[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [¿Cómo funciona una VPN?](https://www.paloaltonetworks.lat/cyberpedia/how-does-a-vpn-work?ts=markdown) Contenido * [1. Configuración previa a la conexión](#setup) * [2. La fase de iniciación](#initiation) * [3. Establecimiento del túnel](#establishing-the-tunnel) * [4. Transferencia de datos](#data-transfer) * [5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. Administración de la conexión en curso](#ongoing-connection-management) * [7. Terminación de la conexión](#connection-termination) * [¿Cómo funciona una VPN? Preguntas frecuentes](#faq) # ¿Cómo funciona una VPN? Contenido * [1. Configuración previa a la conexión](#setup) * [2. La fase de iniciación](#initiation) * [3. Establecimiento del túnel](#establishing-the-tunnel) * [4. Transferencia de datos](#data-transfer) * [5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. Administración de la conexión en curso](#ongoing-connection-management) * [7. Terminación de la conexión](#connection-termination) * [¿Cómo funciona una VPN? Preguntas frecuentes](#faq) 1. 1. Configuración previa a la conexión * [1. 1. Configuración previa a la conexión](#setup) * [2. 2. La fase de iniciación](#initiation) * [3. 3. Establecimiento del túnel](#establishing-the-tunnel) * [4. 4. Transferencia de datos](#data-transfer) * [5. 5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. 6. Administración de la conexión en curso](#ongoing-connection-management) * [7. 7. Terminación de la conexión](#connection-termination) * [8. ¿Cómo funciona una VPN? Preguntas frecuentes](#faq) Una red privada virtual, o VPN, asegura las transferencias de datos a través de Internet mediante la creación de un túnel cifrado entre el dispositivo del usuario y un servidor remoto. Implica configurar una red segura, autenticar el acceso de los usuarios, establecer un túnel protegido y mantener y finalizar las conexiones. Las VPN permiten un acceso remoto seguro a los recursos de la empresa garantizando que los datos permanezcan encriptados e inaccesibles para usuarios no autorizados. 1. Configuración previa a la conexión ------------------------------------- ![Imagen denominada "Configuración previa a la conexión", que presenta un diagrama estructurado en el que se explica la fase de configuración inicial de una VPN y se enumeran los componentes clave y los ajustes necesarios. El diagrama se divide en dos secciones principales: "Visión general de la infraestructura y los componentes" y "Configuración y establecimiento de políticas". La sección de la izquierda, "Visión general de la infraestructura y los componentes", enumera elementos como la infraestructura de red, la puerta de enlace VPN, la red corporativa interna y los dispositivos externos de los empleados. La sección de la derecha, Ȭonfiguración y configuración de políticas", incluye elementos como Políticas de seguridad, Autenticación de usuarios, Estándares de encriptación y Rutas de red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Imagen denominada \"Configuración previa a la conexión\", que presenta un diagrama estructurado en el que se explica la fase de configuración inicial de una VPN y se enumeran los componentes clave y los ajustes necesarios. El diagrama se divide en dos secciones principales: \"Visión general de la infraestructura y los componentes\" y \"Configuración y establecimiento de políticas\". La sección de la izquierda, \"Visión general de la infraestructura y los componentes\", enumera elementos como la infraestructura de red, la puerta de enlace VPN, la red corporativa interna y los dispositivos externos de los empleados. La sección de la derecha, Ȭonfiguración y configuración de políticas\", incluye elementos como Políticas de seguridad, Autenticación de usuarios, Estándares de encriptación y Rutas de red.") ### Visión general de la infraestructura y los componentes Corporativo [*redes privadas virtuales (VPN)*](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn?ts=markdown) dependen de la función coordinada del servidor o puerta de enlace VPN, el software cliente y la infraestructura de red subyacente. La puerta de enlace VPN se encuentra en el extremo de la red. Funciona como puente entre la red corporativa interna y los dispositivos externos, implementando medidas de seguridad para el tráfico de datos. El software cliente, instalado en los dispositivos de los empleados, inicia la conexión VPN y se encarga de la comunicación permanente