{"id":115,"date":"2026-03-16T17:15:44","date_gmt":"2026-03-16T17:15:44","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/como-aprovechar-el-panorama-diverso-de-analistas-y-evaluadores-actuales-para-pintar-una-obra-maestra-de-seguridad\/"},"modified":"2026-03-16T17:15:44","modified_gmt":"2026-03-16T17:15:44","slug":"como-aprovechar-el-panorama-diverso-de-analistas-y-evaluadores-actuales-para-pintar-una-obra-maestra-de-seguridad","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/como-aprovechar-el-panorama-diverso-de-analistas-y-evaluadores-actuales-para-pintar-una-obra-maestra-de-seguridad\/","title":{"rendered":"C\u00f3mo aprovechar el panorama diverso de analistas y evaluadores actuales para pintar una obra maestra de seguridad"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Interpretar el vasto panorama de proveedores de ciberseguridad a trav\u00e9s de la lente de los analistas de la industria y las autoridades de pruebas puede mejorar enormemente su ciberresiliencia.<\/p>\n<p class=\"article-info mb-5\">\n        <span>10 de diciembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>7 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/12-25\/mitre-attack-evaluation.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/12-25\/mitre-attack-evaluation.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/12-25\/mitre-attack-evaluation.png\" alt=\"Buscando simetr\u00eda durante la temporada de ATT&#038;CK\u00ae: c\u00f3mo aprovechar el diverso panorama actual de analistas y evaluadores para pintar una obra maestra de seguridad\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Pase al siguiente p\u00e1rrafo si se le nubla la vista ante los extensos t\u00edtulos de los informes de la industria: el Informe comparativo de respuesta y prevenci\u00f3n de endpoints de AV-Comparatives 2025, las evaluaciones de MITRE ATT&#038;CK Enterprise 2025 o el Cuadrante M\u00e1gico\u2122 de Gartner\u00ae de 2025 para plataformas de protecci\u00f3n de endpoints.<\/p>\n<p>A pesar de su extensa nomenclatura, cada informe mencionado anteriormente tiene un papel beneficioso al analizar el colorido panorama de la seguridad de los endpoints. Los profesionales eruditos capturan su esencia, para que los operadores de seguridad puedan determinar qu\u00e9 soluciones deber\u00edan incluirse en su conjunto de protecci\u00f3n.<\/p>\n<p>Es un poco como una clase de dibujo de figuras: cada artista dibujar\u00e1 el tema desde un punto de vista diferente. Se nota que es la misma persona en la imagen, pero cada \u00e1ngulo descubre nuevas perspectivas. Depende del analista de incidentes, del gerente de seguridad o del CISO darles sentido. \u00bfC\u00f3mo? \u00bfY hay alguna manera de conectar las l\u00edneas entre ellos? Te ayudaremos a resolverlo.<\/p>\n<blockquote>\n<p><strong>Puntos clave de este art\u00edculo<\/strong>:<\/p>\n<ul>\n<li>Casas de analistas de la industria reconocidas como Forrester, Gartner y laboratorios de pruebas especializados como AV-Comparatives, SE Labs y otros ofrecen una amplia selecci\u00f3n de pruebas e informes de ciberseguridad.<\/li>\n<li>Algunos se centran en un producto en particular, como XDR, otros en funciones como la protecci\u00f3n contra manipulaciones o informan sobre el mercado de seguridad m\u00e1s amplio para brindar una vista desde una mayor altitud.<\/li>\n<li>Algunas, como las evaluaciones MITRE ATT&#038;CK, llegan incluso a comparar productos con ataques adversarios avanzados conocidos.<\/li>\n<li>Navegar por el volumen de informes en m\u00faltiples escenarios puede resultar complicado. Abordar cada uno de ellos de forma selectiva en funci\u00f3n de las necesidades de un profesional de seguridad o de una organizaci\u00f3n puede hacer que la decisi\u00f3n final sobre la compra de un producto o servicio sea mucho m\u00e1s f\u00e1cil.<\/li>\n<li>El panorama general de la ciberseguridad puede parecer ca\u00f3tico por naturaleza, pero con la ayuda de analistas de la industria, se aplica objetividad a las interpretaciones subjetivas individuales, lo que ayuda a los proveedores y a sus clientes a tomar decisiones m\u00e1s informadas.