[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls?ts=markdown) 4. [¿Qué es un firewall de filtrado de paquetes?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Contenido * [Definición y explicación de los tipos de firewall](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [¿Cuáles son los distintos tipos de firewall?](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#types?ts=markdown) * [Capacidades de los firewalls modernos](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipos de firewall por sistemas protegidos](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipos de firewall por factores de forma](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Tipos de firewall por ubicación dentro de la infraestructura de red](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipos de firewall por método de filtrado de datos](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Cómo elegir el firewall adecuado para una red empresarial](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Tipos de firewall Preguntas frecuentes](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [¿Qué es un firewall perimetral?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [¿Cómo funciona un firewall perimetral?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipos de firewalls perimetrales](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [¿Qué es el perímetro de la red?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Ventajas del firewall perimetral](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Riesgos del firewall perimetral](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall perimetral frente a firewall cliente](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall perimetral frente a firewall de centro de datos](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Preguntas frecuentes sobre el firewall perimetral](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * ¿Qué es un firewall de filtrado de paquetes? * [¿Cómo funciona un firewall de filtrado de paquetes?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Ventajas del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Retos del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparación de los firewalls de filtrado de paquetes con otras tecnologías de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Preguntas frecuentes sobre el firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [¿Qué es un firewall de red?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [¿Por qué son importantes los firewalls de red?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [¿Cómo funciona un firewall de red?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [Características del firewall de red](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [Tipos de firewalls de red](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [Firewalls de red frente a firewalls basados en host](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [Preguntas frecuentes sobre el firewall de red](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # ¿Qué es un firewall de filtrado de paquetes? Contenido * * [¿Cómo funciona un firewall de filtrado de paquetes?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Ventajas del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Retos del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparación de los firewalls de filtrado de paquetes con otras tecnologías de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Preguntas frecuentes sobre el firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) 1. ¿Cómo funciona un firewall de filtrado de paquetes? * * [¿Cómo funciona un firewall de filtrado de paquetes?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Ventajas del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Retos del firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Comparación de los firewalls de filtrado de paquetes con otras tecnologías de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Preguntas frecuentes sobre el firewall de filtrado de paquetes](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) ![What Is a Packet Filtering Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall-video-thumbnail.png) close Un firewall de filtrado de paquetes es un dispositivo de seguridad de la red que filtra los paquetes de red entrantes y salientes basándose en un conjunto predefinido de reglas. Las reglas suelen basarse en direcciones IP, números de puerto y protocolos. Al inspeccionar las cabeceras de los paquetes, el firewall decide si coincide con una regla permitida; si no, bloquea el paquete. El proceso ayuda a proteger las redes y a administrar el tráfico, pero no inspecciona el contenido de los paquetes en busca de posibles amenazas. ## ¿Cómo funciona un firewall de filtrado de paquetes? ![El recorrido de un paquete desde una red externa, a través de un enrutador y un firewall, basado en comprobaciones de los protocolos IP y TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png "El recorrido de un paquete desde una red externa, a través de un enrutador y un firewall, basado en comprobaciones de los protocolos IP y TCP/UDP.") Este tipo de firewall funciona a un nivel fundamental aplicando un conjunto de reglas predeterminadas a cada paquete de red que intenta entrar o salir de la red. Estas