{"id":15643,"date":"2024-03-04T07:41:25","date_gmt":"2024-03-04T07:41:25","guid":{"rendered":"https:\/\/ramsdata.com.pl\/oferta\/tecnologias\/el-cortafuegos-de-nueva-generacion\/"},"modified":"2025-06-19T02:48:36","modified_gmt":"2025-06-19T02:48:36","slug":"el-cortafuegos-de-nueva-generacion","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/es\/oferta\/tecnologias\/el-cortafuegos-de-nueva-generacion\/","title":{"rendered":"El cortafuegos de nueva generaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15643\" class=\"elementor elementor-15643 elementor-11336\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d26af03 e-flex e-con-boxed e-con e-parent\" data-id=\"d26af03\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bdc9df8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"bdc9df8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e46a491 elementor-widget elementor-widget-heading\" data-id=\"e46a491\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CORTAFUEGOS DE NUEVA GENERACI\u00d3N\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a30f78 e-flex e-con-boxed e-con e-parent\" data-id=\"7a30f78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4f4d2 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"af4f4d2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0e8303b elementor-widget elementor-widget-text-editor\" data-id=\"0e8303b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Los cambios fundamentales que se est\u00e1n produciendo en el \u00e1mbito de las aplicaciones inform\u00e1ticas y las amenazas, as\u00ed como en el comportamiento de los usuarios y la infraestructura de red, est\u00e1n provocando un debilitamiento gradual de la protecci\u00f3n que antes proporcionaban los cortafuegos tradicionales basados en puertos. En sus tareas cotidianas, los usuarios utilizan diversas aplicaciones y dispositivos. Mientras tanto, el crecimiento de los centros de datos y las tecnolog\u00edas de virtualizaci\u00f3n, movilidad y nube implica replantearse c\u00f3mo garantizar que las aplicaciones puedan utilizarse y las redes est\u00e9n protegidas al mismo tiempo.<\/p><p>Los m\u00e9todos tradicionales consisten, por ejemplo, en intentar bloquear todo el tr\u00e1fico de aplicaciones utilizando una lista cada vez mayor de tecnolog\u00edas puntuales que son complementos del cortafuegos. Un acuerdo de este tipo puede entorpecer las operaciones comerciales. Por otro lado, es posible intentar permitir el acceso a todas las aplicaciones, lo que tambi\u00e9n es inaceptable debido a los riesgos que implica para la empresa y la seguridad. El problema es que los cortafuegos tradicionales basados en puertos, incluso los que permiten bloquear completamente las aplicaciones, no ofrecen una alternativa a ninguno de estos m\u00e9todos. Para lograr un equilibrio entre un enfoque de bloqueo total y un enfoque que permita un acceso totalmente libre, es necesario utilizar funciones de uso seguro de aplicaciones basadas en elementos relevantes para la empresa, como la identidad de la aplicaci\u00f3n, los datos de usuario de la aplicaci\u00f3n o el tipo de contenido, como criterios clave para las pol\u00edticas de seguridad del cortafuegos.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b70c702 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b70c702\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c7cca4 elementor-widget elementor-widget-image\" data-id=\"5c7cca4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp\" class=\"attachment-large size-large wp-image-14394\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ace7c09 e-flex e-con-boxed e-con e-parent\" data-id=\"ace7c09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-75751fc e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"75751fc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8a98ae elementor-widget elementor-widget-heading\" data-id=\"a8a98ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">requisitos clave para un uso seguro de la aplicaci\u00f3n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9583ca9 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"9583ca9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-aea8df2 e-con-full e-flex e-con e-child\" data-id=\"aea8df2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b746a11 elementor-widget elementor-widget-text-editor\" data-id=\"b746a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identificaci\u00f3n de aplicaciones, no de puertos. Clasifique el tr\u00e1fico de red en cuanto llegue al cortafuegos para determinar la identidad de la aplicaci\u00f3n, independientemente del protocolo, el cifrado o las t\u00e1cticas evasivas. A continuaci\u00f3n, utilizar esta identidad como base para todas las pol\u00edticas de seguridad.