{"id":55,"date":"2017-08-20T15:20:00","date_gmt":"2017-08-20T19:20:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=55"},"modified":"2025-01-30T19:18:07","modified_gmt":"2025-01-30T23:18:07","slug":"seguridad-en-el-endpoint","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/08\/20\/seguridad-en-el-endpoint\/","title":{"rendered":"Seguridad en el EndPoint"},"content":{"rendered":"\n<p>La seguridad en los puntos finales (dispositivos m\u00f3viles, laptop, terminales) conectados a la red de nuestras empresas es fundamental toda vez que tenemos asegurado el per\u00edmetro de seguridad de nuestra infraestructura critica. He estado probando un par de soluciones de empresas consolidadas de seguridad, y he quedado gratamente sorprendido, con las prestaciones que entregan estas soluciones, dentro de las cuales puedo destacar:<br>1. Antivirus.<br>2. Firewall.<br>3. Escudo Antimalware.<br>4. Escudo AntiSpyware.<br>5. Sandbox (Capa de seguridad adicional para ejecutar aplicaciones)<br>6. Identificaci\u00f3n de comportamiento inusual de aplicaciones.<br>7. Malla de monitoreo en tiempo real de virus.<br>8. Reputaci\u00f3n de archivos.<br><br>Es decir una soluci\u00f3n completa de seguridad inform\u00e1tica, que permite diminuir los riesgos que presentan nuestros dispositivos conectados a la red corporativa. Evitando la perdida o robo de informaci\u00f3n digital (Claves, im\u00e1genes y documentos), disminuyendo las vulnerabilidades que puedan afectar la integridad y confidencialidad de nuestros activos de informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en los puntos finales (dispositivos m\u00f3viles, laptop, terminales) conectados a la red de nuestras empresas es fundamental toda vez que tenemos asegurado el per\u00edmetro de seguridad de nuestra infraestructura critica. He estado probando un par de soluciones de empresas consolidadas de seguridad, y he quedado gratamente sorprendido, con las prestaciones que entregan estas&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-55","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/55","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=55"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/55\/revisions"}],"predecessor-version":[{"id":56,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/55\/revisions\/56"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=55"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=55"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=55"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}