[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [¿Qué es un sitio de filtraciones de la Dark Web?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-dark-web-leak-site?ts=markdown) Contenido * [La Dark Web explicada](#explained) * [¿Cómo funcionan los sitios de filtraciones de la Dark Web?](#work) * [Tendencias de los sitios de filtración de ransomware](#trends) * [Qué hacer si su organización aparece en un sitio de filtraciones de la Dark Web](#appears) * [Preguntas frecuentes sobre el sitio de filtraciones de la Dark Web](#faqs) # ¿Qué es un sitio de filtraciones de la Dark Web? Contenido * [La Dark Web explicada](#explained) * [¿Cómo funcionan los sitios de filtraciones de la Dark Web?](#work) * [Tendencias de los sitios de filtración de ransomware](#trends) * [Qué hacer si su organización aparece en un sitio de filtraciones de la Dark Web](#appears) * [Preguntas frecuentes sobre el sitio de filtraciones de la Dark Web](#faqs) 1. La Dark Web explicada * [1. La Dark Web explicada](#explained) * [2. ¿Cómo funcionan los sitios de filtraciones de la Dark Web?](#work) * [3. Tendencias de los sitios de filtración de ransomware](#trends) * [4. Qué hacer si su organización aparece en un sitio de filtraciones de la Dark Web](#appears) * [5. Preguntas frecuentes sobre el sitio de filtraciones de la Dark Web](#faqs) La web oscura (también denominada darkweb y darknet) es un subconjunto de Internet que está oculto y requiere un determinado navegador o software para acceder a los contenidos. Los sitios de filtración de la web oscura son sitios web dentro de la web oscura utilizados por grupos de ransomware, piratas informáticos y otros actores maliciosos para filtrar datos robados y llevar a cabo negociaciones de rescate con las víctimas. ![Tres partes de la Web](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_parts_of_web.jpg "Tres partes de la Web") ## La Dark Web explicada La web oscura es una zona de Internet que no está indexada por los motores de búsqueda de la web de superficie, como Google o Bing. A diferencia de la web profunda, que simplemente no es indexada por los motores de búsqueda, los sitios web oscuros se mantienen ocultos intencionadamente. Se suele acceder a la web oscura a través de la red Tor (también conocida como enrutador cebolla, según su definición, o enrutador cebolla, según el uso popular). La red Tor está formada por sitios conocidos como sitios cebolla o enlaces cebolla porque terminan en .onion en lugar de .com u .org. Esta red permite a los usuarios navegar de forma anónima y acceder a contenidos no indexados. Tor protege a los usuarios proporcionándoles información a través de una ruta encriptada de servidores aleatorios, aumentando su privacidad y haciendo prácticamente imposible que sean objeto de vigilancia y seguimiento. Los actores de amenazas se aprovechan de esta privacidad inherente, lo que significa que la web oscura es un submundo en línea de actividad anónima y a menudo ilegal. Por ejemplo, la gente suele utilizar esta red para compartir contenidos pirateados, así como para comerciar, vender [drogas ilegales](https://www.justice.gov/opa/pr/largest-international-operation-against-darknet-trafficking-fentanyl-and-opioids-results) y parafernalia. ## ¿Cómo funcionan los sitios de filtraciones de la Dark Web? Los actores de amenazas utilizan los sitios de filtración de la web oscura para llevar a cabo operaciones comerciales cifradas y monetizar el ransomware, el malware y otros ataques en línea. Los sitios de filtraciones de la Dark Web sirven de plataforma para subir y compartir información sensible y personal que los actores de amenazas han robado a organizaciones objetivo. Por ejemplo, los grupos de ransomware y los actores maliciosos utilizan cada vez más la web oscura para publicar información sobre organizaciones violadas y crear sitios de filtraciones. En algunos casos, los actores de amenazas pueden enumerar los nombres de las organizaciones a las que han dirigido sus ataques de ransomware. Algunos actores también utilizan sus sitios de filtraciones para publicar pruebas de compromiso, que suelen ser una muestra de los datos robados durante un ataque de ransomware. Los actores maliciosos amenazan con utilizar el sitio de filtraciones para publicar el