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a64fb77 e-con-full e-flex e-con e-child\" data-id=\"a64fb77\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-16a8b60 elementor-widget elementor-widget-text-editor\" data-id=\"16a8b60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vinculaci\u00f3n del uso de la aplicaci\u00f3n a la identidad de los usuarios y no a la direcci\u00f3n IP, independientemente de la ubicaci\u00f3n o el dispositivo. Utilice los datos de usuarios y grupos de los servicios de directorio y otros recursos de informaci\u00f3n de usuarios para implantar pol\u00edticas de uso de aplicaciones coherentes para todos los usuarios, independientemente de su ubicaci\u00f3n o dispositivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c07e31 e-con-full e-flex e-con e-child\" data-id=\"3c07e31\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-955dfd7 elementor-widget elementor-widget-text-editor\" data-id=\"955dfd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Protecci\u00f3n contra todas las amenazas, tanto conocidas como desconocidas. Evita las t\u00e9cnicas conocidas de explotaci\u00f3n de vulnerabilidades y el funcionamiento de programas maliciosos, programas esp\u00eda y URL maliciosas, al tiempo que analiza el tr\u00e1fico para detectar la presencia de programas maliciosos altamente selectivos y desconocidos hasta ahora y proteger autom\u00e1ticamente contra ellos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bafdc81 e-con-full e-flex e-con e-child\" data-id=\"bafdc81\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8cac6c7 elementor-widget elementor-widget-text-editor\" data-id=\"8cac6c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Simplificaci\u00f3n de la gesti\u00f3n de las pol\u00edticas de seguridad. Acceso seguro a las aplicaciones y menos acciones administrativas gracias a herramientas gr\u00e1ficas f\u00e1ciles de usar, un editor de pol\u00edticas uniforme, plantillas y grupos de dispositivos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-65491b6 elementor-widget elementor-widget-image\" data-id=\"65491b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"460\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png\" class=\"attachment-large size-large wp-image-14614\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-768x442.png 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1.png 1060w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e24fde e-con-full e-flex e-con e-child\" data-id=\"4e24fde\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d361c0 elementor-widget elementor-widget-text-editor\" data-id=\"7d361c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Las pol\u00edticas que garantizan el uso seguro de las aplicaciones contribuyen a mejorar la seguridad all\u00ed donde se despliegan. En la red perif\u00e9rica, las amenazas pueden reducirse bloqueando una serie de aplicaciones no deseadas y, a continuaci\u00f3n, permitiendo que las aplicaciones busquen amenazas, tanto conocidas como desconocidas. Cuando se trata del centro de datos -ya sea tradicional o virtualizado-, la tecnolog\u00eda habilitada para aplicaciones significa que las aplicaciones del centro de datos s\u00f3lo pueden ser utilizadas por usuarios autorizados, protegiendo as\u00ed el contenido del centro frente a amenazas y resolviendo los problemas de seguridad asociados a la naturaleza din\u00e1mica de la infraestructura virtual. Las sucursales y los usuarios remotos pueden protegerse con el mismo conjunto de pol\u00edticas de uso de aplicaciones desplegadas en la sede central, lo que garantiza la coherencia de las pol\u00edticas.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3103220 elementor-widget elementor-widget-image\" data-id=\"3103220\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"461\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png\" class=\"attachment-large size-large wp-image-14619\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png 988w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-768x442.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f3bd841 e-con-full e-flex e-con e-child\" data-id=\"f3bd841\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d893cc7 elementor-widget elementor-widget-heading\" data-id=\"d893cc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utilizar la aplicaci\u00f3n para impulsar la empresa<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d0df736 elementor-widget elementor-widget-text-editor\" data-id=\"d0df736\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El uso seguro de las aplicaciones que ofrecen los innovadores cortafuegos de Palo Alto Networks ayuda a gestionar las operaciones y a hacer frente a los riesgos de seguridad asociados al r\u00e1pido crecimiento del n\u00famero de aplicaciones en la red corporativa. Compartir aplicaciones con usuarios o grupos de usuarios, ya sean locales, m\u00f3viles o remotos, y proteger el tr\u00e1fico de red de amenazas conocidas y desconocidas le permite aumentar la seguridad al tiempo que hace crecer su negocio.