Preguntas frecuentes sobre la guía de prueba gratuita de
CrowdStrike Falcon®

Contacta con el equipo de pruebas para recibir asistencia
falcontrial@crowdstrike.com

Antivirus de nueva generación (NGAV) CrowdStrike Falcon® Prevent y control de dispositivos. Para probar más funciones de la plataforma, ve a CrowdStrike® Store y solicita pruebas de los productos que quieras.

La plataforma CrowdStrike Falcon® es compatible con los sistemas operativos Windows, Mac y Linux.

Servidores Windows de 64 bits admitidos:

  • Server 2022
  • Server Core 2022
  • Server 2019
  • Server Core 2019
  • Server 2016
  • Server Core 2016
  • Server 2012 R2
  • Storage Server 2012 R2
  • Server 2012
  • Server 2008 R2 SP1

Sistemas operativos Windows admitidos:

  • Windows 11
  • Windows 10
  • Windows 7 SP1
  • Windows 7 Embedded POS Ready

Sistemas operativos macOS admitidos:

  • macOS Sonoma 14
  • macOS Ventura 13.0
  • macOS Monterey 12.0
  • macOS Big Sur 11.0

Sistemas operativos Linux admitidos:

CrowdStrike admite estas versiones x86_64 de estos sistemas operativos para servidores Linux:

