[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall?ts=markdown) 4. [La historia de los firewalls | ¿Quién inventó el firewall?](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls?ts=markdown) Contenido * [¿Qué es un firewall? | Definición de firewall](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [¿Qué hace un firewall?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Tipos de firewalls](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Características del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Ventajas de los firewalls](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Retos del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Amenazas y vulnerabilidades del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Configuración del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Arquitectura del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Reglas del firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Mejores prácticas de firewall](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#best?ts=markdown) * [¿Qué es el firewall como servicio (FWaaS)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Comparación de los firewalls con otras tecnologías de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Historia de los firewalls](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#history?ts=markdown) * [Preguntas frecuentes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * La historia de los firewalls | ¿Quién inventó el firewall? * [Cronología de la historia del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Historia Antigua-1980s: Predecesores del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#first?ts=markdown) * [Principios de la década de 2000: Segunda generación de firewalls-Stateful Firewalls](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Tercera generación de firewalls-Firewalls de nueva generación](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Cuarta generación de firewalls-ML-Powered NGFWs](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Historia de los firewalls Preguntas frecuentes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [IPS. vs. IDS vs. Firewall: ¿Cuáles son las diferencias?](https://www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) * [¿Qué es un firewall?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [¿Qué es un sistema de detección de intrusos (IDS)?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [¿Qué es un sistema de prevención de intrusiones (IPS)?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [¿Cuáles son las diferencias entre un firewall, un IDS y un IPS?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [¿Cuáles son las similitudes entre un firewall, un IDS y un IPS?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [¿Pueden funcionar juntos un firewall y un IDS o IPS?](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [Preguntas frecuentes sobre IDS vs. IPS vs. firewall](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) # La historia de los firewalls | ¿Quién inventó el firewall? Contenido * * [Cronología de la historia del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Historia Antigua-1980s: Predecesores del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#first?ts=markdown) * [Principios de la década de 2000: Segunda generación de firewalls-Stateful Firewalls](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Tercera generación de firewalls-Firewalls de nueva generación](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Cuarta generación de firewalls-ML-Powered NGFWs](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Historia de los firewalls Preguntas frecuentes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#faqs?ts=markdown) 1. Cronología de la historia del firewall * * [Cronología de la historia del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Historia Antigua-1980s: Predecesores del firewall](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#first?ts=markdown) * [Principios de la década de 2000: Segunda generación de firewalls-Stateful Firewalls](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Tercera generación de firewalls-Firewalls de nueva generación](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Cuarta generación de firewalls-ML-Powered NGFWs](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Historia de los firewalls Preguntas frecuentes](https://www.paloaltonetworks.lat/cyberpedia/history-of-firewalls#faqs?ts=markdown) ![The History of Firewalls | Who Invented the Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-history-of-firewalls.jpg) close No existe un único inventor del firewall. El firewall es el resultado de los avances en seguridad de la red que muchos expertos han realizado a lo largo del tiempo, como Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak, Nir Zuk, Fred Avolio y Brent Chapman. La historia de los firewalls comenzó en los años 80 con los firewalls básicos de filtrado de paquetes, evolucionando continuamente hasta los modernos firewalls de nueva generación actuales. ## Cronología de la historia del firewall ![Línea de tiempo que muestra la evolución de los firewalls desde los años 80 hasta 2020 con los principales avances.