<\/li>\n<\/ul>\n<\/blockquote>\n<h2>Trazar un esquema<\/h2>\n<p>Cada imagen comienza con un esquema y cada historia de seguridad comienza con un punto final en mente. Estos puntos finales, ubicados en el coraz\u00f3n de la infraestructura organizacional, son responsables de mantener la viabilidad de las empresas, desde los informes diarios hasta las transacciones m\u00e1s importantes.<\/p>\n<p>Producir valor es una cosa, pero mantenerlo seguro es otra: de ah\u00ed la necesidad de medidas de seguridad apropiadas para los terminales. Los informes de pruebas de laboratorio y analistas independientes m\u00e1s respetados se centran en los puntos finales, ya que se encuentran en la encrucijada de todas las actividades, incluidas las malignas.<\/p>\n<p>El desaf\u00edo es que hay muchos de estos informes. Para las plataformas de endpoints en particular, dispone de informes centrados en:<\/p>\n<ul>\n<li><strong>Estar orientado a los negocios o al consumidor.<\/strong>: Obviamente, cada categor\u00eda requiere un enfoque diferente de seguridad, ya que una PC dom\u00e9stica no necesita exactamente una soluci\u00f3n extendida de detecci\u00f3n y respuesta para mantenerse segura.<\/li>\n<li><strong>Informes de mercado<\/strong>: Estos son m\u00e1s para que los analistas de la industria mapeen el desempe\u00f1o de proveedores particulares, para que usted tenga la <a href=\"https:\/\/www.eset.com\/us\/business\/radicati-apt-protection-2024\/\" target=\"_blank\" rel=\"noopener\">Cuadrante del mercado de protecci\u00f3n Radicati APT<\/a> o el conocido <a href=\"https:\/\/www.eset.com\/us\/business\/gartner-magic-quadrant-epp\/\" target=\"_blank\" rel=\"noopener\">Gartner\u00ae Magic Quadrant\u2122 para plataformas de protecci\u00f3n de endpoints<\/a>.<\/li>\n<li><strong>Opini\u00f3n profesional o cliente.<\/strong>: Si bien las pruebas independientes de analistas de sectores espec\u00edficos a menudo son realizadas por expertos en el tema, juntas de revisi\u00f3n agregadas de pares o clientes como <a href=\"https:\/\/www.g2.com\/products\/eset-protect\/reviews\" target=\"_blank\" rel=\"noopener\">G2<\/a> o el <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\" target=\"_blank\" rel=\"noopener\">Gartner\u00ae Peer Insights\u2122 La elecci\u00f3n de los clientes para la protecci\u00f3n de endpoints<\/a> Proporcionar m\u00e1s comentarios basados \u200b\u200ben el mundo.<\/li>\n<li><strong>Tama\u00f1o y alcance<\/strong>: \u00bfEs usted una empresa o una peque\u00f1a empresa? \u00bfSabes qu\u00e9 producto podr\u00eda encajar mejor contigo? \u00bfBusca rese\u00f1as de sectores espec\u00edficos? No busques m\u00e1s que el <a href=\"https:\/\/www.av-comparatives.org\/tests\/advanced-threat-protection-test-2025-enterprise\/\" target=\"_blank\" rel=\"noopener\">Empresa de prueba de protecci\u00f3n avanzada contra amenazas de AV-Comparatives<\/a> o el <a href=\"https:\/\/selabs.uk\/reports\/endpoint-security-eps-smb-2025-q3\/\" target=\"_blank\" rel=\"noopener\">SE Labs SMB Endpoint Security (Protecci\u00f3n)<\/a> prueba. SE Labs llega incluso a separar sus pruebas en versiones SMB y Enterprise.<\/li>\n<li><strong>Ubicaci\u00f3n<\/strong>: Los productos pueden ofrecerse globalmente, pero algunas pruebas los revisan desde una perspectiva geogr\u00e1fica para determinar su viabilidad local, como <a href=\"https:\/\/www.forrester.com\/report\/the-forrester-wave-tm-managed-detection-and-response-services-in-europe-q3\/RES185468\" target=\"_blank\" rel=\"noopener\">The Forrester Wave\u2122: servicios gestionados de detecci\u00f3n y respuesta en Europa<\/a>.<\/li>\n<li><strong>Una caracter\u00edstica\/servicio de seguridad espec\u00edfico<\/strong>: Hemos mencionado MDR y protecci\u00f3n de endpoints, pero tambi\u00e9n hay pruebas como la <a href=\"https:\/\/www.av-comparatives.org\/anti-tampering-certification-test-2025\/\" target=\"_blank\" rel=\"noopener\">Prueba de certificaci\u00f3n antimanipulaci\u00f3n de AV-Comparatives<\/a> centrado en una funci\u00f3n espec\u00edfica del producto, <a href=\"https:\/\/www.forrester.com\/report\/the-mobile-threat-defense-solutions-landscape-q1-2024\/RES180672\" target=\"_blank\" rel=\"noopener\">Panorama de soluciones de defensa contra amenazas m\u00f3viles (MTD) de Forrester<\/a> informe sobre c\u00f3mo abordar la seguridad m\u00f3vil, o <a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/awards\/eset-wins-2025-sc-award-for-ransomware-remediation\/\" target=\"_blank\" rel=\"noopener\">Premios SC para soluciones espec\u00edficas<\/a>.