[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ransomware](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware?ts=markdown) 4. [¿Qué son los ataques de ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods?ts=markdown) Contenido * [¿Qué es el ransomware?](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware?ts=markdown) * [¿Qué aspecto tiene un ataque de ransomware?](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware#what?ts=markdown) * ¿Qué son los ataques de ransomware? * [¿Cómo se producen los ataques de ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [¿Cuáles son los 5 principales vectores de ataque del ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Cómo evaluar su preparación frente al ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Preguntas frecuentes sobre los ataques de ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) # ¿Qué son los ataques de ransomware? Contenido * * [¿Cómo se producen los ataques de ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [¿Cuáles son los 5 principales vectores de ataque del ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Cómo evaluar su preparación frente al ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Preguntas frecuentes sobre los ataques de ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) 1. ¿Cómo se producen los ataques de ransomware? * * [¿Cómo se producen los ataques de ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [¿Cuáles son los 5 principales vectores de ataque del ransomware?](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Cómo evaluar su preparación frente al ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [Preguntas frecuentes sobre los ataques de ransomware](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) Los ataques de ransomware se refieren a los métodos que un ciberdelincuente puede utilizar para infiltrarse en un entorno y amenazar a una organización o individuo a cambio del pago de un rescate. Según el Informe de Respuesta a Incidentes de 2022 Unit 42, hay cinco formas específicas en las que los atacantes entran en un sistema. ## ¿Cómo se producen los ataques de ransomware? En el [Informe de Respuesta a Incidentes 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), la Unit 42^®^ informó de que el equipo había sido testigo de cómo los actores de amenazas se movían con rapidez, permaneciendo en un entorno durante una media de sólo 28 días antes de empezar a extorsionar a una víctima. Entender qué son los ataques de ransomware y cómo prepararse para ellos es el primer paso para proteger una organización. [El ransomware](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware?ts=markdown) comienza cuando los ciberdelincuentes entran en un sistema y cifran todos los datos, para después ofrecer una clave de descifrado si la víctima accede a pagar un rescate mediante criptomoneda. Además de entrar en un sistema y depositar malware de cifrado, algunos operadores de ransomware utilizarán técnicas de multiextorsión para fomentar el pago, como copiar y exfiltrar los datos sin cifrar, avergonzar a la víctima en las redes sociales, amenazar con ataques adicionales como [DDoS](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-ddos-attack?ts=markdown), o filtrar la información robada a clientes o en la web oscura. ![How attackers entered an environment to launch a ransomware attack as observed in Unit 42’s 2022 Incident Response Report](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ransomware-common-attack-methods/video-thumbnail-ransomware-common-attack-methods.jpg) close Unit 42 ha investigado miles de ataques de ransomware lanzados contra diversas organizaciones y ha ayudado a su rápida contención y recuperación para ahorrarles millones de dólares. Detallado en el [Informe de Respuesta a Incidentes 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), Unit 42 identificó cinco vectores de ataque principales que los actores de amenazas utilizan para implementar el ransomware. ## ¿Cuáles son los 5 principales vectores de ataque del ransomware? Para prevenir mejor el ransomware, es crucial comprender las tácticas maliciosas que utilizan los atacantes para comprometer a las organizaciones en primer lugar. La revisión de las tendencias recientes de las amenazas de ransomware permite al centro de operaciones de seguridad (SOC) centrar los recursos en los posibles puntos de violación, reducir el riesgo de infección y preparar a la organización en su conjunto. Los cinco principales vectores de ataque del ransomware son: 1. Vulnerabilidades explotables 2. Ataques de fuerza bruta a las credenciales 3. Ingeniería social 4. Credenciales previamente comprometidas 5. Abuso de confianza ![Cómo entraron los atacantes en un entorno para lanzar un ataque de ransomware, según lo observado en el Informe de Respuesta a Incidentes 2022 de Unit 42.