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/history-of-firewalls.png "Línea de tiempo que muestra la evolución de los firewalls desde los años 80 hasta 2020 con los principales avances.") * **Historia antigua-1980s:** Predecesores del firewall * **1990s:** Primera generación de firewalls-Firewalls de filtrado de paquetes * **Principios de la década de 2000:** Segunda generación de firewalls-Stateful firewalls * **2008:** Tercera generación de firewalls-Firewalls de nueva generación * **2020:** Cuarta generación de firewalls: NGFW potenciados por ML ## Historia Antigua-1980s: Predecesores del firewall ![Muralla del castillo con dos torres y un puente levadizo elevado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-castle-wall.png "Muralla del castillo con dos torres y un puente levadizo elevado.") La génesis de la tecnología firewall hunde sus raíces en métodos ancestrales de defensa física, cuando la gente empezó a construir muros para detener a los intrusos. Algunos ejemplos históricos significativos son la Gran Muralla China y los fosos y muros cortina de los castillos europeos. Originalmente, el término "firewall" se refería a las particiones dentro de los edificios diseñadas para confinar los riesgos de incendio. Con el tiempo, este concepto preventivo se adaptó a los trenes, que utilizaban paredes de hierro para proteger las secciones de pasajeros de los incendios de las locomotoras. ^1^ Antes de la aparición de los firewalls, los enrutadores de red surgieron a finales de los años ochenta. Los enrutadores de red sirvieron como formas iniciales de separación de redes. Estos dispositivos mantenían un aislamiento básico, asegurando que cualquier problema o protocolo de charla no cruzara de un lado a otro de la red. La idea fundacional de la segmentación evolucionó hasta convertirse en lo que hoy se conoce como firewall. La historia de la tecnología firewall reflejó un recorrido descendente de las capas de protocolo de red. Los sistemas firewall preliminares se concentraban en el filtrado del tráfico desde el nivel de aplicación hasta el de transporte y red. Estos pasos iniciales sientan las bases para las medidas avanzadas de seguridad de la red que incorporan los firewalls modernos. ![Una tabla que compara los niveles ISO de red con sus ejemplos de protocolo de Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-evolution.png "Una tabla que compara los niveles ISO de red con sus ejemplos de protocolo de Internet.") Los Laboratorios Bell de AT\&T desempeñaron un papel crucial en la historia de los firewalls al desarrollar la primera puerta de enlace a nivel de circuito en torno a 1989-1990. El concepto que introdujo AT\&T Bell Labs sentó importantes bases para la siguiente generación de firewalls. Con el tiempo, los expertos en seguridad siguieron ampliando estas ideas y las integraron en la tecnología de firewall más amplia que conocemos hoy en día. [¿Qué es un firewall?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall?ts=markdown) ## 1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes ![Diagrama del firewall de filtrado de paquetes que muestra los computadores de la red local que se conectan a través del firewall antes de acceder a Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/packet-filtering-firewall.png "Diagrama del firewall de filtrado de paquetes que muestra los computadores de la red local que se conectan a través del firewall antes de acceder a Internet.") Durante la década de 1990, el panorama de la seguridad de la red experimentó una importante transformación con la introducción de la primera generación de firewalls: los firewalls de filtrado de paquetes, un tipo de firewalls de red. La necesidad de sistemas que pudieran hacer cumplir las políticas de seguridad a nivel de red era cada vez mayor a medida que se extendía el uso de redes interconectadas. Los firewalls de filtrado de paquetes funcionan a un nivel fundamental inspeccionando los paquetes de datos que viajan por la red. Estos firewalls evaluaban los paquetes basándose en reglas predefinidas que a menudo tenían en cuenta las direcciones IP de origen y destino, los números de puerto y el protocolo utilizado, como TCP o UDP. Este proceso era similar al de una sala de correo que clasifica las cartas basándose en la dirección del sobre, sin abrir las propias cartas. Uno de los atributos críticos de estos primeros firewalls era su naturaleza apátrida. No retenían la memoria de los paquetes anteriores, tratando cada nuevo paquete de forma aislada. La aceptación o el rechazo de cada paquete se basaba únicamente en el conjunto de reglas sin el contexto del lugar que ocupaba el paquete en una secuencia de comunicaciones. Se trataba de una forma sencilla pero algo eficaz de controlar el tráfico entrante y saliente de la red. ![El recorrido de un paquete desde una red externa, a través de un enrutador y un firewall, basado en comprobaciones de los protocolos IP y TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/how-packet-filtering-firewall-works.png "El recorrido de un paquete desde una red externa, a través de un enrutador y un firewall, basado en comprobaciones de los protocolos IP y TCP/UDP.") Sin embargo, esta simplicidad también dio lugar a vulnerabilidades. Los firewalls sin estado no podían comprender el estado de la conexión, lo