[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security?ts=markdown) 4. [¿Qué es la seguridad de las API?](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security?ts=markdown) Contenido * ¿Qué es la seguridad de las API? * [Explicación de la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#api?ts=markdown) * [Definición de una API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#definition?ts=markdown) * [Por qué es importante la seguridad de las API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#why?ts=markdown) * [Enfoque tradicional de la seguridad de las aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomía de un ataque a la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Riesgos de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#risks?ts=markdown) * [Seguridad de API para SOAP, REST y GraphQL](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Mejores prácticas de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#best?ts=markdown) * [Solución de seguridad API de Prisma Cloud](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#prisma?ts=markdown) * [Preguntas frecuentes sobre la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#faqs?ts=markdown) * [¿Qué es un WAF? Explicación de | Web Application Firewall](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [Aparición de la tecnología WAF](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs: Un componente de seguridad crítico](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprender el panorama de las amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funciones de un firewall de aplicaciones web eficaz](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diferentes tipos de firewall para aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF frente a otras herramientas de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Cómo implementar un firewall de aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Qué tener en cuenta al elegir una solución de seguridad para aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [El futuro de la seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Asegurar sus aplicaciones para el futuro](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Preguntas frecuentes sobre el WAF](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [¿Qué es la capa 7?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [Explicación de la capa 7](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#what?ts=markdown) * [Comprender el modelo OSI](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#osi?ts=markdown) * [¿Cómo fluyen los datos a través del modelo OSI?](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#how?ts=markdown) * [El papel de la capa 7](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#role?ts=markdown) * [Equilibrio de carga de capa 7](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#load?ts=markdown) * [Seguridad de Capa 7](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#security?ts=markdown) * [El modelo OSI frente al modelo TCP/IP](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#model?ts=markdown) * [Preguntas frecuentes sobre la capa 7 y el modelo OSI](https://www.paloaltonetworks.lat/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [¿Qué es la administración de la postura de seguridad de las aplicaciones (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [Explicación de la administración de la postura de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [¿Por qué es importante la ASPM?](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [El papel de ASPM en la ciberdefensa](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM: Valor empresarial](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [Comparación de ASPM con otras tecnologías de seguridad](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [Cómo funciona ASPM](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [Casos de uso de ASPM](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [Principales consideraciones a la hora de elegir una solución ASPM](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [Preguntas frecuentes ASPM](https://www.paloaltonetworks.lat/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # ¿Qué es la seguridad de las API? Contenido * * [Explicación de la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#api?ts=markdown) * [Definición de una API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#definition?ts=markdown) * [Por qué es importante la seguridad de las API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#why?ts=markdown) * [Enfoque tradicional de la seguridad de las aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomía de un ataque a la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Riesgos de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#risks?ts=markdown) * [Seguridad