[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué son los microservicios?](https://www.paloaltonetworks.lat/cyberpedia/what-are-microservices?ts=markdown) Contenido * [Explicación de los microservicios](#explained) * [De la arquitectura orientada a servicios a los microservicios](#service) * [Ventajas de los microservicios](#benefits) * [Cuándo utilizar microservicios](#when) * [Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [Mejores prácticas de microservicios](#best) * [Adopción de microservicios](#adopting) * [Asegurar los microservicios](#securing) * [Preguntas frecuentes sobre microservicios](#faqs) # ¿Qué son los microservicios? Contenido * [Explicación de los microservicios](#explained) * [De la arquitectura orientada a servicios a los microservicios](#service) * [Ventajas de los microservicios](#benefits) * [Cuándo utilizar microservicios](#when) * [Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [Mejores prácticas de microservicios](#best) * [Adopción de microservicios](#adopting) * [Asegurar los microservicios](#securing) * [Preguntas frecuentes sobre microservicios](#faqs) 1. Explicación de los microservicios * [1. Explicación de los microservicios](#explained) * [2. De la arquitectura orientada a servicios a los microservicios](#service) * [3. Ventajas de los microservicios](#benefits) * [4. Cuándo utilizar microservicios](#when) * [5. Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [6. Mejores prácticas de microservicios](#best) * [7. Adopción de microservicios](#adopting) * [8. Asegurar los microservicios](#securing) * [9. Preguntas frecuentes sobre microservicios](#faqs) Los microservicios describen un enfoque arquitectónico nativo de la nube para el desarrollo de software que estructura una aplicación a partir de servicios débilmente acoplados en comunicación entre sí mediante API o protocolos de mensajería. Cada servicio es autónomo y autocontenido y ejecuta un proceso único. A medida que los desarrolladores buscan construir aplicaciones escalables y resistentes, los microservicios se han hecho cada vez más populares. ## Explicación de los microservicios Los microservicios, también conocidos como arquitectura de microservicios, son un tipo de arquitectura de software utilizada en el desarrollo de aplicaciones [cloud-native](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native?ts=markdown). Las aplicaciones creadas con este diseño constan de componentes desplegables pequeños, independientes y poco acoplados que, en conjunto, proporcionan las capacidades de la aplicación. Cada servicio de la arquitectura de microservicios realiza una función empresarial distinta y se comunica con otros microservicios a través de interfaces bien definidas, en su mayoría mediante API RESTful. Alejándose de la aplicación monolítica desarrollada como una sola unidad, los microservicios permiten a los desarrolladores construir con módulos que pueden desarrollar, probar e implementar de forma independiente, lo que acelera el tiempo de comercialización. Dado que la naturaleza de desacoplamiento de los microservicios permite a los desarrolladores introducir nuevo código y funcionalidad con más frecuencia de lo que podrían hacerlo de otro modo, las aplicaciones modernas son capaces de seguir el ritmo de la evolución de las necesidades de los clientes. Más de [tres cuartas partes de las empresas han pivotado hacia los microservicios](https://www.oreilly.com/pub/pr/3307), sustituyendo sus aplicaciones monolíticas alojadas en servidores web individuales por aplicaciones en contenedores, nativas de la nube y distribuidas en un clúster de servidores anfitriones. ## De la arquitectura orientada a servicios a los microservicios La arquitectura orientada a servicios (SOA) existe desde principios de la década de 2000 como una forma de construir grandes sistemas distribuidos descomponiéndolos en servicios más pequeños y libremente acoplados. La arquitectura de microservicios surgió como una evolución natural de SOA. El concepto de microservicios fue introducido por Fred George en un taller de 2011 sobre arquitectura de software. George había estado intentando resolver problemas de escalabilidad con SOA mientras trabajaba en un sitio de comercio electrónico y se le ocurrió la idea de construir pequeños servicios autónomos. La arquitectura de microservicios tomó los principios SOA de orientación a