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Cómo entraron los atacantes en un entorno para lanzar un ataque de ransomware, según lo observado en el Informe de Respuesta a Incidentes 2022 de Unit 42.") ***Figura 1**: Cómo entraron los atacantes en un entorno para lanzar un ataque de ransomware, según lo observado en el Informe de Respuesta a Incidentes 2022 de Unit 42.* Comprender cómo funcionan estos cinco vectores de ataque y cuál es la mejor forma de protegerlos es un primer paso crucial para estar preparado contra el ransomware. ### 1. Vulnerabilidades de software explotables [Las vulnerabilidades](https://www.paloaltonetworks.lat/cyberpedia/vulnerability-management?ts=markdown) se presentan de muchas formas y pueden explotarse con código diseñado para aprovechar las lagunas o fallos de un programa. En el [Informe de respuesta a incidentes de Unit 42 de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), Unit 42 descubrió que el 48% de los casos de ransomware comenzaban con vulnerabilidades de software. Cuando una aplicación está expuesta a Internet, los actores de amenazas pueden buscar y explotar vulnerabilidades conocidas para obtener acceso no autorizado a un entorno. Otra técnica de vulnerabilidad popular entre los ciberdelincuentes es el uso de [kits de explotación](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-exploit-kit?ts=markdown), que consiste en insertar código en sitios web comprometidos. Estos sitios web parecen normales pero contienen programas maliciosos que escanean el dispositivo conectado en busca de vulnerabilidades. Si el kit de explotación identifica una vulnerabilidad, a menudo descargará una carga útil de malware diseñada para proporcionar a un actor de amenazas acceso remoto al sistema. Una vez establecido el acceso remoto, los actores de amenazas implementarán el ransomware en el entorno. El mejor método de protección del software es asegurarse de que todos los dispositivos de una red se actualizan con frecuencia. Las empresas de software publicarán periódicamente actualizaciones que parchearán cualquier vulnerabilidad y exposición común (CVE) descubierta, por lo que es crucial actualizar estas vulnerabilidades antes de que los ciberdelincuentes puedan acceder a ellas. Los [SOC](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-soc?ts=markdown) pueden llevar la protección un paso más allá con productos de [detección y respuesta ampliadas](https://www.paloaltonetworks.lat/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) como [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) para detectar y bloquear ataques. Para identificar las vulnerabilidades orientadas a Internet que deben remediarse y remediar automáticamente las exposiciones peligrosas como el protocolo de escritorio remoto (RDP), los SOC pueden adoptar herramientas de [gestión activa de la superficie de ataque](https://www.paloaltonetworks.lat/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM) como [Cortex Xpanse.](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) *[Más información sobre la combinación de la seguridad de endpoint y de la red](https://www.paloaltonetworks.lat/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together?ts=markdown).* ### 2. Ataques de fuerza bruta a las credenciales Los ataques de fuerza bruta utilizan el método de ensayo y error para acceder a un sistema o aplicación. Los ciberdelincuentes crean y ejecutan secuencias de comandos que introducen automáticamente nombres de usuario y contraseñas hasta que se descubre un inicio de sesión correcto. Se trata de uno de los ataques de ciberseguridad más antiguos, y ha mantenido su estatus de táctica exitosa a lo largo de los años. Los ataques de fuerza bruta son una de las muchas razones por las que es tan importante implementar la autenticación multifactor (AMF). Los sistemas con MFA requieren una forma adicional de verificación, como un código de una aplicación o datos biométricos, antes de que un usuario pueda acceder al sistema. *[Más información sobre la prevención del abuso de credenciales](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-credential-based-attack?ts=markdown).