de API para SOAP, REST y GraphQL](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Mejores prácticas de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#best?ts=markdown) * [Solución de seguridad API de Prisma Cloud](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#prisma?ts=markdown) * [Preguntas frecuentes sobre la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#faqs?ts=markdown) 1. Explicación de la seguridad de la API * * [Explicación de la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#api?ts=markdown) * [Definición de una API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#definition?ts=markdown) * [Por qué es importante la seguridad de las API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#why?ts=markdown) * [Enfoque tradicional de la seguridad de las aplicaciones web](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomía de un ataque a la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Riesgos de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#risks?ts=markdown) * [Seguridad de API para SOAP, REST y GraphQL](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Mejores prácticas de seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#best?ts=markdown) * [Solución de seguridad API de Prisma Cloud](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#prisma?ts=markdown) * [Preguntas frecuentes sobre la seguridad de la API](https://www.paloaltonetworks.lat/cyberpedia/what-is-api-security#faqs?ts=markdown) La seguridad de las API es la práctica de proteger la interfaz de programación de aplicaciones (API) de ataques que utilizarían o intentarían explotar maliciosamente una API para robar datos confidenciales o interrumpir servicios. La seguridad de las API emplea estrategias, técnicas y soluciones para garantizar que sólo los usuarios autorizados puedan acceder a una API y utilizarla, y que los datos transmitidos a través de la API estén protegidos de accesos o manipulaciones no autorizados. ## Explicación de la seguridad de la API Dado que las API funcionan como el marco de backend de sistemas y servicios, es fundamental asegurarlas para proteger los datos sensibles que transfieren, incluida la información de acceso, como la autenticación, la autorización, la validación de entradas y el cifrado. La seguridad de las API se refiere a los métodos y herramientas diseñados para proteger estos marcos backend y mitigar los ataques de violaciones de acceso, ataques de bots y abusos. **Tipos comunes de ataques a la API** * Ataque de denegación de servicio (DoS) * Ataque distribuido de denegación de servicio (DDoS) * Ataque Man-in-the-middle (MITM) * Ataque de control de acceso roto * Inyección Un ataque a la API con éxito puede provocar pérdidas masivas de datos, el robo de información privada o personal y la interrupción del servicio. ## Definición de una API API son las siglas en inglés de interfaz de programación de aplicaciones, que consiste en un conjunto de definiciones y protocolos que permite que los componentes de software se comuniquen. Al servir de intermediario entre los sistemas de software, la API permite a las aplicaciones o servicios de software compartir datos y funcionalidades. Pero la API hace algo más que proporcionar una infraestructura de conectividad. También rige cómo se permite que las aplicaciones de software se comuniquen e interactúen. La API controla los tipos de solicitudes que intercambian los programas, cómo se realizan las solicitudes y qué formatos de datos están permitidos. Las API permiten a las organizaciones compartir datos con clientes y otros usuarios externos. Entre los tipos de API se incluyen las utilizadas para el procesamiento de pagos, las videoconferencias, las redes sociales, los mensajes de texto, la monitorización médica o del estado físico y los hogares inteligentes. Las API pueden ser abiertas o cerradas, públicas o privadas, y suelen ajustarse a estándares arquitectónicos, como REST, SOAP o GraphQL. Las API también benefician a los desarrolladores al darles acceso a la funcionalidad de otras aplicaciones, aliviando la necesidad de construir repetidamente una nueva infraestructura de conectividad o incluso de comprender su código o arquitectura subyacentes. ![Figura 1: Estructura moderna de la aplicación](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/api-modern-applications-strucuture.png) *Figura 1: Estructura moderna de la aplicación* ## Por qué es importante la seguridad de las API Las aplicaciones son omnipresentes, una parte integral de los negocios y la sociedad. Y detrás de casi todas las aplicaciones hay una API, lo que eleva la seguridad de las API a misión crítica. Las API sirven como marco de trabajo backend para la mayoría de las aplicaciones nativas de la nube, incluidas las aplicaciones móviles, las aplicaciones web y SaaS, así como