[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Acceso remoto seguro | Proteja a los empleados remotos de las ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) Contenido * [¿Qué es el acceso remoto seguro?](#remote) * [¿Por qué es importante el acceso remoto seguro?](#important) * [Tecnologías de acceso remoto seguro](#access) * [Ventajas del acceso remoto seguro](#benefits) * [Soluciones de acceso remoto seguro](#solutions) # Acceso remoto seguro | Proteja a los empleados remotos de las ciberamenazas Contenido * [¿Qué es el acceso remoto seguro?](#remote) * [¿Por qué es importante el acceso remoto seguro?](#important) * [Tecnologías de acceso remoto seguro](#access) * [Ventajas del acceso remoto seguro](#benefits) * [Soluciones de acceso remoto seguro](#solutions) 1. ¿Qué es el acceso remoto seguro? * [1. ¿Qué es el acceso remoto seguro?](#remote) * [2. ¿Por qué es importante el acceso remoto seguro?](#important) * [3. Tecnologías de acceso remoto seguro](#access) * [4. Ventajas del acceso remoto seguro](#benefits) * [5. Soluciones de acceso remoto seguro](#solutions) La pandemia aceleró el cambio a un entorno de trabajo a distancia, lo que exigió a las organizaciones de TI que permitieran rápidamente a los empleados trabajar desde casa de forma segura. Las empresas han visto varios resultados positivos como consecuencia de habilitar una plantilla a distancia, consolidando al empleado remoto como parte del éxito de la empresa de cara al futuro. Por desgracia, las redes informáticas de la mayoría de las organizaciones no se construyeron para soportar a largo plazo una gran población de empleados remotos. Los profesionales de TI deben revisar sus estrategias de red y seguridad para asegurarse de que pueden ampliar las capacidades de acceso remoto seguro a una población de empleados remotos sustancialmente mayor. Es más, el personal de TI necesita una visibilidad, administración y aplicación coherentes para proteger a su creciente plantilla remota de las ciberamenazas y garantizar al mismo tiempo una experiencia de usuario optimizada, y deben hacerlo además de dar soporte a los empleados dentro del perímetro corporativo (es decir, dentro de las sedes corporativas o las sucursales). Este artículo ofrece una visión completa del acceso remoto seguro, las tecnologías que lo hacen posible y las ventajas que obtienen las organizaciones cuando implementan con éxito una estrategia de acceso remoto seguro. ## ¿Qué es el acceso remoto seguro? El acceso remoto seguro es el conjunto de reglas, procesos, software y hardware que proporcionan un acceso seguro y la disponibilidad de los datos, incluidas las LAN o las aplicaciones y servicios alojados en la nube para empleados, proveedores y otros socios de confianza que no se encuentran físicamente en la sede corporativa o las sucursales de una organización. El acceso remoto seguro permite a estas personas utilizar los mismos recursos que los empleados que se encuentran físicamente dentro del perímetro corporativo de la organización. ## ¿Por qué es importante el acceso remoto seguro? El acceso remoto seguro es importante por tres razones: para salvaguardar y proteger la propiedad intelectual, para aumentar la productividad de los empleados y para mejorar la ventaja competitiva de una organización. Las organizaciones pueden cumplir con confianza sus objetivos actuales e innovar para alcanzar otros nuevos cuando [los empleados pueden trabajar de forma segura desde cualquier lugar](https://www.paloaltonetworks.lat/sase/access?ts=markdown). ### Trabajadores remotos seguros Una plantilla remota segura incluye a los empleados, proveedores y otros socios de confianza que no se encuentran físicamente en la sede corporativa o en las sucursales de una organización. Los trabajadores remotos seguros requieren [acceso remoto seguro a la red de TI de una organización](https://www.paloaltonetworks.lat/sase/ztna?ts=markdown) para mantener la productividad mientras no están físicamente presentes en una sede corporativa. ## Tecnologías de acceso remoto seguro Existen múltiples tecnologías de hardware y software que funcionan conjuntamente para proporcionar un acceso remoto seguro a los trabajadores remotos de una organización. Las tecnologías que elige una organización dependen de su tamaño, su cultura y el número de empleados in situ que mantiene en comparación con el tamaño de su plantilla a distancia. A continuación, repasamos las tecnologías de acceso remoto seguro más utilizadas. 