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc71dc4 e-con-full e-flex e-con e-child\" data-id=\"bc71dc4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1be2e2f elementor-widget elementor-widget-heading\" data-id=\"1be2e2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Clasificaci\u00f3n permanente de todas las solicitudes en todos los puertos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bba15f elementor-widget elementor-widget-text-editor\" data-id=\"5bba15f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El uso seguro de las aplicaciones que ofrecen los innovadores cortafuegos de Palo Alto Networks ayuda a gestionar las operaciones y a hacer frente a los riesgos de seguridad asociados al r\u00e1pido crecimiento del n\u00famero de aplicaciones en la red corporativa. Compartir aplicaciones con usuarios o grupos de usuarios, ya sean locales, m\u00f3viles o remotos, y proteger el tr\u00e1fico de red de amenazas conocidas y desconocidas le permite aumentar la seguridad al tiempo que hace crecer su negocio.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e88c45e e-con-full e-flex e-con e-child\" data-id=\"e88c45e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e040617 elementor-widget elementor-widget-heading\" data-id=\"e040617\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Consideraci\u00f3n en las pol\u00edticas de seguridad de usuarios y dispositivos, no s\u00f3lo de direcciones IP  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ccaff58 elementor-widget elementor-widget-text-editor\" data-id=\"ccaff58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La creaci\u00f3n y gesti\u00f3n de pol\u00edticas de seguridad basadas en la aplicaci\u00f3n y la identidad del usuario, independientemente del dispositivo o la ubicaci\u00f3n, es un m\u00e9todo m\u00e1s eficaz para proteger la red que las t\u00e9cnicas que s\u00f3lo utilizan el puerto y la direcci\u00f3n IP. La integraci\u00f3n con una amplia gama de bases de datos de usuarios corporativas identifica la identidad de los usuarios de Microsoft Windows, Mac OS X, Linux, Android e iOS que acceden a la aplicaci\u00f3n. Los usuarios m\u00f3viles y los que trabajan a distancia est\u00e1n protegidos eficazmente con las mismas pol\u00edticas coherentes aplicadas a la red local o de la empresa. La combinaci\u00f3n de visibilidad y control de la actividad del usuario en relaci\u00f3n con la aplicaci\u00f3n significa que Oracle, BitTorrent o Gmail y cualquier otra aplicaci\u00f3n pueden compartirse de forma segura a trav\u00e9s de la red, independientemente de cu\u00e1ndo o c\u00f3mo acceda el usuario a ella<br>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13ac572 e-con-full e-flex e-con e-child\" data-id=\"13ac572\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b3e00e elementor-widget elementor-widget-heading\" data-id=\"8b3e00e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Protecci\u00f3n contra todas las amenazas, tanto conocidas como desconocidas<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d58a569 elementor-widget elementor-widget-text-editor\" data-id=\"d58a569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para poder proteger la red actual, hay que hacer frente a todo tipo de m\u00e9todos de violaci\u00f3n conocidos, programas maliciosos y programas esp\u00eda, as\u00ed como a amenazas completamente desconocidas y selectivas. El inicio de este proceso consiste en reducir la superficie de ataque de la red permitiendo determinadas aplicaciones y rechazando todas las dem\u00e1s, ya sea impl\u00edcitamente mediante una estrategia de \u00abrechazar todas las dem\u00e1s\u00bb o mediante pol\u00edticas expl\u00edcitas. A continuaci\u00f3n, se puede aplicar una protecci\u00f3n coordinada contra amenazas a todo el tr\u00e1fico admitido mediante el bloqueo de sitios de malware conocidos, explotadores de vulnerabilidades, virus, spyware y consultas DNS maliciosas en una operaci\u00f3n de una sola pasada. El malware personalizado u otros tipos de malware desconocido se analizan e identifican activamente mediante la ejecuci\u00f3n de archivos desconocidos y la observaci\u00f3n directa de m\u00e1s de 100 comportamientos maliciosos en un entorno sandbox virtualizado. Cuando se descubre un nuevo malware, se genera autom\u00e1ticamente la firma del archivo infectado y el tr\u00e1fico de malware asociado, y se env\u00eda al usuario. Todo este an\u00e1lisis predictivo utiliza el contexto completo de aplicaciones y protocolos, garantizando la detecci\u00f3n incluso de aquellas amenazas que intentan ocultarse de los mecanismos de seguridad en t\u00faneles, datos comprimidos o puertos no est\u00e1ndar.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc9bff2 e-con-full e-flex e-con e-child\" data-id=\"bc9bff2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-972878b elementor-widget elementor-widget-heading\" data-id=\"972878b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Flexibilidad de aplicaci\u00f3n y gesti\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cbc764 elementor-widget elementor-widget-text-editor\" data-id=\"0cbc764\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>La funcionalidad de aplicaciones seguras est\u00e1 disponible como parte de una plataforma de hardware dise\u00f1ada a medida o de forma virtualizada. Si est\u00e1 implementando varios cortafuegos de Palo Alto Networks, ya sea en forma de hardware o virtualizada, puede utilizar la herramienta Panorama, que es una soluci\u00f3n de gesti\u00f3n centralizada opcional que proporciona visibilidad de los patrones de tr\u00e1fico y le permite implementar pol\u00edticas, generar informes y proporcionar actualizaciones de contenido desde una ubicaci\u00f3n central.