[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Cuáles son los requisitos para proteger los endpoints?](https://www.paloaltonetworks.lat/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) Contenido * [Por qué es importante la seguridad de los endpoints](#why) * [Los 3 pasos principales para la seguridad de los endpoints](#the) * [10 requisitos para proteger los endpoints](#endpoints) * [Seguridad de los endpoints en la nube](#securing) * [10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) # ¿Cuáles son los requisitos para proteger los endpoints? Contenido * [Por qué es importante la seguridad de los endpoints](#why) * [Los 3 pasos principales para la seguridad de los endpoints](#the) * [10 requisitos para proteger los endpoints](#endpoints) * [Seguridad de los endpoints en la nube](#securing) * [10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) 1. Por qué es importante la seguridad de los endpoints * [1. Por qué es importante la seguridad de los endpoints](#why) * [2. Los 3 pasos principales para la seguridad de los endpoints](#the) * [3. 10 requisitos para proteger los endpoints](#endpoints) * [4. Seguridad de los endpoints en la nube](#securing) * [5. 10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) Proteger los endpoints es primordial en el panorama digital actual, en el que la proliferación de diversos dispositivos y la creciente sofisticación de las ciberamenazas plantean riesgos significativos para las organizaciones. La seguridad de endpoint abarca una serie de medidas diseñadas para salvaguardar los dispositivos individuales, como computadores, dispositivos móviles y servidores, de accesos no autorizados, violaciones de datos y actividades maliciosas. La seguridad de los endpoints requiere la implementación de un enfoque multicapa que incluya soluciones sólidas de protección de los endpoints, como antivirus y [EDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown), la aplicación de actualizaciones y parches de software periódicos, la utilización del cifrado de endpoints para la protección de datos y el establecimiento de mecanismos sólidos de control de acceso. Además, la capacitación continua de los empleados en materia de seguridad, el control de las aplicaciones y las medidas de seguridad de la red son cruciales para salvaguardar los dispositivos endpoint dentro de una organización. ## Por qué es importante la seguridad de los endpoints Dar prioridad a la seguridad de los endpoints consiste en proteger los dispositivos y salvaguardar todo el ecosistema de la organización de las ciberamenazas en evolución. La seguridad de los endpoints se refiere al proceso de protección de los dispositivos individuales, como computadores de sobremesa, portátiles, servidores y dispositivos móviles, frente a las amenazas de ciberseguridad. Esto incluye la implementación de medidas para evitar el acceso no autorizado, detectar y responder a incidentes de seguridad y proteger los datos almacenados en estos dispositivos. Proteger los endpoints implica implementar una combinación de soluciones de seguridad, políticas y buenas prácticas para garantizar la seguridad e integridad generales de estos dispositivos dentro de la red de una organización. También implica asegurar los dispositivos cuando se conectan a redes tanto internas como externas. En concreto, asegurar los endpoints es vital por las siguientes razones: * Protección contra diversas amenazas: Los endpoints son objetivos habituales de los ciberataques, incluidos el malware, el ransomware y el phishing. Asegurarlos ayuda a defenderse de estas amenazas. * Integridad y confidencialidad de los datos: Los endpoints suelen almacenar y procesar datos confidenciales. Garantizar su seguridad protege estos datos de accesos no autorizados y violaciones. * Cumplimiento regulatorio: Muchas industrias están sujetas a normativas que exigen sólidas medidas de seguridad en los endpoints. El cumplimiento ayuda a evitar sanciones legales y daños a la reputación. * Continuidad operativa: Los incidentes de seguridad que afectan a los endpoints pueden interrumpir las operaciones empresariales. Una seguridad eficaz de los endpoints garantiza la continuidad y minimiza el tiempo de inactividad. * Mitigación de riesgos: Al proteger los endpoints, las organizaciones pueden reducir el riesgo global de las ciberamenazas, protegiendo sus activos, su reputación y sus resultados. ![Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%.") *Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%." - El ciclo Hype de Gartner para las operaciones de seguridad, 2021* ## Los 3 pasos principales para la seguridad de los