1. ### Servicio de Acceso Seguro Edge (SASE) [SASE](https://www.paloaltonetworks.lat/cyberpedia/what-is-sase?ts=markdown) es la convergencia de redes de área extensa (WAN) y [servicios de seguridad de la red](https://www.paloaltonetworks.lat/sase/access?ts=markdown)-como [CASB](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown), [SWG](https://www.paloaltonetworks.lat/cyberpedia/what-is-secure-web-gateway?ts=markdown), [FWaaS](https://www.paloaltonetworks.lat/cyberpedia/what-is-firewall-as-a-service?ts=markdown)y[Acceso a la red de Confianza Cero (ZTNA)](https://www.paloaltonetworks.lat/cyberpedia/zero-trust-and-sase?ts=markdown)-en un único modelo de servicio entregado en la nube. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/secure-remote-access.png) *El modelo SASE proporciona a los trabajadores remotos un acceso remoto seguro a las aplicaciones, datos y herramientas de la empresa.* El modelo SASE para el acceso remoto seguro hace que las empresas abandonen un enfoque de seguridad de la red basado en el perímetro y en el hardware y adopten otro que proporciona un acceso remoto seguro a las aplicaciones, los datos y las herramientas corporativas para una plantilla dispersa que trabaja desde cualquier lugar: sus hogares, sucursales o sedes corporativas. 2\. ### Red privada virtual (VPN) La [red privada virtual](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn?ts=markdown), o VPN, proporciona un acceso remoto seguro a través de un túnel cifrado para conectar el computador o dispositivo de un usuario a la red informática de una organización. Una VPN hace que una conexión a Internet sea más segura y ofrece tanto privacidad como anonimato en línea. Organizaciones, gobiernos y empresas de todos los tamaños utilizan las VPN para un acceso remoto seguro a los recursos de los centros de datos o a las redes de área local (LAN) corporativas. Las VPN personales también se han hecho muy populares, ya que mantienen la privacidad de la ubicación de los usuarios, cifran los datos de forma segura y permiten a los usuarios navegar por Internet de forma anónima. Las VPN pueden implementarse con software cliente en un endpoint o a través de un navegador web sin cliente. Con esta última, un usuario suele navegar a un portal HTTP/HTTPS que establece una conexión cifrada SSL/TLS con un servidor o una aplicación a través del proveedor de servicios VPN. 3\. ### Proxies web [Los proxies web](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-proxy-server?ts=markdown)son un método de conexión popular y suelen utilizarse junto con puertas de enlace web seguras (SWG). Los servidores proxy terminan la conexión entre el usuario y la red y, a continuación, envían una solicitud al destino final en nombre del usuario. Los proxies web pueden proporcionar un nivel adicional de privacidad para la aplicación o el usuario que se conecta. Al igual que las VPN tradicionales, el tráfico del proxy web no suele inspeccionarse en busca de amenazas, lo que añade un riesgo adicional para la aplicación y el usuario. Los proxies web sólo funcionan para peticiones web y no proporcionan encriptación de todo el tráfico del dispositivo. 4\. ### Acceso a la red de confianza cero (ZTNA) [Las tecnologías de Acceso a la Red de Confianza Cero (ZTNA)](https://www.paloaltonetworks.lat/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) proporcionan un acceso remoto seguro a aplicaciones y servicios basado en políticas de control de acceso definidas. Por defecto, el acceso remoto seguro a través de ZTNA deniega a todos los usuarios el acceso a la red. En su lugar, los administradores de red configuran los permisos de los usuarios para que sólo puedan acceder a las aplicaciones y servicios que se han identificado como necesarios para que un usuario realice su trabajo. Una vez que el usuario se ha autenticado en el servicio ZTNA, éste le proporciona acceso a nivel de aplicaciones y servicios a través de un túnel seguro y cifrado. Este túnel encriptado proporciona un acceso remoto seguro al blindar las direcciones IP que, de otro modo, serían de acceso público. [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ztna-interactive-infographic.png)](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) *Acceso a la red de confianza cero (ZTNA) con Prisma Access* 5\. ### Acceso remoto al escritorio El acceso remoto al escritorio es un método antiguo y aún popular para acceder a los recursos, normalmente en una LAN corporativa. En este caso, un usuario se conectará a una instancia informática física o virtual situada en la LAN. Algunos ejemplos populares son el protocolo de escritorio remoto (RDP) y la computación de red virtual (VNC). Aunque el acceso remoto al escritorio puede tener ventajas de comodidad, este método no suele recomendarse, ya que introduce importantes riesgos de seguridad en la red corporativa. Con gran parte de los datos de las organizaciones distribuidos en aplicaciones SaaS de terceros, acceder directamente a estas aplicaciones es otra alternativa. Los equipos de seguridad pueden implementar soluciones [web application firewalls (WAFs)](https://www.paloaltonetworks.lat/prisma/cloud/web-application-API-security?ts=markdown), [data loss prevention (DLP)](https://www.paloaltonetworks.lat/network-security/enterprise-data-loss-prevention?ts=markdown), o [cloud access security broker (CASB)](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) para asegurar los datos de las aplicaciones. 