las aplicaciones internas, de cara a los socios y de cara al cliente. Para poner el uso de las API en perspectiva, Postman, la plataforma de administración de API, vio 1.130 millones de llamadas a API en 2022. Con el auge de las API, por supuesto, llega una superficie de ataque potencialmente lucrativa que atrae a los malos actores. Dado que las API exponen la lógica de las aplicaciones, los recursos y los datos sensibles -incluida la información personal identificable (IPI)-, se han convertido en un objetivo para los atacantes. Si los atacantes son capaces de acceder a API desprotegidas, pueden interrumpir el negocio, acceder o destruir datos sensibles y robar bienes. ![Figura 2: Aplicación moderna de microservicios que aprovecha las API](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-microservice-api.png) *Figura 2: Aplicación moderna de microservicios que aprovecha las API* ## Enfoque tradicional de la seguridad de las aplicaciones web La seguridad de las aplicaciones web en la era de las aplicaciones monolito consistía en implementar un [web application firewall (WAF)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall?ts=markdown) en el perímetro para interceptar e inspeccionar el tráfico HTTP enviado por los clientes web. Los WAF proporcionaban, y siguen proporcionando, una seguridad eficaz de las aplicaciones cuando el riesgo potencial para la aplicación implica principalmente entradas de usuario maliciosas incrustadas en envíos de formularios web HTTP estándar o peticiones del navegador. Pero la naturaleza de las aplicaciones web ha cambiado de aplicaciones monolíticas alojadas en servidores web individuales a aplicaciones en contenedores, nativas de la nube, distribuidas en un clúster de servidores anfitriones. Los desarrolladores y los equipos de seguridad actuales -que trabajan con una arquitectura de microservicios altamente distribuida y nativa de la nube- deben enfrentarse a redes sin perímetro. Las aplicaciones modernas consumen datos de una amplia gama de fuentes: solicitudes web estándar, llamadas a la API de dispositivos móviles, eventos en la nube, comunicación telemétrica de dispositivos IoT, almacenamiento en la nube, etc. Las peticiones HTTP entrantes de los clientes (es decir, el tráfico norte-sur) suelen ser las primeras de una secuencia de flujos de comunicación. En muchos casos, una sola solicitud entrante genera docenas de llamadas a la API interna (es decir, tráfico este-oeste). Si esas llamadas internas a la API no se inspeccionan y validan adecuadamente, los endpoints de la API quedan desprotegidos. Inspeccionar la entrada en el perímetro no es suficiente para detectar cargas peligrosas. Los endpoints internos de la API pueden estar mal configurados y permitir el acceso no autorizado a microservicios individuales, exponiendo la lógica de la aplicación a acciones maliciosas. Es fundamental que todos los endpoints de las API, externos e internos, estén continuamente vigilados y protegidos. *Vídeo: Visión general de la seguridad de las API y consejos para mejorarla* ## Anatomía de un ataque a la API A medida que las organizaciones dependen de las API para impulsar sus negocios, los atacantes están a la caza de fallos en las API que puedan explotar. Este ejemplo de ataque a una API dirigido a una aplicación de comercio electrónico con una aplicación móvil como frontend ilustra lo fácil que es para los actores de amenazas encontrar vías de acceso a datos valiosos. ![Figura 3: La anatomía de un ataque basado en API](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/the-anatomy-of-an-api-based-attack.png) *Figura 3: La anatomía de un ataque basado en API* **Paso 1**: Mediante ingeniería inversa de la aplicación móvil, un atacante descubre una URL de endpoint de API obsoleta utilizada para recuperar datos de un microservicio backend. **Paso 2**: El atacante se da cuenta de que no se requiere ni autenticación ni autorización para enviar llamadas API a este endpoint. **Paso 3**: El atacante abusa de la vulnerabilidad SQLi. La URL del endpoint de la API proporciona un identificador de producto único en forma de valor numérico, y el atacante ejecuta una serie de comprobaciones automatizadas para descubrir que el campo de entrada puede aprovecharse para llevar a cabo un ataque SQLi con éxito. **Paso 4**: En lugar de abusar de este SQLi para manipular los datos, el atacante opta por abusar de la vulnerabilidad SQLi y ejecuta un comando shell en el microservicio que ejecuta la base de datos SQL. El comando shell descarga un ejecutable malicioso y lo ejecuta. El ejecutable es un software de minería de bitcoin. ## Riesgos de seguridad de la API Los errores de configuración de la API, los fallos lógicos y las vulnerabilidades dejan las aplicaciones y los datos expuestos a los atacantes. Aunque una puerta de enlace de API sólo puede ver el tráfico de API