servicios y los perfeccionó para las modernas aplicaciones nativas de la nube. Los servicios de grano grueso de la SOA se convirtieron en "microservicios" granulares de grano fino, lo que los hizo muy eficientes y les proporcionó la flexibilidad necesaria para adaptar una pila tecnológica a un servicio determinado. La arquitectura de microservicios redujo incluso la carga de comunicación al sustituir las engorrosas API SOAP por opciones ligeras, como las API REST o las colas de mensajes. Los microservicios pronto ganaron popularidad entre los arquitectos de software, y empresas como Netflix, Amazon, The Guardian y Spotify empezaron a adoptar esta arquitectura. ![La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-Microservices_diagram.jpg "La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.") *Figura 1: La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.* ## Ventajas de los microservicios Los microservicios proporcionan un marco para crear aplicaciones nativas de la nube que pueden adaptarse a los requisitos cambiantes de la empresa. Las innumerables ventajas se derivan de la arquitectura de la aplicación. ### Agilidad La arquitectura de microservicios se presta al desarrollo y la implementación independientes. A diferencia de las aplicaciones monolíticas, en las que cambiar una línea de código implica actualizar toda la aplicación, los desarrolladores pueden modificar o sustituir servicios sin afectar al sistema distribuido. La posibilidad de implementar servicios individuales facilita la adición de nuevas funciones o la reversión de cambios en una aplicación. ### Escalabilidad Escalar una aplicación entera no es lo óptimo. Con los microservicios, sólo se escalan los componentes que lo requieren. Los desarrolladores pueden abordar un servicio individual según sea necesario, lo que en última instancia facilita un mejor rendimiento bajo cargas pesadas, el uso eficiente de los recursos y menores costos de infraestructura. ### Elección En la arquitectura de microservicios, la aplicación nativa de la nube no comparte una pila y una base de datos comunes. Los desarrolladores pueden elegir las herramientas que prefieran y las tecnologías para satisfacer los distintos requisitos de los servicios individuales. ### Integración Los desarrolladores pueden escribir microservicios en cualquier lenguaje - y conectarlos a microservicios programados en cualquier lenguaje. Es más, los microservicios pueden ejecutarse en cualquier plataforma, lo que los hace disponibles para integrarse con sistemas heredados. ### Reutilización del código La arquitectura de microservicios permite a los desarrolladores construir servicios modulares que pueden reutilizar en distintas aplicaciones. Al trabajar con componentes reutilizables, los programadores reducen el tiempo de desarrollo y mejoran la calidad del código, ya que invierten en una cultura de "escribir una vez, reutilizar a menudo". ### Tolerancia a fallos La arquitectura de microservicios promueve la resiliencia. Con servicios diseñados para funcionar de forma autónoma, el fallo de un solo servicio rara vez cierra la aplicación, como suele ocurrir con las aplicaciones monolíticas. ### Colaboración La arquitectura de microservicios permite a los equipos trabajar en diferentes servicios simultáneamente, lo que se traduce en un tiempo de comercialización más rápido. Mientras que los desarrolladores toman decisiones sin necesidad de coordinarse con otros equipos, los microservicios también fomentan la colaboración entre equipos, ya que cada uno es responsable de desarrollar y mantener una parte del todo. Esto puede conducir a una mejor alineación con los objetivos empresariales y a un uso más eficiente de los recursos. ### Iteración continua La aplicación construida con microservicios está hecha para evolucionar. Los desarrolladores pueden implementar rápidamente los microservicios básicos como producto mínimo viable y actualizar la aplicación a medida que los equipos completan los servicios adicionales. Las nuevas tecnologías pueden incorporarse al diseño a medida que vayan surgiendo. La aplicación basada en microservicios permanece en proceso, avanzando continuamente hacia la perfección teórica. ## Cuándo utilizar microservicios Aunque los microservicios basados en contenedores aportan muchas ventajas, no siempre son la arquitectura de aplicaciones más adecuada. Cuando