[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.lat/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Gestión de la exposición de Cortex](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Seguridad avanzada del correo electrónico Cortex](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Seguridad de la identidad](https://www.paloaltonetworks.lat/identity-security?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Seguridad de la identidad](https://www.paloaltonetworks.lat/identity-security?ts=markdown) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Vulnerabilidad de Ivanti VPN: Lo que debe saber](https://www.paloaltonetworks.lat/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know?ts=markdown) Contenido * [Medidas y recomendaciones de seguridad Ivanti](#recommendation) * [Unidad 42 Casos de respuesta a incidentes](#ir-cases) * [10 preguntas y respuestas frecuentes sobre la vulnerabilidad Ivanti para profesionales de la seguridad empresarial](#faqs) # Vulnerabilidad de Ivanti VPN: Lo que debe saber Contenido * [Medidas y recomendaciones de seguridad Ivanti](#recommendation) * [Unidad 42 Casos de respuesta a incidentes](#ir-cases) * [10 preguntas y respuestas frecuentes sobre la vulnerabilidad Ivanti para profesionales de la seguridad empresarial](#faqs) 1. Medidas y recomendaciones de seguridad Ivanti * [1. Medidas y recomendaciones de seguridad Ivanti](#recommendation) * [2. Unidad 42 Casos de respuesta a incidentes](#ir-cases) * [3. 10 preguntas y respuestas frecuentes sobre la vulnerabilidad Ivanti para profesionales de la seguridad empresarial](#faqs) Los piratas informáticos chinos patrocinados por el Estado han atacado las vulnerabilidades anunciadas recientemente en los productos VPN de Ivanti, las puertas de enlace Ivanti Connect Secure (antes Pulse Secure) e Ivanti Policy Secure. Estas vulnerabilidades se reportan como CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 y CVE-2024-21893. Cuando se utilizan juntas, estas vulnerabilidades pueden permitir eludir la autenticación no autorizada y la ejecución remota de comandos. Ivanti ha publicado parches para estas vulnerabilidades para las versiones más utilizadas de sus productos, pero la empresa aún no ha publicado parches para todas las versiones vulnerables de sus productos. Esto conduce a un mayor riesgo de escalada de privilegios y falsificación de peticiones del lado del servidor para aquellos que aún no son capaces de aplicar un parche. ## Medidas y recomendaciones de seguridad Ivanti Unit 42^®^ aconseja la aplicación inmediata de parches para estas vulnerabilidades a medida que estén disponibles y una postura proactiva sobre los reinicios del sistema antes de aplicar los parches para garantizar la integridad del entorno. En respuesta a las vulnerabilidades recién descubiertas, nos hacemos eco de la recomendación de CISA de desconectar de la red las soluciones comprometidas y subrayamos la importancia de aplicar con diligencia los parches disponibles o de próxima aparición. En el último segmento del podcast Vector de Amenazas, los expertos en ciberseguridad de Unit 42 Sam Rubin, vicepresidente y responsable global de operaciones, e Ingrid Parker, directora senior de la Unidad de Respuesta Intel, profundizan en las vulnerabilidades críticas encontradas en los productos de seguridad Connect Secure y Policy Security de Ivanti. Exploran el impacto potencial de las vulnerabilidades, la urgencia de su mitigación y las estrategias de defensa. ![Podcast vectorial](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ivanti-vpn/threat-vectior-ivanti_3_3798x1279-min.jpg) ![white triangle](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/video-play-white.svg) [Suscríbase y escuche a través de su reproductor de podcast favorito](https://thecyberwire.com/podcasts/threat-vector) ## Unidad 42 Casos de respuesta a incidentes Las campañas de explotación de las vulnerabilidades Ivanti CVE-2023-46805 y CVE-2024-21887 se produjeron en tres oleadas distintas. La primera oleada duró al menos desde la segunda semana de diciembre de 2023 hasta el 10 de enero de 2024, cuando Volexity publicó su primera entrada