que los hacía susceptibles a ciertos tipos de amenazas a la red que se aprovechaban de la falta de datos históricos. Por ejemplo, los firewalls sin estado no podían garantizar que los paquetes entrantes formaran parte de una conexión establecida y legítima. Esta deficiencia dejaba las redes abiertas a diversas formas de ataques de suplantación de identidad y secuestro de sesión. A pesar de estas limitaciones, el desarrollo de los firewalls de filtrado de paquetes en la década de 1990 sentó las bases para medidas de seguridad más sofisticadas. Representaron el paso inicial para reconocer y abordar la necesidad de seguridad de la red en un mundo cada vez más conectado. A medida que avanzaba la década, se hicieron evidentes las limitaciones de los firewalls de filtrado de paquetes, lo que allanó el camino para la siguiente generación de firewalls con capacidades de inspección de estado. ![Comparación entre firewall stateful y stateless en función de parámetros como casos de uso y características.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-vs-stateless-firewalls.png "Comparación entre firewall stateful y stateless en función de parámetros como casos de uso y características.") ## Principios de la década de 2000: Segunda generación de firewalls-Stateful Firewalls ![Proceso de firewall de inspección por estados: El cliente envía los datos a través de Internet al FW, utilizando las tablas de estado y el motor de inspección antes de llegar a los servidores.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-inspection-firewall.png "Proceso de firewall de inspección por estados: El cliente envía los datos a través de Internet al FW, utilizando las tablas de estado y el motor de inspección antes de llegar a los servidores.") A principios de la década de 2000 surgieron los firewalls con seguimiento de estado, que marcaron el comienzo de la segunda generación en tecnología de firewall. Estos sistemas representaron una evolución significativa con respecto a sus predecesores, los simples filtros de paquetes. Los stateful firewalls supusieron un cambio de paradigma en la seguridad de la red al supervisar el estado de las conexiones activas y determinar el contexto del tráfico de la red. El principio de diseño que subyace a los stateful firewalls se basa en el concepto de que no todos los paquetes son entidades independientes; muchos forman parte de una conversación más amplia entre hosts. Al mantener la conciencia del contexto, los stateful firewalls podrían tomar decisiones más informadas sobre qué paquetes permitir o denegar. No sólo evaluaron el paquete en sí, sino también su relación con los paquetes anteriores de la misma sesión. Esto era análogo a comprender no sólo las frases sino toda la conversación en un diálogo. ![Esquema del proceso de decisión de políticas de un firewall stateful, con los planos de datos y de control conectados por diversas comprobaciones y acciones.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/policy-decisions-statefull-firewall.png "Esquema del proceso de decisión de políticas de un firewall stateful, con los planos de datos y de control conectados por diversas comprobaciones y acciones.") Los firewalls con seguimiento de estado eran capaces de rastrear el estado de las conexiones de red -como los flujos TCP o la comunicación UDP- manteniendo una tabla de estado. Esta tabla registraba todas las conexiones en curso y podía determinar si un paquete entrante formaba parte de una sesión establecida. De este modo, podían evitar intentos de acceso no autorizados que los filtros de paquetes sin estado no podían evitar. Los stateful firewalls proporcionaban un mecanismo robusto contra una variedad de ataques a la red que explotaban las conexiones legítimas. Paralelamente al desarrollo de los stateful firewalls, a principios de la década de 2000 también se produjo el advenimiento de los firewalls de aplicación. Con la creciente necesidad de seguridad a nivel de aplicación debido al aumento de sofisticados ataques basados en la web, los proveedores mejoraron los firewalls con estado con funciones adicionales para analizar y filtrar el tráfico en función de los datos de la aplicación, lo que llevó a la creación de sistemas de gestión unificada de amenazas (UTM). Los UTM combinan las capacidades del firewall tradicional con el antivirus de puerta de enlace, la detección de intrusiones y el filtrado de spam en una plataforma cohesionada que no sólo permite o deniega el tráfico en función del estado, sino también del contenido, lo que mejora significativamente las medidas de seguridad. La inspección de paquetes con seguimiento de estado de los UTM permitió el tráfico entrante y saliente en la red, mientras que un proxy web filtró el contenido y escaneó con servicios antivirus. Un sistema de prevención de intrusiones (IPS) independiente detectó y bloqueó el tráfico malicioso. Los servidores de red privada virtual (VPN) incorporados al UTM podrían conectar oficinas remotas y permitir a los usuarios remotos acceder a los recursos corporativos. Por último, el filtrado de spam actuó sobre los correos basura y los intentos de phishing. ![Un diagrama que muestra un UTM con conexiones a VPN, firewall, AV, seguridad web, IPS, filtrado de correo electrónico y administración de la