[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Prácticas recomendadas clave de firewall](https://www.paloaltonetworks.lat/cyberpedia/firewall-best-practices?ts=markdown) Contenido * [Endurezca y configure correctamente los firewalls](#harden) * [Adopte una estrategia de implementación personalizada y por fases](#adopt) * [Mejore y actualice periódicamente los protocolos del firewall](#enhance) * [Garantizar un control riguroso del tráfico](#ensure) * [Revise y actualice periódicamente los controles de acceso](#regularly) * [Implementación de un mecanismo integral de registro y alerta](#implement) * [Establezca protocolos de copia de seguridad y restauración](#establish) * [Alinear las políticas con las normas de cumplimiento](#align) * [Someta los firewalls a pruebas periódicas](#subject) * [Realice auditorías rutinarias del firewall](#conduct) * [Preguntas frecuentes](#faqs) # Prácticas recomendadas clave de firewall Contenido * [Endurezca y configure correctamente los firewalls](#harden) * [Adopte una estrategia de implementación personalizada y por fases](#adopt) * [Mejore y actualice periódicamente los protocolos del firewall](#enhance) * [Garantizar un control riguroso del tráfico](#ensure) * [Revise y actualice periódicamente los controles de acceso](#regularly) * [Implementación de un mecanismo integral de registro y alerta](#implement) * [Establezca protocolos de copia de seguridad y restauración](#establish) * [Alinear las políticas con las normas de cumplimiento](#align) * [Someta los firewalls a pruebas periódicas](#subject) * [Realice auditorías rutinarias del firewall](#conduct) * [Preguntas frecuentes](#faqs) 1. Endurezca y configure correctamente los firewalls * [1. Endurezca y configure correctamente los firewalls](#harden) * [2. Adopte una estrategia de implementación personalizada y por fases](#adopt) * [3. Mejore y actualice periódicamente los protocolos del firewall](#enhance) * [4. Garantizar un control riguroso del tráfico](#ensure) * [5. Revise y actualice periódicamente los controles de acceso](#regularly) * [6. Implementación de un mecanismo integral de registro y alerta](#implement) * [7. Establezca protocolos de copia de seguridad y restauración](#establish) * [8. Alinear las políticas con las normas de cumplimiento](#align) * [9. Someta los firewalls a pruebas periódicas](#subject) * [10. Realice auditorías rutinarias del firewall](#conduct) * [11. Preguntas frecuentes](#faqs) ![Key Firewall Best Practices](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-firewall-best-practices.jpg) close Las mejores prácticas clave de firewall incluyen: 1. Refuerce y configure correctamente los firewalls. 2. Adopte una estrategia de implementación personalizada y por fases. 3. Mejore y actualice periódicamente los protocolos de firewall. 4. Revise y actualice periódicamente los controles de acceso. 5. Implementar un mecanismo completo de registro y alerta. 6. Establezca protocolos de copia de seguridad y restauración. 7. Alinee las políticas con las normas de cumplimiento. 8. Someta los firewalls a pruebas periódicas. 9. Realice auditorías rutinarias del firewall. ## Endurezca y configure correctamente los firewalls ![Práctica recomendada para firewalls: asegúrese del refuerzo antes de la implementación revisando el sistema operativo, siguiendo las directrices de configuración de reglas y las comprobaciones de configuración.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/harden-and-configure-firewalls-properly.png "Práctica recomendada para firewalls: asegúrese del refuerzo antes de la implementación revisando el sistema operativo, siguiendo las directrices de configuración de reglas y las comprobaciones de configuración.") El proceso de endurecimiento y seguridad de los firewalls comienza mucho antes de su implementación en una red. Esto implica analizar el sistema operativo que sustenta el firewall, asegurándose de que está libre de vulnerabilidades. Seguir directrices fiables de autoridades reconocidas, como organizaciones de normalización y proveedores que producen su software o hardware de firewalls, puede garantizar que las reglas del firewalls se configuren de forma precisa y completa. No olvide los servidores web, que suelen ser objetivos prioritarios de los ciberataques y requieren meticulosas configuraciones de firewall para salvaguardarlos de posibles amenazas. Un sistema que no sea robusto desde el principio puede ser el eslabón más débil de una arquitectura de [seguridad de la