endpoints **#1: Prevención** Este paso se centra en la implementación de medidas proactivas para evitar que se produzcan incidentes de seguridad. Implica la implementación de sólidas soluciones de protección de endpoints, como software antivirus, firewalls y sistemas de prevención de intrusiones. Los parches y actualizaciones regulares del software también son cruciales para abordar las vulnerabilidades y garantizar que se dispone de las últimas funciones de seguridad. **#2: Detección** Este paso implica la implementación de mecanismos para detectar e identificar cualquier incidente de seguridad o amenaza que pueda haber eludido las medidas de prevención. Las soluciones de detección y respuesta de endpoints (EDR) son cruciales para supervisar continuamente los endpoints en busca de actividades sospechosas, comportamientos anómalos e indicadores de vulneración (IOC) conocidos. Incluye supervisión en tiempo real, análisis de registros e integración de inteligencia de amenazas para identificar y responder rápidamente a las amenazas. **#3: Respuesta y reparación** Una vez detectado un incidente de seguridad, es esencial iniciar un proceso rápido de respuesta y reparación. Este paso implica la investigación y contención del incidente, el aislamiento de los endpoints o sistemas afectados y la implementación de las medidas correctoras necesarias para mitigar el impacto. Puede incluir la eliminación de malware, la restauración del sistema y el parcheado de vulnerabilidades. Un plan y un equipo de respuesta a incidentes bien definidos son vitales para una respuesta y una recuperación eficaces. ## 10 requisitos para proteger los endpoints Los endpoints desempeñan un papel fundamental en la forma en que las organizaciones llevan a cabo sus actividades, ya que crean, comparten, almacenan y procesan volúmenes muy grandes de información crítica para la empresa y para su misión. Por lo tanto, son objetivos principales para los piratas informáticos, personas internas malintencionadas e incluso naciones deshonestas que buscan obtener beneficios financieros y ventajas competitivas a través de la violación y la exfiltración de datos. Esto significa que las organizaciones deben cumplir unos requisitos específicos para salvaguardar y proteger sus endpoints. ### \#1: Bloquee preventivamente las amenazas conocidas y desconocidas Para prevenir las violaciones de la seguridad, hay que pasar de detectar y responder a los incidentes después de que se hayan producido a evitar que se produzcan en primer lugar. Los endpoints deben estar protegidos frente a las amenazas conocidas, desconocidas y de día cero que llegan a través de malware y exploits, independientemente de si una máquina está en línea o fuera de línea, en las instalaciones o fuera de ellas, y conectada a la red de la organización. Un paso clave para lograrlo es incorporar el análisis de amenazas local y basado en la nube para detectar y prevenir amenazas desconocidas y evasivas. ### \#2: Evitar el impacto negativo en la productividad de los usuarios Un producto avanzado de seguridad para endpoints debe permitir a los usuarios finales dedicarse a su trabajo diario y utilizar tecnologías móviles y basadas en la nube sin preocuparse por ciberamenazas desconocidas. Los usuarios deberían poder concentrarse en sus responsabilidades en lugar de preocuparse por los parches de seguridad y las actualizaciones. Necesitan tener la confianza de que están protegidos frente a la ejecución accidental de malware o exploits que podrían poner en peligro sus sistemas. ### \#3: Convierta automáticamente la inteligencia de amenazas en prevención Las organizaciones deben obtener inteligencia de amenazas de terceros proveedores de servicios de inteligencia y de plataformas públicas de intercambio de inteligencia sobre amenazas para ayudar a los agentes de endpoints a prevenir el malware conocido, identificar y bloquear el malware desconocido e impedir que infecte los endpoints. Además, los datos sobre amenazas deben recopilarse desde dentro de la organización, incluyendo la red, la nube y los endpoints. Debe utilizarse la automatización para correlacionar los datos, identificar indicadores de vulneración, crear protecciones y distribuirlas por toda la organización. ### \#4: Proteger todas las aplicaciones Las aplicaciones son cruciales para que cualquier organización funcione con eficacia. Sin embargo, los fallos de seguridad o errores en las aplicaciones crean vulnerabilidades contra las que el software antivirus tradicional puede ser incapaz de proteger. La infraestructura de seguridad de una organización debe ofrecer una protección completa contra los