con la puerta de enlace VPN. La infraestructura de red incluye enrutadores, conmutadores y firewalls que mantienen la integridad de la red y facilitan el flujo de datos. ### Configuración y establecimiento de políticas Antes de conectarse a Internet a través de una VPN, hay que seguir una serie de pasos. La configuración inicial de la VPN requiere una configuración cuidadosa. Los administradores definen las políticas de seguridad y las reglas de acceso para gobernar el flujo de tráfico y dictar los permisos de los usuarios. Esto implica establecer un protocolo de comunicación seguro, seleccionar unos estándares de encriptación sólidos y configurar las rutas de red que seguirá el tráfico VPN encriptado. Las reglas de acceso se establecen para especificar qué usuarios pueden acceder a qué recursos de la red cuando están conectados a través de una VPN. Esto garantiza que los empleados tengan el nivel adecuado de acceso a la red y que los datos de la empresa y la información personal permanezcan seguros. 2. La fase de iniciación ------------------------ ![Imagen etiquetada como "La fase de iniciación", que detalla visualmente el proceso de autenticación del usuario durante la fase de iniciación de la configuración de una VPN trazando los componentes clave y la secuencia implicada. Presenta un diagrama de flujo dividido en dos secciones. La sección de la izquierda, denominada "Autenticación del usuario", incluye una secuencia vertical de pasos: Usuario/dispositivo, servidor de autenticación, autenticación multifactor y Active Directory. La sección de la derecha, titulada Ȭlient-Server Handshake", describe los pasos técnicos necesarios: Protocolo Handshake, Negociación de Versiones, Protocolo de Seguridad VPN y Suite de Cifrado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "Imagen etiquetada como \"La fase de iniciación\", que detalla visualmente el proceso de autenticación del usuario durante la fase de iniciación de la configuración de una VPN trazando los componentes clave y la secuencia implicada. Presenta un diagrama de flujo dividido en dos secciones. La sección de la izquierda, denominada \"Autenticación del usuario\", incluye una secuencia vertical de pasos: Usuario/dispositivo, servidor de autenticación, autenticación multifactor y Active Directory. La sección de la derecha, titulada Ȭlient-Server Handshake\", describe los pasos técnicos necesarios: Protocolo Handshake, Negociación de Versiones, Protocolo de Seguridad VPN y Suite de Cifrado.") ### Autenticación de usuarios La autenticación del usuario es el comienzo de la fase de iniciación de la VPN. Este proceso verifica la identidad del usuario que intenta acceder a la red. Los certificados emitidos por una autoridad de certificación de confianza confirman la legitimidad del dispositivo del usuario. La autenticación multifactor añade una capa de seguridad adicional al exigir al usuario que proporcione dos o más factores de verificación. Esto podría incluir una contraseña, un token físico o una verificación biométrica. Los servicios de directorio, como Active Directory, centralizan la administración de credenciales y hacen cumplir las políticas de acceso, garantizando que sólo los usuarios autenticados obtengan acceso a la red. El proceso de autenticación protege contra el acceso no autorizado tanto desde la red local como desde Internet. ### Apretón de manos cliente-servidor Tras una autenticación satisfactoria, el cliente y el servidor inician un protocolo de apretón de manos. Este paso implica la negociación de la versión, en la que el cliente y el servidor se ponen de acuerdo sobre la versión del protocolo de seguridad VPN que se utilizará. También seleccionan un conjunto de cifrado, que dicta el algoritmo de cifrado y el método de intercambio de claves. El apretón de manos garantiza que tanto el cliente como el servidor disponen de las credenciales y capacidades criptográficas necesarias para establecer un canal de comunicación seguro. Es la base de todos los intercambios de datos posteriores a través de la conexión encriptada, desde el usuario hasta el proveedor de servicios de Internet (ISP), pasando por el servidor VPN. 3. Establecimiento del túnel ---------------------------- ![Diagrama denominado "Establecimiento del túnel VPN", que representa el tercer paso en la configuración de una VPN, centrándose en la selección del protocolo y los mecanismos de intercambio de claves. Se divide en dos partes. A la izquierda, la sección "Selección de protocolos y consideraciones de seguridad" presenta iconos para IPsec y L2TP, haciendo hincapié en el proceso de intercambio cliente-servidor. A la derecha, la sección "Mecanismos de intercambio de claves y cifrado" ilustra el uso de claves públicas y privadas entre un servidor y un cliente.