[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la evaluación del riesgo de los datos?](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment?ts=markdown) Contenido * [¿Qué es un almacén de datos?](https://www.paloaltonetworks.com/cyberpedia/data-warehouse?ts=markdown) * [Explicación de los almacenes de datos](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse#data?ts=markdown) * [¿Qué hace que un almacén de datos sea único?](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse#what?ts=markdown) * [¿Cuáles son las ventajas de los almacenes de datos?](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse#benefits?ts=markdown) * [¿Cuándo son beneficiosos los almacenes de datos?](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse#beneficial?ts=markdown) * [Preguntas frecuentes sobre el almacén de datos](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse#faqs?ts=markdown) * ¿Qué es la evaluación del riesgo de los datos? * [Explicación de la evaluación del riesgo para los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#data?ts=markdown) * [Por qué es crucial la evaluación del riesgo de los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#why?ts=markdown) * [Cuándo es necesario evaluar el riesgo](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#when?ts=markdown) * [¿Cuáles son las ventajas de evaluar el riesgo de los datos?](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#what?ts=markdown) * [Evaluación del riesgo de los datos en la nube](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#assessing?ts=markdown) * [Preguntas frecuentes sobre la evaluación del riesgo de datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#faqs?ts=markdown) * [What Is a Data Security Platform?](https://www.paloaltonetworks.com/cyberpedia/data-security-platform?ts=markdown) * [Data Security Platform Explained](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform#data?ts=markdown) * [How a Data Security Platform Solves the Complexity of Data Protection](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform#how?ts=markdown) * [A Data Protection Platform Reduces Risk](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform#protection?ts=markdown) * [Benefits of a Data Protection Platform](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform#benefits?ts=markdown) * [Data Security Platform FAQs](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform#faqs?ts=markdown) * [¿Qué es la encriptación de datos?](https://www.paloaltonetworks.com/cyberpedia/data-encryption?ts=markdown) * [Explicación de la encriptación de datos](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#data?ts=markdown) * [Tipos de encriptación](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#types?ts=markdown) * [¿Cuáles son las ventajas de la encriptación de datos?](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#what?ts=markdown) * [Casos de uso de la encriptación de datos](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#usecases?ts=markdown) * [Selección de llaves](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#key?ts=markdown) * [Cifrado de datos y algoritmos](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#algorithms?ts=markdown) * [Mejores prácticas de encriptación](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#best-practices?ts=markdown) * [Preguntas frecuentes sobre la encriptación de datos](https://www.paloaltonetworks.lat/cyberpedia/data-encryption#faqs?ts=markdown) * [¿Qué es la dispersión de datos?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Explicación de la dispersión de datos](https://www.paloaltonetworks.lat/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [El reto de la dispersión de datos](https://www.paloaltonetworks.lat/cyberpedia/data-sprawl#challenge?ts=markdown) * [Mejores prácticas para superar la dispersión de datos](https://www.paloaltonetworks.lat/cyberpedia/data-sprawl#best-practices?ts=markdown) * [Preguntas frecuentes sobre la dispersión de datos](https://www.paloaltonetworks.lat/cyberpedia/data-sprawl#faq?ts=markdown) * [¿Qué es la gobernanza del acceso a los datos?](https://www.paloaltonetworks.com/cyberpedia/data-access-governance?ts=markdown) * [Explicación de la gobernanza del acceso a los datos](https://www.paloaltonetworks.lat/cyberpedia/data-access-governance#data?ts=markdown) * [Gobernanza del acceso a los datos en el cumplimiento y la auditoría](https://www.paloaltonetworks.lat/cyberpedia/data-access-governance#compliance?ts=markdown) * [Gobernanza de datos en la seguridad de la nube](https://www.paloaltonetworks.lat/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizado para la gobernanza del acceso a los datos](https://www.paloaltonetworks.lat/cyberpedia/data-access-governance#software?ts=markdown) * [Preguntas frecuentes sobre la gobernanza del acceso a los