[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.lat/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Gestión de la exposición de Cortex](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Seguridad avanzada del correo electrónico Cortex](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Seguridad de la identidad](https://www.paloaltonetworks.lat/identity-security?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Seguridad de la identidad](https://www.paloaltonetworks.lat/identity-security?ts=markdown) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [¿Cuál es la historia de la VPN?](https://www.paloaltonetworks.lat/cyberpedia/history-of-vpn?ts=markdown) Contenido * [Década de 1960-1970: Los albores de ARPANET y la necesidad de conectividad entre distintas redes](#dawn-of-arpnet) * [1980s: TCP/IP y la introducción del público a Internet](#tcp-ip) * [1990s: El auge de la Web y la aparición de las primeras tecnologías VPN](#vpn) * [2000s: Las VPN evolucionan junto con los retos de la ciberseguridad](#vpn-evolve) * [2010s: Una década de transformación digital](#digital-transformation) * [2019-Presente: La respuesta al trabajo a distancia y las limitaciones de las VPN](#limitations-of-vpn) * [Preguntas frecuentes sobre el historial de VPN](#faq) # ¿Cuál es la historia de la VPN? Contenido * [Década de 1960-1970: Los albores de ARPANET y la necesidad de conectividad entre distintas redes](#dawn-of-arpnet) * [1980s: TCP/IP y la introducción del público a Internet](#tcp-ip) * [1990s: El auge de la Web y la aparición de las primeras tecnologías VPN](#vpn) * [2000s: Las VPN evolucionan junto con los retos de la ciberseguridad](#vpn-evolve) * [2010s: Una década de transformación digital](#digital-transformation) * [2019-Presente: La respuesta al trabajo a distancia y las limitaciones de las VPN](#limitations-of-vpn) * [Preguntas frecuentes sobre el historial de VPN](#faq) 1. Década de 1960-1970: Los albores de ARPANET y la necesidad de conectividad entre distintas redes * [1. Década de 1960-1970: Los albores de ARPANET y la necesidad de conectividad entre distintas redes](#dawn-of-arpnet) * [2. 1980s: TCP/IP y la introducción del público a Internet](#tcp-ip) * [3. 1990s: El auge de la Web y la aparición de las primeras tecnologías VPN](#vpn) * [4. 2000s: Las VPN evolucionan junto con los retos de la ciberseguridad](#vpn-evolve) * [5. 2010s: Una década de transformación digital](#digital-transformation) * [6. 2019-Presente: La respuesta al trabajo a distancia y las limitaciones de las VPN](#limitations-of-vpn) * [7. Preguntas frecuentes sobre el historial de VPN](#faq) La historia de las VPN hunde sus raíces en la evolución de las tecnologías de comunicación segura en línea. En la década de 1960, ARPANET fue pionera en el concepto de conexión entre computadores distantes. El posterior desarrollo de protocolos como el TCP/IP en la década de 1980 sentó las bases de la conectividad moderna a Internet. A partir de la década de 1990, surgieron tecnologías VPN específicas para responder a la creciente preocupación por la seguridad y la privacidad en línea. ## Década de 1960-1970: Los albores de ARPANET y la necesidad de conectividad entre distintas redes ![Un mapa lógico de ARPANET de 1977 con nodos, etiquetados con los modelos PDP e IBM, interconectados por líneas, que representan la topología de la red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "Un mapa lógico de ARPANET de 1977 con nodos, etiquetados con los modelos PDP e IBM, interconectados por líneas, que representan la topología de la red.") Figura 1. Mapa lógico de ARPANET, marzo de 1977^1^ A finales de los años 60, la Agencia de Proyectos de Investigación Avanzada (ARPA) desarrolló un método para enlazar computadores distantes. En 1969 introdujeron un sistema basado en la conmutación de paquetes, en el que los paquetes de datos se transferían entre máquinas. Este sistema, conocido como ARPANET, creció a lo largo de la década de 1970, conectando múltiples instituciones educativas y de investigación. Sin embargo, ARPANET tenía limitaciones. Funcionaba con el protocolo de control de red (NCP), limitando las conexiones a los computadores de la misma red. El reto consistía en encontrar una forma de conectar dispositivos a través de redes variadas. ## 1980s: TCP/IP y la introducción del público a Internet ![Red de conmutación de paquetes con tres hosts conectados a cuatro PS (conmutadores de paquetes) dentro de un límite ovalado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "Red de conmutación de paquetes con tres hosts conectados a cuatro PS (conmutadores de paquetes) dentro de un límite