6\. ### Puerta de enlace web segura (SWG) Una [puerta de enlace web segura (SWG)](https://www.paloaltonetworks.lat/cyberpedia/what-is-secure-web-gateway?ts=markdown) protege a los usuarios de las amenazas basadas en la web e incluye la aplicación y el cumplimiento de las políticas corporativas de uso aceptable. Un SWG proporciona un acceso remoto seguro conectando a los usuarios a un SWG en lugar de directamente a un sitio web. A continuación, el SWG conecta al usuario con el sitio web deseado y realiza funciones como el filtrado de URL, la inspección de contenidos maliciosos, los controles de acceso a la web y otras medidas de seguridad. [Las soluciones de aislamiento de navegadores remotos (RBI)](https://www.paloaltonetworks.com/blog/sase/remote-browser-isolation/) complementan las capacidades de SWG para proporcionar medios adicionales de proteger el tráfico web de los usuarios. Las soluciones de RBI aíslan el contenido de la navegación web para que el usuario pueda ver el contenido que solicitó, pero el contenido en sí no se envía al dispositivo endpoint. Este enfoque permite la experiencia de usuario esperada, pero el contenido en sí vive en un servidor aislado donde no puede amenazar la seguridad de la red. 7\. ### Control de acceso a la red (NAC) El control de acceso a la red (NAC) es una combinación de tecnologías y políticas de TI que administran y supervisan el acceso a la red de todos los dispositivos que intentan acceder a una red empresarial dentro del perímetro corporativo. Un NAC sólo permite a los dispositivos móviles autentificados que cumplen las políticas de seguridad predefinidas recuperar los recursos propios disponibles en la red corporativa cuando el usuario se encuentra en la oficina. Una estrategia de NAC puede ayudar a los profesionales de TI a ver y administrar el acceso a la red de un dispositivo sin haber emitido el dispositivo directamente a un usuario que conecta el dispositivo a la red. En general, sin embargo, NAC es un[enfoque de acceso remoto seguro menos eficaz](https://www.paloaltonetworks.lat/cyberpedia/replacing-vpn-and-nac-with-ngfw-for-endpoints?ts=markdown) que otras tecnologías y estrategias. 8\. ### Inicio de sesión único (SSO) Las tecnologías de inicio de sesión único (SSO) permiten a un usuario acceder a varias aplicaciones de red con un único nombre de usuario y contraseña. A los usuarios les gusta este enfoque de seguridad, ya que sólo tienen que recordar un nombre de usuario y una contraseña para acceder a múltiples aplicaciones y sistemas. Sin embargo, las ventajas de facilidad de uso inherentes al SSO también facilitan a los actores maliciosos la penetración en la red de una organización. Debido a las posibles vulnerabilidades de seguridad que plantea el SSO, estas tecnologías deben utilizarse junto con estrategias y tecnologías de seguridad adicionales para proporcionar un acceso remoto seguro. 9\. ### Administración de acceso privilegiado (PAM) La gestión de accesos privilegiados (PAM) es una combinación de tecnologías y procesos que proporcionan a los usuarios acceso a diversas aplicaciones, sistemas o procesos en función de su nivel de acceso asignado, o "privilegios", y se consideran parte de la estrategia de [gestión de identidades y accesos (IAM)](https://www.paloaltonetworks.com/blog/2020/02/cloud-iam-security/)de una organización. El enfoque PAM de la ciberseguridad identifica las diferentes funciones dentro de una organización y, a continuación, asigna a esas funciones el acceso únicamente a las herramientas y aplicaciones que necesitan para realizar su trabajo. Por ejemplo, a un empleado típico de oficina se le puede asignar acceso a las aplicaciones básicas de oficina y a las unidades de documentos, pero no tendría acceso -o "privilegios"- para cambiar la información dentro del directorio de empleados de la organización. Este enfoque es útil para los empleados que acceden a la red de la organización dentro del perímetro corporativo o a través de un acceso remoto seguro. ## Ventajas del acceso remoto seguro Con una estrategia integral de acceso remoto seguro, los profesionales de la ciberseguridad pueden hacer tres cosas de forma sencilla y eficaz: proporcionar un acceso seguro desde cualquier dispositivo; asegurar la navegación web; y desarrollar la concienciación sobre la seguridad en toda su organización. El acceso remoto seguro permite a los [empleados trabajar de forma segura desde cualquier lugar](https://www.paloaltonetworks.lat/sase/access?ts=markdown), ayudando a sus organizaciones a cumplir con confianza los objetivos actuales y a innovar para alcanzar otros nuevos. 