[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Qué es un Centro de Operaciones de Seguridad (SOC)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-soc?ts=markdown) Contenido * [¿Qué hace un SOC?](#what) * [Funciones clave de un SOC](#key) * [Roles y responsabilidades clave de un SOC](#soc) * [SOC como Servicio (SOCaaS)](#as) * [Soluciones SIEM en un SOC](#solutions) * [Mejores prácticas para centros de operaciones de seguridad](#security) * [¿Qué herramientas se utilizan en un SOC?](#which) * [Preguntas más frecuentes sobre los centros de operaciones de seguridad (SOC)](#faqs) # ¿Qué es un Centro de Operaciones de Seguridad (SOC)? Contenido * [¿Qué hace un SOC?](#what) * [Funciones clave de un SOC](#key) * [Roles y responsabilidades clave de un SOC](#soc) * [SOC como Servicio (SOCaaS)](#as) * [Soluciones SIEM en un SOC](#solutions) * [Mejores prácticas para centros de operaciones de seguridad](#security) * [¿Qué herramientas se utilizan en un SOC?](#which) * [Preguntas más frecuentes sobre los centros de operaciones de seguridad (SOC)](#faqs) 1. ¿Qué hace un SOC? * [1. ¿Qué hace un SOC?](#what) * [2. Funciones clave de un SOC](#key) * [3. Roles y responsabilidades clave de un SOC](#soc) * [4. SOC como Servicio (SOCaaS)](#as) * [5. Soluciones SIEM en un SOC](#solutions) * [6. Mejores prácticas para centros de operaciones de seguridad](#security) * [7. ¿Qué herramientas se utilizan en un SOC?](#which) * [8. Preguntas más frecuentes sobre los centros de operaciones de seguridad (SOC)](#faqs) Un centro de operaciones de seguridad (SOC) es una unidad centralizada responsable de supervisar y administrar la postura de seguridad de una organización. Su personal habitual son profesionales de seguridad responsables de identificar amenazas de seguridad, responder ante ellas y mitigarlas. En pocas palabras, el equipo de un SOC es responsable de garantizar que una organización opere sin riesgos en todo momento. ## ¿Qué hace un SOC? Los centros de operaciones de seguridad, o SOC, se crearon para facilitar la comunicación entre el personal de seguridad. Optimizan el proceso para manejar incidentes de seguridad y también ayudan a los analistas a priorizarlos y resolverlos de manera más eficiente y efectiva. El objetivo de un SOC es obtener un panorama completo de las amenazas de una empresa; eso no solo incluye los diversos tipos de endpoints, servidores y software en las instalaciones sino también servicios de terceros y el tráfico que fluye entre estos activos. ## Funciones clave de un SOC ![Funciones del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-functions.png) Habitualmente, los incidentes de seguridad pueden ser identificados y respondidos por personal del SOC que cuente con todas las habilidades necesarias. El equipo también colabora con otros departamentos o equipos para compartir información sobre incidentes con partes interesadas relevantes. Como regla general, los centros de operaciones de seguridad funcionan las 24 horas del día, 7 días a la semana, y sus empleados trabajan en turnos para mitigar amenazas y administrar la actividad de los registros. En ocasiones se contratan proveedores externos para que proporcionen servicios de SOC a las organizaciones. Entre las funciones clave de un SOC se incluyen las siguientes: * Supervisar y administrar la postura de seguridad de una organización. * Desarrollar e implementar políticas y procedimientos de seguridad. * Ofrecer capacitación de concientización en materia de seguridad a los empleados. * Responder ante incidentes de seguridad. * Analizar registros, tráfico de red y otras fuentes de datos para identificar posibles amenazas y vulnerabilidades. * Realizar evaluaciones de vulnerabilidades. * Proporcionar informes de inteligencia sobre amenazas. * Diseñar e implementar soluciones de seguridad. El equipo de un SOC también brinda [servicios de respuesta ante incidentes](https://www.paloaltonetworks.com/cyberpedia/what-is-incident-response) como ser análisis forense, análisis de malware y evaluación de vulnerabilidades. También puede proporcionar servicios de inteligencia sobre amenazas, como informes de inteligencia sobre amenazas y búsqueda de amenazas. Las siguientes funciones clave son necesarias para manejar incidentes de seguridad y los equipos de operaciones de seguridad comúnmente las ofrecen por medio de una estructura en niveles que representa los niveles de experiencia de sus analistas: ### Nivel 1 -- Priorización La priorización es el primer nivel de un SOC. El personal del nivel 1 es responsable de priorizar los incidentes de seguridad entrantes y determinar su gravedad. Eso incluye identificar el origen del incidente, determinar su alcance y evaluar su impacto. El personal del nivel 1 también es responsable de ofrecer una respuesta inicial y medidas de contención, al igual que de elevar incidentes a niveles más elevados si es necesario. Es aquí donde los analistas de seguridad dedican la mayor parte de su tiempo. Habitualmente, los analistas de nivel 1 son los menos experimentados y su función principal es supervisar los registros de eventos para detectar actividades sospechosas. Cuando sienten que algo necesita ser investigado detalladamente, reúnen toda la información que pueden y elevan el incidente al nivel 2. ### Nivel 2 -- Investigación La investigación es el segundo nivel de un SOC. El personal del nivel 2 es responsable de investigar los incidentes de seguridad entrantes y determinar su causa raíz. Eso incluye analizar registros, tráfico de red y otras fuentes de datos para identificar el origen de cada incidente. El personal del nivel 2 también es responsable de proporcionar informes detallados de los incidentes y recomendaciones para resolverlos. ### Nivel 3 -- Búsqueda de amenazas La búsqueda de amenazas es el tercer nivel del SOC. El personal de nivel 3 se ocupa de buscar amenazas y vulnerabilidades proactivamente en el entorno de una organización. Para ello, analiza los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. El personal de nivel 3 también se encarga de elaborar informes detallados de inteligencia sobre amenazas y de sugerir medidas de corrección. Los analistas con más experiencia son los que responden a incidentes complejos. El resto del tiempo lo dedican a analizar informes forenses y datos de telemetría relativos a amenazas que el software de detección haya podido pasar por alto. Por lo general, las empresas destinan un tiempo mínimo a las actividades de búsqueda de amenazas, pues los niveles 1 y 2 consumen una gran cantidad de recursos de análisis. ### ¿Cómo está estructurado un SOC? Para la mayoría de las organizaciones, la ciberseguridad se ha convertido en máxima prioridad desde sus raíces como función a tiempo parcial del equipo de TI. Algunos equipos de operaciones de seguridad siguen funcionando como parte del área de TI, mientras que otros se separaron en sus propias organizaciones. La arquitectura de un SOC es su diseño y estructura general. Suele estar integrada por cuatro componentes principales: 1. El **SOC**supervisa y administra la postura de seguridad de una organización. 2. El **administrador de operaciones de seguridad (*Security Operations Manager*, SOM)** gestiona las operaciones diarias del SOC. 3. Los **analistas de seguridad** supervisan y analizan registros, tráfico de red y otras fuentes de datos para identificar posibles amenazas y vulnerabilidades. 4. Los **ingenieros/ingenieros especializados en seguridad** diseñan e implementan soluciones de seguridad para proteger el entorno de una organización. Los SOC pueden funcionar como parte de un equipo de infraestructura y operaciones, como parte de un grupo de seguridad, como un componente del centro de operaciones de red (*Network Operations Center* , NOC), directamente bajo el mando del CIO o CISO, o como una función tercerizada (total o parcialmente). ### Arquitectura radial de un SOC La arquitectura radial de un SOC es un modelo para organizar esta clase de centros. En este modelo, el SOC se organiza en un núcleo central con varias extensiones radiales. El núcleo es responsable de administrar la postura de seguridad general de la organización, mientras que las extensiones radiales se encargan de supervisar y gestionar áreas específicas de dicha postura. Este modelo permite incrementar la flexibilidad y la escalabilidad, ya que la organización puede agregar o retirar extensiones radiales según sea necesario. Además, el núcleo puede supervisar y coordinar las operaciones de seguridad de la organización en forma centralizada. ## Roles y responsabilidades clave de un SOC ![Cargos dentro del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-roles.png) La estructura organizativa y del personal de operaciones de seguridad de un SOC suele consistir en un gerente de operaciones de seguridad, analistas de seguridad, encargados de respuesta ante incidentes, ingenieros/arquitectos especializados en seguridad e investigadores de incidentes: 1. **Gerente del SOC:** Es responsable de gestionar las operaciones diarias del SOC; eso incluye desarrollar e implementar políticas y procedimientos de seguridad, además de ofrecer capacitación de concientización en materia de seguridad a los empleados. 