ovalado.") Figura 2. Esquema de la primera red de conmutación de paquetes^2^ El uso de ARPANET creció notablemente en los ámbitos gubernamental y educativo, lo que impulsó a ARPA a buscar formas de enlazar redes variadas. En la década de 1980, adoptaron oficialmente el Protocolo de control de transmisión (TCP), también conocido como Protocolo de control de transmisión/Protocolo de Internet (TCP/IP). El nuevo enfoque pasó de la PNC a un sistema que permitía la conexión de diversos dispositivos, dando lugar a lo que hoy se denomina Internet. Los protocolos de Internet dominantes en la actualidad, IPv4 e IPv6, proceden de esta colección de protocolos TCP/IP. Una IP se compone de dígitos únicos que identifican a cada dispositivo en línea. Acceder a los recursos en línea exigía la IP correcta, pero recordar secuencias numéricas no resultaba cómodo. Así, en 1984, nació el Sistema de Nombres de Dominio (DNS), que asigna simples nombres de dominio a direcciones IP. Tras el establecimiento de IP y DNS, Internet dio la bienvenida al gran público. La plataforma en línea inaugural surgió en 1985, permitiendo a los usuarios entrar en salas de chat y participar en comunidades digitales. Bautizado como America Online (AOL), este sistema se basaba en el acceso telefónico, por el que los usuarios marcaban a su Proveedor de servicios de Internet (ISP) para acceder a AOL. La expansión de las actividades en línea allanó el camino a los ISP comerciales. En 1989, "The World", uno de los primeros ISP comerciales, comenzó a ofrecer conexiones a Internet a los usuarios a través de conexión telefónica. ## 1990s: El auge de la Web y la aparición de las primeras tecnologías VPN ![Esquema de un túnel PPTP que muestra un cliente, un NAS, Internet y un servidor PPTP, con conexiones PPP, TCP y datagramas IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "Esquema de un túnel PPTP que muestra un cliente, un NAS, Internet y un servidor PPTP, con conexiones PPP, TCP y datagramas IP.") Figura 3. Túnel PPTP^3^ A principios de la década de 1990, la introducción del protocolo HTTP permitió acceder a recursos en línea a través de hiperenlaces, lo que dio lugar al nacimiento de la World Wide Web (WWW). A medida que el ámbito digital comenzó a extenderse más allá de los círculos académicos, la capacidad de comunicarse en línea de forma segura y privada se convirtió en una preocupación creciente. Esto desencadenó el desarrollo de la encriptación de la capa IP, que puede considerarse precursora de las actuales *[redes privadas virtuales (VPN)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn?ts=markdown)*. Unos años más tarde, los Laboratorios Bell de AT\&T presentaron el Protocolo de Cifrado IP por Software (SwIPe), un esfuerzo que demostró eficazmente el potencial del cifrado de la capa IP. Esta innovación tuvo una influencia significativa en el desarrollo de IPsec, un protocolo de encriptación que sigue siendo de uso generalizado en la actualidad. IPsec, introducido a mediados de los noventa, proporcionaba seguridad de extremo a extremo en la capa IP, autenticando y cifrando cada paquete IP en el tráfico de datos. En particular, IPsec era compatible con IPv4 y posteriormente se incorporó como componente básico de IPv6. Esta tecnología sentó las bases de las modernas metodologías VPN. Hacia la segunda mitad de la década, Microsoft introdujo el protocolo de túnel punto a punto (PPTP), a menudo atribuido al empleado e ingeniero de Microsoft Gurdeep Singh-Pall. PPTP marcó un hito importante en la evolución de la tecnología VPN. Este sistema encapsulaba los paquetes PPP, creando un túnel de datos virtual para garantizar una transmisión de datos más segura a través de la red. Siguiéndole de cerca, Cisco presentó L2F, un protocolo que aborda las deficiencias de PPTP dando cabida a múltiples tipos de tráfico de Internet e introduciendo métodos de encriptación mejorados. ![Un escenario L2TP con cliente LAC, LAC, Internet, LNS, nube PSTN, nube Frame Relay/ATM y LAN doméstica con hosts.