en el blog sobre el asunto. Los ataques de esta campaña estaban dirigidos y presentaban múltiples conchas web personalizadas y movimiento lateral. La Unit 42 respondió a una actividad de amenaza que probablemente correspondía a esta oleada de campañas. De forma similar a la actividad comentada en la entrada del blog de Volexity, observamos al actor de amenazas realizando las siguientes actividades: * Archivado de archivos incluyendo NTDS.dit utilizando 7-Zip antes de la exfiltración * Creación de un volcado de memoria del proceso LSASS mediante el Administrador de tareas de Windows (Taskmgr.exe) * Desplazamiento lateral a través del protocolo de escritorio remoto (RDP) * Borrado de registros La segunda oleada comenzó tras la primera entrada del blog de Volexity el 10 de enero de 2024. Esta oleada estuvo marcada por un cambio de los ataques selectivos a la explotación masiva por parte de actores de amenazas adicionales. La Unit 42 respondió a casos de actividad de amenazas que probablemente correspondían a esta oleada de campañas. La actividad de amenaza fue coherente en todos estos casos. El actor de amenazas volcó datos de configuración que contenían esquemas, ajustes, nombres y credenciales de los distintos usuarios y cuentas de la red, pero no realizó ningún movimiento lateral como los incidentes ocurridos en la primera oleada. Unit 42 cree que los actores de amenazas detrás de esta actividad podrían haber cambiado el enfoque hacia una explotación más amplia para maximizar el impacto antes de que las organizaciones pudieran empezar a parchear y aplicar las directrices de mitigación. La tercera oleada comenzó ya el 16 de enero de 2024, cuando los exploits de prueba de concepto (PoC) se hicieron públicos. La liberación de estos exploits conduce a la explotación masiva por parte de una serie de actores con diversas motivaciones y grados de sofisticación, incluidas las entidades criminales que implementan ampliamente la Criptominería y diversos software de supervisión y administración remota (RMM). La Unit 42 ha respondido a una actividad de amenazas que probablemente correspondía a esta oleada, procedente de un actor de amenazas que utilizaba un exploit PoC disponible públicamente. Actualmente estamos apoyando a nuestros clientes en la investigación de esos incidentes. ### Estrategias integrales de defensa de Ivanati El descubrimiento de estas vulnerabilidades subraya la necesidad de contar con medidas de seguridad vigilantes y capacidades de respuesta rápida. Esto ha puesto de relieve las vulnerabilidades críticas de seguridad dentro de las tecnologías de redes privadas virtuales (VPN) ampliamente utilizadas y explotadas por sofisticados actores de amenazas. Estas vulnerabilidades permiten el acceso y control no autorizados, lo que supone riesgos significativos para las redes de las organizaciones. Las siguientes estrategias son fundamentales para mantener una postura de seguridad sólida frente a las ciberamenazas en evolución, garantizando la protección de la información sensible y las infraestructuras críticas: * Haga un inventario de sus activos: Catalogue todos los dispositivos, sistemas y software de la red. * Elija las herramientas adecuadas: Utilice las herramientas de exploración de vulnerabilidades que mejor se adapten a la complejidad y escala de su entorno informático. * Escanee en busca de vulnerabilidades: Ejecute regularmente escaneos para identificar debilidades de seguridad en sus sistemas. * Analice los resultados: Revise cuidadosamente los resultados del escaneado para priorizar las vulnerabilidades en función de su gravedad e impacto potencial. * Remediar y parchear: Aplique los parches o soluciones necesarias para mitigar las vulnerabilidades identificadas. * Repita y revise: Supervise y reevalúe su postura de seguridad para adaptarse a las nuevas amenazas. No deje de consultar nuestro avanzado Informe Ivanti sobre amenazas emergentes: ![Informe sobre amenazas emergentes de la Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/emerging-threat-report-thumbnail.png "Informe sobre amenazas emergentes de la Unit 42") *[Informe sobre amenazas emergentes de la