2. **Analista de seguridad avanzada:** Es responsable de buscar amenazas y vulnerabilidades proactivamente en el entorno de una organización. Eso incluye analizar registros, tráfico de red y otras fuentes de datos para identificar posibles amenazas y vulnerabilidades. 3. **Encargado de respuesta ante incidentes:** Es responsable de responder ante los incidentes de seguridad; eso incluye identificar el origen del incidente, determinar su alcance y evaluar su impacto. 4. **Ingeniero/arquitecto especializado en seguridad:** Es responsable de diseñar e implementar soluciones de seguridad para proteger el entorno de una organización. Eso incluye diseñar e implementar soluciones de seguridad de red, como firewalls, sistemas de detección de intrusiones y software antivirus. 5. **Investigador de incidentes:** Es responsable de investigar los incidentes de seguridad entrantes y determinar su causa raíz. Eso incluye analizar registros, el tráfico de red y otras fuentes de datos para identificar el origen de cada incidente. *Obtenga más información sobre las [Funciones y responsabilidades de un SOC](https://www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities), la clave para el éxito de sus operaciones de seguridad.* ## SOC como Servicio (SOCaaS) SOCaaS es un modelo de seguridad que permite que un proveedor externo opere y mantenga un SOC totalmente administrado por medio de una suscripción. Este servicio incluye todas las funciones de seguridad realizadas por un SOC tradicional interno: supervisión de red, gestión de registros, detección e inteligencia de amenazas, investigación y respuesta ante incidentes, generación de informes, y riesgo y cumplimiento. El proveedor también asume la responsabilidad por todas las personas, procesos y tecnologías necesarios para habilitar esos servicios y brindar asistencia las 24 horas del día, los 7 días de la semana. *Obtenga más información sobre el modelo de entrega [SOCaaS](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) basado en suscripciones.* ## Soluciones SIEM en un SOC Las soluciones de gestión de información y eventos de seguridad (Security Information and Event Management, SIEM) son una clase de solución de seguridad que ayuda a las empresas a supervisar y analizar sus datos de seguridad en tiempo real. Las soluciones SIEM recopilan datos de varias fuentes, como dispositivos de red, aplicaciones y actividad de los usuarios; además emplean recursos analíticos para detectar posibles amenazas\*.\* Las soluciones SIEM permiten que las empresas respondan rápidamente ante incidentes de seguridad y adopten las medidas correctivas necesarias. Para muchos SOC, se trata de la tecnología central de supervisión, detección y respuesta para controlar y acumular alertas y datos de telemetría provenientes de software y de hardware en la red, y analizar los datos en busca de posibles amenazas. *Descubra [de qué manera las soluciones SIEM se entrelazan con los equipos de un SOC](https://www.paloaltonetworks.com/cyberpedia/siem-solutions-in-soc) para identificar posibles problemas de seguridad.* ## Mejores prácticas para centros de operaciones de seguridad El punto de atención principal del equipo de un SOC es implementar la estrategia de seguridad, no desarrollarla. Eso incluye desplegar medidas de protección como respuesta a los incidentes y analizar las consecuencias resultantes. Los equipos de un SOC utilizan tecnología para recopilar datos, supervisar endpoints y detectar vulnerabilidades. También se ocupan de garantizar que se cumplan las regulaciones y de proteger datos confidenciales. Antes de iniciar cualquier tarea, es necesario contar con una estrategia de seguridad bien definida alineada con los objetivos de negocios. Una vez implementada dicha estrategia, se debe establecer y definir la infraestructura necesaria. Eso requiere una amplia variedad de herramientas, características y funciones. Las siguientes son las mejores prácticas en un SOC para establecer una empresa segura: 1. **Establecer un SOC:** Establecer una unidad centralizada responsable de supervisar y administrar la postura de seguridad de una organización. 