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "Diagrama denominado \"Establecimiento del túnel VPN\", que representa el tercer paso en la configuración de una VPN, centrándose en la selección del protocolo y los mecanismos de intercambio de claves. Se divide en dos partes. A la izquierda, la sección \"Selección de protocolos y consideraciones de seguridad\" presenta iconos para IPsec y L2TP, haciendo hincapié en el proceso de intercambio cliente-servidor. A la derecha, la sección \"Mecanismos de intercambio de claves y cifrado\" ilustra el uso de claves públicas y privadas entre un servidor y un cliente.") ### Selección del protocolo y consideraciones de seguridad Una vez completado el apretón de manos cliente-servidor, la atención pasa a centrarse en el establecimiento del túnel VPN. El protocolo de tunelización es el núcleo que soporta el paso seguro de datos. Tanto el cliente como el servidor acuerdan un protocolo de tunelización (como IPsec o L2TP) que se adapte a sus requisitos de seguridad y a las capacidades de la red. La selección del protocolo de túnel determina el nivel de seguridad, la compatibilidad con la infraestructura existente y la capacidad de atravesar firewalls y traductores de direcciones de red (NAT). ### Mecanismos de intercambio de claves y cifrado Tras la selección del protocolo, la creación del canal seguro comienza con un intercambio de claves. El algoritmo Diffie-Hellman (DH) suele ser el elegido para este tipo de intercambios. Esto proporciona una forma de generar y compartir de forma segura una clave entre las dos partes sin necesidad de transmitir la propia clave a través de Internet. En este mecanismo, tanto el cliente como el servidor generan pares de claves temporales -privada y pública- e intercambian las claves públicas entre ellos. A continuación, cada parte combina la clave pública recibida con su propia clave privada para generar un secreto compartido. Se proporciona más seguridad empleando grupos DH avanzados con claves de mayor tamaño. Además, se utilizan algoritmos criptográficos como AES para cifrar el secreto compartido, lo que proporciona otra capa de seguridad. Algunas implementaciones utilizan el secreto perfecto hacia adelante (PFS, por sus siglas en inglés), que garantiza que el compromiso de una clave no conducirá al compromiso de todas las claves posteriores. El canal seguro es fundamental para mantener la confidencialidad e integridad de los datos en todas las comunicaciones entre el cliente y la red corporativa. Una vez establecido, el canal seguro actúa como un túnel de protección para el tráfico de datos. Esto garantiza que la información confidencial enviada a través del túnel permanezca encriptada e inaccesible para cualquiera que no disponga de la clave de desencriptación. 4. Transferencia de datos ------------------------- ![La imagen titulada "Transferencia de datos" ilustra el cuarto paso del proceso de configuración de la VPN, centrándose en varios aspectos del manejo de datos. Presenta una serie horizontal de cuatro iconos en forma de rombo conectados por líneas, que representan las diferentes etapas del proceso de transferencia de datos. De izquierda a derecha, los iconos representan "Asignación de direcciones IP e integración de redes", "Optimización del rendimiento en la transmisión de datos", "Conmutación y enrutamiento de paquetes" y "Garantía de integridad y privacidad". Cada icono está anotado con breves descripciones para guiar la comprensión de cómo se administran y aseguran los datos durante la transmisión a través de una VPN.