exploits de todas las aplicaciones, incluidas las de terceros y las propietarias. Además, debe ser capaz de evaluar rápidamente la seguridad de las nuevas aplicaciones a medida que se introducen en el entorno. ### \#5: Evite la carga sobre los recursos del sistema El rendimiento de los productos de seguridad no debería tener un impacto significativo en los recursos del sistema, como la memoria RAM, la CPU o el almacenamiento en disco. Es crucial que la prevención de las brechas de seguridad no se produzca a expensas de la experiencia del usuario. Tanto si se trata de la protección de endpoints como de cualquier otra herramienta de seguridad, debe estar diseñada para funcionar eficazmente sin consumir recursos sustanciales del sistema. El uso excesivo de recursos ralentizaría el rendimiento del sistema y disminuiría la calidad general de la experiencia del usuario. ### \#6: Mantenga seguros los sistemas heredados Es posible que las organizaciones no siempre instalen las actualizaciones del sistema y los parches de seguridad de inmediato. Esto se debe a que hacerlo podría interrumpir importantes funciones operativas. Además, es posible que no haya parches disponibles para sistemas y software más antiguos que ya no reciben soporte. Una solución de seguridad integral para endpoints debe ser capaz de proteger los sistemas que no pueden ser parcheados, impidiendo la explotación de las vulnerabilidades del software, ya sean conocidas o desconocidas, independientemente de si los parches de seguridad están disponibles o se aplican. ### \#7: Estar preparado para la empresa Por favor, recuerde el siguiente texto: Cualquier solución de seguridad destinada a sustituir a los antivirus debe ser lo suficientemente escalable, flexible y manejable para su implementación en un entorno empresarial. La seguridad de endpoint debe: * Apoyar e integrarse con la forma en que una empresa implementa sus recursos informáticos. * Escale a tantos endpoints como necesite. * Apoye implementaciones que cubran entornos geográficamente dispersos. Una solución debe ser flexible a la hora de proporcionar una amplia protección sin dejar de apoyar las necesidades de la empresa y sin restringirla en exceso. Esta flexibilidad es fundamental, ya que las necesidades de una parte de la organización pueden diferir totalmente de las de otra. Además, la solución debe poder ser gestionada fácilmente por el mismo equipo que se encarga de la seguridad en otras áreas de la organización y debe diseñarse teniendo en cuenta la administración de la empresa sin aumentar la carga operativa. ### \#8: Proporcionar una verificación independiente para los requisitos de cumplimiento de la industria Las organizaciones que operan dentro de una jurisdicción específica deben disponer de protección antivirus en sus endpoints para cumplir con la normativa. Para salvaguardar eficazmente sus endpoints y cumplir las normas de cumplimiento, es importante que los proveedores de seguridad para endpoints que sustituyan las soluciones antivirus existentes tengan la capacidad de ofrecer la validación de terceros, ayudando a los clientes a lograr y mantener el cumplimiento. ### \#9: Proporcione una verificación independiente como sustituto del antivirus Cualquier producto de seguridad que aspire a sustituir a los antivirus tradicionales debe hacer evaluar y confirmar su rendimiento por un tercero independiente. Las revisiones independientes proporcionan una comprobación crucial más allá de lo que una organización que busca sustituir su antivirus puede realizar por sí misma. ### \#10: Reciba el reconocimiento de un analista o empresa de investigación del sector de primer nivel Cualquier organización que desee abandonar el software antivirus tradicional debe asegurarse de que la alternativa sea reconocida como un actor importante en la seguridad de endpoints por un analista o una empresa de investigación de renombre. Esto garantizará que la solución y su proveedor cumplen las normas de viabilidad necesarias como solución de seguridad para endpoints. ## Seguridad de los endpoints en la nube A medida que las plataformas de computación en la nube, el desarrollo de aplicaciones nativas de la nube y los servicios en la nube siguen ganando popularidad, las organizaciones deben dar prioridad a la seguridad de los endpoints en la nube. Esto implica: 1. Utilización de las mejores prácticas de seguridad de contenedores para asegurar las aplicaciones en contenedores y prevenir los ataques de escape de contenedores. 2. Empleo de plataformas de protección de cargas de trabajo en la nube (CWPP) para salvaguardar las cargas de trabajo en la nube y las funciones sin servidor frente a amenazas avanzadas y accesos no autorizados. 