Unit 42: Vulnerabilidades múltiples de Ivanti](https://unit42.paloaltonetworks.com/threat-brief-ivanti-cve-2023-46805-cve-2024-21887/)* ### Adoptar una estrategia global de ciberseguridad Es esencial tomar medidas importantes para proteger su red de posibles ciberamenazas. Algunos métodos para salvaguardar su red incluyen ocultar las aplicaciones y las VPN de la visibilidad pública de Internet para protegerlas de los atacantes. También debe inspeccionar a fondo todo el tráfico entrante y saliente para neutralizar amenazas como el malware y los exploits de día cero. Aplicar el principio del menor privilegio en toda su red es otro paso vital. Esto garantiza que los usuarios sólo puedan acceder a los recursos necesarios para sus funciones. También debe reforzar los controles de acceso utilizando una sólida autenticación multifactor para verificar eficazmente las identidades de los usuarios. También se recomienda conectar a los usuarios directamente a las aplicaciones en lugar de a la red más amplia. Esto minimiza los daños potenciales derivados de incidentes de seguridad. Utilizar la supervisión continua también es esencial para identificar y mitigar las amenazas planteadas por personas internas comprometidas o actores externos. Para proteger los datos sensibles, debe aplicarse una supervisión diligente y un cifrado tanto en tránsito como en reposo. El empleo de tecnologías de engaño y la búsqueda proactiva de amenazas puede ayudar a identificarlas y neutralizarlas antes de que puedan causar daños. Fomentar una cultura de concienciación sobre la seguridad dentro de su organización también puede servir de defensa contra vectores comunes como el phishing. La evaluación periódica de sus medidas de seguridad mediante evaluaciones y simulaciones puede ayudar a identificar y abordar las vulnerabilidades. ### Enfoque de confianza cero de Palo Alto Networks En respuesta a estas amenazas, Palo Alto Networks hace hincapié en la importancia de una Arquitectura de Confianza Cero, que proporcione un acceso seguro y segmentado a las aplicaciones sin exponerlas a las amenazas directas de Internet. Nuestras soluciones, que incluyen políticas avanzadas de prevención de amenazas y segmentación, están diseñadas para [minimizar la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown), impedir el acceso no autorizado y detectar y [responder a las amenazas en tiempo real](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown). ## 10 preguntas y respuestas frecuentes sobre la vulnerabilidad Ivanti para profesionales de la seguridad empresarial ### ¿Qué es la vulnerabilidad Ivanti? La vulnerabilidad Ivanti se refiere a cinco vulnerabilidades altas o críticas (CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893 y CVE-2024-22024) divulgadas por Ivanti en sus productos Connect Secure y Policy Secure. Estas vulnerabilidades van desde la elusión de autenticación y las vulnerabilidades de inyección de comandos hasta la escalada de privilegios y las vulnerabilidades de falsificación de peticiones del lado del servidor. ### ¿Cómo afecta la vulnerabilidad Ivanti a la seguridad de las empresas? Estas vulnerabilidades pueden permitir el acceso no autorizado a los productos Ivanti, dando lugar a la ejecución no autorizada de comandos, la escalada de privilegios y el acceso a recursos restringidos. Estas vulnerabilidades plantean riesgos importantes para las redes de las empresas y pueden provocar filtraciones de datos o interrupciones de los servicios de red. ### ¿Cuáles son los riesgos si se explotan estas vulnerabilidades? Si se aprovechan, estas vulnerabilidades pueden dar a los atacantes acceso a recursos restringidos, permitirles escalar privilegios a un nivel de administrador e incluso ejecutar comandos arbitrarios en el aparato. Estas vulnerabilidades explotadas podrían dar lugar a violaciones de datos, interrupciones de los servicios de red y nuevas infiltraciones en la red. ### ¿Cómo puedo detectar si estas vulnerabilidades afectan a los productos Ivanti de mi organización? Ivanti ha proporcionado una herramienta de comprobación de integridad externa que puede ejecutar para buscar signos de estas