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "Un escenario L2TP con cliente LAC, LAC, Internet, LNS, nube PSTN, nube Frame Relay/ATM y LAN doméstica con hosts.") Figura 4. Un escenario L2TP típico^4^ Finalmente, una iniciativa de colaboración entre Microsoft y Cisco produjo L2TP, que fusionaba los puntos fuertes de ambos protocolos de tunelización, PPTP y L2F. Este avanzado protocolo simplificó la utilización de las VPN y reforzó la seguridad del tunelado de datos a través de redes IP. **Para saber más:** * *[¿Qué es IPSec?](https://www.paloaltonetworks.lat/cyberpedia/what-is-ipsec?ts=markdown)* * *[¿Qué es PPTP?](https://www.paloaltonetworks.lat/cyberpedia/what-is-pptp?ts=markdown)* * *[¿Qué es L2TP?](https://www.paloaltonetworks.lat/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s: Las VPN evolucionan junto con los retos de la ciberseguridad ![Arte ASCII de un túnel IPsec con dos endpoints que conectan subredes protegidas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "Arte ASCII de un túnel IPsec con dos endpoints que conectan subredes protegidas.") Figura 5. Ejemplo de escenario de uso de IKEv2, túnel de puerta de enlace de seguridad a puerta de enlace de seguridad^5^ La década de 2000 marcó un cambio significativo en la seguridad en línea. A medida que Internet se convertía en parte integrante de la vida cotidiana y del trabajo, las amenazas y los retos crecían. Las VPN surgieron como una herramienta vital para empresas y particulares, garantizando la privacidad y la seguridad en línea en un mundo cada vez más interconectado. A principios de la década de 2000, a medida que se disparaba la adopción de Internet, las empresas reconocieron el potencial de una presencia en línea y realizaron la transición al ámbito digital, creando sitios web, estableciendo plataformas de comercio electrónico e integrando sistemas de pago en línea. Junto a estas oportunidades, se acentuó el aumento de los ciberdelitos. Las vulnerabilidades en el rápido avance de la tecnología de Internet se convirtieron en un objetivo para los actores maliciosos. La naturaleza global de Internet presentaba desafíos, ya que los atacantes podían dirigirse a víctimas de todo el mundo. Las redes sociales crearon inadvertidamente plataformas para el phishing y la ingeniería social. A medida que las empresas se volvían más dependientes de las operaciones en línea, surgió la necesidad urgente de proteger los datos. Al principio, las empresas se inclinaron por las redes de área extensa (WAN) por motivos de seguridad, pero los elevados costos les llevaron a explorar las VPN. Cabe destacar que, durante este periodo, James Yonan desarrolló OpenVPN para uso personal. Este protocolo de código abierto, junto con la VPN SSL, se convirtieron en soluciones destacadas para las empresas. A mediados de la década de 2000, los usuarios particulares empezaron a ser más conscientes de la seguridad en línea. Las redes públicas, sobre todo en cafeterías y aeropuertos, se convirtieron en cotos de caza para los piratas informáticos. En consecuencia, la necesidad de herramientas de privacidad en línea aumentó también entre los internautas particulares. En 2005, reconociendo la necesidad de herramientas de seguridad fáciles de usar, aparecieron las primeras VPN comerciales, que simplificaron los antes complejos procesos de configuración. La década concluyó con la evolución de las VPN como herramientas esenciales, lo que llevó a un aumento de los proveedores de servicios VPN de terceros y a protocolos innovadores como IKEv2/IPsec y SSTP. **Para saber más:** * *[¿Qué es OpenVPN?](https://www.paloaltonetworks.lat/cyberpedia/what-is-openvpn?ts=markdown)* * *[¿Qué es la VPN SSL?](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[¿Qué es IKEv2?](https://www.paloaltonetworks.lat/cyberpedia/what-is-ikev2?ts=markdown)* * *[¿Qué es SSTP?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s: Una década de transformación digital ![VPN de sitio a sitio que conecta una oficina principal con tres sucursales de forma segura a través de Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "VPN de sitio a sitio que conecta una oficina principal con tres sucursales de forma segura a través de Internet.") La década de 2010 marcó un importante crecimiento de Internet. Los avances informáticos dieron lugar a una red mundial en línea que afecta al trabajo y al ocio. Las ciberamenazas aumentaron en gravedad y número. La Internet de las cosas permitió que diversos dispositivos se conectaran en línea. Los asistentes inteligentes mejoran la experiencia del usuario. El sector del juego introdujo los juegos multijugador en línea. El crecimiento del comercio minorista en línea desplazó a los consumidores hacia las compras móviles. Los servicios de streaming como Netflix se expandieron, lo que introdujo la competencia entre plataformas. Surgieron nuevas profesiones en línea, que requerían conexiones fiables a Internet. Los ISP se enfrentaron a demandas de mayor velocidad y servicio. A medida que aumentaba el número de actividades en línea, se hizo evidente la necesidad de soluciones de seguridad sólidas. Las VPN ganaron popularidad debido a la creciente vulnerabilidad de los datos en línea. Los proveedores de servicios VPN respondieron ampliando su oferta e