2. **Desarrollar e implementar políticas y procedimientos de seguridad:** Desarrollar e implementar políticas y procedimientos de seguridad para garantizar que la organización cumpla con las leyes y regulaciones pertinentes. 3. **Implementar soluciones de seguridad:** Implementar soluciones de seguridad, como firewalls, sistemas de detección de intrusiones y software antivirus, a fin de proteger el entorno de una organización. 4. **Supervisar y analizar registros:** Supervisar y analizar registros, tráfico de red y otras fuentes de datos para identificar posibles amenazas y vulnerabilidades. 5. **Ofrecer capacitación sobre conciencia en materia de seguridad:** Ofrecer capacitación sobre conciencia en materia de seguridad a los empleados para garantizar que estén informados sobre las políticas y los procedimientos de seguridad de la organización. 6. **Realizar evaluaciones de vulnerabilidades:** Realizar evaluaciones de vulnerabilidades para identificar posibles debilidades en el entorno de una organización. 7. **Responder ante incidentes de seguridad:** Responder ante incidentes de seguridad de forma oportuna para minimizar su impacto. ## ¿Qué herramientas se utilizan en un SOC? ![Acciones del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-actions.png) Los SOC utilizan diversas herramientas con fines de prevención, registro de eventos, automatización, detección, investigación, orquestación y respuesta. Muchos equipos de SOC tiene varios conjuntos aislados de herramientas para diferentes componentes de su infraestructura. En trabajos de investigación realizados por firmas especializadas de analítica, como Ovum y ESG, se ha descubierto que la mayoría de las empresas utiliza más de 25 herramientas individuales en sus SOC. Entre estas herramientas podríamos mencionar las siguientes: * [SIEM](https://www.paloaltonetworks.com/cyberpedia/what-is-security-information-and-event-management-SIEM) * [Sistema de detección de intrusiones de red (*Network Intrusion Detection System*, NIDS)](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) * [Sistema de prevención de intrusiones de red (*Network Intrusion Prevention System*, NIPS)](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) * [Orquestación, automatización y respuesta de seguridad (*Security Orchestration, Automation and Response*, SOAR)](https://www.paloaltonetworks.lat/cyberpedia/what-is-soar?ts=markdown) * [Plataformas analíticas de seguridad](https://www.paloaltonetworks.com/cyberpedia/security-analytics) * [Detección y respuesta de endpoints (*Endpoint Detection and Response*, EDR)](https://www.paloaltonetworks.com/cyberpedia/what-is-an-endpoint) * [Soluciones para el manejo de vulnerabilidades](https://www.paloaltonetworks.com/cyberpedia/what-Is-vulnerability-management) * [Prevención de pérdida de datos (*Data Loss Prevention*, DLP)](https://www.paloaltonetworks.com/cyberpedia/data-loss-prevention-protecting-your-sensitive-enterprise-data) * [Gestión de identidades y acceso (*Identity and Access Management*, IAM)](https://www.paloaltonetworks.com/cyberpedia/what-is-identity-and-access-management) * [Firewalls](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) [XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) es una nueva clase de herramientas de detección y respuesta que integra y correlaciona datos desde el endpoint, la red y la nube. XDR remplaza a varias herramientas de seguridad clave que emplean los equipos de operaciones de seguridad y está diseñada para mejorar la visibilidad, eficiencia y eficacia en materia de seguridad. Si desea obtener más información sobre la manera en la que XDR optimiza las operaciones de seguridad, consulte [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown). ## Preguntas más frecuentes sobre los centros de operaciones de seguridad (SOC) **P: ¿Por qué son importantes los SOC?