tome decisiones de ingeniería de software, piense en sus objetivos para la aplicación, así como en los obstáculos y necesidades de desarrollo que prevé con vistas a la vida útil de la aplicación. Los microservicios funcionan mejor con aplicaciones complejas. Los escenarios para considerar el uso de microservicios incluyen: ### Grandes aplicaciones Si está construyendo una aplicación grande y compleja, los microservicios le permitirán dividir la aplicación en piezas manejables, lo que facilitará su desarrollo, implementación y mantenimiento. ### Complejidades del calendario La arquitectura de microservicios puede dar cabida a servicios independientes con diferentes ritmos de desarrollo. Incluso si un servicio sufre un retraso inesperado, el proyecto puede continuar sin implicaciones globales para el calendario de desarrollo de la aplicación. ### Actualizaciones frecuentes La arquitectura de microservicios es ideal para aplicaciones que requerirán actualizaciones frecuentes, ya que los servicios independientes permiten a los desarrolladores modificar el módulo en lugar de la aplicación. ### Alta escalabilidad Si su aplicación tiene que gestionar un gran volumen de tráfico o necesita escalar rápidamente, los microservicios son esenciales. Esto resulta especialmente útil si necesita escalar partes específicas de la aplicación, en lugar de escalar toda la aplicación. ### Varios equipos Si tiene varios equipos de desarrollo trabajando en la misma aplicación, los microservicios le ayudarán a mantener la agilidad y la eficiencia. Cada equipo puede trabajar en su microservicio, utilizando la pila tecnológica que le funcione, sin preocuparse del resto de la aplicación. ### Arquitectura descentralizada Si desea construir una aplicación con una arquitectura descentralizada, los microservicios son autónomos y pueden implementarse en diferentes ubicaciones, incluso entre distintos proveedores de servicios en la nube. ### Nube híbrida Si está planificando una arquitectura de nube híbrida, en la que algunos servicios seguirán ejecutándose en las instalaciones y otros en la nube, los microservicios le ayudarán a administrar la complejidad de la aplicación. ![Llamadas a la API que representan solicitudes de clientes enrutadas por la puerta de enlace de la API a los endpoints de los microservicios internos](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-diagram_API-Gateway-for-microservices.jpg "Llamadas a la API que representan solicitudes de clientes enrutadas por la puerta de enlace de la API a los endpoints de los microservicios internos") *Figura 2: Llamadas a la API que representan solicitudes de clientes enrutadas por [la puerta de enlace de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-gateway?ts=markdown) a los endpoints de los microservicios internos.* ## Creación e implementación de aplicaciones basadas en microservicios La arquitectura de microservicios requiere una planificación cuidadosa. Ciertas tecnologías y prácticas comunes al entorno de producción permiten a los desarrolladores desarrollar, mantener y operar eficazmente aplicaciones basadas en microservicios. ### DevOps Las prácticas DevOps, incluyendo [CI/CD](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), son esenciales para el enfoque arquitectónico de los microservicios. A diferencia de las aplicaciones monolíticas, los microservicios son sistemas distribuidos inherentemente complejos con numerosas partes móviles y pilas tecnológicas independientes. Esta complejidad requiere una colaboración frecuente entre los equipos de desarrollo y operaciones para garantizar que los componentes se integran a la perfección. [Las prácticas de DevOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-devops?ts=markdown) proporcionan las herramientas de colaboración, comunicación y automatización necesarias para unir eficazmente a los equipos a lo largo de todo el [ciclo de vida del desarrollo de software](https://www.paloaltonetworks.lat/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). ### Entrega continua La entrega continua va de la mano de los microservicios, permitiendo a los desarrolladores lanzar actualizaciones de software con frecuencia y fiabilidad haciendo uso de herramientas de automatización de la infraestructura, como servidores de integración continua, canalizaciones de implementación y marcos de pruebas automatizados para