  • Versiones x86_64, Graviton 64 y s390x zLinux de estos sistemas operativos para servidores Linux:
    • x86_64
    • Alma Linux
      • 9.1: versión de sensor 7.02.15705 y posteriores
      • 9.0: versión de sensor 6.41.13804 y posteriores
      • 8.6: versión de sensor 6.41.13803 y posteriores
      • 8.5: versión de sensor 6.33.13003 y posteriores
      • 8.4: versión de sensor 6.29.12606 y posteriores
  • Amazon Linux 2
  • Amazon Linux AMI
    • 2018.03
    • 2017.09
  • CentOS
    • 8.5: versión de sensor 6.33.13003 y posteriores
    • 8.4: versión de sensor 6.24.12104 y posteriores
    • 8.3
    • 8.2: versión de sensor 5.34.9917 y posteriores
    • 8.1: versión de sensor 5.27.9101 y posteriores
    • 8.0
    • 7.9: versión de sensor 5.43.10803 y posteriores
    • 7.8: versión de sensor 5.30.9510 y posteriores
    • 7.4 - 7.7
    • 6.7 - 6.10
  • Debian
    • 11: versión de sensor 6.34.13108 y posteriores
    • 10: versión de sensor 6.20.11711 y posteriores
    • 9.1-9.4: versión de sensor 5.33.9804 y posteriores
  • Oracle Linux
    • Oracle Linux 9 - UEK7
    • Oracle Linux 8 - UEK 6
    • Oracle Linux 7 - UEK 6: versión de sensor 6.19.11610 y posteriores
    • Oracle Linux 7: UEK 3, 4, 5
    • Oracle Linux 6: UEK 3, 4
    • Red Hat Compatible Kernel (los kernels RHCK admitidos son los mismos que para RHEL)
  • Red Hat Enterprise Linux CoreOS (RHCOS) Nota: solo para despliegues DaemonSet.
    • 4.12: versión de sensor 6.54.15110 y posteriores
    • 4.11: versión de sensor 6.46.14306 y posteriores
    • 4.10: versión de sensor 6.46.14306 y posteriores
    • 4.9: versión de sensor 6.39.13601 y posteriores
    • 4.8: versión de sensor 6.39.13601 y posteriores
    • 4.7: versión de sensor 6.39.13601 y posteriores
  • Red Hat Enterprise Linux (RHEL)
    • 9.1: versión de sensor 7.02.15705 y posteriores
    • 9.0: versión de sensor 6.41.13804 y posteriores
    • 8.7: versión de sensor 6.48.14504 y posteriores
    • 8.6: versión de sensor 6.41.13803 y posteriores
    • 8.5: versión de sensor 6.33.13003 y posteriores
    • 8.4: versión de sensor 6.24.12104 y posteriores
    • 8.3
    • 8.2: versión de sensor 5.34.9917 y posteriores
    • 8.1: versión de sensor 5.27.9101 y posteriores
    • 8.0
    • 7.9: versión de sensor 5.43.10803 y posteriores
    • 7.8: versión de sensor 5.30.9510 y posteriores
    • 7.4 - 7.7
    • 6.7 - 6.10
  • Rocky Linux
    • 9.1: versión de sensor 7.02.15705 y posteriores
    • 9.0: versión de sensor 6.41.13804 y posteriores
    • 8.6: versión de sensor 6.41.13803 y posteriores
    • 8.5: versión de sensor 6.33.13003 y posteriores
    • 8.4: versión de sensor 6.29.12606 y posteriores
  • SUSE Linux Enterprise Server (SLES)
    • 15 - 15.4. SLES 15 SP4: versión de sensor 6.47.14408 y posteriores
    • 12.2 - 12.5. SLES 12 SP5: versión de sensor 5.27.9101 y posteriores
    • 11.4 (también es preciso instalar OpenSSL versión 1.0.1e o una versión posterior)
  • OpenSuse LEAP
    • 15.4: versión de sensor 6.47.14408 y posteriores
    • 15.3: versión de sensor 6.39.13601 y posteriores
    • Nota: Los kernels admitidos son los mismos que para SLES 15 SP3 y SLES 15 SP4.
  • Ubuntu
    • 22.04 LTS: versión de sensor 6.41.13803 y posteriores
    • 20.04 LTS: versión de sensor 5.43.10807 y posteriores
    • 18-AWS
    • 18.04 LTS
    • 16-AWS
    • 16.04 LTS y 16.04.5 LTS
    • 14.04 LTS
  • Graviton
    • Alma Linux ARM64
      • 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
      • 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
      • 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
      • 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
      • 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
    • Amazon Linux 2
      • Nota: es compatible con las implementaciones de DaemonSet
    • CentOS ARM64
      • 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
      • Red Hat Enterprise Linux (RHEL) ARM64
      • 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
      • 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
      • 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
      • 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
      • 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
    • Rocky Linux ARM64
      • 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
      • 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
      • 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
      • 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
      • 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
    • Ubuntu
      • 20.04 AWS: versión de sensor 6.47.14408 y posteriores
      • 20.04 LTS: versión de sensor 6.44.14107 y posteriores
      • 18.04 LTS: versión de sensor 6.44.14107 y posteriores
    • s390x zLinux
  • Red Hat Enterprise Linux (RHEL)
    • 8.8: versión de sensor 6.57.15402 y posteriores
    • 8.7: versión de sensor 6.53.15003 y posteriores
    • 8.0 - 8.6: versión de sensor 6.49.14606 y posteriores
    • 7.7 - 7.9: versión de sensor 6.49.14606 y posteriores
  • SUSE Enterprise Linux (SLES):
    • 15 SP4: versión de sensor 6.57.15402 y posteriores
    • 15 SP3: versión de sensor 6.57.15402 y posteriores
    • 15 SP2: versión de sensor 6.57.15402 y posteriores
    • 15 SP1: versión de sensor 6.57.15402 y posteriores
    • 15: versión de sensor 6.57.15402 y posteriores
    • 12 SP5: versión de sensor 6.54.15110 y posteriores
    • 12 SP4: versión de sensor 6.54.15110 y posteriores
    • 12 SP3: versión de sensor 6.54.15110 y posteriores
    • 12 SP2: versión de sensor 6.54.15110 y posteriores
    • 12 SP1: versión de sensor 6.54.15110 y posteriores
  • Ubuntu
    • 22 LTS: versión de sensor 7.01.15604 y posteriores
    • 20 LTS: versión de sensor 6.58.15508 y posteriores
    • 18 LTS: versión de sensor 6.58.15508 y posteriores

Docker solo es compatible con los siguientes sistemas operativos Linux:

  • Se requiere Amazon Linux 2 - LNX 5.26.9003+
    • x86_64: versión de sensor 5.26.9003 y posteriores
    • Graviton: versión de sensor 5.34.9717 y posteriores
  • Amazon Linux 2018.03
  • CentOS7 and RHEL 7
    • CentOS 7.9/RHEL 7.9: versión de sensor 5.43.10803
    • CentOS 7.8/RHEL 7.8: versión de sensor 5.30.9510 y posteriores
  • Debian 9.1-9.4: versión de sensor 5.33.9804 y posteriores
  • Ubuntu
    • Ubuntu 20.04: versión de sensor 5.43.10807 y posteriores
    • Ubuntu 18.04: versión de sensor 5.27.9101 y posteriores
    • Ubuntu 16.04
    • Ubuntu 14.04
  • SUSE Linux Enterprise Server (SLES)
    • SLES 15: versión de sensor 5.26.9003
      • SLES 12
        • SLES 12 SP5: versión de sensor 5.28.9205 y posteriores
        • SLES 12 SP4
        • SLES 12 SP3

Tiempos de ejecución del contenedor compatibles:

  • Docker
  • CRI-O
  • containerd
La plataforma CrowdStrike Falcon está optimizada para Google Chrome.
CrowdStrike Falcon es una solución 100 % basada en la nube, que ofrece a los clientes seguridad como servicio (SaaS). Una vez que se despliega el sensor en el endpoint, este estará protegido tanto online como offline, de manera continua.
Antes de comenzar la prueba es preciso desinstalar cualquier solución existente. La prueba de CrowdStrike Falcon está preconfigurada con parámetros de máxima seguridad para proporcionar protección total y ofrece resultados óptimos si es la única solución antivirus instalada en tus endpoints. Si necesitas asistencia, contacta con el equipo de pruebas en la dirección falcontrial@crowdstrike.com.
El sensor de CrowdStrike Falcon® es ligero y solo es necesario instalarlo una vez. Utiliza menos del 1 % de la CPU. Las actualizaciones son automáticas y el sensor funciona online y offline.
Abre el menú de la consola. En la esquina inferior derecha, encontrarás nuestro Centro de recursos para pruebas. Selecciona Ver guías y elige la guía adecuada para tu sistema operativo. Sigue las instrucciones de la guía para desplegar el sensor de Falcon en tus endpoints.

Abre el menú de la consola. Selecciona Configuración y administración de hostsPanel de hosts. Hay tres host de muestra. Deberías ver un host correspondiente al endpoint en el que se acaba de instalar el sensor.

 

También puedes usar guías paso a paso para probar si la implementación ha funcionado para los sistemas operativos Windows o Mac. Abre el menú de la consola. En la esquina inferior derecha, selecciona Centro de recursos de pruebaVer guíasPrimera detección para Windows o Primera detección para Mac.

Una vez que hayas iniciado sesión en la versión de prueba, abre el menú de la consola y selecciona Configuración y administración de hosts →Usuarios de FalconAdministración de usuarios. Aquí, puedes agregar usuarios y administrar sus puestos en la versión de prueba.

También puedes emplear una guía paso a paso para ayudarte. Abre el menú de la consola. En la esquina inferior derecha, selecciona Centro de recursos de pruebaVer guíasAñadir miembro del equipo.

Se incluyen automáticamente dos módulos de CrowdStrike Falcon en la versión de prueba: Falcon Prevent y CrowdStrike Falcon® Device Control. Hay nueve módulos adicionales que puedes habilitar para personalizar tu experiencia de prueba: CrowdStrike Falcon® Insight XDR, CrowdStrike Falcon® Horizon (Cloud Security Posture Management), CrowdStrike Falcon® Sandbox para el análisis de malware, CrowdStrike Falcon® Firewall Management, CrowdStrike Falcon® Discover para la higiene de TI, CrowdStrike Falcon® Spotlight para la gestión de vulnerabilidades y CrowdStrike Falcon® Forensics para la ciberseguridad forense.