<\/p><\/div><\/div><div class=\"elementor-element elementor-element-e3828ab elementor-widget elementor-widget-text-editor\" data-id=\"e3828ab\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"> <\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07b3a2b e-con-full e-flex e-con e-child\" data-id=\"07b3a2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a66206 elementor-widget elementor-widget-heading\" data-id=\"1a66206\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uso seguro de las aplicaciones: un enfoque global<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b3f72d5 elementor-widget elementor-widget-text-editor\" data-id=\"b3f72d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>el uso de aplicaciones requiere un enfoque integral de la seguridad de la red y del desarrollo empresarial, basado en un conocimiento exhaustivo de las aplicaciones en la red: qui\u00e9nes son los usuarios, independientemente de la plataforma o la ubicaci\u00f3n, y qu\u00e9 compacidad contiene la aplicaci\u00f3n, si es que contiene alguna. Con un conocimiento m\u00e1s completo de la actividad de la red, se pueden crear pol\u00edticas de seguridad m\u00e1s eficaces, basadas en elementos de aplicaci\u00f3n, usuarios y contenidos relevantes para la empresa. La ubicaci\u00f3n de los usuarios, su plataforma y el lugar donde se despliega la seguridad -el per\u00edmetro de seguridad, un centro de datos tradicional o virtualizado, una sucursal o un usuario remoto- tienen un impacto m\u00ednimo o nulo en c\u00f3mo se crean las pol\u00edticas. Ahora puedes compartir de forma segura cualquier aplicaci\u00f3n y contenido con cualquier usuario.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-64104f90 e-flex e-con-boxed e-con e-parent\" data-id=\"64104f90\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1852615f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"1852615f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70a56a6e elementor-widget elementor-widget-heading\" data-id=\"70a56a6e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">uso de aplicaciones y reducci\u00f3n de riesgos<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-760fa2a e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"760fa2a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32d7601b elementor-widget elementor-widget-text-editor\" data-id=\"32d7601b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La funcionalidad de aplicaciones seguras utiliza criterios de decisi\u00f3n basados en pol\u00edticas, incluida la funci\u00f3n de aplicaci\u00f3n\/aplicaci\u00f3n, los usuarios y grupos, y el contenido, para permitir un equilibrio entre el bloqueo completo de todas las aplicaciones y un enfoque de alto riesgo que permita un acceso completamente libre.<\/p><p>En el per\u00edmetro de seguridad, por ejemplo en sucursales o usuarios m\u00f3viles y remotos, las pol\u00edticas de uso de aplicaciones se centran en identificar todo el tr\u00e1fico y luego permitirlo selectivamente en funci\u00f3n de la identidad del usuario y analizar el tr\u00e1fico de red en busca de amenazas. Ejemplos de pol\u00edticas de seguridad:<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4015ee72 e-flex e-con-boxed e-con e-child\" data-id=\"4015ee72\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4afe1b7 e-flex e-con-boxed e-con e-child\" data-id=\"4afe1b7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42e94111 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"42e94111\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Restringir el uso del correo electr\u00f3nico y la mensajer\u00eda instant\u00e1nea a unas pocas variantes; descifrar los que utilizan SSL, inspeccionar el tr\u00e1fico en busca de infracciones y enviar archivos desconocidos al servicio WildFire para su an\u00e1lisis y la adici\u00f3n de firmas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permitir aplicaciones y sitios de streaming multimedia al tiempo que se utilizan funciones de QoS y protecci\u00f3n contra malware para limitar el impacto en las aplicaciones VoIP y proteger la red.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Controlar el acceso a Facebook permitiendo navegar a todos los usuarios, bloqueando todos los juegos y complementos sociales del sitio y permitiendo que las publicaciones de Facebook se publiquen \u00fanicamente con fines de marketing. Escaneo de todo el tr\u00e1fico de Facebook en busca de malware e intentos de explotar vulnerabilidades de seguridad.