agilizar el proceso de CI/CD [La entrega continua](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) es especialmente importante para garantizar que cada servicio pueda actualizarse y liberarse independientemente de los demás microservicios. ### REST Los microservicios se comunican con microservicios -y la mayoría lo hacen dentro de aplicaciones web-, lo que hace que REST sea complementario. REST, o transferencia de estado representacional, es un patrón de diseño arquitectónico para construir API RESTful, que permiten a los servicios comunicarse a través de HTTP en formatos estándar, como XML, HTML y JSON. Pero las API de REST son fundamentales para las aplicaciones basadas en microservicios por varias razones. Las API REST son ligeras y agnósticas con respecto a la plataforma, lo que significa que proporcionan una interfaz estandarizada que permite que los microservicios se comuniquen, independientemente de su tecnología subyacente. Dado que las solicitudes contienen la información necesaria para completarlas, las API REST no requieren contexto almacenado en el servidor. Pueden gestionar grandes volúmenes de solicitudes sin comprometer el rendimiento, y los servicios de una arquitectura de microservicios basada en REST pueden evolucionar de forma independiente, comunicándose eficazmente de forma apátrida. ### Contenedores Aunque los microservicios dan a los equipos la opción de elegir el lenguaje y el marco de su servicio, trabajar con varios lenguajes en la misma canalización de CD plantea retos. [Contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-container?ts=markdown) abstraen la variación entre servicios, ya que cada microservicio se convierte en una unidad autónoma empaquetada con su código base, base de datos y dependencias. La tubería de CD, ahora homogénea, puede realizar pruebas coherentes de cada contenedor. Los servicios pueden interactuar sin interferir entre sí cuando están separados por contenedores y, una vez implementados, los contenedores proporcionan un entorno de ejecución ligero y portátil que permite que los servicios funcionen de forma coherente en todas las plataformas. Herramientas como Docker y Kubernetes se utilizan ampliamente para administrar microservicios en contenedores. ### Orquestador de Kubernetes Una herramienta de orquestación como Kubernetes puede abstraer la infraestructura subyacente y automatizar la administración, implementación y escalado de contenedores en varios servidores. Su extensibilidad también permite a los desarrolladores y operadores utilizar sus herramientas de software comercial y de código abierto preferidas, reduciendo el trabajo manual de la administración de contenedores. ### Sin servidor La computación sin servidor es otra opción para implementar microservicios. [Las arquitecturas sin servidor](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) utilizan plataformas de funciones como servicio (FaaS) para crear unidades de implementación aún más pequeñas y escalar a petición. Aunque las arquitecturas sin servidor pueden aumentar las dependencias de los proveedores, ofrecen una reducción de los costos operativos, la complejidad y los plazos de ingeniería. ## Mejores prácticas de microservicios El diseño de una arquitectura de microservicios requiere una cuidadosa planificación y consideración. Para construir con éxito aplicaciones basadas en microservicios, los desarrolladores deben observar las siguientes buenas prácticas: * **Diseño basado en el dominio**: El diseño impulsado por el dominio (DDD) es un enfoque de diseño que se centra en el dominio empresarial y en el comportamiento de la aplicación. Ayuda a los desarrolladores a dividir la aplicación en componentes más pequeños y manejables, lo que facilita su construcción, implementación y mantenimiento. * **Límites del servicio**: Al diseñar una arquitectura de microservicios, es esencial definir unos límites de servicio claros. Cada microservicio debe tener una responsabilidad bien definida. * **Pequeños servicios**: Mantenga los servicios "micro", centrados en una única responsabilidad. Perder de vista este principio fundamental sacrificará la capacidad de gestión. * **Diseño de API**: Los microservicios se comunican a través de API, así que utilice API coherentes, escalables y seguras que restrinjan el acceso a los datos a las aplicaciones, usuarios y servidores autorizados. * **Administración