enrutado a través de la puerta de enlace y no ofrece visibilidad al tráfico interno, algunas organizaciones relegan su seguridad de API a una puerta de enlace de API, creyendo que proporciona una protección completa de API. Los equipos de seguridad necesitan visibilidad en toda su superficie de API. No se puede proteger lo que no se ve - y lo que no se ve se convierte en última instancia en la actividad no detectada de los malos actores que descubren una API en la sombra. Aunque las puertas de enlace de API supervisan eficazmente las API y su uso, son incapaces de detectar y bloquear los ataques. La seguridad de las API requiere protección en tiempo real contra ataques maliciosos, además de visibilidad y administración de riesgos. ### El Top 10 de OWASP El Open Web Application Security Project (OWASP) publicó en 2019 una lista de los [10 principales riesgos de seguridad de las API](https://owasp.org/www-project-api-security/) para concienciar sobre los riesgos de seguridad de las API que afectan a las aplicaciones web modernas. Esta lista esboza los ataques más comunes contra las API web e incluye consejos para proteger sus API de estas amenazas. **Autorización a nivel de objeto rota** Los endpoints que manejan identificadores de objetos suelen estar expuestos por API, lo que da lugar a un problema de control de acceso a nivel que amplía la superficie de ataque. Si no se implementan las comprobaciones de autorización adecuadas, por ejemplo, los atacantes podrían sustituir el ID de un recurso que pertenece a otro usuario durante una llamada a la API. Conocido como ataque de referencia directa a objeto inseguro (IDOR), permite al atacante acceder a un recurso para el que no estaba autorizado. **Autenticación de usuario rota** Los mecanismos de autenticación de las API son blancos fáciles porque están expuestos a todo el mundo. Un mecanismo de autenticación mal implementado, lo que se conoce como una vulnerabilidad de autenticación de API rota, da entrada a atacantes que pueden explotar fallos de implementación para asumir la identidad de usuarios autorizados. Los errores de configuración de la autenticación de la API pueden producirse cuando se pasan por alto las mejores prácticas del sector, como en el caso de no implementar la validación del token de acceso o almacenar credenciales y claves en las URL de los endpoints de la API. **Exposición excesiva de datos** Cuantos más datos estén expuestos, mayor será el riesgo. Durante la implementación de la API, los desarrolladores a veces exponen las propiedades de los objetos sin restricciones detalladas y confían en que el cliente filtre los datos innecesarios antes de que se muestren en la interfaz de usuario. Pero incluso si el cliente de la API filtra los datos sensibles, los atacantes pueden aprovecharse de la llamada inicial a la API y tal vez acceder a números de tarjetas de crédito, credenciales de inicio de sesión y números de la Seguridad Social. **Falta de recursos y limitación de tarifas** Las API que no restringen el número de recursos a los que puede llamar un cliente son vulnerables al abuso de las API a través de la sobrecarga de tráfico. Este tipo de sobrecarga degrada el rendimiento del servidor API, bloqueando a los usuarios legítimos y pudiendo provocar una DoS. La sobrecarga del servidor API también expone la API a fallos de autenticación, como la fuerza bruta. **Autorización a nivel de función rota** Uno de los retos a los que se enfrentan los desarrolladores de API es la complejidad de la implementación de políticas de control de acceso para diferentes jerarquías de grupos de usuarios y roles. La nebulosa distinción entre las funciones de administración y las normales crea fallos de autorización que los atacantes pueden explotar para obtener acceso a los recursos de un usuario o realizar funciones administrativas no autorizadas. **Asignación masiva** Una vulnerabilidad de asignación masiva surge cuando los datos suministrados por el cliente se vinculan a modelos de datos sin ser filtrados contra una lista blanca que impediría a los usuarios asignar datos a campos protegidos. Con esta vulnerabilidad, los atacantes pueden obtener acceso a datos sensibles interceptando las consultas de la API y cambiando las propiedades de los objetos backend almacenados adivinando las propiedades de los objetos, leyendo la documentación y rastreando los endpoints de la API en busca de pistas sobre cómo comprometer los atributos de los datos de una API privada. **Errores de configuración de seguridad** Los errores de configuración de la seguridad pueden exponer información confidencial de los usuarios y detalles del sistema, lo que puede poner en peligro el servidor. Entre las causas más comunes se encuentran la compartición permisiva de recursos entre orígenes (CORS), las configuraciones incompletas o ad hoc, las cabeceras HTTP o