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7b1dba99 e-flex e-con-boxed e-con e-child\" data-id=\"7b1dba99\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3604920e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3604920e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Control del uso de Internet permitiendo y escaneando el tr\u00e1fico relativo a sitios relacionados con la actividad de la empresa, al tiempo que se bloquea el acceso a sitios claramente ajenos a la actividad; gesti\u00f3n del acceso a sitios dudosos mediante p\u00e1ginas bloqueadas personalizables.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Establezca una seguridad coherente aplicando de forma transparente las mismas pol\u00edticas para todos los usuarios (locales, m\u00f3viles y remotos) mediante GlobalProtect.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Utilizar una estrategia impl\u00edcita de \"rechazar todo lo dem\u00e1s\" o bloquear abiertamente aplicaciones no deseadas como P2P o programas de elusi\u00f3n de la seguridad y el tr\u00e1fico procedente de pa\u00edses espec\u00edficos para reducir el tr\u00e1fico de aplicaciones que sea fuente de riesgos para la empresa y la seguridad.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-761852d elementor-widget elementor-widget-text-editor\" data-id=\"761852d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En los centros de datos -ya sean tradicionales, virtualizados o mixtos-, las funciones del uso de aplicaciones son principalmente validar las aplicaciones, buscar aplicaciones maliciosas y proteger los datos.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b4602e e-flex e-con-boxed e-con e-child\" data-id=\"3b4602e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-0b66f1e e-flex e-con-boxed e-con e-child\" data-id=\"0b66f1e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc1521 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3bc1521\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">A\u00edsle el repositorio de n\u00fameros de tarjetas de cr\u00e9dito basado en Oracle en su propia zona de seguridad; controle el acceso a grupos financiados; dirija el tr\u00e1fico a puertos est\u00e1ndar; compruebe el tr\u00e1fico en busca de vulnerabilidades de la aplicaci\u00f3n.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permita que s\u00f3lo el equipo de TI acceda al centro de datos a trav\u00e9s de un conjunto fijo de aplicaciones de gesti\u00f3n remota (por ejemplo, SSH, RDP, Telnet) en puertos est\u00e1ndar.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f16201 e-flex e-con-boxed e-con e-child\" data-id=\"3f16201\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f3480de elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"f3480de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permita que s\u00f3lo el equipo de administraci\u00f3n de la empresa utilice las funciones de administraci\u00f3n de SharePoint de Microsoft y que todos los dem\u00e1s usuarios utilicen los documentos de SharePoint.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6e141000 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6e141000\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24d98eb7 elementor-widget elementor-widget-heading\" data-id=\"24d98eb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">protecci\u00f3n de aplicaciones compartidas\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9292cd7 elementor-widget elementor-widget-text-editor\" data-id=\"9292cd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El uso seguro de las aplicaciones implica permitir el acceso a determinadas aplicaciones y, a continuaci\u00f3n, aplicar pol\u00edticas espec\u00edficas para bloquear los abusos conocidos, el malware y el spyware (conocidos y desconocidos) y controlar la transferencia de archivos o datos y la actividad de navegaci\u00f3n por Internet. Las t\u00e1cticas de evasi\u00f3n de seguridad m\u00e1s populares, como el \u00absalto de puertos\u00bb y la tunelizaci\u00f3n, se combaten con pol\u00edticas preventivas que utilizan el contexto de aplicaciones y protocolos generado por los descodificadores en la funci\u00f3n App-ID. Las soluciones UTM, por el contrario, utilizan m\u00e9todos de prevenci\u00f3n de amenazas basados en silos que se aplican a cada funci\u00f3n, cortafuegos, IPS, antivirus, filtrado de URL, todo el tr\u00e1fico de red fuera de contexto, lo que las hace m\u00e1s susceptibles a las t\u00e9cnicas evasivas.