[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security?ts=markdown) 4. [¿Qué es la seguridad de registro de contenedores?](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security?ts=markdown) Contenido * [¿Qué es la seguridad de contenedores?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [Explicación de la seguridad de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Comprender la superficie de ataque](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Cómo proteger los contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Soluciones de seguridad de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security#solutions?ts=markdown) * [Preguntas frecuentes sobre la seguridad de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security#faq?ts=markdown) * ¿Qué es la seguridad de registro de contenedores? * [Explicación de la seguridad de los registros de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de seguridad del registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#faq?ts=markdown) * [¿Qué es la orquestación de contenedores?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [Explicación de la orquestación de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Herramientas de orquestación](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Componentes clave de los orquestadores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Orquestación de contenedores y la tubería](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Ventajas de la orquestación de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [El ecosistema de los contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [Preguntas frecuentes sobre la orquestación de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # ¿Qué es la seguridad de registro de contenedores? Contenido * * [Explicación de la seguridad de los registros de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de seguridad del registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#faq?ts=markdown) 1. Explicación de la seguridad de los registros de contenedores * * [Explicación de la seguridad de los registros de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de seguridad del registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.lat/cyberpedia/container-registry-security#faq?ts=markdown) La seguridad de contenedores se centra en la protección de los registros de contenedores, los sistemas centralizados de almacenamiento y distribución de imágenes de contenedores. Los registros de contenedores desempeñan un papel fundamental en el ecosistema de los contenedores, ya que garantizan la integridad y la seguridad de las aplicaciones en contenedores. Una seguridad de contenedores adecuada implica el uso de registros de confianza, la implementación de un control de acceso riguroso, la supervisión de las vulnerabilidades y la seguridad del servidor de alojamiento. Además, requiere denegar las conexiones inseguras y eliminar las imágenes obsoletas. Al dar prioridad a la seguridad de registro de contenedores, las organizaciones pueden salvaguardar sus entornos en contenedores y mantener la confianza de usuarios y clientes. ## Explicación de la seguridad de los registros de contenedores La seguridad de contenedores se centra en un componente crítico del ecosistema de contenedores: el registro de contenedores. En la narrativa más amplia de la [seguridad de contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security?ts=markdown), el registro actúa como custodio de las imágenes de contenedores, los bloques de construcción de las aplicaciones en contenedores. Como tal, el registro de contenedores es más que una unidad de almacenamiento. Se trata, más bien, de un punto nexo en el que se mantiene y distribuye la integridad de las imágenes de las aplicaciones. ### Comprender los registros de contenedores En un entorno [contenedorizado](https://www.paloaltonetworks.lat/cyberpedia/containerization?ts=markdown), como ya sabe, las aplicaciones con sus dependencias se empaquetan en contenedores, lo que las hace portátiles y fáciles de implementar en distintas plataformas. Los registros de contenedores sirven a este proceso proporcionando una ubicación en la que las imágenes de contenedor pueden versionarse, recuperarse e implementarse de forma coherente. El registro de contenedores, por tanto, es un sistema centralizado de almacenamiento y distribución de imágenes de contenedores. El registro permite a los desarrolladores y a los equipos de operaciones almacenar, administrar y compartir imágenes de contenedor, que utilizarán para crear e implementar aplicaciones en contenedores y [microservicios](https://www.paloaltonetworks.lat/cyberpedia/what-are-microservices?ts=markdown). #### Registros