descentralizada de datos**: Las aplicaciones de microservicios requieren diversas opciones de almacenamiento y bases de datos. Cada microservicio debe tener su propio almacén de datos. Este enfoque le ayuda a evitar incoherencias en los datos y le permite escalar cada microservicio de forma autónoma. Usted quiere que el equipo de desarrollo elija la base de datos de cada servicio para asegurarse de que se adapta mejor a su proyecto. * **Canalización CI/CD**: La implementación de CI/CD le ayudará a encontrar y corregir errores rápidamente, lo que resulta especialmente valioso con múltiples bases de código que administrar en una arquitectura de microservicios. * **Resiliencia intencionada**: Proteja la aplicación de los cierres por fallo de dependencia. No utilice llamadas a procedimientos remotos (RPC) entre microservicios, si es posible, e incorpore funciones como disyuntores para detener los fallos en cascada. * **SOP**: Desarrolle procedimientos operativos estándar que definan las convenciones de codificación, las estructuras de directorios y los protocolos de comunicación. Seguir un conjunto de normas dará como resultado microservicios coherentes y manejables. ## Adopción de microservicios eBay, Etsy, Uber... innumerables empresas han desmantelado sus aplicaciones monolíticas y las han refactorizado en arquitecturas basadas en microservicios para capitalizar las ventajas de la escalabilidad, la agilidad empresarial y las ganancias financieras. Las organizaciones que planean la transición a los microservicios deben adoptar primero [DevOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-devops?ts=markdown), que le preparará para gestionar las complejidades que encontrará. En un nivel básico, prevea las etapas descritas a continuación cuando trace su proyecto. ### Identificar las capacidades empresariales El primer paso para migrar a una arquitectura de microservicios es identificar las capacidades o características empresariales que su aplicación necesita soportar. Esto le ayudará a definir el alcance de su aplicación e informará sus decisiones sobre qué capacidades deben priorizarse para el desarrollo, así como la forma en que esos microservicios deben diseñarse e integrarse entre sí. ### Descomponer la aplicación monolítica La mayoría de las organizaciones utilizan el diseño dirigido por dominios o la descomposición basada en características para descomponer sus aplicaciones monolíticas. Una vez identificadas las capacidades empresariales de la aplicación, defina los límites de servicio para cada microservicio, asegurándose de que cada microservicio tiene una responsabilidad distinta y bien definida. Querrá mapear las dependencias entre las capacidades empresariales, los almacenes de datos y los sistemas externos. Basándose en los contextos delimitados y las dependencias, defina los microservicios que sustituirán a la aplicación monolítica. Cada microservicio, centrado en una única capacidad empresarial, debe tener interfaces claras. Revise cómo se accede a las entidades de datos y, por último, considere cómo particionar los datos para reducir las dependencias entre servicios. ### Definir interfaces de servicio Implemente las interfaces de servicio para cada microservicio, asegurándose de que la interfaz refleja la responsabilidad exclusiva del microservicio. Puede utilizar diferentes técnicas, como las API RESTful o los protocolos de mensajería, para definir las interfaces de servicio. ### Implementación y prueba de los servicios En función de sus requisitos y conocimientos, elija los lenguajes de programación y los marcos de trabajo para la implementación de los servicios. Itere en el diseño según sea necesario, incluidas las pruebas de las nuevas interfaces, protocolos de comunicación y almacenes de datos. ### Contenedorizar los servicios Una vez que haya implementado y probado los servicios, querrá contenerizarlos utilizando tecnologías de contenedores, como Docker o Kubernetes. La contenedorización le permitirá implementar y administrar los servicios de forma independiente. ### Automatizar la implementación y la orquestación Automatice la orquestación de los servicios utilizando herramientas como Kubernetes o Docker Swarm. Además de agilizar eficazmente la implementación de servicios, la automatización mediante Kubernetes o Docker mejorará la fiabilidad y disponibilidad de la