<\/li>\n<li><strong>Escenarios de ataque avanzados<\/strong>: El <a href=\"https:\/\/evals.mitre.org\/enterprise\/er7\" target=\"_blank\" rel=\"noopener\">MITRE ATT&#038;CK Evaluaciones Empresa<\/a> ofrece una diversidad de conocimientos a trav\u00e9s de emulaciones de ataques que buscan mostrar tanto el rendimiento nominal de detecci\u00f3n como de protecci\u00f3n de un producto y, de manera cr\u00edtica, intentan desglosar los umbrales de sensibilidad al ofrecer ese rendimiento. Resultados comparativos similares tambi\u00e9n son proporcionados por <a href=\"https:\/\/selabs.uk\/news\/se-labs-unveils-a-new-era-in-advanced-cyber-security-testing-with-pivot\/\" target=\"_blank\" rel=\"noopener\">PIVOTE de SE Labs<\/a> y <a href=\"https:\/\/www.av-comparatives.org\/tests\/endpoint-prevention-response-epr-test-2025\/\" target=\"_blank\" rel=\"noopener\">Prueba de respuesta y prevenci\u00f3n de terminales (EPR) de AV-Comparatives 2025<\/a> que examinan las capacidades de protecci\u00f3n, detecci\u00f3n e investigaci\u00f3n forense.<\/li>\n<\/ul>\n<p>B\u00e1sicamente, hay una prueba para cualquier cosa. Si te sientes un poco perdido, no te preocupes. Navegar por el panorama de los analistas de la industria no es para los pusil\u00e1nimes, pero no es tan dif\u00edcil como parece. Tambi\u00e9n existe un gran beneficio al utilizar pruebas e informes individuales juntos para triangular su perspectiva y suposiciones de verificaci\u00f3n de sentido.<\/p>\n<h2>Bloquear y superponer<\/h2>\n<p>Un paso importante al hacer una pintura es bloquear, acentuar las \u00e1reas claras en un lienzo, agregar formas y colores b\u00e1sicos, seguido de capas, dando m\u00e1s detalles y profundidad a la pintura.<\/p>\n<p>Si observa nuestra lista de diversas pruebas, podr\u00e1 distinguir una secuencia que va desde informes m\u00e1s generales (como los cuadrantes de mercado) hasta algunos muy espec\u00edficos (como la prueba Anti-Tampering). Cada informe tiene un prop\u00f3sito y una audiencia diferentes, pero todos ellos suman un panorama m\u00e1s amplio.<\/p>\n<p>Navegar y encontrar qu\u00e9 umbrales de rendimiento, caracter\u00edsticas y enfoques operativos se adaptan a las necesidades de su entorno y de sus analistas de seguridad es una cuesti\u00f3n de inter\u00e9s personal y de requisitos de la empresa.<\/p>\n<p>\u00bfInteresado en las tendencias del mercado? Elija uno de los informes del cuadrante del mercado. \u00bfEs usted un CISO europeo que busca soluciones de seguridad locales? Mira el <a href=\"https:\/\/www.thecyberhive.eu\/matrix\" target=\"_blank\" rel=\"noopener\">Matriz de cibercolmena ECSO<\/a>que representa tres categor\u00edas diferentes: MDR, XDR y herramientas espec\u00edficas de SOC, como la inteligencia de amenazas. \u00bfNecesita m\u00e1s transparencia sobre el desempe\u00f1o de una soluci\u00f3n EDR particular contra un grupo de amenazas avanzadas? Entonces MITRE ATT&#038;CK Evaluaciones Enterprise es la indicada para usted.<\/p>\n<blockquote>\n<p><strong>\u00bfSab\u00edas? La diferencia de MITRE ATT&#038;CK<\/strong><\/p>\n<div>\n<p>La Evaluaci\u00f3n Empresarial de MITRE es un recordatorio anual de que existe una amplia diversidad de enfoques para investigar las cualidades de diversos productos y servicios de seguridad. La evaluaci\u00f3n ATT&#038;CK de MITRE puede ser un caso at\u00edpico en el sentido de que no es una prueba comercial (por lo tanto, no es un producto empaquetado), ni ofrece orientaci\u00f3n ni adopta una postura sobre \u00ablo que es mejor\u00bb.