[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Qué es el ciclo de vida de la administración de la superficie de ataque (ASM)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-attack-surface-management-lifecycle?ts=markdown) Contenido * [Las 6 etapas de los ciberataques](#the) * [4 etapas del ciclo de vida de la administración de la superficie de ataque](#lifecycle) * [Estrategias para complementar el ciclo de vida de la MAPE](#strategies) * [Retos que aborda el ciclo de vida de la MAPE](#challenges) * [Preguntas frecuentes sobre el ciclo de vida de la administración de la superficie de ataque](#faqs) # ¿Qué es el ciclo de vida de la administración de la superficie de ataque (ASM)? Contenido * [Las 6 etapas de los ciberataques](#the) * [4 etapas del ciclo de vida de la administración de la superficie de ataque](#lifecycle) * [Estrategias para complementar el ciclo de vida de la MAPE](#strategies) * [Retos que aborda el ciclo de vida de la MAPE](#challenges) * [Preguntas frecuentes sobre el ciclo de vida de la administración de la superficie de ataque](#faqs) 1. Las 6 etapas de los ciberataques * [1. Las 6 etapas de los ciberataques](#the) * [2. 4 etapas del ciclo de vida de la administración de la superficie de ataque](#lifecycle) * [3. Estrategias para complementar el ciclo de vida de la MAPE](#strategies) * [4. Retos que aborda el ciclo de vida de la MAPE](#challenges) * [5. Preguntas frecuentes sobre el ciclo de vida de la administración de la superficie de ataque](#faqs) La administración de la superficie de ataque es el proceso sistemático de identificación, evaluación y protección de los activos digitales de una organización y de los puntos de entrada susceptibles de sufrir ciberataques. A diferencia de otros enfoques de ciberseguridad, una solución de administración de la superficie de ataque considera los riesgos de seguridad de forma proactiva y desde la perspectiva del atacante. El ciclo de vida de la administración de la superficie de ataque facilita tácticas más agresivas que buscan vulnerabilidades en la superficie de ataque digital para mejorar la postura de seguridad general. Este enfoque del ciclo de vida es crucial porque proporciona un marco dinámico para ayudar a los equipos de seguridad a detectar y mitigar de forma proactiva los riesgos cibernéticos. ## Las 6 etapas de los ciberataques Antes de profundizar en los detalles del ciclo de vida de la administración de la superficie de ataque, merece la pena comprender cómo los actores de amenazas evalúan y explotan la base de riesgos de una organización. El conocimiento de las seis etapas de un ciberataque proporciona contexto a los cuatro pasos del ciclo de vida y cómo pueden frustrar a un atacante en varios puntos. * Reconocimiento-investigación, identificación y selección de objetivos (por ejemplo, activos digitales en las instalaciones, un activo accesible desde Internet, datos en entornos de nube u otra superficie de ataque externa con puntos de entrada de cara al público) que les permitan cumplir sus objetivos. * Arma y lanzamiento: Determine los métodos de entrega de cargas útiles maliciosas (por ejemplo, ransomware). * Explotación: implementar un exploit contra aplicaciones o sistemas vulnerables para aprovechar los puntos de entrada iniciales en la organización. * Instalación-Instalar el malware para realizar operaciones posteriores, como mantener el acceso, la persistencia y la escalada de privilegios. * Mando y control: establezca un canal de mando para comunicar y pasar información de un lado a otro entre los dispositivos infectados y su infraestructura (por ejemplo, para compartir información de vigilancia, controlar sistemas a distancia o ejecutar violaciones de datos). * Acciones sobre el objetivo-actuar sobre sus motivaciones para alcanzar su meta. ## 4 etapas del ciclo de vida de la administración de la superficie de ataque El ciclo de vida de la administración de la superficie de ataque comprende cuatro pasos o etapas que los equipos de seguridad siguen para proteger el servicio de ataque digital. Se trata de un proceso continuo de evaluación de riesgos para facilitar la administración de vulnerabilidades y mejorar la ciberseguridad de la organización. El