aplicación. Cualquiera de las dos plataformas puede detectar cuando una instancia de servicio falla o deja de responder y tomar medidas para solucionar el problema. Kubernetes, por ejemplo, puede reiniciar las instancias averiadas o reprogramarlas en otros nodos, mientras que Docker puede migrar automáticamente el contenedor averiado a otro nodo. ### Supervisar y administrar los servicios Descomponer una aplicación monolítica no es un proceso único. Requiere mantenimiento y actualizaciones a medida que evolucionan las necesidades de la aplicación y de sus usuarios. Supervise los nuevos microservicios y realice un seguimiento de las métricas clave, como el tiempo de respuesta y la utilización de recursos. ## Asegurar los microservicios Las aplicaciones de microservicios altamente distribuidas y nativas de la nube introducen complejidades de seguridad. En lugar de un único punto de entrada, vienen con docenas, si no cientos, de puntos potenciales de vulnerabilidad - y cada uno debe ser asegurado. Las API y las dependencias de código no representan más que dos fuentes de riesgo en la creciente superficie de ataque de la aplicación moderna. ### Seguridad de aplicaciones web y API Las aplicaciones modernas consumen entradas de diversas fuentes: solicitudes web estándar, llamadas a la API de dispositivos móviles, eventos en la nube, comunicación telemétrica de dispositivos de IoT, almacenamiento en la nube, etc. Es más, una sola solicitud web de un cliente (es decir, tráfico norte-sur) puede generar cientos de llamadas API entre microservicios internos (es decir, tráfico este-oeste). La complejidad de las aplicaciones web centradas en API requiere estrategias escalables, flexibles y multicapa que funcionen para cualquier tipo de [carga de trabajo](https://www.paloaltonetworks.lat/cyberpedia/what-is-workload?ts=markdown) en cualquier tipo de entorno o arquitectura de nube. Asegurar la interfaz web frontend de la aplicación nativa de la nube no es suficiente. Las aplicaciones nativas de la nube requieren una protección de la capa de aplicación para las API nativas de la nube. [La seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) es esencial. ### Dependencias del código y análisis de la composición del software Los componentes de software de código abierto constituyen aproximadamente el 70% de las aplicaciones nativas de la nube. Aunque esto agiliza el desarrollo, muchos paquetes de código abierto y sus dependencias contienen vulnerabilidades. Además, cada versión de un paquete OSS dependiente puede cambiar una funcionalidad crítica. Sin una visibilidad total, las vulnerabilidades pasan desapercibidas. Las herramientas independientes de [análisis de la composición del software (SCA)](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca?ts=markdown) sacan a la luz los riesgos del código abierto demasiado tarde en el ciclo de vida del desarrollo, lo que provoca una acumulación de vulnerabilidades que no siempre pueden resolverse. Las herramientas separadas para SCA y [IaC security](https://www.paloaltonetworks.lat/prisma/cloud/infrastructure-as-code-security?ts=markdown) dan lugar a alertas ruidosas sin contexto ni conocimiento de los riesgos interconectados. Dado que las lagunas son inevitables sin cobertura del tiempo de ejecución y de la carga de trabajo, lo mejor es asegurar las aplicaciones nativas de la nube con [seguridad nativa de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security?ts=markdown) integrada. ### Code to Cloud CNAPP Al identificar y priorizar los riesgos críticos de toda la aplicación nativa de la nube, una [plataforma de protección de aplicaciones nativas de la nube (CNAPP)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) integra múltiples tipos de seguridad para ofrecer una protección completa del código a la nube: gestión de la postura de seguridad en la nube (CSPM), protección de la carga de trabajo en la nube, gestión de la habilitación de la infraestructura en la nube (CIEM), gestión de la postura de seguridad de Kubernetes (KSPM), seguridad de la infraestructura como código, WAAS, SCA y mucho más. Los responsables de la seguridad en la nube que exploran la mejor manera de asegurar las rápidas necesidades de desarrollo de las aplicaciones que emplean tecnologías nativas de la nube, como contenedores, microservicios y funciones sin servidor, deberían considerar la adopción de