red](https://www.paloaltonetworks.lat/cyberpedia/what-is-network-security?ts=markdown) por lo demás segura. La configuración del firewall, por otro lado, es una tarea dinámica y continua. La eficacia de un firewall viene determinada no sólo por sus características inherentes, sino también por cómo se configura. Una mala configuración puede crear inadvertidamente lagunas para los ciberadversarios, dejando pasar el tráfico de red potencialmente malicioso. Los equipos de seguridad deben realizar comprobaciones periódicas de la configuración del firewall, efectuando los ajustes necesarios en función de la evolución del panorama de amenazas. ## Adopte una estrategia de implementación personalizada y por fases Implementar un firewall no es una propuesta de talla única. La estrategia de implementación debe basarse en la infraestructura y los requisitos exclusivos de una organización. Garantizar que las interfaces del firewall sean correctas tanto con las redes de capa 2 como con las de capa 3 es vital para crear una postura de seguridad adaptable. Las zonas derivadas de estas conexiones pueden ayudar a simplificar y personalizar las aplicaciones de las políticas de firewall. La transición a configuraciones de firewall mejoradas debe ser metódica. Un cambio brusco puede provocar interrupciones inesperadas, lo que podría interrumpir el acceso a Internet de los usuarios y degradar su experiencia. Una estrategia de implementación por fases puede mitigar estos riesgos. ## Mejore y actualice periódicamente los protocolos del firewall ![Mejores prácticas de firewall: Actualice los protocolos y comprométase con la comunidad de ciberseguridad para mantenerse informado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/enhance-and-regularly-update-firewall-protocols.png "Mejores prácticas de firewall: Actualice los protocolos y comprométase con la comunidad de ciberseguridad para mantenerse informado.") Los protocolos obsoletos como telnet o las configuraciones SNMP no seguras pueden ser puertas de enlace potenciales para las brechas. Es imprescindible evaluar y actualizar continuamente los protocolos. Más allá de las configuraciones técnicas, es crucial mantener un ojo vigilante sobre el panorama de las amenazas. La intervención humana desempeña aquí un papel fundamental. Los equipos administrativos de los firewalls no deben limitarse a responder en sistemas automatizados, sino comprometerse activamente con la comunidad de la [ciberseguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyber-security?ts=markdown) . Mantenerse informado sobre las amenazas emergentes, las vulnerabilidades específicas de los modelos de firewall y los parches recomendados por los proveedores puede proteger la red de posibles problemas de seguridad. ## Garantizar un control riguroso del tráfico Los firewalls son fundamentales para regular quién y qué interactúa con una red. El principio general para una seguridad robusta es denegar todo el tráfico por defecto, permitiendo únicamente las entidades conocidas y de confianza. Al clasificar el tráfico -ya proceda de fuentes externas, departamentos internos o unidades de negocio específicas- se establece un flujo organizado y sistemático. La supervisión no termina con la clasificación. Se requiere una vigilancia constante para detectar anomalías en los patrones de acceso o en el flujo de tráfico. Cualquier desviación de la norma podría indicar posibles amenazas o infracciones, lo que hace que la supervisión en tiempo real y las capacidades de respuesta rápida tengan un valor incalculable. ## Revise y actualice periódicamente los controles de acceso ![Mejores prácticas de firewall: revise y adapte los controles de acceso para garantizar que sólo tiene acceso el personal necesario.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/regularly-review-and-update-access-controls.png "Mejores prácticas de firewall: revise y adapte los controles de acceso para garantizar que sólo tiene acceso el personal necesario.") A medida que evolucionan las organizaciones, también lo hacen la naturaleza y el número de personas que necesitan acceder a sistemas críticos como los firewalls. Las revisiones periódicas de las listas de control de acceso garantizan que sólo tenga acceso el personal necesario, lo que minimiza las posibles vulnerabilidades internas. Limitar el acceso también significa que, en caso de infracción, se controla el número de posibles fuentes internas, lo que ayuda a una rápida resolución. Sin embargo, los controles de acceso no se limitan a la