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "La imagen titulada \"Transferencia de datos\" ilustra el cuarto paso del proceso de configuración de la VPN, centrándose en varios aspectos del manejo de datos. Presenta una serie horizontal de cuatro iconos en forma de rombo conectados por líneas, que representan las diferentes etapas del proceso de transferencia de datos. De izquierda a derecha, los iconos representan \"Asignación de direcciones IP e integración de redes\", \"Optimización del rendimiento en la transmisión de datos\", \"Conmutación y enrutamiento de paquetes\" y \"Garantía de integridad y privacidad\". Cada icono está anotado con breves descripciones para guiar la comprensión de cómo se administran y aseguran los datos durante la transmisión a través de una VPN.") ### Asignación de direcciones IP e integración en red Una vez establecido un canal seguro, la asignación de direcciones IP es fundamental para integrar al cliente en la red. A cada cliente VPN se le asigna una dirección IP de un grupo designado, que es crucial para dirigir los paquetes a sus destinos adecuados. La asignación de direcciones IP permite al dispositivo cliente unirse de forma efectiva a la red corporativa. Esto permite al cliente acceder a los recursos de acuerdo con los permisos y políticas establecidos. ### Optimización del rendimiento en la transmisión de datos En esta fase, la eficacia de la transferencia de datos pasa a primer plano. Los protocolos VPN pueden incorporar mecanismos como la compresión para mejorar el rendimiento y reducir la latencia, optimizando el rendimiento de la red. La elección del protocolo de tunelización puede influir en la velocidad y la fiabilidad de la conexión. Protocolos como el túnel punto a punto (PPTP) ofrecen mayor velocidad pero menor seguridad, y otros como OpenVPN proporcionan un mejor equilibrio entre velocidad y seguridad. ### Conmutación y enrutamiento de paquetes El método por el que los paquetes de datos navegan a través de la VPN es fundamental para mantener una conexión de alto rendimiento. Las técnicas de conmutación de paquetes permiten el enrutamiento dinámico de paquetes. Esto tiene en cuenta factores como la congestión de la red y las condiciones cambiantes en tiempo real. Un enfoque dinámico garantiza que la VPN pueda mantener una conexión estable y eficaz, incluso ante las demandas variables de la red. ### Garantizar la integridad y la privacidad Una vez que los paquetes de datos están preparados para el tránsito, viajan a través del túnel seguro, aislados eficazmente de interferencias externas. Esta privacidad no consiste sólo en ocultar los datos a posibles fisgones. También mantiene la integridad de los paquetes, garantizando que ninguna parte de la comunicación se altere en tránsito. En el extremo del túnel, el servidor VPN procesa los paquetes entrantes. Descifra los datos y elimina la encapsulación para reenviar los datos originales a su destino previsto dentro de la red corporativa. 5. Enrutamiento de la red y acceso a los recursos ------------------------------------------------- ![La imagen titulada "Enrutamiento de la red y acceso a los recursos" visualiza el quinto paso en la configuración de una VPN, centrándose en los métodos de enrutamiento del tráfico. Presenta un diseño vertical con tres círculos interconectados a lo largo de una línea central, cada uno de los cuales representa un aspecto clave del enrutamiento en red. El círculo superior está etiquetado como "Métodos de enrutamiento del tráfico": Túnel dividido frente a túnel completo", ilustrado con un diagrama que diferencia ambos métodos. El círculo central, denominado "Configuración estratégica para la eficacia y la seguridad", incluye iconos para la configuración de la red. El círculo inferior, titulado "Control de acceso y políticas de la red", muestra iconos de seguridad y administración de políticas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "La imagen titulada \"Enrutamiento de la red y acceso a los recursos\" visualiza el quinto paso en la configuración de una VPN, centrándose en los métodos de enrutamiento del tráfico. Presenta un diseño vertical con tres círculos interconectados a lo largo de una línea central, cada uno de los cuales representa un aspecto clave del enrutamiento en red. El círculo superior está etiquetado como \"Métodos de enrutamiento del tráfico\": Túnel dividido frente a túnel completo\", ilustrado con un diagrama que diferencia ambos métodos. El círculo central, denominado \"Configuración estratégica para la eficacia y la seguridad\", incluye iconos para la configuración de la red. El círculo inferior, titulado \"Control de acceso y políticas de la red\", muestra iconos de seguridad y administración de políticas.") ### Métodos de enrutamiento del tráfico: Túnel dividido frente a túnel completo La tecnología VPN ofrece dos métodos principales para dirigir el tráfico de los clientes a la red corporativa: el túnel dividido y el túnel completo. La tunelización dividida permite el acceso directo a Internet del dispositivo del usuario