una CNAPP. ## Preguntas frecuentes sobre microservicios ### ¿Son todas las aplicaciones basadas en microservicios aplicaciones nativas en la nube? Todas las aplicaciones nativas en la nube son aplicaciones de microservicios, pero no todas las aplicaciones de microservicios son nativas en la nube. La arquitectura de microservicios puede implementarse en las instalaciones o en la nube y no requiere necesariamente tecnologías o herramientas específicas de la nube. ### ¿Qué hace una puerta de enlace API en las aplicaciones nativas de la nube? Los microservicios se comunican a través de API, y a menudo se utiliza una puerta de enlace de API como capa intermedia, especialmente a medida que crece el número de servicios de una aplicación. Situada en el borde exterior de sus microservicios, la puerta de enlace API actúa como proxy para administrar todo el tráfico de entrada, proporcionando un único punto de entrada y enrutando todas las solicitudes. ### ¿Qué es una malla de servicios? Una malla de servicios es una capa dedicada de infraestructura aplicada a un sistema basado en microservicios que permite a los desarrolladores separar y administrar la comunicación entre servicios dentro de una arquitectura de microservicios. La tecnología de malla de servicios puede encargarse de cosas como el descubrimiento de servicios, el equilibrio de la carga y la administración del tráfico, liberando a los desarrolladores para que se centren en escribir código en lugar de administrar la infraestructura. ### ¿Cuál es el papel del registro con los microservicios? Dado que los microservicios son sistemas distribuidos con múltiples componentes y servicios, el registro y la supervisión desempeñan un papel esencial para preservar la salud y el rendimiento generales del sistema. Cada microservicio genera un registro, que debe agregarse y analizarse para identificar problemas en el sistema. ### ¿Qué son los microservicios sin estado? Los microservicios sin estado no mantienen la información de estado entre peticiones. Diseñadas para ser autónomas, no dependen de los datos almacenados previamente para gestionar las solicitudes entrantes. Los microservicios sin estado son más fáciles de administrar y escalar, pero pueden requerir una complejidad adicional para mantener la coherencia de los datos a través de múltiples solicitudes. Los microservicios sin estado suelen utilizarse para tareas sencillas e independientes, como la validación de datos o la autorización, en las que no se requieren operaciones con estado. ### ¿Qué son los microservicios con estado? Los microservicios con estado son un tipo de microservicio que mantiene el estado de una aplicación. Esto significa que el microservicio tiene acceso y puede modificar los datos que persisten entre las solicitudes, que pueden incluir datos de la sesión del usuario, conexiones a bases de datos u otra información de estado. Los microservicios con estado pueden proporcionar ventajas como un mejor rendimiento, una mayor coherencia de los datos y una menor complejidad en el diseño de las aplicaciones. Sin embargo, requieren una administración adicional y pueden ser difíciles de escalar horizontalmente. ### ¿Qué es un modelo de dominio? Si un dominio representa un problema a resolver -como ocurre en el diseño dirigido por dominios (DDD)-, el modelo de dominio es el modelo que implementa la solución al problema. ### ¿Qué es un contexto delimitado? El contexto delimitado representa un conjunto de características funcionales, un modelo de dominio, dentro de los límites de un dominio. En otras palabras, al igual que un subdominio es un segmento del dominio, un contexto acotado es un segmento de la solución. Un microservicio, entonces, es un contexto delimitado - pero no todos los contextos delimitados son microservicios. Los contextos limitados, de hecho, no están necesariamente aislados unos de otros. ### ¿Qué es el rastreo distribuido? El rastreo distribuido es una técnica que permite a los desarrolladores rastrear una solicitud a través de múltiples microservicios e identificar cualquier problema en el flujo de solicitudes. Las herramientas de seguimiento distribuido permiten a los desarrolladores rastrear el flujo de peticiones a través del sistema e identificar cualquier cuello de botella o problema en el flujo de peticiones. ### ¿Qué es el lenguaje de patrones de microservicios? Las