introduciendo funciones como las políticas de no registro, los kill switches y las conexiones multisalto. La competencia de las VPN permitió mejorar las velocidades de conexión y los diseños de fácil uso. WireGuard surgió como un protocolo VPN notable a finales de la década de 2010, distinguiéndose por su eficaz cifrado y su adaptabilidad a los cambios de la red. Las empresas reconocieron la importancia de la seguridad de las redes. Soluciones como *[SD-WAN](https://www.paloaltonetworks.lat/cyberpedia/what-is-sd-wan?ts=markdown)* y *[SASE](https://www.paloaltonetworks.lat/cyberpedia/what-is-sase?ts=markdown)* cobraron protagonismo, atendiendo a los requisitos de conexiones de red empresariales seguras y escalables. **Más información:** *[¿Qué es WireGuard?](https://www.paloaltonetworks.lat/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019-Presente: La respuesta al trabajo a distancia y las limitaciones de las VPN El brote de COVID-19 de 2020 intensificó la necesidad de realizar actividades en línea seguras, lo que puso de relieve la importancia de las VPN de acceso remoto. A medida que las organizaciones realizaban la transición a Internet, crecía la demanda de VPN fiables. Los proveedores de VPN de acceso remoto ampliaron las capacidades de los servidores, adoptaron la autenticación multifactor e integraron la protección contra malware. ![VPN de acceso remoto con un icono de edificio central conectado por líneas discontinuas a tres símbolos de usuario.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "VPN de acceso remoto con un icono de edificio central conectado por líneas discontinuas a tres símbolos de usuario.") Hoy en día, el trabajo a distancia persiste. Pero hay un problema. Desde el punto de vista arquitectónico, la VPN de acceso remoto es una arquitectura radial, en la que los usuarios se sientan en radios de distintas longitudes en función de su distancia al centro neurálgico (el centro de datos interno). La distancia reduce el rendimiento e introduce problemas de latencia, pero ésta sigue siendo la arquitectura óptima para las aplicaciones de centros de datos porque el objetivo es llegar al centro. ![Un diagrama de VPN con usuarios conectados a un edificio central, que se conecta a la nube, simbolizando el tráfico backhauled de Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "Un diagrama de VPN con usuarios conectados a un edificio central, que se conecta a la nube, simbolizando el tráfico backhauled de Internet.") El modelo se rompe cuando hay aplicaciones en la nube en el entorno. El tráfico en una VPN de acceso remoto siempre va primero a la puerta de enlace VPN, aunque la aplicación esté alojada en la nube. Como resultado, el tráfico va a la puerta de enlace VPN de la sede, luego sale por el firewall del perímetro corporativo a Internet, y la respuesta de la aplicación vuelve a la sede antes de regresar al usuario. Aunque esto es razonable desde el punto de vista de la seguridad, no tiene sentido para la optimización de la red. Para compensar las dificultades de la red con las VPN de acceso remoto, las organizaciones suelen hacer concesiones que tienen implicaciones negativas para la seguridad, como los túneles iniciados por el usuario, las VPN de túnel dividido y los proxies web. ![Esquema de Prisma Access para dispositivos móviles con conexiones seguras y automatizadas a centros de datos y servicios en la nube a través de GlobalProtect app.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "Esquema de Prisma Access para dispositivos móviles con conexiones seguras y automatizadas a centros de datos y servicios en la nube a través de GlobalProtect app.") Con el rápido crecimiento de las plantillas remotas y las aplicaciones basadas en la nube, las organizaciones se están dando cuenta de que las VPN de acceso remoto no están optimizadas para la nube ni son seguras. Es necesario un enfoque innovador para tener en cuenta la actual combinación de aplicaciones: Una arquitectura moderna para la mano de obra móvil. Los trabajadores móviles de hoy en día necesitan acceder al centro de datos, a Internet y a las aplicaciones en nubes públicas, privadas e híbridas. En otras palabras, la arquitectura adecuada debe optimizar el acceso a todas las aplicaciones, independientemente de dónde se encuentren éstas o los usuarios. La VPN de acceso remoto ha sido un elemento básico de las redes empresariales durante años. Sin embargo, a medida que las empresas adoptan rápidamente más aplicaciones en la nube, sus necesidades en materia de seguridad y redes están cambiando radicalmente. Tras una larga historia de evolución de las VPN, también deben evolucionar las soluciones. **Para saber más:** \*\*\*\* [¿Qué es una puerta de enlace VPN?