<\/p>\n<p>Quiz\u00e1s la mejor manera de posicionar la contribuci\u00f3n de MITRE aqu\u00ed es como un \u201cestudio acad\u00e9mico\u201d de la utilidad\/eficacia de las herramientas de detecci\u00f3n y respuesta en una variedad de casos de uso diferentes. Utilizando la met\u00e1fora de un artista que dibuja un modelo desde su propia perspectiva, la evaluaci\u00f3n de MITRE se sienta en la silla de cada estudiante, dibuja el modelo desde todas y cada una de las perspectivas y luego intenta definir c\u00f3mo cada ubicaci\u00f3n ha impactado las im\u00e1genes resultantes tomadas desde esa posici\u00f3n.<\/p>\n<\/div>\n<\/blockquote>\n<p>Al mismo tiempo, aqu\u00ed tambi\u00e9n es bueno mezclar y combinar. Se dice que una persona es el promedio de cinco personas con las que pasa m\u00e1s tiempo. Desde esa perspectiva, una soluci\u00f3n de ciberseguridad es tan buena como su puntuaci\u00f3n en cinco pruebas diferentes. Los acad\u00e9micos tambi\u00e9n dependen de revisiones por pares para verificar su trabajo, y esto es lo m\u00e1s parecido posible.<\/p>\n<h2>Toques finales<\/h2>\n<p>La pintura de seguridad est\u00e1 casi terminada. Lo que queda es rellenar algunos puntos, retocar algunos detalles.<\/p>\n<p>Para obtener detalles adicionales, los gerentes de seguridad deben buscar m\u00e1s confirmaciones de la fortaleza de un proveedor explorando sus asociaciones (<a href=\"https:\/\/www.eset.com\/us\/business\/partner\/msp\/\" target=\"_blank\" rel=\"noopener\">apoyo de socios<\/a> o varios <a href=\"https:\/\/www.eset.com\/blog\/en\/business-topics\/threat-landscape\/grandoreiro-takedown-eset\/\" target=\"_blank\" rel=\"noopener\">esfuerzos conjuntos<\/a> contra las APT), su participaci\u00f3n en importantes iniciativas y eventos de seguridad (como <a href=\"https:\/\/www.eset.com\/blog\/en\/business-topics\/endpoint-security-and-xdr\/cyber-wargame-locked-shields\/\" target=\"_blank\" rel=\"noopener\">Escudos bloqueados<\/a> juegos de guerra cibern\u00e9ticos, o <a href=\"https:\/\/www.eset.com\/us\/business\/rsac\/\">RSAC<\/a>). Todos estos son esfuerzos auxiliares que completan las \u00abvibraciones\u00bb que brinda un proveedor de seguridad.<\/p>\n<p>Alternativamente, si un proveedor no quiere involucrarse, entonces quiz\u00e1s la seguridad no sea realmente de su inter\u00e9s.<\/p>\n<h2>La visi\u00f3n de ESET sobre las pruebas<\/h2>\n<p>Las pruebas independientes son fundamentales para el compromiso de ESET con la transparencia y la excelencia del producto. Las evaluaciones independientes explican c\u00f3mo (y si) lo que hacemos funciona y tambi\u00e9n nos brindan informaci\u00f3n valiosa sobre lo que podemos ajustar o mejorar para hacerlo a\u00fan mejor.<\/p>\n<p>Al participar en evaluaciones l\u00edderes de la industria, incluidas las evaluaciones MITRE Engenuity ATT&#038;CK, que eval\u00faan las capacidades de detecci\u00f3n frente a comportamientos de adversarios del mundo real, obtenemos informaci\u00f3n objetiva sobre nuestras fortalezas, \u00e1reas de mejora y la efectividad de las nuevas tecnolog\u00edas. En un mercado de ciberseguridad saturado, esta validaci\u00f3n independiente proporciona pruebas confiables de terceros de que ESET brinda la protecci\u00f3n y el rendimiento que las organizaciones esperan.<\/p>\n<p>Pero no conf\u00ede en nuestra palabra. Ver para <a href=\"https:\/\/attackevals.mitre.org\/\" target=\"_blank\" rel=\"noopener\">usted mismo c\u00f3mo nos desempe\u00f1amos<\/a> En las evaluaciones MITRE ATT&#038;CK de este a\u00f1o, si los resultados en recuento\/volumen de detecci\u00f3n y protecci\u00f3n se alinean con sus expectativas, comp\u00e1relos con otras pruebas y podr\u00e1 distinguir <a href=\"https:\/\/www.eset.com\/blog\/en\/business-topics\/endpoint-security-and-xdr\/mitre-attck-evaluations-enterprise-2025-security-in-2026\/\" target=\"_blank\" rel=\"noopener\">donde se encuentra ESET<\/a> en el panorama surrealista de la ciberseguridad.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Interpretar el vasto panorama de proveedores de ciberseguridad a trav\u00e9s de la lente de los analistas de la<\/p>\n","protected":false},"author":1,"featured_media":116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=115"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/116"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}