conjunto completo de la información comprometida y compartir esta información con los medios de comunicación si la organización no paga la petición de rescate. Como resultado, los sitios de filtración de la web oscura proporcionan a las bandas de ransomware una mayor influencia sobre sus víctimas. Al "nombrar y avergonzar" a las organizaciones que se han visto afectadas y al lanzar amenazas públicas, aumentan la presión sobre las organizaciones e incrementan la probabilidad de cobrar rápidamente. Incluso si las organizaciones han realizado copias de seguridad de sus datos y tienen capacidad para recuperarse de un ataque con rescate, la amenaza de exponer información sensible puede llevar a una organización a pagar al actor de la amenaza. ## Tendencias de los sitios de filtración de ransomware En todas las industrias y sectores, las organizaciones de todos los tamaños son vulnerables a los daños devastadores de este tipo de ataque. Por desgracia, a pesar de la creciente concienciación del público y de los intentos de contener los ciberataques, las amenazas de ransomware siguen siendo persistentes. En el mundo del ransomware, los sitios de filtración de datos de la web oscura son una táctica relativamente nueva, que se popularizó en 2020. En el [2023 Informe de Unit 42^®^ sobre la amenaza del ransomware](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report), Unit 42 analizó estos sitios para descubrir las últimas tendencias. Cada día, los investigadores de amenazas de Unit 42 ven unas siete nuevas víctimas de ransomware publicadas en sitios de filtraciones. Eso es **uno cada cuatro** horas. En 2022, los nombres y las pruebas de compromiso de 2.679 víctimas se publicaron en sitios de filtración de ransomware, lo que supone un 4% más que el número observado en 2021. Los investigadores de amenazas de Unit 42 también descubrieron que la industria manufacturera era una de las más atacadas por las brechas de ransomware en 2022, seguida de la industria de servicios profesionales y legales. ![Ataques de extorsión](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_extortion_attacks.png "Ataques de extorsión") Dado que los ataques de ransomware son de naturaleza oportunista, una de las razones por las que el equipo considera que determinados sectores se ven más afectados es que suelen utilizar sistemas con software obsoleto que no se actualiza/parchea con facilidad o frecuencia. Los atacantes de ransomware también buscan objetivos en sectores en los que la entrega puntual de bienes o servicios específicos es esencial para las operaciones corporativas. Otro análisis clave del informe analizó las organizaciones publicadas en los sitios de filtraciones por países. El informe reveló que Estados Unidos es el país más afectado por las operaciones de ransomware, con un 42% de las fugas observadas en 2022, seguido de Alemania y el Reino Unido, con menos de un 5% cada uno. Sin embargo, a pesar de la concentración de ataques de ransomware en EE.UU., los datos del equipo mostraron que los grupos de ransomware tienen una presencia global y se observó que afectaban a organizaciones de 107 países en 2022. ![Principales países afectados por intentos de extorsión](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_top_countries_extortion_attempts.png "Principales países afectados por intentos de extorsión") También vale la pena mencionar que cuando Unit 42 rastrea organizaciones cuya información fue publicada en un sitio de filtraciones, normalmente están buscando víctimas que decidieron no pagar el rescate. Por lo tanto, es de esperar que el impacto global real de las bandas de ransomware que mantienen sitios de filtración sea mayor de lo que el equipo puede observar, ya que presumiblemente algunas organizaciones optan por pagar las peticiones de rescate para mantener su información fuera de la red oscura. Entre los grupos de ransomware que suelen utilizar sitios de filtraciones para presionar a las víctimas se encuentran LockBit 2.0, Pysa, Avaddon, Hive, Black Matter y Grief. Pero una tendencia importante observada en los sitios de filtraciones de la web oscura son los flujos y reflujos de las bandas responsables. La actividad de un grupo de hackers en particular tiende a ser impredecible, con una actividad desenfrenada a