enfoque proactivo del ciclo de vida de la administración de la superficie de ataque ayuda a identificar todo el inventario de activos, especialmente los de alto riesgo y los desconocidos, para que los equipos de seguridad puedan remediar los problemas y mejorar los índices de seguridad. ### Etapa 1: Descubrimiento y clasificación de activos Las soluciones de administración de la superficie de ataque identifican y mapean sistemas y aplicaciones utilizando herramientas y técnicas automatizadas de descubrimiento de activos. Entre ellos se incluyen los que forman parte de bases en la nube de terceros y externas, los endpoints remotos y en las instalaciones y los dispositivos de los usuarios (es decir, traiga su dispositivo o BYOD). La administración especializada de la superficie de ataque externa (EASM) se utiliza a veces para descubrir activos digitales de terceros en entornos de múltiples nubes. Las soluciones de administración de la superficie de ataque son expertas en superar los retos de descubrir activos no autorizados o desconocidos. La ASM suele aprovechar muchas de las mismas técnicas avanzadas de reconocimiento que un posible atacante. Estos sistemas pueden seguir buscando activos digitales, identificándolos con frecuencia en tiempo real. Una vez identificados, los activos digitales se catalogan en un inventario detallado que incluye hardware, software, aplicaciones, dispositivos de almacenamiento de datos y todos los activos accesibles desde Internet. El inventario se clasifica en función de la criticidad, la sensibilidad y la exposición potencial al riesgo. La supervisión continua y la actualización periódica del inventario son esenciales para garantizar que el proceso de administración de la superficie de ataque siga siendo eficaz. ### Etapa 2: Evaluación de riesgos y administración de vulnerabilidades Con una visión clara de todos los activos, las organizaciones pueden llevar a cabo una [evaluación exhaustiva de riesgos](https://www.paloaltonetworks.lat/cyberpedia/attack-surface-assessment?ts=markdown) para identificar posibles vectores de ataque, como software obsoleto, errores de configuración o endpoints inseguros. Se utilizan varios métodos diferentes para analizar y evaluar las vulnerabilidades de los activos identificados. Estos métodos incluyen la exploración automatizada de vulnerabilidades, las pruebas de penetración (pen testing), las auditorías de configuración, el análisis de la composición del software y la integración de inteligencia de amenazas. Esto proporciona a los equipos de seguridad visibilidad de los factores de riesgo cibernético, como fallos de software, errores de configuración y vulnerabilidades conocidas. Las soluciones de administración de la superficie de ataque utilizan el modelado de amenazas para analizar los vectores de ataque con el fin de evaluar la probabilidad de que sea blanco de un ataque y el impacto potencial. El modelado de amenazas ayuda a los equipos de seguridad a reducir el alcance de las amenazas a un sistema específico y a priorizarlas. Les proporciona información que les ahorra tiempo y les permite remediar rápidamente las amenazas prioritarias. La información proporcionada por las soluciones de gestión de ataques y la priorización contextual mejora la administración de vulnerabilidades al guiar a los equipos de seguridad en la determinación del mejor enfoque para la corrección. Los equipos de seguridad pueden utilizar la evaluación de riesgos y los datos contextuales para planificar la corrección de los ciberriesgos basándose en criterios de priorización, como la explotabilidad, el impacto y los ataques anteriores. Esto es importante porque a menudo se identifican más vulnerabilidades que recursos disponibles para solucionarlas rápidamente. ### Etapa 3: Implementación de medidas correctoras El mapeo y la contextualización de la superficie de ataque se utilizan para dirigir los esfuerzos de reparación. En función de las prioridades, se utilizan tácticas automatizadas y manuales de administración de la superficie de ataque. Las soluciones de administración de la superficie de ataque ayudan a los equipos de seguridad a determinar un flujo de trabajo para remediar los riesgos y proporcionan