red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/unified-threat-management-utm.png "Un diagrama que muestra un UTM con conexiones a VPN, firewall, AV, seguridad web, IPS, filtrado de correo electrónico y administración de la red.") Los UTM reunieron muchas tecnologías dispares de seguridad de la red en un único dispositivo para facilitar su implementación y abaratar costos. Sin embargo, no existía una integración nativa entre los distintos "módulos" o "blades", lo que provocaba lagunas en la seguridad, un bajo rendimiento y una administración compleja de las políticas. En esencia, el desarrollo de los stateful firewalls durante esta era fue una respuesta directa a las limitaciones de los filtros de paquetes de primera generación. Los requisitos de seguridad se habían vuelto más complejos y la inspección con seguimiento de estado satisfacía las demandas de mayor seguridad inspeccionando la red a un nivel más profundo. A pesar de su mayor complejidad, los firewalls con seguimiento de estado consiguieron alcanzar un equilibrio entre seguridad y rendimiento, un equilibrio que definiría las medidas de seguridad de la red en los años venideros. El legado de los firewalls de estado sigue siendo evidente hoy en día. Sentaron las bases de los modernos sistemas de seguridad que siguen salvaguardando las infraestructuras digitales. Su creación no fue una simple actualización, sino una transformación que redefinió la seguridad perimetral de los entornos en red. ## 2008: Tercera generación de firewalls-Firewalls de nueva generación ![Diagrama de un firewall Descripción generada automáticamente](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/next-generation-firewall.png "Diagrama de un firewall Descripción generada automáticamente") En 2008, Palo Alto Networks presentó el primer firewall de nueva generación (NGFW) del sector. Esto marcó el comienzo de una nueva era en la tecnología de seguridad de la red. Los firewalls ya no se limitaban a filtrar puertos y direcciones IP, sino que también eran capaces de realizar inspecciones más profundas para tomar decisiones fundamentadas sobre el tráfico que puede atravesar una red. Los NGFW introdujeron sistemas de prevención de intrusiones (IPS) integrados, visibilidad de toda la pila y la capacidad de aplicar políticas de seguridad basadas en aplicaciones, usuarios y contenidos. Este nivel de control era esencial porque, en 2008, las aplicaciones utilizaban cada vez más puertos web estándar para eludir los firewalls tradicionales. Esto dificultaba el control del tráfico no deseado o potencialmente malicioso. Los NGFW se distinguieron por descodificar las aplicaciones independientemente del puerto y el protocolo, ofreciendo una visibilidad total de todas las aplicaciones que cruzan la red. Esto permitió a los administradores crear políticas de seguridad completas y precisas. Estas políticas no sólo se centraban en la red, sino que tenían en cuenta la naturaleza del tráfico, las aplicaciones implicadas y los usuarios que las respaldaban. Con la capacidad de ver y comprender el contenido, los NGFW añadieron una nueva dimensión a las políticas de firewall, permitiéndoles bloquear el contenido malicioso y respaldar las políticas corporativas en torno a la transmisión de datos. Esto era especialmente importante en una época en la que las filtraciones y violaciones de datos eran cada vez más frecuentes. Los NGFW eran capaces de descifrar SSL, lo que les permitía inspeccionar el tráfico cifrado, que en 2008 representaba un porcentaje cada vez mayor de todo el tráfico de Internet. Esto era fundamental porque, sin él, el tráfico cifrado sería un importante punto ciego en las defensas de la red. En general, el desarrollo de los NGFW en 2008 representó un cambio significativo con respecto a los dispositivos de red pasivos. A medida que los NGFW se convirtieron en la norma, los sistemas de seguridad de la red pasaron a ser capaces de realizar inspecciones más profundas y tomar decisiones de seguridad en tiempo real basadas en un análisis exhaustivo de los datos. Esto supuso un paso clave en la evolución de los firewalls, al alinear más estrechamente la seguridad de la red con la naturaleza compleja y dinámica del tráfico y las amenazas modernas de Internet. ## 2020: Cuarta generación de firewalls-ML-Powered NGFWs ![4 elementos esenciales del ngfw potenciado por ml: prevención ml en línea, firmas con retardo cero, visibilidad IoT, recomendaciones de políticas automatizadas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/four-essential-elements-ml-powered-ngfw.png "4 elementos esenciales del ngfw potenciado por ml: prevención ml en línea, firmas con retardo cero, visibilidad IoT, recomendaciones de políticas automatizadas.") El último firewall hasta la fecha hizo su debut en 2020, cuando Palo Alto Networks presentó el primer [Firewall de nueva generación con tecnología ML](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown). Este firewall utiliza el aprendizaje automático para ofrecer una protección proactiva, en tiempo real y en línea de día cero. Estos NGFW van más allá de la detección de amenazas tradicional al aplicar el aprendizaje automático para analizar los patrones de tráfico de la red e identificar anomalías que podrían indicar nuevos tipos de ciberataques. Esto