públicos y privados Las organizaciones pueden utilizar una combinación de registros de contenedores públicos y privados para administrar sus imágenes de contenedores, así como otros artefactos. Los registros públicos, como Docker Hub y GitHub Container Registry, una subcaracterística de GitHub Packages, ofrecen una amplia colección de imágenes de código abierto que las organizaciones pueden utilizar como base para sus aplicaciones. Por lo general, cualquiera puede acceder a estos registros, lo que facilita a los desarrolladores la búsqueda y el uso de imágenes preconstruidas. Pero las organizaciones suelen tener requisitos específicos y software propietario que hacen necesario el uso de registros privados. ![Registro / repositorio de contenedores público frente a privado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "Registro / repositorio de contenedores público frente a privado") \*\*\*Figura 1:\**Registro / repositorio de contenedores público frente a privado* Los registros privados de contenedores, como Azure Container Registry, Amazon Elastic Container Registry y Google Container Registry, proporcionan entornos seguros y controlados para almacenar y administrar imágenes propietarias y artefactos relacionados. A estos registros sólo pueden acceder los usuarios autorizados de la organización para garantizar la seguridad de la información confidencial y de las imágenes creadas a medida. Mediante el uso de una combinación de registros públicos y privados, las organizaciones pueden aprovechar las ventajas de las imágenes de código abierto al tiempo que mantienen el control sobre su software propietario. Este doble enfoque permite a las organizaciones optimizar sus flujos de trabajo de administración de contenedores y agilizar el proceso de implementación. ## Componentes de seguridad del registro de contenedores Dado que el registro es fundamental para el funcionamiento de un entorno de contenedores -y que las organizaciones pueden tener fácilmente decenas de miles de imágenes almacenadas en ellos-, asegurar el registro es parte integral de la [integridad del ciclo de vida del desarrollo de software](https://www.paloaltonetworks.lat/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). Las vulnerabilidades pueden comprometer algo más que la aplicación. Un atacante que aproveche una configuración errónea podría obtener acceso no autorizado al sistema [CI/CD](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) y desplazarse lateralmente para acceder al SO subyacente. Potencialmente podrían manipular flujos legítimos de CI/CD, obtener tokens sensibles y pasar al entorno de producción, donde la identificación de una credencial expuesta podría permitirles entrar en la red de la organización. **Artículo relacionado** : [Anatomía de un ataque a la tubería de suministro de la nube](https://www.paloaltonetworks.lat/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) La seguridad del registro empieza por utilizar únicamente registros y bibliotecas de confianza. La supervisión continua de los cambios en las vulnerabilidades es fundamental, junto con la seguridad del servidor de alojamiento y la implementación de políticas de acceso sustanciales. Una seguridad adecuada del registro debe denegar las conexiones inseguras, marcar o eliminar las imágenes obsoletas y aplicar estrictas restricciones de autenticación y autorización. Veamos estas medidas con más detalle. ## Fomento de la integridad de imágenes y artefactos en CI/CD La comprensión de los riesgos asociados a las imágenes y los artefactos pone de manifiesto la importancia de implementar controles estrictos para garantizar su integridad. Considere la posibilidad de implementar las siguientes estrategias. ### Rechazar conexiones inseguras Aunque los registros públicos pueden permitir el acceso anónimo a las imágenes de contenedor, para evitar los ataques de intermediario, la manipulación no autorizada y el acceso no autorizado a información confidencial, debe mantener conexiones seguras. Para denegar conexiones inseguras, configure sus sistemas para que sólo acepten protocolos seguros como HTTPS o conexiones cifradas TLS. Comience por obtener e instalar un certificado SSL/TLS válido de una autoridad de certificación (CA) de confianza para su dominio. A continuación, actualice la configuración de su servidor o servicio para imponer el uso de HTTPS o TLS, desactivando protocolos inseguros como HTTP. Dependiendo de su configuración, esto puede implicar el ajuste de la configuración en su servidor web (por ejemplo, Nginx, Apache), equilibrador de carga o aplicación. Asimismo, considere la posibilidad de utilizar funciones de seguridad como HSTS (HTTP Strict Transport