los métodos HTTP incorrectos, las configuraciones predeterminadas inseguras, las configuraciones incompletas o incorrectas y los mensajes de error verbose que exponen información sensible. **Inyección** Las API están sujetas a vulnerabilidades de inyección -inyección de SQL, inyección NoSQL e inyección de comandos- que pueden producirse cuando se envían datos no fiables a un intérprete como parte de un comando o consulta. Un atacante puede engañar a un intérprete para que ejecute comandos peligrosos, exponiendo datos no autorizados para su manipulación y robo. **Administración inadecuada de los activos** Las API exponen más endpoints que las aplicaciones web tradicionales, y una administración sólida de las API que haga un seguimiento de estos endpoints es esencial para evitar el abuso de los endpoints sensibles o vulnerables expuestos. Los endpoints de API obsoletos o los endpoints de depuración, por ejemplo, podrían ser utilizados por los atacantes para comprometer la aplicación. **Registro y supervisión insuficientes** Un registro y una supervisión inadecuados, aunque no son una amenaza directa, retrasan la detección de actividades maliciosas. Los malos actores trabajan bajo el manto de la oscuridad con tiempo de sobra para avanzar en los ataques y progresar hacia diferentes sistemas para alterar, extraer y destruir datos. La detección de la amenaza persistente puede tardar más de 200 días, según los estudios sobre infracciones. Y tras una violación de datos, sin un registro y una supervisión adecuados, las organizaciones carecen de la información forense necesaria para evaluar los daños. *Vídeo: Conozca OWASP, AppSec y los 10 principales riesgos para la seguridad de las aplicaciones de OWASP* ## Seguridad de API para SOAP, REST y GraphQL SOAP, REST y GraphQL son tres patrones comunes de arquitectura de API, y cada estilo arquitectónico de API presenta consideraciones de seguridad distintas. ### Seguridad de la API SOAP SOAP (protocolo simple de acceso a objetos) es un protocolo para el intercambio de datos estructurados en la implementación de servicios web en redes informáticas. SOAP utiliza XML como formato de mensaje y puede transportarse a través de diversos protocolos de nivel inferior, como HTTP y SMTP. Las API SOAP suelen estar protegidas mediante una combinación de seguridad de la capa de transporte (como HTTPS) y seguridad a nivel de mensaje (como firmas digitales XML y cifrado). La seguridad de la API SOAP implica extensiones del protocolo para tratar los problemas de seguridad. SOAP se adhiere a las especificaciones de los servicios web (WS), que garantizan la seguridad a nivel empresarial de todos los servicios web a través de características como WS-ReliableMessaging, que amplía el soporte incorporado para la gestión de errores. ### Seguridad de la API de Rest La arquitectura de las API de transferencia de estado representacional, o API REST, se basa en la transferencia de datos JSON y en el protocolo de transferencia HTTP/S, que simplifican el desarrollo de las API REST en comparación con otras arquitecturas de API. Las API RESTful utilizan peticiones HTTP para POST (crear), PUT (actualizar), GET (leer) y DELETE (borrar) datos. Al carecer de disposiciones de seguridad integradas, la seguridad de la API de Rest depende del diseño de la API. Los servicios de transmisión de datos, implementación e interacción con el cliente deben incorporar consideraciones de seguridad. La mayoría de las API RESTful se basarán en la seguridad de la capa de transporte (como HTTPS) y la autenticación basada en tokens. Una opción arquitectónica común para abordar la seguridad de las API REST es implementarlas detrás de una puerta de enlace de API y, a continuación, ofrecer esta opción de conectividad a los clientes. Sin embargo, una puerta de enlace API no está equipada para defenderse de toda la gama de amenazas a la seguridad. ### REST frente a SOAP Las API SOAP y RESTful admiten solicitudes y respuestas HTTP, así como la capa de sockets seguros (SSL), pero los puntos en común acaban ahí. Las API SOAP, con funciones de seguridad incorporadas, son intrínsecamente seguras. Por el contrario, las API RESTful deben hacerse seguras mediante opciones de implementación y arquitectura. ### Seguridad de la API GraphQL [GraphQL](https://graphql.org/) es un lenguaje API de código abierto que describe la forma en que los clientes solicitan información y actúa como tiempo de ejecución para realizar consultas con los datos existentes. La sintaxis GraphQL es utilizada por los desarrolladores para realizar solicitudes de datos específicos de una o varias fuentes. Con GraphQL, los clientes pueden definir la estructura de datos para una solicitud, y el servidor se asegurará de que se devuelva la estructura exacta. Hacer cumplir la seguridad de la API GraphQL plantea retos relacionados con las solicitudes