datos](https://www.paloaltonetworks.lat/cyberpedia/data-access-governance#faqs?ts=markdown) # ¿Qué es la evaluación del riesgo de los datos? Contenido * * [Explicación de la evaluación del riesgo para los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#data?ts=markdown) * [Por qué es crucial la evaluación del riesgo de los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#why?ts=markdown) * [Cuándo es necesario evaluar el riesgo](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#when?ts=markdown) * [¿Cuáles son las ventajas de evaluar el riesgo de los datos?](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#what?ts=markdown) * [Evaluación del riesgo de los datos en la nube](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#assessing?ts=markdown) * [Preguntas frecuentes sobre la evaluación del riesgo de datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#faqs?ts=markdown) 1. Explicación de la evaluación del riesgo para los datos * * [Explicación de la evaluación del riesgo para los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#data?ts=markdown) * [Por qué es crucial la evaluación del riesgo de los datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#why?ts=markdown) * [Cuándo es necesario evaluar el riesgo](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#when?ts=markdown) * [¿Cuáles son las ventajas de evaluar el riesgo de los datos?](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#what?ts=markdown) * [Evaluación del riesgo de los datos en la nube](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#assessing?ts=markdown) * [Preguntas frecuentes sobre la evaluación del riesgo de datos](https://www.paloaltonetworks.lat/cyberpedia/data-risk-assessment#faqs?ts=markdown) La evaluación del riesgo de los datos es el proceso de evaluación de los riesgos potenciales asociados a los activos de datos de una organización. Implica identificar los tipos de datos que recopila una organización, dónde se almacenan, quién tiene acceso a ellos y cómo se utilizan. ## Explicación de la evaluación del riesgo para los datos La evaluación del riesgo de los datos es una evaluación exhaustiva del panorama de datos de una organización para identificar posibles amenazas, vulnerabilidades y riesgos asociados a la recopilación, el procesamiento, el almacenamiento y el uso compartido de información confidencial, especialmente en el contexto de entornos de nube. El proceso ayuda a determinar las medidas y estrategias de seguridad adecuadas para minimizar la probabilidad y el impacto de las [violaciones de datos](https://www.paloaltonetworks.lat/cyberpedia/data-breach?ts=markdown), garantizando el cumplimiento regulatorio y salvaguardando los derechos de privacidad de las personas. Una evaluación exhaustiva del riesgo de los datos implica varios pasos clave. En primer lugar, realizar un inventario y una clasificación de los datos ayuda a identificar y categorizar los tipos de datos dentro de la organización, destacando la información sensible o de alto riesgo que requiere una mayor protección. En segundo lugar, la evaluación de los controles, políticas y procedimientos de seguridad existentes en la organización pone al descubierto posibles vulnerabilidades y áreas susceptibles de mejora. A continuación, evaluar la probabilidad y el impacto potencial de diversas amenazas, como el acceso no autorizado, la filtración de datos o la divulgación accidental, ayuda a priorizar los esfuerzos de reparación. Las organizaciones también deben tener en cuenta factores externos, como los requisitos regulatorios, las normas del sector y los proveedores externos, para garantizar una administración integral de los riesgos. Una vez identificados y priorizados los riesgos, las organizaciones deben implementar las medidas de seguridad adecuadas, como el cifrado, los [controles de acceso](https://www.paloaltonetworks.lat/cyberpedia/access-control?ts=markdown)y la [segmentación de la red](https://www.paloaltonetworks.lat/cyberpedia/what-is-microsegmentation?ts=markdown), para mitigar las amenazas potenciales. La supervisión y la auditoría periódicas del entorno facilitan la detección de nuevos riesgos y garantizan la eficacia de los controles existentes. Por último, el establecimiento de un plan de respuesta a incidentes y la realización de revisiones periódicas del proceso de evaluación de riesgos permiten a las organizaciones adaptarse a la evolución de las amenazas y mantener un enfoque proactivo de la [seguridad de los datos](https://www.paloaltonetworks.lat/cyberpedia/what-is-data-security?ts=markdown). Mediante la realización de evaluaciones del riesgo de los datos y la implementación de medidas de seguridad a medida, las organizaciones pueden proteger eficazmente la información confidencial, minimizar el riesgo de filtración de datos y garantizar el cumplimiento de la [normativa sobre privacidad de datos](https://www.paloaltonetworks.lat/cyberpedia/data-privacy?ts=markdown). ## Por qué es crucial la evaluación del riesgo de los datos Las empresas han estado recopilando y almacenando una cantidad cada vez mayor de datos que ya no se almacenan sólo en las instalaciones, sino que se han expandido a numerosas ubicaciones en la nube. La explosión del crecimiento de los datos ha dificultado que las organizaciones mantengan la visibilidad de sus datos, lo que conduce a una falta de comprensión de qué datos tienen y dónde están almacenados. Esta falta de visibilidad crea un riesgo importante para las empresas, ya que no pueden proteger adecuadamente su información sensible contra el uso indebido de datos, el incumplimiento de la normativa y la exfiltración de datos. Las organizaciones no pueden gestionar eficazmente sus riesgos y proteger la información confidencial sin visibilidad de sus datos. Como resultado, las organizaciones deben priorizar los esfuerzos de [detección de datos](https://www.paloaltonetworks.lat/cyberpedia/data-discovery?ts=markdown) y de administración de riesgos para asegurarse de que mantienen la visibilidad de sus datos y los protegen de posibles amenazas. Una evaluación del riesgo de los datos identifica y prioriza los riesgos potenciales de confidencialidad, integridad y disponibilidad de los datos. Una organización puede comprender mejor su exposición al riesgo, implementar los controles de seguridad adecuados y cumplir con la normativa de protección de datos realizando una evaluación como parte de su proceso de administración del riesgo de los datos. Es esencial para cualquier estrategia de seguridad de los datos y debe realizarse con regularidad para garantizar una administración continua de los riesgos. Estas evaluaciones pueden completarse utilizando equipos y herramientas internos o contratando servicios de administración de riesgos de datos para automatizar y agilizar los procesos de evaluación. ## Cuándo es necesario evaluar el riesgo Con la creciente cantidad de datos que se generan y almacenan, el riesgo de que se produzcan filtraciones de datos, ciberataques y violaciones del cumplimiento de la normativa es más alto que nunca. Al llevar a cabo un análisis del riesgo de los datos, las organizaciones pueden comprender de forma exhaustiva sus activos de datos, sus vulnerabilidades y el impacto potencial de una violación de los datos o de un incidente de seguridad. Este conocimiento informa su estrategia de administración de riesgos y les ayuda a priorizar las inversiones en medidas de seguridad de los datos. La administración de los riesgos de protección de datos nunca es de talla única, sino que debe determinarla cada organización. Los procesos de algunas organizaciones obligan a evaluar y administrar diferentes tipos de riesgos de datos. Algunas funciones, como la ciberseguridad, serán universales en todas las organizaciones. Mientras que otras, como el cumplimiento, serán específicas del sector vertical y de los tipos de datos almacenados y procesados. La siguiente lista es una muestra de diferentes procesos empresariales que pueden llevar a evaluar los riesgos de los datos: * **Cumplimiento:** Muchas normativas exigen a las organizaciones que identifiquen y administren los riesgos para sus datos. La administración y reducción de los riesgos para los datos puede ayudar a garantizar el cumplimiento de normativas como [GDPR](https://www.paloaltonetworks.lat/cyberpedia/gdpr-compliance?ts=markdown), [HIPAA](https://www.paloaltonetworks.lat/cyberpedia/what-is-hipaa?ts=markdown) y [PCI-DSS](https://www.paloaltonetworks.lat/cyberpedia/pci-dss?ts=markdown). * **Ciberseguridad:** Las evaluaciones de seguridad ayudan a identificar y administrar los riesgos de ciberseguridad, como el acceso no autorizado, las violaciones de datos y los ataques de ransomware. Identifican los tipos de datos [sensibles](https://www.paloaltonetworks.lat/cyberpedia/sensitive-data?ts=markdown), [como la información personal identificable (IPI)](https://www.paloaltonetworks.lat/cyberpedia/pii?ts=markdown) o los datos financieros; las organizaciones pueden personalizar sus controles para reducir el riesgo de la forma más eficaz. * **[Gobernanza de datos](https://www.paloaltonetworks.lat/cyberpedia/data-governance?ts=markdown):** La gestión del riesgo de los datos puede ayudar a las organizaciones a garantizar la exactitud, la exhaustividad y la integridad de sus datos, lo que es fundamental para tomar decisiones empresariales con conocimiento de causa. * **Migración a la nube:** Las organizaciones trasladan cada vez más sus datos a la nube, y la administración del riesgo de los datos ayuda a garantizar que éstos permanezcan seguros y conformes durante y después del proceso de migración. * **Administración de riesgos de terceros:** Las