herramientas que automatizan algunas tareas, como: * Actualizaciones de la configuración * Implementación de la encriptación de datos * Instalación de parches y actualizaciones * Identificación continua de activos y evaluaciones de los riesgos asociados * Controles de remediación * Retirar dominios huérfanos * Análisis de activos de terceros en busca de riesgos y puntos débiles * Depuración del sistema Se utilizan varias tácticas manuales de corrección para encontrar problemas que las herramientas automatizadas pueden pasar por alto. Estas tácticas incluyen: * Análisis expertos realizados por equipos de seguridad cualificados para profundizar en las amenazas complejas * Análisis forense dirigido por humanos para comprender la naturaleza y el impacto de las violaciones de datos * Auditorías y revisiones manuales de sistemas, políticas y procedimientos * Pruebas de penetración manuales periódicas Además, la remediación puede implicar medidas más amplias. Entre ellas se incluyen la implementación de [acceso de privilegios mínimos](https://www.paloaltonetworks.lat/cyberpedia/what-is-least-privilege-access?ts=markdown), [autenticación multifactorial (MFA)](https://www.paloaltonetworks.lat/cyberpedia/what-is-multi-factor-authentication?ts=markdown), y programas de capacitación y concienciación que refuercen la importancia de seguir las prácticas de seguridad. Los esfuerzos de remediación de la superficie de ataque digital son ejecutados por varios equipos diferentes, incluyendo: * Los equipos de seguridad se encargan de la administración de riesgos y vulnerabilidades. * Equipos de operaciones informáticas: actualicen los sistemas afectados. * Equipos de desarrollo: incorporen conocimientos sobre los vectores de ataque a su ciclo de vida de desarrollo de software (SDLC) a medida que construyen, actualizan y mantienen los activos digitales. ### Etapa 4: Mejora y adaptación continuas La administración de la superficie de ataque es un proceso continuo. Los pasos detallados anteriormente deben repetirse continuamente para garantizar la detección temprana de cambios en el entorno que puedan introducir nuevos vectores de ataque y tácticas de ataque en evolución. Entre las herramientas de administración de la superficie de ataque que apoyan la supervisión continua de nuevas vulnerabilidades y amenazas se encuentran: * Herramientas de administración de la configuración: detectan y rectifican los errores de configuración en los dispositivos y sistemas de la red de acuerdo con las políticas de seguridad predefinidas. * [Sistemas de detección de intrusiones](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) y [prevención](https://www.paloaltonetworks.lat/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IDPS)- supervisan continuamente las actividades sospechosas y pueden bloquear o alertar automáticamente sobre posibles amenazas. * Sistemas de administración de parches: detectan automáticamente el software obsoleto y aplican los parches y actualizaciones necesarios para cerrar las brechas de seguridad. * Sistemas de gestión de eventos e información de seguridad (SIEM): agregan y analizan datos de diversas fuentes, automatizando los procesos de alerta y respuesta en función de las amenazas identificadas. * Escáneres de vulnerabilidades: analizan sistemas y aplicaciones en busca de vulnerabilidades conocidas, proporcionando actualizaciones y alertas periódicas. La supervisión continua permite a la administración de la superficie de ataque detectar y evaluar nuevas vulnerabilidades y vectores de ataque en tiempo real. Estas alertas proporcionan a los equipos de seguridad la información que necesitan para lanzar respuestas de reparación inmediatas y eficaces. Además, los entornos pueden adaptarse para preparar mejor la defensa contra las amenazas en evolución y de día cero. ## Estrategias para complementar el ciclo de vida de la MAPE El ciclo de vida de la administración de la superficie de ataque (ASM) es fundamental para una postura de ciberseguridad sólida. Sin embargo, es esencial reconocer que la ASM por sí sola no es suficiente para proteger su organización por completo. A continuación se presentan algunas estrategias que pueden utilizarse para complementar