Security) para indicar a los navegadores que utilicen siempre conexiones seguras cuando accedan a su sitio o servicio. ### Eliminar imágenes obsoletas Establezca una política para definir las imágenes obsoletas -imágenes más antiguas que un periodo de tiempo específico o no utilizadas durante un periodo determinado- y utilice herramientas de registro o API para listar y filtrar las imágenes en función de la política. Por ejemplo, en el Registro Docker, utilice la API del Registro Docker para recuperar los metadatos de las imágenes y filtre por la fecha de la última actualización o la etiqueta. En otros registros, es posible que existan API o herramientas CLI similares. Una vez que haya identificado las imágenes obsoletas, utilice los comandos o API adecuados para eliminarlas, asegurándose de seguir las mejores prácticas del registro para la recogida de basura. ### Evitar problemas de IAM en registros de terceros [La gestión de identidades y accesos (IAM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-identity-and-access-management?ts=markdown) es crucial para las organizaciones, especialmente en los sistemas de gestión de control de fuentes (SCM) como GitHub, donde los repositorios almacenan código y activos valiosos. Una IAM inadecuada puede dar lugar a riesgos de seguridad en el oleoducto CI/CD. Para optimizar la seguridad y la gobernanza de los repositorios, las organizaciones pueden utilizar el inicio de sesión único (SSO) y el sistema de gestión de identidades entre dominios (SCIM) para la administración de los controles de acceso. SSO, sin embargo, sólo está disponible para GitHub Enterprise, dejando otras licencias expuestas a riesgos. Para mitigar los problemas relacionados con las direcciones de correo electrónico privadas en las cuentas de GitHub, las cuentas fantasma de GitHub y la incorporación incompleta, aplique la autenticación de dos factores (2FA), establezca un protocolo de incorporación con cuentas corporativas dedicadas y mantenga un inventario de las cuentas de usuario. Para las organizaciones con SSO habilitado, la implementación de SCIM garantiza el desaprovisionamiento automático de los usuarios y elimina el acceso a través de credenciales obsoletas. Abordar los riesgos de IAM ayuda a proteger los repositorios, el ecosistema CI/CD y a mantener un alto nivel de seguridad en todos los sistemas. **Artículo relacionado** : [Los 3 principales riesgos de IAM en su organización GitHub](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### Emplear suficientes restricciones de autenticación y autorización Las identidades a las que se conceden más permisos de los necesarios para el repositorio abren oportunidades para la escalada de privilegios y pueden dar lugar a cambios de código no autorizados, a la manipulación del proceso de compilación y al acceso a datos sensibles. La automatización puede ayudar a validar los controles de acceso, comprobar los permisos de los usuarios e identificar posibles vulnerabilidades, lo que permite a las organizaciones adoptar medidas proactivas rutinarias, como: * Analizar y mapear todas las identidades a través del ecosistema de ingeniería. Para cada identidad, mapee continuamente el proveedor de identidad, los permisos concedidos y los permisos utilizados. Asegúrese de que el análisis abarca todos los métodos de acceso programático. * Eliminación de permisos innecesarios para cada identidad en varios sistemas del entorno. * Establecer un periodo aceptable para desactivar o eliminar las cuentas obsoletas. Desactive y elimine las identidades que superen este periodo de inactividad. * Cartografiar a todos los colaboradores externos y alinear sus identidades con el principio del menor privilegio. Cuando sea posible, conceda permisos con fecha de caducidad para las cuentas humanas y programáticas. * Prohibir a los empleados el acceso a los SCM, CI u otras plataformas de CI/CD utilizando sus direcciones de correo electrónico personales o direcciones de dominios que no sean propiedad de la organización. Supervise las direcciones sin dominio en diferentes sistemas y elimine a los usuarios que no cumplan las normas. * Impedir que los usuarios se autorregistren en los sistemas y conceder permisos en función de la necesidad. * Evitar conceder permisos base en un sistema a todos los usuarios y a grandes grupos con cuentas de usuario asignadas automáticamente. * Crear cuentas dedicadas para cada contexto específico, frente al uso de cuentas compartidas, y conceder el conjunto exacto de permisos necesarios para el contexto en cuestión. ### Implementación del almacenamiento seguro Establezca un repositorio seguro a prueba de manipulaciones para almacenar los artefactos. Habilite el control de versiones