3. Cifrar tanto los datos en reposo como los datos en transición para proteger la información confidencial almacenada en entornos de nube. 4. Implementación de la gestión de identidades y accesos (IAM) para controlar el acceso a los recursos de la nube en función de las funciones, los permisos y los factores de autenticación de los usuarios. 5. Aproveche las plataformas de protección de endpoints (EPP) diseñadas para entornos de nube para defenderse contra el malware, el ransomware y otras amenazas. 6. Implementación de controles de seguridad de la red como redes privadas virtuales (VPN), puertas de enlace web seguras (SWG) y agentes de seguridad de acceso a la nube (CASB) para supervisar y filtrar el tráfico de la red entre endpoints y servicios en la nube. 7. Realización de la supervisión y el registro de endpoints para realizar un seguimiento de las actividades de los usuarios, los eventos del sistema y los incidentes de seguridad en entornos de nube. 8. Administración de actualizaciones de parches para mantener los endpoints basados en la nube al día con los últimos parches de seguridad y actualizaciones para solucionar vulnerabilidades y fallos de software. ## 10 requisitos para asegurar endpoint Preguntas frecuentes ### ¿Cuáles son las amenazas más comunes para la seguridad de los endpoints? Las amenazas a la seguridad de los endpoints pueden variar en función del sector, pero algunas de las más comunes son el malware, los ataques de phishing, el ransomware, los exploits de día cero y los intentos de acceso no autorizado. Mantenerse informado sobre las últimas amenazas e implementar las medidas de seguridad pertinentes es crucial. ### ¿Cuáles son las herramientas esenciales de seguridad para endpoints? Entre las herramientas esenciales de seguridad de los endpoints se incluyen el software antivirus, los firewalls, los sistemas de detección/prevención de intrusiones, las soluciones de detección y respuesta de endpoints (EDR) y de prevención de pérdida de datos (DLP). Estas herramientas ofrecen un enfoque por capas de la seguridad, protegiendo los endpoints de diversas amenazas. ### ¿Cómo puedo asegurarme de que mis políticas de seguridad para endpoints son eficaces? Las políticas eficaces de seguridad de los endpoints deben ser claras, concisas y revisarse y actualizarse periódicamente. Deben abordar diversos aspectos de la seguridad de los endpoints, como el uso de los dispositivos, la instalación de software, el acceso a los datos y la respuesta ante incidentes. La capacitación periódica de los empleados sobre estas políticas es crucial para el cumplimiento y la concienciación. ### ¿Cómo puedo mantenerme al día de los últimos requisitos de seguridad para endpoints? Mantenerse al día de los últimos requisitos de seguridad para endpoints implica seguir las noticias del sector, asistir a conferencias sobre seguridad y suscribirse a publicaciones y blogs relevantes. Las organizaciones también deben aprovechar las fuentes de inteligencia de amenazas y los informes sobre vulnerabilidades para adelantarse a las amenazas emergentes. Contenido relacionado [¿Qué es la protección de endpoints? La protección de endpoints es un medio para proteger los dispositivos endpoint frente a las ciberamenazas. Explore el enfoque y las soluciones de Palo Alto Networks.](https://www.paloaltonetworks.lat/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR Descubra la potencia de la primera plataforma de detección y respuesta ampliada del sector con visibilidad y análisis completos para detener incluso a los actores de amenazas más s...](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) [Cortex XDR de un vistazo Cortex XDR ofrece la primera solución XDR del sector que proporciona protección, detección y respuesta mediante el análisis de los datos del endpoint Cortex y de sus fuentes de dat...](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [The Forrester Wave^™^: Plataformas de detección y respuesta ampliadas, Q2 2024 En el Forrester Wave: Extended Detection and Response Platforms, Q2 2024, Cortex XDR ha sido reconocido como Líder entre los principales proveedores, recibiendo la máxima puntuació...](https://start.paloaltonetworks.lat/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFCu%C3%A1les%20son%20los%20requisitos%20para%20proteger%20los%20endpoints%3F&body=Descubra%20los%20requisitos%20para%20proteger%20los%20endpoints.%20Aprenda%20a%20proteger%20los%20sistemas%2C%20los%20usuarios%20y%20los%20datos%20frente%20a%20las%20ciberamenazas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language