1. ### Acceso seguro desde cualquier dispositivo Con una estrategia y unas tecnologías de acceso remoto seguro e integral, los profesionales de la ciberseguridad pueden supervisar y administrar las conexiones de red a sus datos, desde cualquier lugar y en cualquier dispositivo. Independientemente de si las conexiones a la red se realizan desde dispositivos móviles personales, computadores portátiles de proveedores o el creciente número de artículos con conexión a Internet que componen la Internet de las cosas (IoT), el equipo de ciberseguridad de una organización puede verlo todo y garantizar que todos los dispositivos se conectan con las aplicaciones y los datos corporativos de forma segura. 2\. ### Navegación web segura La mayoría de los navegadores web, como Google Chrome, proporcionan cierto nivel de seguridad para una experiencia en la web segura. Sin embargo, una estrategia exitosa de acceso remoto seguro proporciona a las organizaciones un mayor control de la experiencia en la navegación web, eliminando la dependencia exclusiva de los proveedores de navegadores web para una experiencia segura en la navegación web. Con múltiples tecnologías de acceso remoto seguro, los profesionales de la ciberseguridad pueden mantener una experiencia en la navegación web segura que minimice la exposición de la red a posibles amenazas para la seguridad o a actores malintencionados. 3\. ### Desarrollo de la concienciación sobre seguridad La concienciación de los empleados en materia de seguridad sigue siendo el mayor reto de seguridad de una organización. Una estrategia de acceso remoto seguro proporciona a las organizaciones las tecnologías necesarias para automatizar y simplificar muchas operaciones cotidianas de administración de la seguridad de la red. Este apoyo permite a los profesionales de la ciberseguridad centrar su atención tanto en educar a los usuarios sobre las últimas amenazas a la seguridad como en vigilar las vulnerabilidades nuevas o en evolución que podrían amenazar a los usuarios, los datos y las operaciones de la organización. ## Soluciones de acceso remoto seguro Las organizaciones disponen de [múltiples soluciones de acceso remoto seguro disponibles para su consideración](https://www.paloaltonetworks.com/resources/securing-your-remote-workforce). Los profesionales de las redes y la ciberseguridad deben tener en cuenta el tamaño de su organización, su cultura y el número de empleados dentro del perímetro corporativo en comparación con su población de trabajadores remotos a la hora de desarrollar e implementar una solución eficaz de acceso remoto seguro. [Descubra cómo puede proporcionar un acceso remoto seguro](https://www.paloaltonetworks.lat/sase/access?ts=markdown) y garantizar que sus empleados puedan trabajar de forma segura desde cualquier lugar, ahora y en el futuro. Contenido relacionado [¿Qué es una red privada virtual (VPN)? Una red privada virtual (VPN) le permite conectarse de forma segura a otra red a través de Internet cifrando la conexión desde su dispositivo.](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-vpn?ts=markdown) [Página web del caso práctico de acceso a la red de confianza cero Prisma Access ha integrado las funciones de acceso a la red de Confianza Cero 2.0 para ayudar a proporcionar un acceso seguro, remoto y con los mínimos privilegios a todos los usua...](https://www.paloaltonetworks.lat/sase/ztna?ts=markdown) [El estado de la seguridad de la mano de obra híbrida 2021 El estudio State of Hybrid Workforce Security 2021 detalla cómo las organizaciones enfocan el acceso remoto y la seguridad remota para habilitar mejor a sus fuerzas de trabajo híbr...](https://start.paloaltonetworks.lat/state-of-hybrid-workforce-security-2021) [Asegure los trabajadores remotos con ZTNA Sepa cómo una solución de acceso de confianza cero a la red (ZTNA) puede ayudarle a proteger a sus trabajadores remotos aplicando el acceso de privilegios mínimos a las aplicacione...](https://www.youtube.com/watch?v=JnhWhbVaZzM) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Acceso%20remoto%20seguro%20%7C%20Proteja%20a%20los%20empleados%20remotos%20de%20las%20ciberamenazas&body=El%20acceso%20remoto%20seguro%20permite%20a%20los%20empleados%20remotos%20acceder%20a%20las%20redes%20internas%20desde%20ubicaciones%20externas.%20Inf%C3%B3rmese%20sobre%20lo%20que%20es%20y%20su%20papel%20en%20la%20seguridad%20de%20los%20trabajadores%20a%20distancia.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language