para mantener un registro histórico de los cambios en los artefactos e implemente la supervisión en tiempo real para rastrear y alertar sobre actividades sospechosas. En caso de artefactos comprometidos, configure el sistema para facilitar las reversiones a versiones anteriores conocidas como buenas. ### Realizar comprobaciones de validación de la integridad desde el desarrollo hasta la producción Implemente procesos y tecnologías que validen la integridad de los recursos en toda la cadena de entrega del software. A medida que los desarrolladores generan un recurso, deben firmarlo utilizando una infraestructura externa de firma de recursos. Antes de consumir un recurso en etapas posteriores de la canalización, compruebe su integridad con la autoridad de firma. **Firma de códigos** Las soluciones SCM ofrecen la posibilidad de firmar los commits con una clave única para cada colaborador, lo que impide que los commits sin firmar avancen por el pipeline. **Software de verificación de artefactos** Las herramientas diseñadas para firmar y verificar el código y los artefactos, como el Sigstore de la Fundación Linux, pueden impedir que el software no verificado avance por la tubería. **Detección de deriva de configuración** Implemente medidas para detectar derivas en la configuración, como recursos en entornos de nube no administrados mediante una plantilla [infraestructura como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-iac?ts=markdown) firmada. Tales desviaciones podrían indicar implementaciones desde fuentes o procesos no fiables. ### Emplear la firma criptográfica Utilice la infraestructura de clave pública (PKI) para firmar criptográficamente los artefactos en cada etapa del proceso de creación y desarrollo de capacidades. Esta práctica valida las firmas frente a una autoridad de certificación de confianza antes de su consumo. Configure su canalización CI/CD para que rechace los artefactos con firmas no válidas o ausentes para reducir los riesgos de implementar recursos manipulados o cambios no autorizados. ### Utilice sólo imágenes de contenedor seguras Las imágenes de contenedor pueden contener vulnerabilidades que los atacantes pueden explotar para obtener acceso no autorizado al contenedor y a su anfitrión. Para evitarlo, utilice imágenes de contenedor seguras y fiables de fuentes acreditadas y analícelas con regularidad. Cuando se implementa un contenedor desde un registro público, es especialmente importante escanear primero el contenedor en busca de malware y vulnerabilidades. ### Aplicar la validación multifuente Adopte una estrategia de validación multifuente que verifique la integridad de los artefactos utilizando varias fuentes, como sumas de comprobación, firmas digitales y algoritmos hash seguros, así como repositorios de confianza. Mantenga actualizados los algoritmos criptográficos y las claves para conservar su eficacia. ### Validación de recursos de terceros Los recursos de terceros incorporados a las canalizaciones de compilación e implementación, como las secuencias de comandos ejecutadas durante el proceso de compilación, deben someterse a una validación rigurosa. Antes de utilizar estos recursos, calcule su hash y compárelo con el hash oficial proporcionado por el proveedor del recurso. ### Integrar la exploración de seguridad La canalización CI/CD debe utilizar únicamente código vetado (aprobado para producción) al crear imágenes. Incorpore herramientas de escaneado de vulnerabilidades -así como [análisis de la composición del software (SCA)](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca?ts=markdown) y [pruebas estáticas de seguridad de las aplicaciones (SAST)](https://www.paloaltonetworks.lat/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) - al canal de CI/CD para garantizar la integridad de las imágenes antes de enviarlas al registro del que las extraerá la implementación en producción. Asegúrese también de seguir las mejores prácticas. No construya imágenes, por ejemplo, antes de eliminar todos los componentes de software innecesarios, bibliotecas, archivos de configuración, secretos, etc. Adoptar un enfoque conservador y prudente permitirá a los equipos abordar las vulnerabilidades en una fase temprana del proceso de desarrollo y mantener un alto nivel de calidad del código, al tiempo que se reduce el riesgo de incidentes de seguridad. Elija una solución de escaneado de imágenes de contenedor que pueda integrarse con todos los tipos de registro. Plataformas como Prisma Cloud proporcionan a los administradores una solución flexible y única para el escaneado de imágenes. ### Sandbox de análisis de imágenes El uso de un sandbox de análisis de imágenes mejorará su estrategia de seguridad de contenedores