con una única consola de administración.


  • Esto ocurre porque el atacante busca infiltrar la organización y suplantar a usuarios válidos a través del robo de credenciales y suplantación de identidad, para así moverse libremente dentro de la organización como un usuario autenticado y autorizado para sustraer datos de la empresa y/o clientes.
    Cuando la amenaza viene desde el usuario, si no se cuenta con una tecnología que identifique los comportamientos inusuales, puedan ejecutarse sin ser detectados por meses e incluso años.
    La solución se entrega a través de la tecnología UEBA (User Entity Behavior Analytics), la que entrega visibilidad a las empresas sobre la actividad de sus usuarios, simplificando la obtención de información de patrones de comportamiento que apoyen la detección de posibles amenazas.

    Socios tecnológicos


    Conozca más

    • El sistema perfila los usuarios de acuerdo a su comportamiento habitual y compara con el de sus grupos de referencia (Peer) obtenidos desde la información de identidad.
    • Mayor visibilidad de las actividades y procesos de los usuarios.
    • Simplificación de las investigaciones mediante informes exhaustivos de la actividad de usuarios.
    • Reduce las actividades más sospechosas y anormales, las transacciones y el acceso a través de usuarios, cuentas, sistemas y aplicaciones para presentar amenazas clasificadas por riesgo.
    • Detecta a usuarios con malas intenciones incluso si están utilizando credenciales legítimas. Por lo tanto, ayuda a detectar las brechas antes de que se produzca un daño significativo al encontrar al adversario más rápido.


  • Esto ocurre porque el atacante busca infiltrar la organización y suplantar a usuarios válidos a través del robo de credenciales y suplantación de identidad, para así moverse libremente dentro de la organización como un usuario autenticado y autorizado para sustraer datos de la empresa y/o clientes.
    Cuando la amenaza viene desde el usuario, si no se cuenta con una tecnología que identifique los comportamientos inusuales, puedan ejecutarse sin ser detectados por meses e incluso años.
    El problema radica en que las tecnologías tradicionales como Firewalls, IPS, HIPS, Gateway, Antivirus, entre otras; no son capaces de detectar el malware avanzado, ya que su métodos se basan en firmas o patrones y el malware moderno es de origen desconocido.
    Además, los filtros tradicionales como antispam y antivirus funcionan como primera línea de defensa para la protección contra virus conocidos a través de mensajes de correo electrónico, pero no evitan que el malware desconocido incrustado en archivos adjuntos o enlaces (URLs) maliciosos entren en su red.
    Solución a través de tecnología Sandboxing permite detectar malware avanzado sin la necesidad de firmas o patrones tanto en la navegación como en los archivos adjuntos en correos electrónicos.

    Socios tecnológicos


    Conozca más

    • Permite ejecutar código en un ambiente controlado (Hypervisor), donde es ejecutado y se monitorea la respuesta del sistema operativo, aplicaciones, el tráfico generado y hardware, entre otros, con el fin de determinar si el código es malicioso.
    • A partir de los hallazgos, se generan paquetes de indicadores de compromiso.
    • Detección de tráfico de Comando & Control.