organizaciones suelen compartir sus datos con proveedores externos, lo que crea riesgos adicionales para los datos. La administración del riesgo de los datos puede ayudar a identificar y administrar estos riesgos para proteger los datos sensibles. * **Fusiones y adquisiciones:** Las fusiones y adquisiciones implican la transferencia de datos entre organizaciones, lo que crea riesgos adicionales para los datos. La administración del riesgo de los datos puede ayudar a garantizar que la transferencia sea segura y conforme. ## ¿Cuáles son las ventajas de evaluar el riesgo de los datos? Las evaluaciones del riesgo de los datos son cruciales para tomar decisiones rentables en materia de ciberseguridad. Como los presupuestos no son infinitos, las organizaciones deben tomar decisiones específicas para aplicar su seguridad de forma eficaz. Esto es tanto más difícil cuanto que las organizaciones se enfrentan a múltiples retos, como evitar el uso indebido de los datos, las infracciones de cumplimiento y la exfiltración de datos para datos generalizados en las instalaciones y en las nubes. Al realizar evaluaciones del riesgo de los datos, las organizaciones adquieren un conocimiento profundo de sus datos, de su postura y del riesgo que corren actualmente. Sin comprender qué datos tienen y su postura de riesgo actual, es imposible protegerlos. Utilizando la información derivada de estas evaluaciones, pueden alinear mejor sus controles de seguridad para abordar los elementos de alto riesgo reduciendo la probabilidad de que se produzca una violación de datos o un evento de exfiltración, al tiempo que mantienen el cumplimiento de las normativas del sector. * **Mejora de la seguridad de los datos:** Una evaluación del riesgo de los datos ayuda a las organizaciones a identificar y priorizar los posibles riesgos para la seguridad de los datos, lo que les permite implementar las medidas de seguridad adecuadas para mitigar esos riesgos y evitar las violaciones de datos. * **Cumplimiento regulatorio:** Muchas industrias tienen normativas que obligan a las organizaciones a realizar evaluaciones de riesgos periódicas. Una evaluación del riesgo de los datos puede ayudar a las organizaciones a identificar las lagunas de cumplimiento y a garantizar que están cumpliendo los requisitos regulatorios. * **Ahorro de costos:** Al identificar y mitigar los riesgos para la seguridad de los datos, las organizaciones pueden reducir los costos asociados a las violaciones de datos, como la pérdida de ingresos, los honorarios legales y el daño a la reputación. * **Mejor toma de decisiones:** Una evaluación del riesgo de los datos proporciona a las organizaciones un conocimiento exhaustivo de su postura en materia de seguridad de los datos. Esta información impulsa la toma de decisiones informadas sobre qué medidas de seguridad de datos implementar y priorizar. * **Mejora de la confianza de los clientes:** Demostrando su compromiso con la seguridad de los datos mediante evaluaciones periódicas de los riesgos, las organizaciones pueden generar confianza entre sus clientes y partes interesadas, mejorando en última instancia su reputación y el valor de su marca. * **Enfoque proactivo:** La realización de evaluaciones del riesgo de los datos permite a las organizaciones abordar la seguridad de los datos de forma proactiva, identificando y mitigando los riesgos antes de que se conviertan en problemas críticos. ## Evaluación del riesgo de los datos en la nube La evaluación del riesgo de los datos en la nube se ha convertido en un componente esencial de la administración de la seguridad de los datos. A medida que las organizaciones siguen almacenando grandes cantidades de datos confidenciales en la nube, resulta más crucial comprender los riesgos asociados a estos conjuntos de datos. La evaluación de riesgos en los datos en la nube implica: * Evaluar los tipos de datos almacenados para determinar los requisitos de seguridad y privacidad. * Identificación de posibles vulnerabilidades y desviaciones de las mejores prácticas o requisitos de la organización * Evaluar la probabilidad de un ataque y su impacto potencial en función de la postura de riesgo ‍Al analizar los controles de seguridad para proteger los datos e identificar las lagunas de su organización, podrá hacer frente a las amenazas mucho antes de que se conviertan en realidad. Las evaluaciones periódicas de los riesgos, seguidas de la implementación de controles personalizados, ayudan a las organizaciones a [proteger mejor sus datos en la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-data-protection?ts=markdown) y a reducir el riesgo de fugas de datos, exfiltración de datos, incumplimientos y ciberataques. ## Preguntas frecuentes sobre la evaluación del riesgo de datos ### ¿Qué es una evaluación del riesgo de los datos? Una evaluación del riesgo de los datos