reglas las define el administrador de la red y son fundamentales para mantener la integridad y la seguridad de la red. Los firewalls de filtrado de paquetes utilizan dos componentes principales dentro de cada paquete de datos para determinar su legitimidad: la cabecera y la carga útil. La cabecera del paquete incluye la dirección IP de origen y de destino, revelando el origen del paquete y el endpoint previsto. Protocolos como TCP, UDP e ICMP definen las reglas del viaje del paquete. Además, el firewall examina los números de los puertos de origen y destino, que son similares a las puertas por las que viajan los datos. También se inspeccionan ciertos indicadores de la cabecera TCP, como la señal de solicitud de conexión. La dirección del tráfico (entrante o saliente) y la interfaz de red (NIC) específica que atraviesan los datos se tienen en cuenta en el proceso de toma de decisiones del firewall. Los firewalls de filtrado de paquetes pueden configurarse para administrar tanto el tráfico entrante como el saliente, proporcionando un mecanismo de seguridad bidireccional. Esto garantiza que se evitan los accesos no autorizados de fuentes externas que intentan acceder a la red interna y las amenazas internas que intentan comunicarse con el exterior. [¿Qué es un firewall?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-firewall?ts=markdown) ## Casos de uso del firewall de filtrado de paquetes ![Atacante intentando suplantación de IP. Un paquete con una IP de origen interna falsa es filtrado por un firewall para proteger la red interna.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png "Atacante intentando suplantación de IP. Un paquete con una IP de origen interna falsa es filtrado por un firewall para proteger la red interna.") Un caso de uso principal del firewall de filtrado de paquetes es la prevención de ataques de suplantación de IP, en los que el firewall examina las direcciones IP de origen de los paquetes entrantes. Al garantizar que los paquetes proceden de fuentes esperadas y fiables, el firewall puede impedir que los atacantes se hagan pasar por entidades legítimas dentro de la red. Esto es especialmente importante para las defensas perimetrales. Además de la seguridad, los firewalls de filtrado de paquetes se utilizan para administrar y agilizar el flujo de tráfico de la red. Mediante el establecimiento de reglas que reflejen las políticas de la red, estos firewalls pueden limitar el tráfico entre las distintas subredes de la empresa. Limitar el tráfico entre las distintas subredes ayuda a contener posibles infracciones y a segmentar los recursos de la red según las necesidades de los departamentos o los niveles de sensibilidad. Otro caso de uso para los firewalls de filtrado de paquetes son los escenarios en los que se valora la velocidad y la eficiencia de los recursos. Debido a su naturaleza menos intensiva desde el punto de vista computacional, los firewalls de filtrado de paquetes pueden procesar rápidamente el tráfico sin una sobrecarga significativa. ## Ventajas del firewall de filtrado de paquetes ### Eficiencia a alta velocidad Una de las principales ventajas de los firewalls de filtrado de paquetes es su capacidad para tomar decisiones rápidas. Al operar en la capa de red, aceptan o rechazan rápidamente los paquetes basándose en reglas establecidas sin necesidad de una inspección profunda de los paquetes. El resultado es un procesamiento muy rápido, que permite un flujo eficaz del tráfico de red y reduce las posibilidades de que se produzcan cuellos de botella. ### Funcionamiento transparente Los firewalls de filtrado de paquetes están diseñados para ser transparentes para el usuario final. Funcionan de forma autónoma, aplicando reglas al tráfico de la red sin requerir la intervención del usuario ni notificación alguna, a menos que se pierda un paquete. La transparencia garantiza que las medidas de seguridad de la red no impidan la experiencia del usuario ni requieran una capacitación exhaustiva para los usuarios finales. ### Eficiencia de costos Los firewalls de filtrado de paquetes son rentables. Suelen venir integrados en los enrutadores de red, lo que elimina la necesidad de contar con dispositivos firewalls independientes. ### Simplicidad inicial y facilidad de uso Antes se pensaba que la facilidad de uso era una ventaja de los firewalls de filtrado de paquetes. No suelen requerir una configuración compleja. ## Retos del firewall de filtrado de paquetes ### Capacidades de registro limitadas Una de las desventajas significativas de los firewalls de filtrado de paquetes es la limitada capacidad de registro. Estos sistemas suelen registrar información mínima sobre el tráfico de la red, lo que puede suponer un problema de cumplimiento para las empresas sujetas a normas estrictas de protección de datos. Sin un registro exhaustivo, la identificación de patrones de actividad sospechosa resulta más difícil, lo que puede dejar vulnerabilidades de seguridad sin abordar. ### Inflexibilidad Los firewalls de filtrado de paquetes no son conocidos por su flexibilidad. Están diseñados para supervisar detalles específicos como las direcciones IP o los números de puerto, pero se trata de un alcance limitado en el contexto más amplio de la administración moderna del acceso a la red. Los firewalls avanzados proporcionan una mayor visibilidad