* En caso de que un ataque de fuerza bruta tenga éxito, plataformas como [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) notificarán al SOC los comportamientos anómalos de los usuarios e impulsarán una investigación. Cortex XSIAM se integra a la perfección con las plataformas MFA para transmitir la información de inicio de sesión sospechosa en el momento en que se produce, acelerando esas alertas a la parte superior del embudo para informar a los analistas y detener los ataques de fuerza bruta en seco. ### 3. Ingeniería social Los métodos de ingeniería social como los correos electrónicos de [phishing](https://www.paloaltonetworks.lat/cyberpedia/what-is-phishing?ts=markdown) se envían desde fuentes que fingen ser dignas de confianza para animar a las víctimas a hacer clic en los enlaces y descargar [malware](https://www.paloaltonetworks.lat/cyberpedia/what-is-malware?ts=markdown) directamente. A menudo hay un sentido subyacente de urgencia o peligro con estos mensajes para motivar a la gente a actuar antes de que puedan pensarlo detenidamente. Estos ataques pueden tener mucho éxito y, en el caso del ransomware, ser extremadamente peligrosos y costosos. La implementación de una capacitación regular en ciberseguridad para los empleados es la mejor manera de protegerse contra los ataques de ingeniería social. Cuando los empleados identifican e informan de intentos de phishing, el SOC puede investigar el ataque y aprender de lo sucedido. Si un ataque de phishing tiene éxito, las plataformas de [organización, automatización y respuesta de la seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-soar?ts=markdown) (SOAR) como [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) pueden agilizar el descubrimiento y la reparación, desconectando automáticamente a los usuarios comprometidos hasta que el SOC haya investigado y eliminado al atacante del sistema. ### 4. Credenciales previamente comprometidas Cuando las credenciales de usuario se ven comprometidas, es crucial sustituirlas lo antes posible. Por desgracia, la información sobre credenciales puede filtrarse en la web oscura sin que los usuarios sepan que han sido comprometidos, lo que permite a atacantes de todo tipo acceder sin restricciones a un sistema. Y para empeorar las cosas, muchos usuarios utilizarán la misma contraseña para múltiples servicios, por lo que si una contraseña se ve comprometida, las contraseñas reutilizadas pueden utilizarse contra otros sistemas o aplicaciones para obtener un acceso no autorizado. Además de la autenticación multifactor, animar a los empleados a practicar una buena higiene de contraseñas es una forma probada de prevenir los ataques de credenciales comprometidas. Utilizar un gestor de contraseñas, cambiar las contraseñas con regularidad, asegurarse de que son complejas y no reutilizar la misma contraseña protegerá a las personas y a la organización. [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) puede aprovechar los análisis de comportamiento para detectar y prevenir comportamientos anómalos de los usuarios, incluso cuando se utilizan credenciales previamente comprometidas para acceder sin autorización a los entornos. ### 5. Abuso de confianza En el caos del panorama actual de amenazas, es importante que los profesionales de la seguridad no pierdan de vista las amenazas internas. Tanto si un empleado se siente agraviado por su empleador como si ha sido abordado por un actor de amenazas, una de las formas más fáciles de que el ransomware entre en un entorno es a partir de alguien que ya tiene acceso legítimo. En caso de un incidente de abuso de confianza, productos como [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) o plataformas como [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) pueden automatizar la gestión de la respuesta al incidente para informar a los equipos de seguridad y aislar al usuario en cuestión. Se puede implementar una protección adicional con las mejores prácticas de incorporación para reducir el número de oportunidades que un empleado descontento podría tener para tomar represalias. ### Protéjase contra los ataques de ransomware Los cinco métodos son formas perjudiciales en las que un atacante puede invadir su sistema. En resumen, recomendamos a los SOC que implementen lo siguiente si aún no lo han hecho: * Plataformas EDR como [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) para identificar y bloquear ataques * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) para una visibilidad completa y automatizada de endpoints, redes y más * Plataformas ASM activas como [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) para una rápida identificación y corrección automática de los ataques dirigidos a Internet. * Plataformas