arquitecturas de microservicios se diseñan e implementan utilizando el lenguaje de patrones de microservicios. Los lenguajes de patrones incluyen patrones para el abastecimiento de eventos, la administración de datos, la comunicación y mucho más. ### ¿Qué es un patrón de descubrimiento de servicios? Los patrones de descubrimiento de servicios ayudan a las aplicaciones y servicios a encontrarse entre sí en un entorno de microservicios distribuidos. Las instancias de servicio cambian dinámicamente debido al escalado, las actualizaciones y los fallos del servicio, y estos patrones proporcionan mecanismos de descubrimiento para hacer frente a la transitoriedad. El equilibrio de la carga puede utilizar patrones de descubrimiento de servicios utilizando comprobaciones de salud y fallos de servicio como desencadenantes para reequilibrar el tráfico. ### ¿Qué son los patrones de microservicios adaptadores? Los patrones de microservicios adaptadores traducen las relaciones entre clases u objetos que de otro modo serían incompatibles. Una aplicación que dependa de API de terceros podría utilizar un patrón adaptador para garantizar la comunicación entre la aplicación y las API. ### ¿Qué son los patrones de aplicación estranguladores? Los patrones de aplicación Strangler ayudan a administrar el proceso de refactorización de una aplicación monolítica en microservicios mediante la sustitución gradual de partes del monolito por microservicios. ### ¿Qué es un patrón backend-for-frontend? Los patrones "backend-for-frontend" (BFF) identifican la forma en que se obtienen los datos entre el servidor y los clientes. El BFF inserta una capa entre la interfaz de usuario y los recursos a los que llama la interfaz, lo que permite a los desarrolladores crear y dar soporte a un tipo de backend por interfaz de usuario, utilizando las mejores opciones para esa interfaz. Esto, a su vez, mejora el rendimiento del frontend al adaptar los recursos a las necesidades de la interfaz. ### ¿Qué son los patrones de entidad y de agregado? Los patrones de entidades y agregados clasifican los datos de forma significativa. Por ejemplo, un sitio de comercio electrónico podría utilizar el patrón entidad para representar productos individuales y el patrón agregado para representar pedidos, que son colecciones de productos encargados por un comprador. ### ¿Qué es el almacenamiento en caché? El almacenamiento en caché es una parte importante de muchas aplicaciones de microservicios, ya que puede ayudar a mejorar el rendimiento y reducir la carga en el backend. La mayoría de los proveedores de servicios en la nube (CSP) ofrecen a sus clientes un servicio de almacenamiento en caché administrado. ### ¿Qué es el almacenamiento de objetos? El almacenamiento de objetos forma parte integral de muchas aplicaciones de microservicios, ya que permite almacenar y recuperar archivos y objetos de datos de gran tamaño. La mayoría de los CSP ofrecen un servicio de almacenamiento de objetos gestionado que puede utilizarse para almacenar y recuperar objetos para aplicaciones de microservicios. Contenido relacionado [¿Qué es el nativo de la nube? Aprenda a crear y ejecutar aplicaciones escalables en la nube utilizando microservicios, contenedores, mallas de servicios, infraestructura inmutable y API.](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security?ts=markdown) [Informe sobre el estado de la seguridad nativa de la nube Más de 3.000 profesionales de la seguridad en la nube y DevOps identifican sus retos, cómo los afrontan y qué han aprendido en el proceso.](https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2024) [Evolution of Cloud Native Security As critical workloads move to the cloud, teams need to make sure their security programs evolve. This e-book gives you a head start -- straight from the insights of IT and security ...](https://www.paloaltonetworks.com/resources/ebooks/esg-evolution-of-cloud-native-security) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20son%20los%20microservicios%3F&body=Los%20microservicios%20son%20un%20modelo%20arquitect%C3%B3nico%20nativo%20de%20la%20nube%20para%20el%20desarrollo%20de%20software%20que%20implica%20servicios%20independientes%20que%20se%20comunican%20a%20trav%C3%A9s%20de%20API.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-are-microservices) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language