Si los títulos interminables de los informes del sector le resultan abrumadores, puede saltarse este párrafo: AV-Comparatives Endpoint Prevention and Response Comparative Report 2025, MITRE ATT&CK Evaluations Enterprise 2025 o Gartner® Magic Quadrant™ 2025 for Endpoint Protection Platforms.

Aunque sus nombres son extensos, cada uno de estos informes tienen una función clave para comprender el panorama de la seguridad en endpoints. Los profesionales especializados analizan la información y la presentan de manera que los equipos de seguridad puedan decidir qué soluciones incorporar en su estrategia.

Es como una clase de dibujo: todos los artistas retratan el mismo modelo, pero desde distintos ángulos. Aunque se trate de la misma figura, cada perspectiva revela detalles únicos. Lo mismo ocurre con los informes: cada uno aporta una visión diferente que el analista de incidentes, el responsable de seguridad o el CISO debe interpretar. ¿Cómo hacerlo? ¿Existe una forma de conectar los puntos entre ellos? Permítanos ayudarle a descubrirlo.

Puntos clave de este artículo:
  • Firmas reconocidas de análisis, como Forrester o Gartner, junto a laboratorios de pruebas especializados como AV-Comparatives, SE Labs y otros, ofrecen una amplia selección de pruebas e informes sobre ciberseguridad.
  • Algunos informes se enfocan en un producto específico, como el XDR; otros analizan características concretas, como la protección antimanipulación, o bien ofrecen un visión general del mercado de la seguridad desde una perspectiva más amplia.
  • Algunos, como las evaluaciones ATT&CK de MITRE, llegan incluso a enfrentar los productos a ataques conocidos de adversarios avanzados.
  • Navegar entre tantos informes y escenarios puede resultar complejo. Abordar cada uno de ellos de forma selectiva según las necesidades de su organización o su equipo de seguridad, facilita la toma de decisiones sobre la compra de productos o servicios.
  • Los analistas del sector aportan objetividad a las interpretaciones individuales, y ayudan tanto a proveedores como a clientes a tomar decisiones más informadas, ante un panorama de la ciberseguridad que puede parecer caótico.

Trazar el boceto

Toda ilustración comienza con un boceto, y toda historia de seguridad comienza con un endpoint en mente. Estos endpoints, ubicados en el corazón de la infraestructura organizativa, son responsables de mantener la viabilidad de las empresas: desde los informes diarios hasta las transacciones más importantes.

Generar valor es una cosa, protegerlo, es otra: de ahí la necesidad de contar con medidas adecuadas de seguridad en endpoints. La mayoría de los informes y pruebas elaborados por analistas y laboratorios independientes de prestigio se centran en los endpoints, ya que son el punto de convergencia de todas las actividades, incluidas las maliciosas.

El desafío es la gran cantidad de informes disponibles. En el caso de las plataformas de endpoints, estos estudios pueden clasificarse según diferentes enfoques, por ejemplo

Hay una prueba para prácticamente todo. Si se siente un poco perdido, no se preocupe. Navegar por el panorama de los analistas del sector no es tarea sencilla, pero tampoco es tan complicado como puede parecer. También es muy beneficioso utilizar las pruebas y los informes individuales de forma conjunta para triangular la perspectiva y comprobar los supuestos.

Definir la base y añadir capas

Un paso fundamental al crear una pintura es definir la base: marcar las áreas de luz en el lienzo y añadir formas y colores básicos. Luego viene el trabajo en capas, que aporta más detalles y profundidad a la obra.

Si observa nuestra lista de pruebas, verá una secuencia que va desde informes más generales (como los cuadrantes de mercado, como el Gartner® Magic Quadrant™) hasta otros muy específicos (como la prueba Anti-Tampering). Cada informe cumple un propósito distinto y está dirigido a una audiencia diferente, pero todos contribuyen a completar una imagen más amplia.

Navegar y determinar qué umbrales de rendimiento, características y enfoques operativos se ajustan a las necesidades de su entorno y de sus analistas de seguridad depende tanto del interés personal como de los requisitos de la empresa.

¿Le interesan las tendencias del mercado? Elija uno de los informes de cuadrantes de mercado. ¿Es usted un CISO europeo que busca soluciones locales? Consulte la matriz ECSO Cyberhive, que contempla tres categorías: MDR, XDR y herramientas específicas para SOC, como inteligencia de amenazas. ¿Necesita más transparencia sobre el rendimiento de una solución EDR frente a un grupo avanzado de amenazas? Entonces, MITRE ATT&CK Evaluations Enterprise es la indicada.

¿Lo sabía? La diferencia de MITRE ATT&CK

La MITRE ATT&CK Enterprise Evaluation es un recordatorio anual de que existen múltiples enfoques para analizar las cualidades de distintos productos y servicios de seguridad. Es un caso atípico porque no se trata de una prueba comercial (no es un producto empaquetado) y tampoco ofrece orientación ni toma posición sobre “qué es lo mejor”.

Quizá la mejor forma de describir la contribución de MITRE es considerarla como un “estudio académico” sobre la utilidad y eficacia de las herramientas de detección y respuesta en diversos casos de uso. Siguiendo la metáfora del artista que dibuja un modelo desde su propia perspectiva, la evaluación de MITRE se sienta en cada silla del aula, dibuja el modelo desde cada ángulo y luego intenta definir cómo cada posición influye en la imagen resultante.

Al mismo tiempo, también es útil combinar diferentes enfoques. Se dice que una persona es el promedio de las cinco personas con las que pasa más tiempo. Desde esa perspectiva, una solución de ciberseguridad es tan buena como su desempeño en cinco pruebas distintas. En el ámbito académico, los investigadores confían en la revisión por pares para validar su trabajo, y esto es lo más parecido que tenemos en este contexto.

Los últimos retoques

La pintura de la seguridad está casi terminada. Solo falta rellenar algunos espacios y dar unos toques finales.

Para obtener detalles adicionales, los responsables de seguridad deberían buscar confirmaciones sobre la solidez de un proveedor explorando sus alianzas (soporte de partners o iniciativas conjuntas contra APTs), su participación en proyectos relevantes y eventos del sector (como los ciberjuegos Locked Shields o la conferencia RSAC). Todos estos esfuerzos complementarios contribuyen a definir la “sensación” que transmite un proveedor de seguridad.

Por el contrario, si un proveedor no muestra interés en involucrarse, quizá la seguridad no sea realmente una prioridad para ellos.

La visión de ESET sobre las pruebas

Las pruebas independientes son fundamentales para el compromiso de ESET con la transparencia y la excelencia de sus productos. Estas evaluaciones explican cómo —y si— lo que desarrollamos funciona, además de brindarnos información valiosa sobre qué podemos ajustar o mejorar para hacerlo aún mejor.

Al participar en evaluaciones líderes del sector, como MITRE Engenuity ATT&CK Evaluations —que analizan las capacidades de detección frente a comportamientos reales de adversarios— obtenemos una visión objetiva sobre nuestras fortalezas, áreas de mejora y la eficacia de nuevas tecnologías. En un mercado de ciberseguridad tan competitivo, esta validación independiente ofrece pruebas confiables de terceros que demuestran que ESET proporciona la protección y el rendimiento que las organizaciones esperan.

Pero no se quede solo con nuestras palabras. Compruebe usted mismo cuál ha sido nuestro rendimiento en las MITRE ATT&CK Evaluations de este año: revise si los resultados en volumen y calidad de detección y protección cumplen con sus expectativas, compárelos con otras pruebas y descubra dónde se ubica ESET en el complejo panorama de la ciberseguridad.