menudo seguida de una calma. Podría haber varias explicaciones para ello, como la presión de las fuerzas del orden, los problemas operativos, la intensa competencia o el cambio de marca. Lea el [Informe 2023 sobre ransomware y extorsión de la Unit 42](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) para obtener información adicional, incluidas recomendaciones procesables asignadas al marco ATT\&CK de MITRE. ## Qué hacer si su organización aparece en un sitio de filtraciones de la Dark Web Si la información de su organización aparece en un sitio de filtraciones de la web oscura, puede desencadenar consecuencias legales y financieras, así como daños a la reputación y pérdidas empresariales relacionadas. Es importante actuar con rapidez y tomar medidas concretas para mitigar los daños. ### Paso 1: Confirme que la fuga es legítima Recopile toda la información posible sobre la filtración, incluida la fuente del pirateo y el tipo de información que podría haber quedado expuesta. Compare esta información con los datos internos de su organización para confirmar si la filtración es legítima. También existen varias herramientas y servicios en línea especializados en la vigilancia de la web oscura. Si verifica primero la legitimidad de la filtración, podrá ahorrarse acciones innecesarias. ### Paso 2: Informe al equipo de seguridad informática y al departamento jurídico de su organización Paso 2: Informe al equipo de seguridad informática y al departamento jurídico de su organización [investigar la brecha](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) y asegurar los sistemas y redes de su organización para evitar una mayor exposición de datos e información personal. Al mismo tiempo, el departamento jurídico evaluará las implicaciones de la infracción y emprenderá acciones legales si es necesario. Es posible que tengan que colaborar con las fuerzas del orden, como el FBI, para investigar la infracción e identificar a los autores. Además, es posible que el equipo jurídico de su organización tenga que cumplir con los requisitos legales y regulatorios y notificar a las personas afectadas y a los organismos regulatorios. ### Paso 3: Refuerce sus protocolos y sistemas de seguridad A medida que su equipo informático empieza a comprender la naturaleza de la filtración de datos, es fundamental revisar y reforzar los protocolos y sistemas de seguridad de la organización para evitar que se produzcan futuras filtraciones. Los miembros del equipo de TI deben revisar a fondo las medidas de seguridad existentes e identificar las áreas que requieren mejoras o modificaciones. Aproveche esta oportunidad para proteger la información confidencial mediante la implementación de medidas de seguridad adicionales, como la [autenticación multifactor](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/authentication-types/multi-factor-authentication), la limitación de los protocolos de acceso remoto y la aplicación del cifrado de datos y tráfico. También es esencial restablecer políticas y directrices de seguridad claras para los empleados, como los requisitos de contraseña y los controles de acceso a los datos. Asegúrese de que los empleados reciben capacitación sobre las nuevas políticas de seguridad y comprenden su importancia. ### Paso 4: Vigile la web oscura Una vez que la ciberamenaza haya sido administrada y sus sistemas y red vuelvan a funcionar, siga vigilando la red oscura en busca de nuevas filtraciones. Considere el beneficio de [un acuerdo de retención](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) con una empresa de ciberseguridad de confianza para ayudar a vigilar posibles amenazas. La capacidad de su organización para reaccionar con rapidez y eficacia ante una notificación de filtración en la web oscura puede ayudar a mitigar el impacto de una filtración en su organización, protegiendo su reputación y su información confidencial. ## Preguntas frecuentes sobre el sitio de filtraciones de la Dark Web ### ¿Es peligrosa la Dark Web? La web oscura en sí no es peligrosa, pero parte de la actividad que se produce en los sitios de la web oscura es donde adquiere una mala reputación. Algunas personas utilizan la web oscura porque desean las mayores protecciones de privacidad que ofrecen los navegadores Tor