** R: Debido a la necesidad de prevenir ciberincidentes de gran magnitud, reducir la cantidad de amenazas y la consiguiente adopción de operaciones de seguridad centralizadas, los centros de operaciones de seguridad pueden ofrecer un enfoque integral para detectar, prevenir y mitigar ataques. Tener un SOC con dedicación exclusiva puede proporcionar protección continua y supervisión ininterrumpida para detectar actividades anómalas. Un SOC también puede proporcionar prevención y búsqueda de amenazas proactiva por medio de análisis y modelado. Contar con un equipo de seguridad diverso que abarque los cuatro niveles de análisis (Nivel 1: Especialista en priorización; nivel 2: Encargado de responder ante incidentes; nivel 3: Experto en buscar amenazas; nivel 4: Gerente del SOC) puede proporcionar una cobertura más amplia y más profunda. Esos roles incluyen conceptos como gerentes de vulnerabilidades, inteligencia sobre amenazas, malware y análisis forense. "El centro de operaciones de seguridad (SOC) representa un aspecto organizacional de la estrategia de seguridad de una empresa. Combina procesos, tecnologías y personas para gestionar y mejorar la postura de seguridad general de una empresa. Habitualmente, una única entidad o sistema no está en condiciones de alcanzar este objetivo; se requiere una estructura compleja. Genera conciencia situacional, mitiga los riesgos expuestos y ayuda a cumplir con los requisitos regulatorios. Además, un SOC proporciona gobernanza y cumplimiento como un marco en el que actúan las personas y según el cual se personalizan procesos y tecnologías". -- [Centro de operaciones de seguridad: Estudio sistemático y desafíos en curso](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846&tag=1) **P: ¿Cómo puedo mejorar mi SOC?** R: Las organizaciones deben seguir el ejemplo de los manuales de estrategias para ataques modernos en el que actores de amenazas con buen grado de financiamiento están invirtiendo en herramientas nuevas como aprendizaje automático, automatización e inteligencia artificial. Los desafíos de los entornos de SOC obsoletos pueden incluir los siguientes: * Falta de visibilidad y contexto. * Mayor complejidad de las investigaciones. * Fatiga de alertas y "ruido" por el alto volumen de alertas de baja fidelidad generadas por los controles de seguridad. * Falta de interoperabilidad de los sistemas. * Falta de automatización y orquestación. * Imposibilidad de recopilar, procesar y contextualizar datos de inteligencia sobre amenazas. Invertir en soluciones que puedan consolidar una multiplicidad de herramientas desarticuladas y aisladas, mejorar el MTTR y el MTTI y aliviar el agotamiento de los analistas representan la ruta proverbial para mantenerse por delante de las amenazas actuales. **P: ¿Cómo se relaciona un SOC con SIEM?** R: Comúnmente, los SOC reciben un aluvión de alertas de seguridad en un mismo día, muchas de las cuales son de baja fidelidad; eso abruma a los analistas de seguridad con falsos positivos (es decir, alertas que indican incorrectamente la presencia de actividad maliciosa). En consecuencia, la cantidad de alertas es muy superior a lo que la mayoría de los equipos de seguridad puede manejar de manera efectiva, y muchas no pueden ser investigadas. El propósito de una solución SIEM es retirar parte de esas cargas que sufren los analistas de un SOC. Aunque SIEM no es un requisito para tener un SOC, ambos trabajan en conjunto para proteger recursos internos. CONTENIDO RELACIONADO [¿Qué es SOCaaS? Este nuevo modelo de operaciones de seguridad puede ayudar a equipos de cualquier tamaño a reforzar su cobertura de seguridad.](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) [Casos de uso de la orquestación de alta seguridad Este trabajo cubre casos prácticos en los que las capacidades de orquestación de seguridad pueden simplificar, automatizar y mejorar los niveles de eficiencia en materia de respues...](https://www.paloaltonetworks.com/resources/use-case/top-security-orchestration-use-cases) [Modernización del SOC y el rol de XDR En este informe realizado por ESG se encuestó a 376 profesionales de TI y ciberseguridad en organizaciones de EE. UU. y Canadá que son responsables de evaluar, adquirir y utilizar ...](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Cómo planificar hoy mismo para los SOC de mañana Este manual de estrategias delinea cuatro pasos inmediatos que puede adoptar para mejorar los niveles de eficiencia del SOC y tres tecnologías de seguridad clave para preparar su S...](https://start.paloaltonetworks.lat/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20Centro%20de%20Operaciones%20de%20Seguridad%20%28SOC%29%3F&body=Un%20centro%20de%20operaciones%20de%20seguridad%20%28SOC%29%20es%20una%20unidad%20centralizada%20responsable%20de%20supervisar%20y%20administrar%20la%20postura%20de%20seguridad%20de%20una%20organizaci%C3%B3n.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-soc) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language