personalizables y flexibles. El servidor puede no ser capaz de manejar consultas complejas y podría ejecutar inadvertidamente consultas maliciosas en el proceso. Los métodos para mitigar los riesgos de seguridad de la API GraphQL incluyen el estrangulamiento y el establecimiento de una profundidad máxima de consulta, así como un tiempo de espera de consulta para defenderse de las consultas de gran tamaño. ## Mejores prácticas de seguridad de la API Con las API cada vez más a disposición del público, es importante abordar los riesgos de exposición de los datos mediante la implementación de las mejores prácticas para minimizar la superficie de ataque, remediar las vulnerabilidades y detener las actividades maliciosas en tiempo casi real. ### Utilice métodos seguros de autenticación y autorización Asegúrese de que sólo los usuarios autorizados puedan acceder a la API con métodos de autenticación seguros, como OAuth2 o tokens web JSON (JWT). ### Implementación de la limitación de velocidad Implemente la limitación de velocidad en sus API para evitar ataques de fuerza bruta y otros comportamientos maliciosos. La limitación de la tasa restringe el número de solicitudes que se pueden realizar a una API en un periodo determinado. ### Utilizar HTTPS Las solicitudes y respuestas a la API deben realizarse utilizando HTTPS para garantizar que están encriptadas y son seguras. Esto es especialmente crítico cuando se trata de datos sensibles. ### Realice evaluaciones de seguridad periódicas Evalúe periódicamente la seguridad de sus API para identificar posibles vulnerabilidades. Revise los cambios en el inventario de API para detectar las nuevas API expuestas y sus perfiles de riesgo, incluida la exposición a datos sensibles, la exposición a Internet, las [vulnerabilidades de carga de trabajo](https://www.paloaltonetworks.lat/cyberpedia/what-is-workload?ts=markdown) y el nivel de autenticación. ### Utilizar una clave API Una clave API es un identificador único utilizado para identificar la aplicación que llama a una API y verificar la autorización de acceso. Las claves API difieren de los tokens de autenticación en que identifican a la aplicación (o sitio web) que realiza la llamada a la API, en lugar de a la persona que utiliza la aplicación (o sitio web). Ambas son medidas de seguridad importantes. Siga las mejores prácticas de almacenamiento de claves API para evitar llamadas no deseadas, accesos no autorizados y una posible violación de datos con pérdida de información personal. ### Supervise sus API Administre y supervise las especificaciones de la API, la documentación, los casos de prueba, el tráfico y las métricas. Bloquee la actividad no deseada, como el tráfico API malicioso y los bots maliciosos, para ayudar a proteger la aplicación y reducir costos innecesarios. ### Eduque a los equipos sobre las mejores prácticas de seguridad Incorpore la seguridad en una fase temprana del [proceso CI/CD](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) y ofrezca capacitación para mejorar los conocimientos de sus desarrolladores sobre los riesgos de seguridad, como la autenticación débil y las vulnerabilidades lógicas. Implemente los principios de [DevSecOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-devsecops?ts=markdown) , incluida la colaboración entre los equipos de seguridad y desarrollo. ### Conozca sus vulnerabilidades Identifique los puntos débiles en el ciclo de vida de su API buscando de forma rutinaria los 10 principales riesgos para la seguridad de las API de OWASP. Utilice herramientas y técnicas de escaneado de API para identificar cada vulnerabilidad de la API y resuélvala inmediatamente para evitar su explotación. ### Requerir un token de seguridad para la autenticación Exigir un token de seguridad para la autenticación es una primera línea de defensa. Los tokens de seguridad protegen las API de accesos no autorizados rechazando la llamada a la API si el token de un usuario no pasa la verificación. Las mejores prácticas, en resumen, deben comenzar con la visibilidad y la supervisión de sus superficies de ataque, que pueden autodescubrir todas las aplicaciones web y los endpoints API de su entorno. Las capas de defensa deben incluir políticas para el tráfico norte-sur y este-oeste para bloquear las amenazas maliciosas, tanto si se originan en Internet como dentro de sus aplicaciones. La adición de otra capa de exploración de vulnerabilidades y cumplimiento, junto con una autenticación fuerte, protegerá aún más sus aplicaciones. También tendrá que asegurar sus cargas de trabajo o la capa de infraestructura, como los hosts, las máquinas virtuales, los contenedores y las funciones sin servidor que ayudan a alojar sus aplicaciones. ## Solución de seguridad API de Prisma Cloud [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud/web-application-API-security?ts=markdown) proporciona