el ciclo de vida de la ASM y reforzar aún más su seguridad: ### Reducción de la superficie de ataque (ASR) La reducción de la superficie de ataque (ASR) es una parte crucial del proceso de administración de la superficie de ataque que implica la implementación de estrategias para minimizar el número de puntos de entrada potenciales para un atacante. Las tácticas clave incluyen exigir múltiples formas de verificación antes de conceder el acceso (por ejemplo, autenticación multifactor), mantener el software y los sistemas actualizados con los últimos parches (por ejemplo, administración de parches) y limitar los derechos de acceso de los usuarios sólo a lo estrictamente necesario para su función (por ejemplo, el principio del mínimo privilegio, PoLP). ### Administración de la superficie de ataque cibernético (CASM) La administración de la superficie de ataque cibernético se integra con las fuentes de datos existentes para proporcionar a las organizaciones una visión unificada y continuamente actualizada de toda su superficie de ataque. Esto proporciona a los equipos de seguridad la información necesaria para comprender su inventario de activos y priorizar las medidas correctoras en función de los datos contextuales. CASM aborda los puntos ciegos del sistema y los problemas de cumplimiento con su visibilidad integral y la supervisión y administración continuas de estos activos. Estas capacidades garantizan el cumplimiento de las políticas de seguridad y las normas de conformidad. ### Administración de la superficie de ataque externa (EASM) La administración de la superficie de ataque externa (EASM) identifica y protege los activos accesibles desde Internet de una organización, evitando las ciberamenazas procedentes del exterior de la red interna. El proceso identifica todos los sistemas, servicios y endpoints de cara al público, incluidos los sitios web, las aplicaciones web, los servidores y los recursos basados en la nube. EASM también analiza estos activos externos en busca de puntos débiles, errores de configuración o componentes obsoletos que los actores de amenazas podrían explotar. Esta supervisión continua de la superficie de ataque a través de Internet permite a los equipos de seguridad detectar nuevos riesgos emergentes. ### Servicios de protección contra riesgos digitales (DRPS) Los servicios de protección frente a los riesgos digitales son soluciones de ciberseguridad especializadas que se centran en identificar, supervisar y mitigar los riesgos digitales fuera del perímetro de seguridad tradicional. Abarca la inteligencia de amenazas, la protección de marcas, la detección de fugas de datos, la detección de fraudes y phishing y la supervisión de la reputación. Con DRPS, los equipos de seguridad pueden ampliar su administración de la vulnerabilidad de los riesgos cibernéticos más allá de su red interna. ## Retos que aborda el ciclo de vida de la MAPE ### Hacer frente a los vectores de ataque basados en la nube El ciclo de vida de la administración de la superficie de ataque aborda muchos retos, especialmente la gestión de los vectores de ataque basados en la nube que abarcan entornos complejos de múltiples nubes. Proporciona herramientas y procesos para ayudar a los equipos de seguridad a obtener una visibilidad completa en todos los entornos de nube. Esto permite una identificación y administración más exhaustivas de los activos en modelos de servicios en nube híbridos y de múltiples nubes, incluidos SaaS, IaaS y PaaS. ### Consideraciones sobre IoT y los trabajadores remotos Las soluciones de administración de la superficie de ataque abordan las consideraciones relativas al IoT y a los trabajadores remotos. Tanto los trabajadores remotos como los dispositivos de IoT han contribuido a ampliar los perímetros y las superficies de ataque. El ciclo de vida de la administración de ataques ayuda a los equipos de seguridad a supervisar a estos usuarios y dispositivos distribuidos. También facilita la administración de las protecciones de seguridad para mitigar sus riesgos. Esto incluye la administración de la seguridad de los endpoints y la supervisión y actualización continuas de las medidas de seguridad en todo el extenso panorama del IoT