disponibles, mientras que otras, como las agencias de inteligencia, representantes de las fuerzas de seguridad, periodistas y fuentes, y denunciantes, la utilizan para completar trabajos peligrosos. El lado nefasto de la web oscura incluye operaciones ilegales a menudo vinculadas con intenciones delictivas o contenidos ilegales, incluidos sitios en los que los usuarios pueden adquirir bienes o servicios ilícitos. ### ¿Cómo sabré si mi información aparece en un sitio de filtraciones de la Dark Web? Cuando un actor de amenazas roba datos, puede crear sitios de filtración en la web oscura para que la información personal o sensible filtrada esté disponible en la web oscura a través de sitios web encriptados basados en Tor. A continuación, los actores de amenazas comparten sitios web oscuros de forma anónima con la víctima para mostrar pruebas de que los datos se han visto comprometidos y exigir el pago del rescate. También existen herramientas de software que las organizaciones pueden utilizar para escanear la darknet en busca de información, así como empresas de ciberseguridad que pueden investigar y vigilar la actividad de la dark web. ### ¿Qué puedo hacer para evitar que mi información aparezca en sitios de filtraciones de la Dark Web? Para evitar la propagación de información en sitios de filtración de la web oscura, es esencial implementar las mejores prácticas de ciberseguridad dentro de su organización. Esto incluye mantenerse al día sobre las últimas amenazas y vulnerabilidades, y asegurarse de que todo el personal está debidamente formado para proteger la información sensible de los ciberataques. Entre las amenazas más comunes que pueden dar lugar a filtraciones de datos se encuentran los ataques de ingeniería social, la escasa higiene de las contraseñas y las vulnerabilidades del software. ### Las 3 recomendaciones principales para ser más resistente contra el ransomware El ransomware es un software malicioso desarrollado para extorsionar a sus víctimas. La mejor manera de protegerse de este tipo de ciberataque es contar con sólidas prácticas contra el ransomware. Tres actividades clave pueden ayudar a mantener el ransomware a raya: 1) disponer de un plan eficaz de copias de seguridad y recuperación de sus datos, 2) asegurarse de que todos los parches de software están actualizados y 3) garantizar que los empleados están formados para evitar los ataques de ingeniería social. Tener en cuenta estas prácticas y seguirlas al pie de la letra puede ayudar a garantizar que los datos de su organización permanezcan seguros en caso de que se produzca un ataque de ransomware. Contenido relacionado [¿Qué son los ataques de ransomware? Explore los métodos de ataque de ransomware más comunes y aprenda qué medidas puede tomar su SOC para protegerse mejor contra estos ataques.](https://www.paloaltonetworks.lat/cyberpedia/ransomware-common-attack-methods?ts=markdown) [Etapas de un ataque de ransomware: Cómo capear el temporal y salir fortalecido La mejor estrategia para defenderse de los ataques de ransomware es la proactiva. Cuanto más comprenda las fases de un ataque, más capaz será de prevenirlos.](https://www.paloaltonetworks.lat/resources/datasheets/ransomware-readiness-assessment?ts=markdown) [2023 Unidad 42 Informe sobre ransomware y extorsión Descubra cómo los atacantes están utilizando tácticas de extorsión más allá del ransomware para aumentar la presión sobre las organizaciones y cómo las APT están utilizando el rans...](https://www.paloaltonetworks.lat/resources/research/unit-42-incident-response-report?ts=markdown) [2023 Unit 42 Ransomware and Extortion Report Discover how attackers are using extortion tactics beyond ransomware to increase pressure on organizations and how APTs are using ransomware to cover their tracks.](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20sitio%20de%20filtraciones%20de%20la%20Dark%20Web%3F&body=Lea%20m%C3%A1s%20sobre%20los%20sitios%20de%20filtraci%C3%B3n%20de%20la%20web%20oscura%2C%20c%C3%B3mo%20se%20producen%20y%20las%20mejores%20pr%C3%A1cticas%20de%20prevenci%C3%B3n%20del%20ransomware%20para%20proteger%20la%20seguridad%20de%20la%20red.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-dark-web-leak-site) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language