restricción. También se trata de garantizar que los usuarios accedan a los recursos que necesitan, asegurando un funcionamiento sin problemas. A medida que las funciones evolucionan, las necesidades de acceso pueden cambiar. Adaptar los controles con capacidad de respuesta garantiza que las operaciones no se vean obstaculizadas mientras la seguridad permanece intacta. ## Implementación de un mecanismo integral de registro y alerta Los exhaustivos mecanismos de registro proporcionan un rastro detallado de todo el tráfico saliente y entrante, ofreciendo una valiosa información sobre los patrones, incluidas las anomalías en las direcciones IP de origen y destino, las vulnerabilidades potenciales e incluso las amenazas internas. Esta documentación también puede servir de base para futuras decisiones políticas. Los registros sólo tienen sentido si se actúa en consecuencia. Las alertas en tiempo real para detectar anomalías garantizan una actuación rápida. Las revisiones periódicas programadas de los registros pueden identificar amenazas potenciales antes de que se manifiesten en brechas de seguridad. Las alertas en tiempo real junto con las revisiones periódicas garantizan un mecanismo de seguridad de firewall sólido y con capacidad de respuesta. ## Establezca protocolos de copia de seguridad y restauración ![Práctica recomendada del firewall: implemente y pruebe regularmente los protocolos de restauración para garantizar que las copias de seguridad funcionan.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/establish-backup-and-restoration-protocols.png "Práctica recomendada del firewall: implemente y pruebe regularmente los protocolos de restauración para garantizar que las copias de seguridad funcionan.") Las copias de seguridad constituyen el quid de una postura de seguridad resistente. Garantizan que las configuraciones, políticas y otros datos críticos puedan restaurarse rápidamente, preservando la seguridad e integridad de la red interna. Es imperativo establecer protocolos de restauración detallados. Estos procedimientos deben estar documentados, ser accesibles y comprobarse periódicamente. Mediante la realización de restauraciones de prueba, la organización puede cerciorarse de la integridad de las copias de seguridad, garantizando que no son meros marcadores de posición, sino herramientas funcionales en escenarios de crisis. ## Alinear las políticas con las normas de cumplimiento El cumplimiento es un arma de doble filo. Aunque establece las normas mínimas de seguridad que debe cumplir una organización, basarse únicamente en las métricas de cumplimiento puede ser miope. Alinear periódicamente las configuraciones y políticas de firewall con la normativa vigente garantiza que la organización cumple las normas exigidas y está preparada para las auditorías. El cumplimiento no es estático. A medida que evolucionan las ciberamenazas, también lo hacen las normativas. Integrar mecanismos de seguridad auxiliares, mantenerse al día de los cambios regulatorios y ajustar rutinariamente la configuración del firewall garantiza que una organización siga cumpliendo la normativa y se mantenga segura. ## Someta los firewalls a pruebas periódicas ![Práctica recomendada para firewalls: someta regularmente los firewalls a pruebas para asegurarse de que funcionan según lo previsto. Esto incluye las pruebas de penetración.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/subject-firewalls-to-regular-testing.png "Práctica recomendada para firewalls: someta regularmente los firewalls a pruebas para asegurarse de que funcionan según lo previsto. Esto incluye las pruebas de penetración.") Someter regularmente los firewalls a rigurosos escenarios de prueba, como el análisis de rutas, garantiza que funcionen según lo previsto. Estas medidas proactivas ayudan a identificar los puntos débiles potenciales, ofreciendo una visión de las áreas de mejora. Las pruebas de penetración periódicas son otra herramienta inestimable. Mediante la simulación de escenarios reales de ciberataques, las organizaciones pueden calibrar la solidez de sus defensas de firewall, asegurándose de que están bien preparadas para las auténticas amenazas. ## Realice auditorías rutinarias del firewall Las auditorías sirven tanto de control como de equilibrio. Las comprobaciones periódicas garantizan que el software, el firmware y las funciones de registro permanezcan actualizados y en condiciones óptimas de funcionamiento. Esto aumenta la eficacia del firewall y prepara a la organización para las