y control, ajustándose dinámicamente a la evolución de los problemas de seguridad. Los filtros de paquetes requieren una configuración y un mantenimiento manuales. ### Menos seguro En comparación con los firewalls más avanzados, los firewalls de filtrado de paquetes son menos seguros. Basan sus decisiones de filtrado en información superficial como direcciones IP y números de puerto, sin tener en cuenta el contexto de los dispositivos de los usuarios o el uso de las aplicaciones. Su incapacidad para inspeccionar más allá del exterior del paquete significa que no pueden identificar o bloquear cargas útiles que contengan código malicioso, lo que las hace susceptibles a la suplantación de direcciones y otros ataques sofisticados. ### Funcionamiento sin estado La naturaleza fundamentalmente apátrida de los firewalls de filtrado de paquetes limita su capacidad de protección frente a amenazas complejas. Dado que tratan cada paquete de forma aislada, no recuerdan las acciones pasadas, lo que supone una deficiencia a la hora de garantizar una seguridad continua. Esta falta de conocimiento del estado puede permitir que las amenazas se cuelen si las reglas del firewall no se elaboran y actualizan meticulosamente. ### Difícil de administrar Los firewalls de filtrado de paquetes pueden ofrecer facilidad de uso al principio, pero pueden volverse rápidamente difíciles de administrar a medida que crecen el tamaño y la complejidad de la red. Los conjuntos de reglas deben configurarse y actualizarse manualmente, lo que aumenta la carga de trabajo de los equipos de seguridad y la posibilidad de que se produzcan errores humanos. La falta de automatización en la administración de amenazas y la inspección de paquetes complica aún más la tarea de mantener un entorno de red seguro. ### Incompatibilidad de protocolos Otro reto es la incompatibilidad con determinados protocolos a la que se enfrentan los firewalls de filtrado de paquetes. Los protocolos que requieren una asignación dinámica de puertos o el mantenimiento de información de estado pueden presentar dificultades. Esta limitación puede obstaculizar el uso de servicios legítimos y complicar la aplicación de las políticas de seguridad. ## Tipos de firewall de filtrado de paquetes ![Tipos de firewall de filtrado de paquetes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png "Tipos de firewall de filtrado de paquetes") ### Firewall de filtrado dinámico de paquetes Los firewalls de filtrado dinámico de paquetes son adaptativos y pueden modificar las reglas en función de las condiciones del tráfico de la red. Permiten un enfoque más flexible de la seguridad de la red. Los firewalls de filtrado dinámico de paquetes pueden ser útiles para gestionar protocolos de transferencia que asignan puertos de forma dinámica. Los firewalls de filtrado dinámico de paquetes son beneficiosos porque pueden abrir y cerrar puertos según sea necesario, lo que mejora la seguridad sin sacrificar la funcionalidad de aplicaciones como el FTP. ### Firewall de filtrado estático de paquetes Los firewalls de filtrado estático de paquetes se caracterizan por su configuración fija. Los administradores establecen manualmente reglas que permanecen inalteradas a menos que se actualicen por intervención humana. Este tipo de firewall es práctico para redes más pequeñas con patrones de tráfico constantes, en las que la sobrecarga administrativa de los cambios frecuentes de reglas no es viable. Los firewalls estáticos son sencillos y fiables, y proporcionan un nivel básico de seguridad que puede ser suficiente para los entornos de red menos complejos. ### Firewall de filtrado de paquetes sin estado Los firewalls de filtrado de paquetes sin estado evalúan cada paquete de forma aislada sin tener en cuenta los paquetes anteriores o futuros. Se basan en reglas predeterminadas para administrar el acceso a la red, ofreciendo una solución rápida y ligera. Sin embargo, la falta de comprensión contextual puede hacer que los firewalls sin estado sean menos seguros, ya que no pueden detectar patrones en el tráfico malicioso que podrían indicar un ataque sofisticado. ### Firewall con filtrado de paquetes por estados Los firewalls de filtrado de paquetes con seguimiento de estado mantienen un registro de las conexiones activas y toman decisiones en función del estado del tráfico de la red. Esto significa que pueden identificar y permitir los paquetes que forman parte de una conexión establecida, lo que aumenta la seguridad al impedir accesos no autorizados que un sistema sin estado podría no detectar. Los firewalls con seguimiento de estado proporcionan un mayor nivel de seguridad. [Tipos de firewall definidos y explicados](https://www.paloaltonetworks.lat/cyberpedia/types-of-firewalls?ts=markdown) ## Comparación de los firewalls de filtrado de paquetes con otras tecnologías de seguridad ### Filtrado de paquetes Firewall vs. Servidor proxy Los servidores proxy funcionan como intermediarios entre los usuarios e Internet, ofreciendo una capa de seguridad diferente en comparación con los firewalls de filtrado de paquetes. A diferencia de los filtros de paquetes, que operan a nivel de red, los proxies trabajan a nivel de aplicación, examinando y gestionando el tráfico para aplicaciones específicas. Los proxies pueden anonimizar el tráfico interno de la red y administrar