durante el desarrollo y la implementación de aplicaciones en contenedores, permitiéndole extraer y ejecutar de forma segura imágenes de contenedores que posiblemente contengan paquetes obsoletos y vulnerables y malware incrustado desde repositorios externos. Las capacidades del sandbox le permitirán escanear en busca de comportamientos anómalos sospechosos de los contenedores como Criptominería, escaneo de puertos, binarios modificados y modificaciones de los módulos del kernel en un entorno controlado. Puede exponer riesgos e identificar [dependencias sospechosas](https://www.paloaltonetworks.lat/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) enterradas en su cadena de suministro de software que, de otro modo, el análisis estático habría pasado por alto. * Capture el perfil detallado de [tiempo de ejecución del contenedor](https://www.paloaltonetworks.lat/cyberpedia/runtime-security?ts=markdown). * Evaluar el riesgo de una imagen * Incorpore el análisis dinámico a su flujo de trabajo ### Establezca políticas de validación y un calendario de auditorías Para garantizar una correcta validación de la integridad de las imágenes y los artefactos, las organizaciones deben establecer políticas claras que definan los procesos de validación. Una vez establecidas, audite regularmente el cumplimiento de las políticas internas para identificar y abordar los puntos débiles, así como las áreas de incumplimiento. La supervisión y el análisis continuos ayudarán a detectar anomalías y actividades no autorizadas. ## Lista de comprobación de seguridad del registro de contenedores de un vistazo * Utilice registros y bibliotecas de confianza * Asegure el servidor de alojamiento e implemente sólidas políticas de acceso * Implementar suficientes restricciones de autenticación y autorización * Establecer un almacenamiento seguro para los artefactos * Realice comprobaciones de validación de la integridad a lo largo de CI/CD * Emplear la firma criptográfica * Aplicar la validación multifuente * Validar los recursos de terceros * Integrar el escaneo de seguridad en la tubería CI/CD * Establezca políticas de validación y calendarios de auditorías periódicas ## Preguntas frecuentes sobre el registro de contenedores ### ¿Qué es la integración continua (IC)? La integración continua (IC) es una práctica de desarrollo en la que los desarrolladores fusionan con frecuencia sus cambios de código en un repositorio central, seguido de compilaciones y pruebas automatizadas. El principal objetivo de la IC es detectar y corregir los errores de integración lo antes posible, mejorando la calidad del software y reduciendo el tiempo de entrega. Las herramientas automatizadas ejecutan pruebas en cada integración para garantizar que el nuevo código no rompe o degrada la aplicación. La IC es un componente fundamental del desarrollo de software moderno, que permite a los equipos mantener una alta velocidad y agilidad en sus procesos de desarrollo. ### ¿Qué es la implementación continua (DC)? La implementación continua (DC) es un proceso de lanzamiento de software en el que cada cambio que supera la fase de pruebas automatizadas se implementa automáticamente en el entorno de producción. Amplía la integración continua implementando todos los cambios de código en un entorno de pruebas o de producción después de la fase de compilación. CI garantiza un flujo rápido y coherente de los cambios a la producción, lo que permite a los equipos entregar de forma rápida y fiable características, actualizaciones y correcciones a los clientes. CD minimiza la intervención manual, haciendo que el proceso de implementación sea eficiente. ### ¿Qué es un canal de CI/CD? Una [conducción CI/CD](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) automatiza los pasos necesarios para que el software pase del control de versiones a las manos de los usuarios finales. Abarca la integración continua (IC) y la implementación continua (DC), automatizando el proceso de entrega de software y los cambios de infraestructura. El pipeline suele incluir etapas como la compilación del código, las pruebas unitarias, las pruebas de integración y la implementación. Esta automatización garantiza que el software esté siempre en estado de ser implementado, facilitando ciclos de lanzamiento de software rápidos y fiables. Los canales de CI/CD son esenciales para las prácticas DevOps, ya que permiten a los equipos entregar los cambios de código con mayor frecuencia y fiabilidad. ### ¿Qué es la administración del control de fuentes (SCM)? La administración de control de código fuente (SCM) es un sistema que rastrea los cambios en el código fuente y otros activos relacionados con el desarrollo, permitiendo a los desarrolladores