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-525c0fa6 e-flex e-con-boxed e-con e-child\" data-id=\"525c0fa6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-480b54b2 e-flex e-con-boxed e-con e-child\" data-id=\"480b54b2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6968b758 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"6968b758\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bloqueo de amenazas conocidas: IPS y software antivirus\/antiesp\u00eda basado en red. El formato de firma uniforme y el mecanismo de escaneado basado en streaming permiten proteger la red frente a una amplia gama de amenazas. El sistema de prevenci\u00f3n de intrusiones (IPS) se ocupa de las vulnerabilidades de seguridad que implican el bloqueo de la red y se producen en la capa de aplicaci\u00f3n, y protege contra los desbordamientos de b\u00fafer, los ataques DoS y el escaneado de puertos. La protecci\u00f3n antivirus\/anti-spyware bloquea millones de variedades de malware, as\u00ed como el tr\u00e1fico de comando y control que generan, virus PDF y malware oculto en archivos comprimidos o tr\u00e1fico Web (datos HTTP\/HTTPS comprimidos). El descifrado SSL basado en pol\u00edticas en todas las aplicaciones y puertos protege contra el malware que pasa a trav\u00e9s de aplicaciones cifradas con SSL.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bloqueo de malware desconocido y dirigido: Wildfire\u2122. El malware desconocido y dirigido es identificado y analizado por WildFire, que ejecuta y observa directamente los archivos desconocidos en un entorno sandbox virtualizado en la nube. WildFire supervisa m\u00e1s de 100 comportamientos maliciosos y los resultados del an\u00e1lisis se env\u00edan inmediatamente al administrador en forma de alerta. Una suscripci\u00f3n opcional a WildFire ofrece mayor protecci\u00f3n y funciones de registro e informes. Los titulares de una suscripci\u00f3n reciben protecci\u00f3n en menos de una hora tras descubrir un nuevo programa malicioso en cualquier parte del mundo, lo que impide eficazmente la propagaci\u00f3n de dicho software antes de que llegue al usuario. La suscripci\u00f3n tambi\u00e9n incluye acceso a las funciones integradas de registro e informes de WildFire y una API para cargar muestras en la nube de WildFire para su an\u00e1lisis.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35b91a21 e-flex e-con-boxed e-con e-child\" data-id=\"35b91a21\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3ad46dd0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3ad46dd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Identificaci\u00f3n de anfitriones infectados por bots. La funci\u00f3n App-ID clasifica todas las aplicaciones, en todos los puertos, incluido todo el tr\u00e1fico desconocido, que a menudo puede ser fuente de amenazas o anomal\u00edas en la red. El Informe de comportamiento de bots recopila tr\u00e1fico desconocido, consultas DNS y URL sospechosas y una serie de comportamientos de red inusuales, proporcionando una imagen de los dispositivos que pueden estar infectados con malware. Los resultados se muestran en forma de una lista de hosts potencialmente infectados que pueden ser analizados como elementos sospechosos de botnet.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Restricci\u00f3n de la transferencia no autorizada de archivos y datos. Las funciones de filtrado de datos permiten a los administradores aplicar pol\u00edticas para reducir el riesgo de transferencias no autorizadas de archivos y datos. La transferencia de archivos se puede controlar comprobando la compacidad del archivo (no s\u00f3lo su extensi\u00f3n) para determinar si se puede permitir o no la operaci\u00f3n de transferencia. Los archivos ejecutables, que suelen aparecer en ataques con descargas no deseadas, pueden bloquearse, protegiendo la red de la propagaci\u00f3n invisible de programas maliciosos. Las funciones de filtrado de datos detectan y controlan el flujo de datos confidenciales (n\u00fameros de tarjetas de cr\u00e9dito, n\u00fameros de seguros u otros n\u00fameros privados definidos individualmente).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Controlar el uso de internet. Un mecanismo de filtrado de URL totalmente integrado y personalizable permite a los administradores aplicar pol\u00edticas granulares de navegaci\u00f3n web que complementan las pol\u00edticas de visibilidad y control de aplicaciones y protegen a la empresa de todo tipo de problemas de cumplimiento de normativas y est\u00e1ndares de productividad. Adem\u00e1s, las categor\u00edas de URL pueden incorporarse a la construcci\u00f3n de pol\u00edticas de seguridad para proporcionar granularidad adicional a los controles de descifrado SSL, caracter\u00edsticas de calidad de servicio u otros elementos que son la base de otras reglas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-65d17118 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"65d17118\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-108e42f8 elementor-widget elementor-widget-heading\" data-id=\"108e42f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">gesti\u00f3n y an\u00e1lisis continuos\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e46eb8 elementor-widget elementor-widget-text-editor\" data-id=\"2e46eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La experiencia con soluciones de seguridad \u00f3ptimas sugiere que los administradores deben encontrar un equilibrio entre la gesti\u00f3n proactiva del cortafuegos, ya sea para un \u00fanico dispositivo o para cientos de ellos, y la respuesta mediante la investigaci\u00f3n, el an\u00e1lisis y la notificaci\u00f3n de incidentes de seguridad.