un completo descubrimiento de API, perfiles de riesgo y protección en tiempo real para todas las API como parte de su completa plataforma de protección de aplicaciones nativas de la nube [(CNAPP)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown). ### Capacidades de seguridad de la API * **Descubrimiento de API**: Descubra automáticamente todas las API de su entorno y elimine los puntos ciegos causados por API ocultas o no autorizadas. * **API Perfiles de riesgo**: Identifique los riesgos de la API y los factores de riesgo (como la mala configuración, la exposición a datos confidenciales y el control de acceso), y priorice la corrección. * **Protección en tiempo real**: Aplique protecciones en tiempo real contra ataques a través de OWASP Top 10 para APIs, limitación de velocidad y bots maliciosos. ## Preguntas frecuentes sobre la seguridad de la API ### ¿Qué es una aplicación monolítica? Una aplicación monolítica se construye como una sola unidad, independiente de otras aplicaciones informáticas, con la mayor parte o toda su funcionalidad en un proceso o contenedor. Los programas de software se diseñaban tradicionalmente como aplicaciones monolíticas e incluían todos los componentes necesarios en capas dentro de la aplicación de software: API, servicios, acceso a datos, bases de datos, etc. Diseñadas como tales, las apps monolíticas realizan todas las funciones necesarias para completar una tarea, desde la adquisición de la entrada del usuario hasta el procesamiento y almacenamiento de los datos en una base de datos. ### ¿Qué es la arquitectura orientada a servicios? La arquitectura orientada a servicios hace referencia a un diseño de software en el que los componentes de la aplicación proporcionan servicios o intercambios de datos a otros componentes mediante un protocolo de comunicación transmitido a través de una red. ### ¿Qué es la arquitectura de microservicios? La arquitectura de microservicios consiste en construir aplicaciones dividiendo su funcionalidad en componentes modulares. Las aplicaciones se construyen a partir de microservicios débilmente acoplados que se comunican a través de protocolos ligeros. Los microservicios libremente acoplados permiten a los desarrolladores crear aplicaciones complejas con rapidez y relativa facilidad. Este tipo de arquitectura nativa de la nube también puede seguir el ritmo de la evolución de las necesidades de los clientes, ya que la naturaleza de desacoplamiento de los microservicios permite a los desarrolladores introducir nuevo código y funcionalidad con más frecuencia de lo que podrían hacerlo de otro modo. ### ¿Qué es el protocolo simple de acceso a objetos (SOAP)? SOAP es un método de intercambio de información entre aplicaciones que utiliza un protocolo ligero basado en XML. Aunque normalmente se transmiten a través de una sesión HTTP, los mensajes SOAP pueden enviarse como lo requiera una aplicación, siempre que el cliente y el servidor utilicen el mismo método. ### ¿Qué es la seguridad de capa de transporte? La seguridad de capa de transporte (TLS) es un protocolo de cifrado que protege las comunicaciones entre redes informáticas e Internet. Ejemplos comunes de TLS en uso incluyen HTTPS, correo electrónico y mensajes de texto. TLS sustituyó a SSL (capa de sockets seguros). ### ¿Qué es un endpoint API? Un endpoint de API es el único recurso accesible de una API. Cuando una API interactúa con otro sistema, los endpoints de la API son los puntos de contacto de la comunicación. Estos puntos de contacto, o endpoints, son el lugar desde el que la API accede a los recursos necesarios para llevar a cabo su función. Dado que los endpoints de las API hacen que los sistemas sean vulnerables a los ataques, es vital prevenir el uso indebido mediante la supervisión de las API. ### ¿Qué son las pruebas de seguridad de la API? Mejor integradas en el [Ducto de DevOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), las pruebas de seguridad de las API son una práctica que pone a prueba la seguridad de los endpoints de una API para verificar el cumplimiento de las mejores prácticas de seguridad. Para evaluar la autenticación, el cifrado o las condiciones de acceso de los usuarios, por ejemplo, se somete a la API a desafíos de entrada deliberados diseñados para emular los vectores de ataque de los malos actores con el fin de sacar a la luz comportamientos indefinidos, fallos y otras vulnerabilidades. Los hallazgos de las pruebas de la API podrían incluir derivaciones de autorización o autenticación, errores de configuración de seguridad, inyecciones de comandos SQL y OS, y vulnerabilidades de código abierto. Las pruebas de seguridad de la API pueden implicar pruebas de seguridad dinámicas o estáticas, así como [análisis de la composición del software (SCA)](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca?ts=markdown). SCA