colaborar, versionar su código y mantener un historial de los cambios en el código. Entre las herramientas SCM más populares se encuentran Ansible, GitHub, Mercurial y Puppet. ### Ventajas de los sistemas SCM * SCM ayuda a mantener la coherencia y la trazabilidad del código utilizado para crear imágenes de contenedor, lo que permite a los desarrolladores identificar fácilmente la versión de código específica utilizada para crear una imagen de contenedor. * SCM permite a los desarrolladores colaborar en el código, garantizando que las imágenes de contenedor creadas y almacenadas en el registro cumplen los requisitos de calidad de la organización. * Las herramientas SCM mejoran el flujo de trabajo integrándose con los canales de CI/CD y automatizando el proceso de creación, prueba y envío de imágenes de contenedor al registro. ### ¿Qué es la firma de imágenes? La firma de imágenes es el proceso de firmar digitalmente imágenes de contenedor para verificar su autenticidad e integridad. Al adjuntar una firma digital a una imagen, la firma de imágenes garantiza que la imagen no ha sido manipulada y que procede de una fuente de confianza. Herramientas como Docker Content Trust y Notary se utilizan habitualmente para firmar imágenes de contenedor, proporcionando una capa adicional de seguridad en la implementación de aplicaciones en contenedores. ### ¿Qué es la confianza en los contenidos? La confianza en los contenidos se refiere a la práctica de seguridad de garantizar que sólo se reciben, transmiten e implementan contenidos de confianza. En el contexto de las aplicaciones en contenedores, implica verificar la integridad y el origen de las imágenes de contenedor mediante firmas digitales. Los mecanismos de confianza del contenido garantizan que las imágenes no han sido manipuladas y proceden de fuentes verificadas, lo que mitiga riesgos como los ataques de intermediario y las inyecciones de código malicioso. La implementación de la confianza en los contenidos es vital para mantener la seguridad de las cadenas de suministro de software en entornos nativos de la nube. ### ¿Qué es la encriptación de imágenes? El cifrado de imágenes consiste en codificar las imágenes de contenedor para proteger los datos sensibles y las configuraciones que contienen. Este proceso garantiza que sólo las entidades que dispongan de la clave de descifrado puedan acceder a las imágenes o utilizarlas, protegiéndolas contra accesos no autorizados y violaciones de datos. El cifrado de imágenes es especialmente importante cuando éstas se almacenan o transfieren a través de entornos potencialmente inseguros, como el almacenamiento en nubes públicas o los registros compartidos. Añade una capa de seguridad crítica, protegiendo la información propietaria y los datos sensibles al cumplimiento dentro de las aplicaciones en contenedores. ### ¿Qué son las políticas de conservación de imágenes? Las políticas de retención de imágenes son reglas establecidas por las organizaciones para administrar el ciclo de vida de las imágenes de contenedor en un registro. Estas políticas determinan cuánto tiempo se conservan las imágenes, cuándo deben archivarse o eliminarse y qué versiones conservar. Implementar este tipo de políticas ayuda a gestionar los costos de almacenamiento, a mantener el cumplimiento de las normas de gobernanza de datos y a garantizar que sólo las imágenes relevantes y actualizadas estén disponibles para su implementación. ### ¿Qué es un webhook? Un webhook es un método para aumentar o alterar el comportamiento de una página web o aplicación web con llamadas de retorno personalizadas. Estas llamadas de retorno pueden ser mantenidas, modificadas y administradas por usuarios y desarrolladores externos que no necesariamente tienen acceso al código fuente de la página web o la aplicación. En la computación en la nube y DevOps, los webhooks se utilizan para activar flujos de trabajo automatizados, como [canales de CI/CD](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), cuando se producen eventos específicos en un repositorio o entorno de implementación. Los webhooks permiten notificaciones en tiempo real y reacciones automáticas a los eventos, mejorando la automatización y la integración entre los servicios y herramientas en la nube. ### ¿Qué es una etiqueta de imagen? Una etiqueta de imagen en la tecnología de contenedores es una etiqueta aplicada a una imagen de contenedor en un registro. Sirve como mecanismo para identificar las distintas versiones de una misma imagen, como última, estable, 1.2.3 o beta. Las etiquetas permiten a los desarrolladores y operadores hacer referencia a versiones específicas de una imagen para su implementación, lo que garantiza la implementación