Si deseas probar módulos individuales, abre el menú de la consola, selecciona CrowdStrike® StoreAplicaciones de CrowdStrike → Seleccionar el módulo deseado → Probar gratis. Ten en cuenta que algunos módulos requieren otro módulo para que funcione correctamente. Puedes ver las dependencias de cada módulo en la página, en la sección Requisitos de Falcon. Los módulos pueden tardar hasta 30 minutos en estar completamente operativos.

Sí. El módulo CrowdStrike Falcon Prevent es una solución sustitutiva de antivirus con todos los certificados que permite a las organizaciones reemplazar con confianza su antivirus tradicional existente.

Falcon Prevent incorpora la identificación y prevención de malware conocido, aprendizaje automático para malware desconocido, bloqueo de exploits y técnicas avanzadas de comportamiento de indicadores de ataque (IOA) para protegerse contra ataques, tanto si los endpoints están conectados como si no. Falcon Prevent también cuenta con integración con Windows System Center, para organizaciones que necesitan demostrar el cumplimiento de los requisitos reglamentarios adecuados.

Sí. CrowdStrike Falcon puede ayudar a las organizaciones en su afán por cumplir los numerosos requisitos normativos y de certificación. Falcon ha recibido validaciones de terceros para las siguientes normativas: PCI DSS v4.0 | HIPAA | NIST | FFIEC | PCI Forense | NSA-CIRA | SOC 2 | CSA-ESTRELLA | AMTSO | AV-Comparatives.
Sí. Siempre que se haya instalado el sensor ligero, utilizará tecnologías de prevención para proteger tus endpoints, tanto si están conectados como si no. Las tecnologías incluyen el aprendizaje automático para proteger contra malware conocido y de día cero, bloqueo de exploits , bloqueo de hash y algoritmos heurísticos de comportamiento de inteligencia artificial de CrowdStrike, conocidos como indicadores de ataque (IOA).

Falcon Prevent utiliza una serie de métodos complementarios de prevención y detección que permiten protegerte del ransomware:

  • Bloqueo de ransomware conocido
  • Bloqueo de exploits para detener la ejecución y la propagación de ransomware a través de las vulnerabilidades sin parche
  • Aprendizaje automático para la detección de ransomware de «día cero» previamente desconocido
  • Indicadores de ataque (IOA) a través del análisis de comportamiento para identificar y bloquear ransomware desconocido adicional, así como nuevas categorías de ransomware que no utilizan archivos para cifrar los datos de las víctimas
Sí, Falcon Prevent proporciona funciones de prevención potentes y completas. Falcon Prevent puede detener la ejecución de código malicioso, bloquear exploits de día cero, eliminar procesos y impedir devoluciones de llamada de comando y control.
No. CrowdStrike Falcon ofrece protección de endpoints de útima generación a través de la nube: un elemento clave de la última generación es la reducción de gastos generales, los contratiempos y los costes en la protección de tu entorno. No es preciso disponer de equipos locales que haya que mantener, gestionar o actualizar. El sensor de Falcon interfiere lo mínimo en los recursos del sistema del endpoint y las actualizaciones son fluidas, sin necesidad de reinicios. La consola de administración basada en la web de Falcon proporciona una vista intuitiva e informativa de todo tu entorno.
Un banner rojo en la parte superior de la plataforma indicará el número de días de prueba gratuita restantes. Al final de este período, se cancelará el acceso a la interfaz de usuario de CrowdStrike Falcon. Pero si quieres ampliar el período o tienes alguna duda, contacta con el equipo de pruebas en falcontrial@crowdstrike.com.
  • Inicia sesión en tu cuenta de CrowdStrike
  • Selecciona Administración y configuración de hosts → Descargas de sensores → Descargas de herramientas
  • Descarga la herramienta de instalación que corresponda a tu sistema operativo
  • Necesitarás tu «token de mantenimiento» para validar la aprobación antes de desinstalar
  • Ve a Configuración y administración de hosts y selecciona el host que quieres eliminar. Se abrirá una barra lateral. Haz clic en Mostrar token de mantenimiento para obtener el token de un solo uso necesario que permite desinstalar el sensor.