Como evaluaremos el software de ciberseguridad
Nuestro marco de evaluacion abarcara el ciclo completo de las decisiones sobre software de seguridad, desde la valoracion inicial de capacidades hasta el impacto operativo a largo plazo. Los principios que se detallan a continuacion rigen todo lo que planeamos publicar.
Independencia de los proveedores
Ningun proveedor puede comprar una resena favorable, influir en la posicion de un ranking o revisar contenido antes de su publicacion. Mantenemos acuerdos de afiliacion con algunos proveedores que analizamos, pero esos acuerdos se divulgan de forma transparente y nunca determinan nuestras conclusiones. La separacion entre el criterio editorial y la generacion de ingresos es absoluta.
Metodologia de investigacion
Cada evaluacion de producto seguira un marco coherente construido en torno a los criterios que definen la eficacia real en seguridad: cobertura y precision de deteccion, complejidad de despliegue y configuracion, integracion con infraestructuras de seguridad existentes, mapeo de cumplimiento normativo, soporte a flujos de respuesta ante incidentes y coste total de propiedad en los diferentes niveles de licencia.
Precision y actualizaciones
El software de seguridad evoluciona rapidamente, y el panorama de amenazas cambia aun mas rapido. Revisaremos y actualizaremos el contenido publicado de forma periodica para reflejar cambios en capacidades, ajustes de precios y nuevos actores del mercado. Cuando se produzca un cambio relevante, actualizaremos el contenido correspondiente e indicaremos la fecha de modificacion.
Correcciones
Si cometemos un error, lo corregimos de forma rapida y transparente. Las correcciones se indican dentro del propio contenido para que los lectores puedan verificar que cambio y cuando. Si detectas una imprecision o un producto ha cambiado sustancialmente desde nuestra ultima evaluacion, contacta con nuestro equipo editorial en [email protected].