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52a711e5 e-flex e-con-boxed e-con e-child\" data-id=\"52a711e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-76fe0d3d e-flex e-con-boxed e-con e-child\" data-id=\"76fe0d3d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37cc6a11 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"37cc6a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gesti\u00f3n: cada plataforma de Palo Alto Networks puede gestionarse por separado a trav\u00e9s de la interfaz de l\u00ednea de comandos o de la interfaz gr\u00e1fica de usuario con numerosas funciones. Para implantaciones a gran escala, el producto Panorama puede licenciarse e implantarse como una soluci\u00f3n de gesti\u00f3n centralizada, lo que permite conciliar el control global y centralizado con la flexibilidad de las pol\u00edticas locales a trav\u00e9s de funciones como plantillas y pol\u00edticas compartidas. La compatibilidad adicional con herramientas basadas en est\u00e1ndares como SNMP y una API basada en REST permite la integraci\u00f3n con herramientas de gesti\u00f3n de terceros. Tanto la GUI del dispositivo como la interfaz del producto Panorama tienen la misma apariencia y ofrecen la misma experiencia de usuario, por lo que no es necesaria una formaci\u00f3n adicional de los usuarios en caso de migraci\u00f3n. Los administradores pueden utilizar cualquiera de las interfaces y realizar cambios en cualquier momento sin preocuparse por los problemas de sincronizaci\u00f3n. Todas las herramientas de gesti\u00f3n admiten la administraci\u00f3n basada en roles, lo que permite asignar funciones a personas concretas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-84b60b4 e-flex e-con-boxed e-con e-child\" data-id=\"84b60b4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab5ca2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"cab5ca2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Informes: Puede utilizar informes predefinidos de forma inalterada o personalizada y agrupados como un \u00fanico informe seg\u00fan sea necesario. Todos los informes pueden exportarse a formato CSV o PDF, abrirse y enviarse por correo electr\u00f3nico seg\u00fan un calendario establecido.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Registro: La funci\u00f3n de filtrado de registros en tiempo real permite controlar todas las sesiones de la red. Los resultados del filtrado de registros pueden exportarse a un archivo CSV o enviarse a un servidor syslog para archivarlos sin conexi\u00f3n o realizar an\u00e1lisis adicionales.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76b89d38 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"76b89d38\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6520df80 elementor-widget elementor-widget-heading\" data-id=\"6520df80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">hardware dise\u00f1ado a medida o plataforma virtualizada\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33011434 elementor-widget elementor-widget-text-editor\" data-id=\"33011434\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks ofrece una gama completa de plataformas de hardware dise\u00f1adas a medida, desde la PA-200 -dise\u00f1ada para oficinas corporativas remotas- hasta la PA-5060 -dise\u00f1ada para centros de datos de gama alta-. La arquitectura de las plataformas se basa en un software de paso \u00fanico y utiliza el procesamiento de funciones espec\u00edficas para la conectividad de red, la seguridad, la prevenci\u00f3n de amenazas y la gesti\u00f3n, al tiempo que se caracteriza por un funcionamiento estable y eficiente. La misma funcionalidad de cortafuegos con la que est\u00e1n equipadas las plataformas de hardware est\u00e1 disponible en el cortafuegos virtual de la serie VM, que protege los entornos inform\u00e1ticos virtualizados y basados en la nube con las mismas pol\u00edticas aplicadas a los equipos de red perif\u00e9ricos y a los cortafuegos de oficinas remotas.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>CORTAFUEGOS DE NUEVA GENERACI\u00d3N Los cambios fundamentales que se est\u00e1n produciendo en el \u00e1mbito de las aplicaciones inform\u00e1ticas y las amenazas, as\u00ed como en el comportamiento de los usuarios y la infraestructura de red, est\u00e1n provocando un debilitamiento gradual de la protecci\u00f3n que antes proporcionaban los cortafuegos tradicionales basados en puertos. En sus tareas cotidianas, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15624,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15643","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/comments?post=15643"}],"version-history":[{"count":4,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15643\/revisions"}],"predecessor-version":[{"id":38924,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15643\/revisions\/38924"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15624"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/media?parent=15643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}