correcta y coherente de las aplicaciones. El uso de etiquetas de imagen es esencial para el control de versiones y la administración de la implementación en entornos con contenedores. ### ¿Qué es Quay? Quay es un registro privado de imágenes de contenedor de Red Hat que permite a los usuarios crear, almacenar y distribuir imágenes de contenedor. Ofrece funciones avanzadas como el escaneado de vulnerabilidades de imágenes, la replicación geográfica y amplios controles de acceso. Quay está diseñado para integrarse con sistemas CI/CD, proporcionando una forma segura y eficiente de manejar imágenes de contenedor para Kubernetes y otros entornos de contenedores. ### ¿Qué es Docker Content Trust (DCT)? Docker Content Trust (DCT) es una característica de seguridad dentro de Docker para firmar y verificar imágenes de contenedor. Garantiza que las imágenes que se utilicen sean exactamente como el editor las concibió, sin modificar y verificadas. DCT utiliza The Update Framework (TUF) y Notary para la firma y verificación seguras de imágenes. Cuando está activado, los clientes Docker verifican la integridad y el editor de todas las imágenes que extrae, lo que proporciona una salvaguarda contra el uso de imágenes manipuladas. ### ¿Qué es un notario? Notary es una herramienta de código abierto que proporciona un marco para publicar y verificar las firmas de contenidos, como las imágenes de contenedores. Implementa las especificaciones de The Update Framework (TUF) para la entrega y actualización seguras de contenidos. Notary garantiza que el contenido que recibe un usuario es exactamente el que pretendía el editor, protegiéndolo de modificaciones no autorizadas. Notary se utiliza habitualmente junto con Docker Content Trust para firmar y verificar imágenes Docker. ### ¿Qué es el Marco de Actualización (TUF)? El marco de actualización (TUF, por sus siglas en inglés) es una especificación diseñada para asegurar los sistemas de actualización de software, protegiéndolos contra ataques comunes como el compromiso de claves y los ataques de intermediario. TUF proporciona un marco flexible que los desarrolladores pueden integrar en los sistemas de actualización de software, garantizando la integridad y autenticidad de las actualizaciones de software. Es especialmente importante en entornos distribuidos, donde el software se entrega a menudo a través de canales inseguros. El diseño de TUF ayuda a evitar la manipulación de los archivos de actualización, garantizando que sólo se apliquen actualizaciones seguras y autorizadas. ### ¿Qué es la API de registro de contenedores? La API de registro de contenedores es un conjunto de interfaces de programación que permiten a los usuarios interactuar mediante programación con un registro de contenedores. Permite tareas como empujar, tirar, listar y borrar imágenes de contenedor. Esta API es esencial para automatizar los flujos de trabajo en entornos en contenedores, lo que permite una integración perfecta con la integración continua y las canalizaciones de implementación. Al utilizar la API de registro de contenedores, los desarrolladores y los equipos de operaciones pueden administrar eficazmente las imágenes de contenedor, mejorando la productividad y garantizando la coherencia en las implementaciones. ### ¿Qué es un repositorio inmutable? Un repositorio inmutable en el contexto de los registros de contenedores es un modelo de almacenamiento en el que una vez que una imagen es empujada, no puede ser modificada o eliminada. Los repositorios inmutables son cruciales para mantener una cadena de suministro de software coherente y segura, especialmente en entornos en los que el cumplimiento y la trazabilidad son importantes. Proporcionan una salvaguarda contra las alteraciones accidentales o malintencionadas y garantizan que siempre se pueda recuperar una versión específica de una imagen. ### ¿Qué es la promoción de la imagen? La promoción de imágenes es el proceso de mover imágenes de contenedor de un entorno a otro de forma controlada y rastreable, normalmente como parte de un canal de CI/CD. Implica hacer avanzar una imagen a través de varias etapas, como del desarrollo a las pruebas y luego a la producción, garantizando que sólo se implementen imágenes verificadas y probadas. Las prácticas de promoción de imágenes mejoran la fiabilidad y la estabilidad de las implementaciones, ya que imponen comprobaciones y validaciones de calidad en cada etapa. ### ¿Qué es la duplicación de imágenes? La duplicación de imágenes se refiere al proceso de replicar imágenes de contenedor de un registro a otro. Se utiliza para la redundancia, la optimización del rendimiento y el cumplimiento de los requisitos de soberanía de datos. Mediante