inspecciones externas. Un enfoque estructurado de las modificaciones de las políticas, informado por estas auditorías, garantiza que los cambios mejoran la seguridad en lugar de comprometerla. Cada ajuste debe ser metódico, con sus implicaciones minuciosamente consideradas, garantizando que la seguridad no se vea comprometida. ## Preguntas frecuentes ### ¿Cuáles son las cuatro reglas del firewall? Las reglas del firewall pueden clasificarse en varios tipos, pero una clasificación básica podría incluir: * Regla de permitir o autorizar * Regla de denegación o bloqueo * Regla de denegación implícita * Regla de registro En el mundo real, los firewalls suelen tener muchas más que sólo cuatro reglas. Pueden tener conjuntos de reglas complejos adaptados a las necesidades de la organización, las posturas de seguridad y las arquitecturas de red. ### ¿Qué es una estrategia de firewall? Una estrategia de firewall es un enfoque integral para diseñar, implementar y administrar configuraciones y reglas de firewall para garantizar la seguridad y funcionalidad de la red de una organización. ### ¿Qué factores se tienen en cuenta a la hora de proteger un firewall? * Disposición de la red: Comprenda dónde encaja mejor un firewall. * Diseño de reglas: Revise y actualice periódicamente las normas. * Ajustes por defecto: Cambie las credenciales por defecto. * Actualizaciones: Parchee regularmente. * Registro: Supervise los registros en busca de actividades inusuales. * Control de acceso: Limite quién puede administrar el firewall. * Seguridad de la administración: Utilice métodos seguros. * Copias de seguridad: Mantenga copias de seguridad periódicas. * Acceso físico: Restrinja el acceso físico. ### ¿Pueden los hackers burlar los firewalls? Sí, a veces los hackers pueden burlar los firewalls. Los piratas informáticos expertos pueden aprovechar las vulnerabilidades o los errores de configuración para eludir las protecciones del firewall. Sin embargo, las organizaciones pueden tomar muchas medidas proactivas, como adoptar soluciones NGFW avanzadas basadas en ML, actualizaciones periódicas, auditorías y pruebas de penetración, para mejorar su eficacia y reducir el riesgo de brechas. ### ¿Cuál debe ser la primera regla en un firewall? La primera regla de un firewall, a menudo considerada la regla más fundamental, es la regla de "denegación por defecto" o "denegación implícita". Esta regla bloquea todo el tráfico por defecto y sólo permite el tráfico permitido explícitamente por reglas posteriores. Al comenzar con una postura de denegación por defecto, se asegura de que sólo el tráfico que haya permitido específicamente pueda pasar a través del firewall. Contenido relacionado [La evolución de los firewalls: Del filtrado de paquetes a la NG impulsada por el aprendizaje maqui... Los firewalls se remontan a los primeros tiempos de Internet como medio de controlar el acceso exterior a los recursos internos de una empresa, así como la comunicación...](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) [NGFW con tecnología ML de Palo Alto Networks Aproveche el Aprendizaje profundo en línea para detener los ataques desconocidos de día cero. Nuestras últimas innovaciones van más allá de la detección basada en firmas para encon...](https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet) [¿Cómo pueden las PYME adelantarse a las amenazas de ciberseguridad? Descargue nuestra infografía para conocer la combinación adecuada de habilidades, herramientas y tácticas para mejorar drásticamente la postura de seguridad de su empresa.](https://www.paloaltonetworks.com/resources/infographics/how-can-smbs-stay-ahead-of-cybersecurity-threats-infographic) [Firewalls de software para Dummies Descargue este libro electrónico de lectura obligada para comprender por qué los firewall de software son fundamentales para las empresas competitivas de hoy en día.](https://www.paloaltonetworks.com/resources/ebooks/software-firewalls-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Pr%C3%A1cticas%20recomendadas%20clave%20de%20firewall&body=Pr%C3%A1cticas%20recomendadas%20clave%20en%20materia%20de%20firewall%20endurecimiento%20y%20configuraci%C3%B3n%20adecuados%2C%20implementaci%C3%B3n%20por%20fases%2C%20actualizaciones%20peri%C3%B3dicas%2C%20administraci%C3%B3n%20de%20los%20controles%20de%20acceso%2C%20copias%20de%20seguridad%2C%20pruebas%20y%20mucho%20m%C3%A1s.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-best-practices) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language