vulnerabilidades en sus productos Ivanti. Esta herramienta se ha actualizado con funciones adicionales para solucionar estas vulnerabilidades. ### ¿Qué pasos debo seguir si los productos Ivanti de mi organización se ven afectados? Si sus productos Ivanti están afectados, Ivanti recomienda aplicar los parches proporcionados tan pronto como estén disponibles. Para los productos en los que los parches aún no están disponibles, Ivanti sugiere realizar una solución provisional hasta que se publiquen los parches. ### ¿Qué debo hacer si sospecho que estas vulnerabilidades han sido explotadas en mi organización? Si sospecha que estas vulnerabilidades han sido explotadas, debe desconectar de su red los productos Ivanti afectados, tal y como recomienda CISA. También debe iniciar un proceso de respuesta a incidentes, investigar en busca de signos de compromiso y considerar la contratación de asistencia profesional en ciberseguridad. Palo Alto Networks Unit 42 puede ayudarle, llámenos. ### ¿Cómo puedo proteger a mi organización de estas y futuras vulnerabilidades? El escaneado regular de vulnerabilidades, la aplicación oportuna de parches y los planes resistentes de respuesta a incidentes son la clave para proteger su organización. También es esencial seguir las mejores prácticas de seguridad, como el acceso de privilegios mínimos, la autenticación multifactor y la segmentación de la red. ### ¿Existen indicadores de vulneración (IOC) específicos asociados a la explotación de estas vulnerabilidades? Los COI específicos pueden variar, incluyendo tráfico de red inusual, comportamiento inesperado del sistema y pruebas de acceso no autorizado o escalada de privilegios. Ivanti o su proveedor de soluciones de seguridadpueden proporcionarle COI más específicos. ### ¿Cuál es el alcance actual del ataque a los productos Ivanti? A partir de la última actualización, más de 28.000 instancias de Ivanti Connect Secure y Policy Secure han sido expuestas en 145 países. Se han observado más de 600 casos comprometidos. Estas vulnerabilidades han sido explotadas activamente desde al menos principios de diciembre de 2023. ### ¿Están protegidos los clientes de Palo Alto Networks frente a estas vulnerabilidades? Sí, los clientes de Palo Alto Networks pueden implementar mitigaciones para estas vulnerabilidades utilizando varios productos y funciones como Cortex Xpanse, Next-Generation Firewall con Advanced Threat Prevention, Advanced WildFire, Advanced URL Filtering y DNS Security, y Cortex XDR y XSIAM. Contenido relacionado [Gobernanza de la seguridad de la información Proteger la información de forma coherente en toda la empresa significa contar con las personas adecuadas para alinear el programa de seguridad de la información con la estrategia ...](https://www.paloaltonetworks.com/blog/cloud-security/information-security-governance/) [Utilice las políticas de datos para detectar la exposición de datos o malware Detecte el malware y evite la exposición involuntaria o maliciosa de datos confidenciales con perfiles de datos y patrones de datos predefinidos.](https://docs.prismacloud.io/en/enterprise-edition) [5 Las organizaciones logran una visibilidad y un cumplimiento de 360 Aprenda cómo las organizaciones logran una visibilidad centralizada en todos los entornos de nube para remediar las vulnerabilidades y eliminar las amenazas.](https://www.paloaltonetworks.com/resources/ebooks/customer-spotlight-visibility-and-compliance) [Visibilidad y clasificación de datos Muchas organizaciones no tienen suficiente visibilidad de los tipos de datos críticos, como la información personal identificable. Esto se vuelve problemático a la hora de enfrenta...](https://www.paloaltonetworks.lat/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Vulnerabilidad%20de%20Ivanti%20VPN%3A%20Lo%20que%20debe%20saber&body=Conozca%20las%20recientes%20vulnerabilidades%20de%20Ivanti%20VPN%20y%20sus%20riesgos%20potenciales.%20Descubra%20estrategias%20de%20mitigaci%C3%B3n%2C%20casos%20de%20respuesta%20a%20incidentes%20y%20estrategias%20de%20defensa%20integrales%20para%20proteger%20su%20red.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language