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [¿Qué es una VPN de acceso remoto?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [¿Qué es un túnel VPN?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **Fuentes** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## Preguntas frecuentes sobre el historial de VPN ### ¿Quién introdujo la VPN? El protocolo VPN más antiguo es el Protocolo de Túnel Punto a Punto (PPTP). Introducida a mediados de los noventa por un consorcio liderado por Microsoft, PPTP fue una de las primeras tecnologías en permitir conexiones seguras a través de Internet, creando de hecho una red privada virtual. ### ¿Cuál es la VPN más antigua? El concepto de una VPN, tal y como lo entendemos hoy en día, evolucionó con el tiempo gracias al desarrollo y la convergencia de varias tecnologías de redes y de encriptación. El protocolo VPN más antiguo es el PPT. Introducida a mediados de los noventa por un consorcio liderado por Microsoft, PPTP fue una de las primeras tecnologías en permitir conexiones seguras a través de Internet, creando de hecho una red privada virtual. ### ¿Por qué la VPN ya no tiene cabida? Aunque las VPN no se están quedando necesariamente obsoletas, el modelo tradicional de VPN de acceso remoto tiene dificultades con las aplicaciones basadas en la nube, ya que provoca latencia y un enrutamiento ineficaz. A medida que crecen el trabajo remoto y las aplicaciones en la nube, las empresas necesitan soluciones modernas que optimicen el acceso de la mano de obra móvil, abordando tanto la seguridad como la eficiencia de la red. ### ¿Qué es mejor que una VPN? Para los casos de uso empresarial, ZTNA, SASE y SD-WAN tienden a ser mejores opciones que las VPN. ZTNA garantiza un acceso seguro basado en la identidad, no sólo en una conexión. SASE combina los servicios de red y seguridad en un único servicio basado en la nube. SD-WAN optimiza el flujo de tráfico a través de redes de área extensa, mejorando el rendimiento y la flexibilidad. Estas soluciones abordan tanto la seguridad como la eficiencia de las empresas modernas. ### ¿Qué sustituirá a las VPN? Puede que las VPN no se sustituyan por completo, pero su papel está evolucionando, especialmente en los entornos empresariales. Entre las principales alternativas seguras para las VPN se incluyen el acceso a la red de Confianza Cero , el borde de servicio de acceso seguro y las redes de área extensa definidas por software. El perímetro definido por software, la administración de identidades y accesos y la gestión de accesos privilegiados, la administración unificada de endpoints y el escritorio como servicio también pueden ser opciones. ### ¿De qué no le protegen las VPN? Por sí solas, las VPN cifran el tráfico de Internet y enmascaran las direcciones IP, pero no protegen contra las vulnerabilidades internas, el malware, los ataques de phishing, las amenazas de personas internas o las aplicaciones inseguras. Tampoco protegerán los sistemas mal configurados ni evitarán las infracciones derivadas de la debilidad de las credenciales de los usuarios y de los controles de acceso. Contenido relacionado [Alternativas VPN para el acceso remoto Con aplicaciones y usuarios remotos en todas partes, la necesidad de nuevas alternativas VPN seguras se ha hecho más urgente.](https://www.paloaltonetworks.lat/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect es más que una VPN. Proporciona un acceso remoto flexible y seguro para todos los usuarios en cualquier lugar.](https://www.paloaltonetworks.lat/sase/globalprotect?ts=markdown) [Por qué la SD-WAN de nueva generación es la solución para usted Descubra los problemas de la SD-WAN heredada y cómo la SD-WAN de nueva generación puede ayudar a su organización a permanecer conectada al tiempo que mantiene el control y la visib...](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [SASE CIO eBook: Impulsar el futuro del trabajo a través de SASE en toda la empresa Guía del CIO para la planificación y la implementación](https://www.paloaltonetworks.lat/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFCu%C3%A1l%20es%20la%20historia%20de%20la%20VPN%3F&body=Nacidas%20de%20las%20innovaciones%20de%20ARPANET%20en%20los%20a%C3%B1os%2060%2C%20las%20VPN%20evolucionaron%20con%20TCP%2FIP%20en%20los%2080%20y%20empezaron%20a%20madurar%20en%20los%2090%2C%20dando%20respuesta%20a%20las%20necesidades%20de%20seguridad%20y%20privacidad%20en%20l%C3%ADnea.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/history-of-vpn) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language