la duplicación de imágenes, las organizaciones garantizan la disponibilidad en caso de que el registro primario esté caído o inaccesible. También acelera los tiempos de implementación al ubicar las imágenes más cerca de donde se utilizan, lo que reduce la latencia. ### ¿Qué es la georreplicación? La georreplicación consiste en replicar los datos en varias ubicaciones geográficas para mejorar la disponibilidad de los datos y la recuperación en caso de catástrofe. En la computación en la nube, garantiza que las aplicaciones sigan estando disponibles y rindiendo incluso en caso de cortes regionales o problemas de red. La georreplicación proporciona redundancia, garantizando la integridad y disponibilidad de los datos en diferentes regiones. ### ¿Qué es un proxy de registro de contenedores? Un proxy de registro de contenedores actúa como intermediario entre una red privada y un registro público de contenedores. Almacena en caché las imágenes de contenedor localmente, reduciendo la necesidad de descargar repetidamente imágenes del registro público. Esto no sólo acelera el proceso de implementación, sino que también reduce el uso de ancho de banda y mejora la fiabilidad. Un proxy de registro de contenedores es especialmente útil en entornos con estrictos controles de seguridad de la red o acceso limitado a Internet, ya que permite una administración eficaz de las imágenes de contenedores respetando las políticas de seguridad. ### ¿Qué es Skaffold? Skaffold es una herramienta de línea de comandos de código abierto que facilita el desarrollo continuo para aplicaciones Kubernetes. Automatiza el flujo de trabajo para construir, empujar e implementar aplicaciones, permitiendo a los desarrolladores iterar sobre sus aplicaciones en tiempo real. Skaffold gestiona el flujo de trabajo para crear imágenes de contenedor, enviarlas a un registro e implementarlas en un clúster Kubernetes. Está diseñado para funcionar en diferentes etapas del ciclo de vida de un desarrollo, desde el desarrollo local hasta la integración continua. Skaffold agiliza el proceso de desarrollo e implementación, haciéndolo más eficaz y coherente. ### ¿Qué es el flujo? Flux es una herramienta de código abierto que implementa GitOps para Kubernetes, garantizando que el estado de un clúster coincide con la configuración almacenada en un repositorio Git. Aplica automáticamente al cluster los nuevos cambios realizados en el repositorio, lo que permite una implementación continua y automatizada. Flux admite flujos de trabajo complejos y configuraciones multientorno, proporcionando funciones como actualizaciones automáticas, reversión y alertas. Mejora la fiabilidad y la coherencia de las implementaciones en Kubernetes, alineándose con los principios de la infraestructura declarativa y la configuración controlada por versiones. Contenido relacionado [La guía definitiva para la seguridad de contenedores Asegurar sus aplicaciones en contenedores es un componente crítico para mantener la integridad, confidencialidad y disponibilidad de sus servicios en la nube.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalada de privilegios en Kubernetes: Permisos excesivos en plataformas populares Para comprender el impacto del exceso de permisos, analizamos plataformas Kubernetes populares -distribuciones, servicios gestionados y complementos comunes- para identificar compo...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Seguridad de contenedores 101 Understanding the Basics of Securing Containers desglosa lo que las organizaciones necesitan saber para protegerse contra las brechas, el malware y los actores maliciosos.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guía para operativizar su programa de seguridad de IaC La infraestructura como código (IaC) desempeña un papel clave en las aplicaciones en contenedores. Obtenga un plan paso a paso que le ayudará a elegir su ruta de seguridad de IaC e...](https://www.paloaltonetworks.com/resources/whitepapers/guide-to-operationalizing-your-iac-security-program) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de%20registro%20de%20contenedores%3F&body=Registros%20de%20contenedores%20seguros%3A%20mantenga%20la%20integridad%20de%20la%20imagen%20mitigando%20las%20amenazas%20intr%C3%ADnsecas%20a%20los%20registros%20p%C3%BAblicos%20y%20privados%20y%20proteja%20su%20canal%20de%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/container-registry-security) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security?ts=markdown) ¿Qué es la seguridad de contenedores? [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-orchestration?ts=markdown) ¿Qué es la orquestación de contenedores? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language