SOAR como [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) para agilizar el descubrimiento y aislar automáticamente a cualquier usuario comprometido. * MFA para verificar a los usuarios antes de permitir el acceso completo a un entorno * Buenas prácticas de seguridad, como capacitación sobre phishing e higiene de contraseñas, entre los empleados para reducir la probabilidad de ataques de ingeniería social o de fuerza bruta. * Agilización de la salida de ex empleados para evitar ataques de personas internas Aunque estos métodos y plataformas son extremadamente útiles, sólo le llevarán hasta cierto punto. Para el ransomware específicamente, hay un método adicional de preparación que es el más beneficioso. ## Cómo evaluar su preparación frente al ransomware La defensa contra el ransomware comienza con un plan. Unit 42 ofrece una [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) para prepararle a prevenir, detectar, responder y recuperarse mejor de los ataques de ransomware. Alcance un estado de preparación frente al ransomware validando su estrategia de respuesta, detectando riesgos ocultos y mucho más. ![Gráfico que resume la evaluación de la preparación para el ransomware de la Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Gráfico que resume la evaluación de la preparación para el ransomware de la Unit 42") ***Figura 2**: Gráfico que resume la evaluación de la preparación para el ransomware de la Unit 42* Nuestro equipo está aquí para ayudarle a prepararse y responder a las amenazas de ciberseguridad más desafiantes y maliciosas. Si está experimentando una violación activa o cree que puede haber sido afectado por un incidente cibernético, [póngase en contacto con la Unit 42](https://start.paloaltonetworks.com/contact-unit42). ## Preguntas frecuentes sobre los ataques de ransomware ### ¿Qué son los ataques de ransomware? Un ciberdelincuente puede utilizar métodos para infiltrarse en un entorno y amenazar a una organización o individuo a cambio del pago de un rescate. ### ¿A qué vectores de ataque se dirigen los atacantes de ransomware? Los atacantes de ransomware están utilizando vulnerabilidades explotables, ataques de fuerza bruta a las credenciales, ingeniería social, credenciales previamente comprometidas y oportunidades de abuso de confianza, según el Informe de Respuesta a Incidentes de Unit 42 2022. ### ¿Cómo puedo reducir el riesgo de ransomware en mi SOC? La implementación de plataformas para EDR, SOAR y ASM activo puede reducir el riesgo de ransomware y mucho más. ### ¿Cómo puedo saber si soy víctima de un ataque de ransomware? Puede saber que es víctima de un ataque de ransomware si descubre que su computador o sus archivos se han bloqueado y no puede acceder a ellos a menos que se pague un rescate. ### ¿Es seguro pagar el rescate? No se recomienda pagar el rescate, ya que no hay garantías de que los atacantes liberen sus archivos o de que no vuelva a ser el objetivo. Lo mejor es buscar ayuda y asesoramiento profesional. Contenido relacionado [Conviértase en un experto en ransomware Lea este análisis de amenazas sobre el terreno de los principales grupos de ransomware y un análisis en profundidad de las nuevas tácticas que se están utilizando para avergonzar a...](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) [Comprender los ataques actuales con Unit 42 Las tácticas del año pasado ayudan a predecir lo que vendrá después. Sepa a quién atacaron los atacantes y cómo lo consiguieron con el Informe de Respuesta a Incidentes 2022.](https://start.paloaltonetworks.com/2022-unit42-incident-response-report) [Solicite una demostración personal de Cortex Póngase en contacto con un representante para analizar su entorno y ver cómo los productos Cortex proporcionan eficacia, visibilidad avanzada y protección.](https://www.paloaltonetworks.lat/cortex/request-demo?ts=markdown) [Cómo contratar a un experto de la Unit 42 Lea nuestra hoja de datos para saber más sobre los servicios de Unit 42 y cómo el programa de retenedores está construido especialmente para su entorno.](https://www.paloaltonetworks.com/resources/datasheets/unit42-retainer.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20son%20los%20ataques%20de%20ransomware%3F&body=Explore%20los%20m%C3%A9todos%20de%20ataque%20m%C3%A1s%20comunes%20para%20el%20ransomware%2C%20incluidas%20las%20vulnerabilidades%20del%20software%2C%20los%20ataques%20de%20fuerza%20bruta%20y%20mucho%20m%C3%A1s.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware?ts=markdown) ¿Qué es el ransomware? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language