para el tráfico no corporativo. Así se conserva el ancho de banda de la red corporativa. Sin embargo, esto puede introducir riesgos de seguridad, ya que el tráfico no se beneficia de los firewalls corporativos y otras medidas de seguridad. La tunelización completa encamina todo el tráfico del cliente a través de la VPN hacia la red corporativa, independientemente de su destino. Esto garantiza que todos los datos estén sujetos a las políticas de seguridad de la empresa, pero puede dar lugar a un mayor uso del ancho de banda y a una posible congestión de la red. ### Control de acceso y políticas de red El acceso a los recursos de red a través de una VPN se regula mediante listas de control de acceso (ACL) y políticas de red. Las ACL son un conjunto de reglas que definen a qué usuarios o procesos del sistema se les concede acceso a los objetos y qué operaciones están permitidas en determinados objetos. Cada entrada de una ACL especifica un asunto y una operación; por ejemplo, puede permitir a un usuario leer un archivo pero no modificarlo. Las políticas de red pueden dictar además condiciones basadas en las funciones de los usuarios, el estado de cumplimiento de los dispositivos y otros factores. Garantizan que sólo los usuarios autorizados puedan acceder a los recursos corporativos sensibles y definen las condiciones en las que se puede acceder a dichos recursos. Estas medidas son fundamentales para salvaguardar la red corporativa y evitar el acceso no autorizado a datos sensibles. La configuración estratégica del enrutamiento de la red y el acceso a los recursos es fundamental para equilibrar la eficacia operativa y la seguridad en la configuración de una VPN corporativa. Mediante métodos de tunelización adecuados y estrictos controles de acceso, las empresas pueden garantizar tanto la productividad como la protección de sus activos digitales. 6. Administración de la conexión en curso ----------------------------------------- ![La imagen titulada "Administración de la conexión en curso" detalla el sexto paso en la configuración de la VPN, centrándose en el mantenimiento de la estabilidad y la seguridad de la red. Muestra tres círculos interconectados a lo largo de una línea horizontal. Cada círculo contiene un icono y un título que describen diferentes aspectos de la administración de las conexiones: "Comprobaciones de integridad y mecanismos de protección de datos", "Estabilidad de la conexión y mensajes de control" y "Ajuste dinámico de la red y seguridad de los datos".](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "La imagen titulada \"Administración de la conexión en curso\" detalla el sexto paso en la configuración de la VPN, centrándose en el mantenimiento de la estabilidad y la seguridad de la red. Muestra tres círculos interconectados a lo largo de una línea horizontal. Cada círculo contiene un icono y un título que describen diferentes aspectos de la administración de las conexiones: \"Comprobaciones de integridad y mecanismos de protección de datos\", \"Estabilidad de la conexión y mensajes de control\" y \"Ajuste dinámico de la red y seguridad de los datos\".") ### Comprobaciones de integridad y mecanismos de protección de datos La administración continua de la conexión en una VPN garantiza continuamente la protección y la estabilidad del enlace de red. Para la integridad de los datos, los protocolos VPN incorporan mecanismos como sumas de comprobación y números de secuencia. Una suma de comprobación es un valor derivado de la suma de los bytes de un paquete de datos, que se utiliza para detectar errores tras la transmisión. Si la suma de comprobación calculada por el receptor coincide con la del remitente, confirma que los datos no han sido manipulados en tránsito. Los números de secuencia ayudan a mantener el orden correcto de los paquetes. Así se evitan los ataques de repetición en los que se reenvían mensajes antiguos, lo que puede interrumpir la comunicación o facilitar el acceso no autorizado. ### Estabilidad de la conexión y mensajes de control La conexión VPN se mantiene viva y estable mediante latidos y mensajes keepalive. Los latidos son señales regulares enviadas por un dispositivo a otro para confirmar que la conexión está activa. Si no se devuelve un latido, señala un posible problema con la conexión, lo que obliga a tomar medidas correctivas. Los mensajes Keepalive tienen un propósito similar. Se envían a intervalos predefinidos para mantener la conexión abierta aunque no se estén transmitiendo datos reales. Esto es crucial para las VPN porque, de lo contrario, los tiempos muertos podrían cerrar la conexión, interrumpiendo el acceso a la red corporativa. Estas comprobaciones y mensajes permiten un ajuste dinámico a las condiciones cambiantes de la red, salvaguardando al mismo tiempo la integridad y confidencialidad de los datos. Contribuyen a crear un canal fiable y seguro para las comunicaciones corporativas a través de redes Wi-Fi públicas potencialmente inseguras. 