las conexiones de forma más granular. Proporcionan un mayor nivel de filtrado de contenidos y autenticación de usuarios, que los firewalls de filtrado de paquetes no soportan de forma inherente. La combinación del filtrado de paquetes con un proxy puede dar lugar a un marco de seguridad más completo, que proteja frente a una gama más amplia de amenazas al abordar las limitaciones de los firewalls de filtrado de paquetes. ### Filtrado de paquetes frente a firewall de inspección de estado Los firewalls de inspección de estado representan un avance con respecto a los firewalls tradicionales de filtrado de paquetes, ya que mantienen el conocimiento del contexto del tráfico de la red. Supervisan el estado de las conexiones activas y toman decisiones basadas en la secuencia y el estado de los paquetes. Esto les permite detectar y prevenir varios tipos de ataques que un simple firewall de filtrado de paquetes podría pasar por alto, como los que aprovechan las conexiones establecidas. Mientras que los filtros de paquetes permiten o deniegan rápidamente los paquetes basándose únicamente en la información del encabezado, la inspección con seguimiento de estado construye un flujo de control dinámico para una evaluación más precisa y segura de los paquetes de datos. ### Firewall de filtrado de paquetes frente a puerta de enlace a nivel de circuito Las puertas de enlace a nivel de circuito proporcionan mecanismos de seguridad en la capa de sesión, lo que las hace expertas en verificar la legitimidad de las sesiones sin inspeccionar el contenido de cada paquete. Se diferencian de los firewalls de filtrado de paquetes en que garantizan que todas las sesiones son legítimas y que los paquetes forman parte de una conexión conocida. Este método añade una capa adicional de seguridad mediante el seguimiento del estado de sesión de las conexiones, lo que puede evitar ciertos tipos de ataques a la red que no implican la suplantación de paquetes sino que explotan las debilidades de los protocolos de administración de sesiones. Las puertas de enlace a nivel de circuito son especialmente eficaces en entornos en los que la integridad de la sesión es más crítica que la inspección granular del contenido de los paquetes. ## Preguntas frecuentes sobre el firewall de filtrado de paquetes ### ¿Qué es un firewall de filtrado de paquetes? Un firewall de filtrado de paquetes es un dispositivo de seguridad de la red que controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. ### ¿Qué hace un firewall de filtrado de paquetes? Inspecciona la cabecera de cada paquete de datos y lo permite o bloquea en función de las reglas establecidas para las direcciones de origen y destino, los puertos y los protocolos. ### ¿Cuáles son las 3 ventajas de utilizar el filtrado de paquetes? Los firewalls de filtrado de paquetes ofrecen un procesamiento de alta velocidad, transparencia operativa y rentabilidad al aprovechar la infraestructura de enrutamiento existente. ### ¿Cuál es un ejemplo de filtrado de paquetes? Un ejemplo de filtrado de paquetes es un enrutador configurado para permitir el tráfico HTTP a través del puerto 80 pero bloquear el tráfico FTP a través del puerto 21. ### ¿Cuáles son las limitaciones del firewall de filtrado de paquetes? Entre sus limitaciones se incluyen la vulnerabilidad a la suplantación de IP, su naturaleza apátrida que ofrece menos contexto y la falta de una inspección en profundidad de los paquetes. ### ¿Qué dispositivo de red filtra el tráfico mediante conjuntos de reglas? Un firewall filtra el tráfico mediante conjuntos de reglas, controlando el flujo de datos en función de las direcciones de origen y destino, los puertos y los protocolos. Contenido relacionado [¿Qué es la seguridad de la red? La seguridad de la red es un subgrupo de la actividad de red. Consiste en garantizar la seguridad de la infraestructura de red conectada desde el núcleo hasta el borde del perímetr...](https://www.paloaltonetworks.lat/cyberpedia/what-is-network-security?ts=markdown) [Firewall de nueva generación VM-Series Los NGFW virtualizados potenciados por ML combinan la mejor seguridad de su clase con la velocidad, agilidad y escala de la nube.](https://www.paloaltonetworks.lat/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Encuentre rápidamente el firewall de software adecuado Los firewall de software líderes del sector de Palo Alto Networks están preparados para proteger sus cargas de trabajo y aplicaciones en una amplia gama de entornos.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Su infraestructura híbrida está siendo atacada Conozca las características clave de una plataforma de seguridad diseñada específicamente para arquitecturas híbridas.](https://www.paloaltonetworks.lat/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20firewall%20de%20filtrado%20de%20paquetes%3F&body=Un%20firewall%20de%20filtrado%20de%20paquetes%20es%20un%20dispositivo%20de%20seguridad%20de%20la%20red%20que%20filtra%20los%20paquetes%20de%20red%20entrantes%20y%20salientes%20bas%C3%A1ndose%20en%20un%20conjunto%20predefinido%20de%20reglas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) ¿Qué es un firewall perimetral? [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-network-firewall?ts=markdown) ¿Qué es un firewall de red? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language