es el proceso de evaluación de los riesgos potenciales asociados a los activos de datos de una organización. Implica identificar los tipos de datos que recopila una organización, dónde se almacenan, quién tiene acceso a ellos y cómo se utilizan. ### ¿Cuáles son las ventajas de una evaluación del riesgo de los datos? Una evaluación del riesgo de los datos ayuda a las organizaciones a identificar y priorizar los posibles riesgos para la seguridad de los datos, generar confianza entre los clientes, mantener el cumplimiento y reducir los costos asociados a las violaciones de datos. ### ¿Por qué es importante una evaluación del riesgo de los datos? Una evaluación del riesgo de los datos es crucial, ya que identifica las posibles amenazas y vulnerabilidades relacionadas con los datos, lo que permite adoptar medidas de seguridad proactivas, asignar recursos y cumplir la normativa. ### ¿Qué implica la protección de datos? La protección de datos en la nube implica salvaguardar la información sensible de accesos no autorizados, divulgación, modificación o destrucción. Abarca la implementación de medidas de seguridad sólidas, como el cifrado, los controles de acceso y la autenticación multifactorial, para garantizar la confidencialidad, integridad y disponibilidad de los datos. La protección de datos también incluye la supervisión y auditoría de los entornos de nube para detectar y responder a las amenazas, así como el cumplimiento de los requisitos regulatorios y de conformidad. Además, las organizaciones deben establecer planes de copia de seguridad y recuperación de datos para mantener la continuidad del negocio en caso de pérdida de datos o fallos del sistema. ### ¿Qué es la clasificación de datos? La clasificación de datos es el proceso de categorizar los datos en función de su sensibilidad, valor y criticidad en un entorno de nube. Al asignar etiquetas o rótulos a los datos, las organizaciones pueden priorizar sus esfuerzos de seguridad, implementar controles de acceso adecuados y garantizar el cumplimiento de las normativas de protección de datos. Las clasificaciones comunes incluyen público, interno, confidencial y restringido. La clasificación de datos ayuda a las organizaciones a identificar la información sensible, como los datos personales o la propiedad intelectual, y a aplicar las medidas de encriptación, supervisión y seguridad necesarias para proteger estos activos del acceso o la divulgación no autorizados. ### ¿Qué es el inventario de datos? La realización de un inventario de datos es esencial para el cumplimiento de la normativa de protección de datos, ya que permite a las organizaciones gestionar los riesgos, detectar posibles vulnerabilidades y responder eficazmente a las violaciones o incidentes relacionados con los datos. Implica la identificación, catalogación y seguimiento de todos los activos de datos almacenados y procesados en el entorno de nube de una organización. Contenido relacionado [El estado de la seguridad de los datos en la nube en 2023 Obtenga información sobre las mejores formas de proteger los datos confidenciales en sus entornos de nube basándose en investigaciones reales que analizan más de 13.000 millones de...](https://www.paloaltonetworks.com/resources/research/data-security-2023-report) [Asegurar el panorama de datos con DSPM y DDR Adelántese a los riesgos de seguridad de los datos. Descubra cómo la gestión de posturas de seguridad de datos (DSPM) con detección y respuesta de datos (DDR) llena las lagunas de ...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [5 Las organizaciones logran una visibilidad y un cumplimiento de 360 Aprenda cómo las organizaciones logran una visibilidad centralizada en todos los entornos de nube para remediar las vulnerabilidades y eliminar las amenazas.](https://www.paloaltonetworks.com/resources/ebooks/customer-spotlight-visibility-and-compliance) [DSPM: ¿Sabe que lo necesita? Descubra los cinco enfoques predominantes de la seguridad de los datos, junto con los casos de uso y las aplicaciones de cada uno de ellos.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20evaluaci%C3%B3n%20del%20riesgo%20de%20los%20datos%3F&body=Potencie%20su%20estrategia%20en%20la%20nube%20con%20evaluaciones%20del%20riesgo%20de%20los%20datos.%20Identifique%20las%20amenazas%20e%20implemente%20medidas%20de%20seguridad%20s%C3%B3lidas%20para%20salvaguardar%20sus%20datos%20confidenciales%20en%20la%20nube%20y%20garantizar%20el%20cumplimiento%20de%20la%20normativa.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/data-risk-assessment) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/data-warehouse?ts=markdown) ¿Qué es un almacén de datos? [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/data-security-platform?ts=markdown) What Is a Data Security Platform? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language