7. Terminación de la conexión ----------------------------- ![La imagen titulada "Terminación de la conexión" visualiza el séptimo y último paso del proceso de configuración de la VPN, detallando el procedimiento adecuado para finalizar una sesión VPN de forma segura. Presenta una secuencia de tres iconos circulares dispuestos horizontalmente. Cada icono representa una fase específica del proceso de terminación: "Inicio del desmontaje", "Desmontaje del túnel" y "Limpieza y registro de la sesión". Estos iconos están codificados por colores rojo, rosa y amarillo, respectivamente, y unidos por flechas, lo que ilustra la progresión ordenada desde el inicio de la desconexión hasta el aseguramiento completo de los datos de la sesión tras la finalización.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "La imagen titulada \"Terminación de la conexión\" visualiza el séptimo y último paso del proceso de configuración de la VPN, detallando el procedimiento adecuado para finalizar una sesión VPN de forma segura. Presenta una secuencia de tres iconos circulares dispuestos horizontalmente. Cada icono representa una fase específica del proceso de terminación: \"Inicio del desmontaje\", \"Desmontaje del túnel\" y \"Limpieza y registro de la sesión\". Estos iconos están codificados por colores rojo, rosa y amarillo, respectivamente, y unidos por flechas, lo que ilustra la progresión ordenada desde el inicio de la desconexión hasta el aseguramiento completo de los datos de la sesión tras la finalización.") ### Proceso de desmontaje y cierre seguro La terminación de la conexión es una fase crítica que garantiza el cierre seguro de la sesión de comunicación. El proceso de desmantelamiento comienza cuando el cliente VPN del usuario indica al servidor que finalice la sesión, o cuando el propio servidor inicia la finalización debido a la inactividad o a la desconexión del usuario. Esta señal inicia una serie de mensajes que confirman el cierre del túnel. A continuación, el software VPN procede a desmantelar el túnel, a menudo utilizando una secuencia controlada de pasos. El desmantelamiento incluye el envío de un paquete de terminación, que garantiza que ambos extremos del túnel VPN reconocen el final de la sesión. La limpieza de la sesión es un paso importante posterior a la finalización. El servidor VPN se asegura de que se liberan los recursos asignados, como las direcciones IP, al tiempo que se eliminan los datos temporales asociados a la sesión. Esto mantiene la integridad y la seguridad del servicio VPN para futuras conexiones. El registro de sesiones desempeña un papel fundamental en el mantenimiento de un registro con fines de auditoría y cumplimiento. Los registros pueden proporcionar detalles sobre los tiempos de conexión, los volúmenes de transferencia de datos y la actividad de los usuarios. Estos registros suelen revisarse en las auditorías de seguridad para garantizar el cumplimiento de las políticas corporativas. Los registros también se supervisan en busca de actividad anómala que pueda indicar una infracción. El proceso de finalización de la conexión protege contra accesos no autorizados y posibles fugas de datos. La limpieza y el registro de sesiones permiten realizar evaluaciones de seguridad continuas en el entorno VPN corporativo. ## ¿Cómo funciona una VPN? Preguntas frecuentes ### ¿Cómo funcionan las VPN? Una VPN cifra el tráfico de Internet de una empresa y lo encamina a través de servidores remotos. Esto salvaguarda los datos y permite un acceso seguro a los recursos empresariales desde cualquier lugar. Una VPN para una empresa actúa como una autopista segura y dedicada que conecta a los empleados remotos con el edificio de su empresa. Garantiza que los datos viajen de forma segura y privada, lejos de las vías públicas de Internet. ### ¿Cómo funciona una VPN paso a paso? 1. Configuración previa a la conexión 2. Iniciación 3. Establecimiento del túnel 4. Transferencia de datos 5. Enrutamiento de la red y acceso a los recursos 6. Administración continua de las conexiones 7. Terminación de la conexión ### ¿Puede la gente verle en una VPN? No, la gente no puede verle con una VPN porque encripta su conexión a Internet. Esto hace que sus actividades sean invisibles para los observadores externos. Sin embargo, dentro de un entorno empresarial, el personal informático autorizado puede tener la capacidad de supervisar el tráfico VPN por motivos de seguridad y mantenimiento. ### ¿Cómo se utiliza la VPN para principiantes? Para utilizar una VPN: 1. Instale el software cliente VPN de su proveedor. 