coteja el código de una aplicación con las bases de datos CVE. Cuando se identifican los problemas, la herramienta SCA alerta a los desarrolladores de que la aplicación o API utiliza una biblioteca o marco con una vulnerabilidad conocida. Dado el uso generalizado del código abierto en el desarrollo de API, el análisis de la composición del software desempeña un papel fundamental en las pruebas de seguridad de API y aplicaciones. ### ¿Qué es una puerta de enlace API? Una puerta de enlace API es una herramienta que se sitúa entre una aplicación y un conjunto de servicios backend, actuando como proxy inverso para aceptar llamadas API. La puerta de enlace de la API divide cada llamada en varias solicitudes y las dirige a los servicios apropiados, cada uno de los cuales produce una respuesta mientras la puerta de enlace de la API rastrea toda la actividad. ### ¿Qué es una API en la sombra? Una API en la sombra, también llamada API zombi, es una API clandestina, no documentada y sin seguimiento. Los promotores a menudo desconocen su presencia y sus cualidades. ### ¿Qué es OpenAPI? Una API abierta, también llamada API pública, es una interfaz de programación de aplicaciones a disposición del público que proporciona a los desarrolladores acceso a una aplicación de software o a un servicio web. ### ¿Qué es una API privada? Una API privada es una interfaz de programación de aplicaciones que tiene su aplicación alojada en una organización para servir de interfaz frontend a los datos backend y a las funciones de la aplicación. La interfaz proporciona un punto de entrada para los empleados y contratistas autorizados que trabajan para desarrollar esas funciones. ### ¿Qué es la inyección DLL? La inyección de DLL es un tipo de ataque que explota procesos y servicios del sistema operativo Windows. Al sustituir un archivo DLL necesario por una versión infectada y colocarlo dentro de los parámetros de búsqueda de una aplicación, el archivo infectado será invocado cuando se cargue la aplicación, activando sus operaciones maliciosas. ### ¿Qué es un webhook? Un webhook es una función de devolución de llamada basada en HTTP que permite la interacción basada en eventos entre dos API, lo que permite a las aplicaciones web recibir pequeñas cantidades de datos de otras aplicaciones. Pero los webhooks no son API. A menudo se denominan API inversas o push porque los webhooks hacen que el servidor envíe al cliente una solicitud HTTP POST una vez que los datos están disponibles (en lugar de recibir y responder a una solicitud HTTP). Las aplicaciones deben disponer de una API para utilizar un webhook. En entornos GitOps, los webhooks pueden desencadenar flujos de trabajo de automatización y reducir el número de pasos necesarios para implementar canalizaciones de implementación de Git-heavy, incluido el lanzamiento automático de flujos de trabajo de [infraestructura como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-iac-security?ts=markdown) . Contenido relacionado [¿Qué es la protección de aplicaciones web y API? Las API, muy utilizadas en el desarrollo nativo en la nube, pueden modificarse fácilmente, lo que evita a los desarrolladores tener que crear cada API desde cero. Pero garantizar l...](https://www.paloaltonetworks.lat/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [La seguridad de las API y la inteligencia de amenazas reducen la superficie de ataque La velocidad de desarrollo de las aplicaciones hace que, sin automatización, sea todo un reto hacer un seguimiento de los riesgos asociados a las API. La seguridad de las API debe ...](https://www.paloaltonetworks.com/blog/prisma-cloud/api-security-threat-intel-reduce-attack-surface/) [Seguridad de aplicaciones web y API bien hecha A medida que las aplicaciones web evolucionan, también lo hace su superficie de ataque, creando nuevas complejidades y vulnerabilidades. Si no está protegiendo sus aplicaciones web...](https://www.paloaltonetworks.com/resources/webcasts/web-app-and-api-security-done-right) [Mejores prácticas para asegurar las aplicaciones web y API modernas A medida que las aplicaciones Web y las API evolucionan, también lo hace la superficie de ataque. Los arquitectos de seguridad de aplicaciones, desarrollo y nube necesitan una solu...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de%20las%20API%3F&body=La%20seguridad%20de%20las%20API%20es%20la%20pr%C3%A1ctica%20de%20proteger%20las%20API%20y%20las%20aplicaciones%20de%20usos%20malintencionados%20o%20de%20intentos%20de%20explotar%20una%20API%20para%20robar%20datos%20sensibles.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-api-security) Volver arriba [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-web-application-firewall?ts=markdown) ¿Qué es un WAF? Explicación de | Web Application Firewall {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language