proporciona un mecanismo de defensa dinámico que se adapta a las amenazas en evolución sin depender únicamente de las firmas de amenazas conocidas. Gracias a la visibilidad integral de los dispositivos y a la detección de anomalías en el comportamiento, los NGFW potenciados por ML son especialmente aptos para proteger los dispositivos de IoT. Lo hacen generando y aplicando políticas de seguridad basadas en el aprendizaje continuo a partir del tráfico de la red, lo que reduce significativamente la ventana de exposición a nuevas amenazas. Esta estrategia de seguridad proactiva ayuda a las organizaciones a salvaguardar las redes frente a ataques sofisticados nunca antes detectados. Los NGFW potenciados por ML también agilizan la administración de la seguridad recomendando actualizaciones de políticas derivadas de los datos de telemetría de la red, lo que minimiza la sobrecarga administrativa. Estas recomendaciones facilitan una rápida adaptación a los retos de seguridad, reducen los errores humanos y garantizan que los protocolos de seguridad estén siempre actualizados. Como resultado, las organizaciones pueden mantener una postura de seguridad sólida, capaz de responder a las amenazas a medida que surgen. *** ** * ** *** ## Historia de los firewalls Preguntas frecuentes ### ¿Cuál fue el primer tipo de firewall? El primer tipo de firewall era un firewall de filtrado de paquetes. ### ¿Cuál ha sido la evolución de los firewalls? La evolución de los firewalls supuso un desarrollo continuo desde los filtros de paquetes sin estado a la inspección con estado y, más tarde, a los firewalls de nueva generación (NGFW) con inspección profunda de paquetes. ### ¿Cuáles son los 3 tipos de firewall? Filtrado de paquetes, inspección de estado y firewalls proxy. ### ¿Cuál es el origen del término firewall? El término "firewall" tiene su origen en los firewalls físicos de los edificios que impedían la propagación del fuego. ### ¿Quién descubrió el firewall? El firewall no fue descubierto sino desarrollado. Entre los colaboradores figuran Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak's, Nir Zuk, Fred Avolio y Brent Chapman. ### ¿Cuál es la diferencia entre los firewall antiguos y los nuevos? Los firewalls más recientes incluyen aprendizaje automático, capacidades de detección de aplicaciones e inspección profunda de paquetes, a diferencia de los filtros de paquetes más antiguos y sencillos. ### ¿Cuál es la historia del firewall en los computadores? La historia del firewalls comenzó en los años 80 con los firewalls de filtrado de paquetes, avanzando hasta el firewall de nueva generación actual. ### ¿Cuándo se inventó el primer firewall informático? El año exacto de la "invención" del primer firewall es algo nebuloso, ya que el desarrollo fue más un proceso evolutivo que un acontecimiento único. ### ¿En qué año salió firewall? Los productos comerciales de firewall surgieron a principios de la década de 1990. ### ¿Cuál es el firewall más rápido del mundo? Lo que se considera el firewall más rápido del mundo es subjetivo. El rendimiento puede depender de entornos de red y requisitos específicos. ### ¿Cuál es la historia de los firewalls de Palo Alto? Palo Alto Networks presentó el primer NGFW en 2008. ### ¿Quién nombró a firewall? El término "firewall" en el contexto de la seguridad de la red se denominó así por analogía con un firewall físico, basándose en su uso para evitar la propagación del fuego. ### ¿Cuántas generaciones de firewall existen? Existen tres generaciones oficialmente reconocidas: los filtros de paquetes, los filtros con estado y los NGFW. ### ¿Qué es más fuerte que un firewall? Se considera que un enfoque de seguridad integral y de varios niveles es más fuerte que cualquier solución de firewall individual. Contenido relacionado [¿Qué es la seguridad de la red? La seguridad de la red implica proteger la infraestructura de red conectada.](https://www.paloaltonetworks.lat/cyberpedia/what-is-network-security?ts=markdown) [NGFWs virtualizados potenciados por ML Simple. Más fuerte. Redes seguras en todas las nubes.](https://www.paloaltonetworks.lat/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Vídeo: VM-Series en acción Vea cómo los firewalls VM-Series protegen su empresa en cualquier nube.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [Su infraestructura híbrida está siendo atacada Descubra las mejores prácticas para proteger los entornos de nube híbrida.](https://www.paloaltonetworks.lat/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=La%20historia%20de%20los%20firewalls%20%7C%20%C2%BFQui%C3%A9n%20invent%C3%B3%20el%20firewall%3F&body=Los%20firewalls%20son%20el%20resultado%20de%20los%20avances%20en%20seguridad%20de%20la%20red%20que%20muchos%20expertos%20han%20realizado%20a%20lo%20largo%20del%20tiempo.%20Su%20historia%20comenz%C3%B3%20en%20los%20a%C3%B1os%2080%20y%20evolucion%C3%B3%20hasta%20convertirse%20en%20la%20NGFW%20moderna.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/history-of-firewalls) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall?ts=markdown) ¿Qué es un firewall? | Definición de firewall [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) IPS. vs. IDS vs. Firewall: ¿Cuáles son las diferencias? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language