2. Introduzca sus credenciales de acceso. 3. Seleccione una ubicación de servidor para su dirección virtual deseada. 4. Conecte. Su tráfico de Internet está ahora encriptado, asegurando sus actividades en línea dentro de una red privada. Esta es una visión general simplificada. Los pasos exactos de uso varían en función de la VPN. ### ¿Son legales las VPN? Las VPN son legales en la mayoría de los países y se utilizan habitualmente por motivos de seguridad y privacidad. Sin embargo, algunos países restringen o prohíben su uso. ### ¿Puede explicar la VPN en términos sencillos? Una VPN conecta dispositivos a una red privada a través de Internet. Cifra los datos para protegerlos de las escuchas, de forma parecida al uso de un túnel seguro y privado para las comunicaciones en línea y el acceso a recursos remotos. ### ¿De qué no le protege una VPN? Una VPN no protege contra las amenazas que eluden su túnel cifrado, como el malware local o los sitios de phishing engañosos. Otras soluciones más completas, como las puertas de enlace web seguras (SWG), el borde de servicio de acceso seguro (SASE) y SD-WAN, ofrecen una seguridad más amplia al integrar tecnologías avanzadas de prevención de amenazas. ### ¿Detendrá una VPN a los piratas informáticos? Una VPN por sí sola no puede detener a los piratas informáticos; encripta el tráfico de Internet para proteger los datos en tránsito. Para una seguridad más amplia, tecnologías como los firewalls de nueva generación y la protección contra amenazas avanzadas, son esenciales para defenderse de diversas ciberamenazas. ### ¿Cuál es la VPN más segura? Ciertamente. La configuración de VPN más segura depende de las necesidades específicas de una empresa, como el acceso remoto o la conectividad entre oficinas. Es importante evaluar los requisitos de seguridad, la escala de las operaciones y la naturaleza de los datos que se transmiten para determinar la mejor solución de VPN. ### ¿Son gratuitas las VPN? Los entornos corporativos requieren servicios VPN de pago. Las empresas necesitan funciones de seguridad avanzadas, un soporte dedicado y escalabilidad para proteger los datos y garantizar un acceso seguro a los recursos corporativos. Existen VPN gratuitas para uso personal. ### ¿Cómo funciona una VPN con diferentes sistemas operativos? Una VPN encripta el tráfico de Internet, enmascarando su identidad en línea y su ubicación. Funciona en distintos sistemas operativos estableciendo una conexión segura con un servidor VPN, con un software cliente adaptado a cada SO que garantiza la compatibilidad y la facilidad de uso. Contenido relacionado [Alternativas VPN para el acceso remoto Las alternativas VPN para el acceso remoto seguro, a veces denominadas sustitutos de VPN, son métodos distintos de las redes privadas virtuales (VPN) tradicionales empleados para g...](https://www.paloaltonetworks.lat/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect GlobalProtect es más que una VPN. Proporciona un acceso remoto flexible y seguro para todos los usuarios en cualquier lugar.\](https://www.paloaltonetworks.lat/sase/globalprotect ?ts=markdown) [Acelerar la transformación digital con SASE SASE rompe barreras y agiliza procesos, capacitando a las organizaciones para acelerar de forma segura sus transformaciones digitales.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO eBook: Impulsar el futuro del trabajo a través de SASE en toda la empresa Guía del CIO para la planificación y la implementación](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFC%C3%B3mo%20funciona%20una%20VPN%3F&body=Una%20VPN%20funciona%20protegiendo%20las%20transferencias%20de%20datos%20a%20trav%C3%A9s%20de%20Internet%20y%20creando%20un%20t%C3%BAnel%20cifrado%20entre%20el%20dispositivo%20del%20usuario%20y%20un%20servidor%20remoto.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language