y de los trabajadores remotos. ### Un panorama de amenazas en evolución Seguir las etapas del ciclo de vida de la administración de la superficie de ataque agiliza la detección de amenazas en evolución y emergentes y la respuesta a las mismas. La supervisión continua proporciona información que permite identificar las vulnerabilidades actuales y anticiparse a las amenazas futuras. Esto permite un enfoque proactivo de la ciberseguridad que mantiene a los equipos de seguridad por delante de las amenazas. Estas capacidades se apoyan en la inteligencia de amenazas sobre amenazas emergentes, patrones de ataque y actores de amenazas. También aprovecha a los hackers éticos, que aportan una visión diferente a la de los sistemas automatizados. Sus simulaciones de ciberataques encuentran vectores de ataque antes de que los actores de amenazas puedan explotarlos. ## Preguntas frecuentes sobre el ciclo de vida de la administración de la superficie de ataque ### ¿Qué es la administración de la superficie de ataque (ASM) y por qué es importante? La administración de la superficie de ataque es el proceso continuo de identificación, catalogación, supervisión y protección de los activos digitales de una organización (por ejemplo, infraestructura de red, aplicaciones, endpoints y servicios en la nube). La ASM es importante porque ayuda a los equipos de seguridad a administrar activamente los puntos de entrada en los que un atacante podría acceder a los sistemas o a los datos. ### ¿En qué se diferencia la ASM de los enfoques tradicionales de ciberseguridad? La ciberseguridad tradicional suele defender los activos y vulnerabilidades conocidos dentro de la red de la organización. La ASM adopta un enfoque más amplio, que abarca los activos digitales internos y externos de cara al público (por ejemplo, servicios en la nube y otros sistemas y aplicaciones de terceros). Además, ASM es proactiva y adopta un enfoque continuo en el descubrimiento y la evaluación de activos para mantenerse al tanto de la evolución de los entornos y las amenazas. ### ¿Cuáles son los componentes clave del ciclo de vida de la administración de la superficie de ataque? El ciclo de vida de la ASM comprende varios componentes cruciales, como el descubrimiento de activos, la administración de vulnerabilidades, la integración de la inteligencia de amenazas, la supervisión del cumplimiento, la evaluación y mitigación de riesgos, la respuesta ante incidentes y la adaptación de la estrategia en función de la evolución de las amenazas y las necesidades críticas de la empresa. Contenido relacionado [¿Qué es la administración de la superficie de ataque? La gestión de la superficie de ataque (ASM) es el proceso de identificar, supervisar y administrar continuamente todos los activos internos y externos conectados a Internet para de...](https://www.paloaltonetworks.lat/cyberpedia/what-is-attack-surface-management?ts=markdown) [Unit 42^®^ Servicios de evaluación de la superficie de ataque Una evaluación de la superficie de ataque combina la visibilidad de sus activos accesibles desde Internet con recomendaciones prácticas para ayudarle a mitigar las amenazas y reduc...](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [El estado de la superficie de ataque global Eche un vistazo a nuestra infografía para comprender las 5 conclusiones principales de nuestro análisis de la superficie de ataque global utilizando datos de escaneado observados, ...](https://www.paloaltonetworks.com/resources/infographics/the-state-of-the-global-attack-surface) [Informe KuppingerCole 2023 sobre la brújula de liderazgo para la administración de superficies de ataque. Una guía completa del mercado de la MAPE](https://start.paloaltonetworks.com/kuppingercole-asm-report.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20ciclo%20de%20vida%20de%20la%20administraci%C3%B3n%20de%20la%20superficie%20de%20ataque%20%28ASM%29%3F&body=Proteja%20sus%20fronteras%20digitales%20con%20un%20ciclo%20de%20vida%20completo%20de%20administraci%C3%B3n%20de%20la%20superficie%20de%20ataque%2C%20una%20estrategia%20que%20evoluciona%20con%20las%20ciberamenazas%20para%20proteger%20sus%20activos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language