[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [¿Qué es la inteligencia sobre ciberamenazas (CTI)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) Contenido * ¿Qué es la inteligencia sobre ciberamenazas (CTI)? * [Inteligencia de amenazas: Por qué es importante](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Los beneficios de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Los retos de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipos de inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fuentes de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Herramientas y servicios de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementación práctica de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [El ciclo de vida de la inteligencia de amenazas: Una visión general](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Creación de un programa eficaz de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Preguntas frecuentes sobre inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * [¿Qué es el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [¿Por qué es importante el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Las 6 etapas del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Ventajas del marco del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [Preguntas frecuentes sobre el ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) * [What is Digital Forensics and Incident Response (DFIR)?](https://www.paloaltonetworks.com/cyberpedia/digital-forensics-and-incident-response?ts=markdown) * [DFIR: A Symbiotic Relationship](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#dfir?ts=markdown) * [The Role of Digital Forensics](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#role-of-digital-forensics?ts=markdown) * [The Role and Importance of Incident Response](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#roles?ts=markdown) * [What is the Difference Between DFIR and SOC?](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#difference?ts=markdown) * [The Role of EDR in DFIR](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#role-of-edr?ts=markdown) * [DFIR Challenges](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#challenges?ts=markdown) * [Digital Forensics and Incident Response Best Practices](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#best-practices?ts=markdown) * [Future Trends in DFIR](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#future-trends?ts=markdown) * [DFIR FAQs](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response#faqs?ts=markdown) # ¿Qué es la inteligencia sobre ciberamenazas (CTI)? Contenido * * [Inteligencia de amenazas: Por qué es importante](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Los beneficios de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Los retos de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipos de inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fuentes de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Herramientas y servicios de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementación práctica de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [El ciclo de vida de la inteligencia de amenazas: Una visión general](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Creación de un programa eficaz de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Preguntas frecuentes sobre inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) 1. Inteligencia de amenazas: Por qué es importante * * [Inteligencia de amenazas: Por qué es importante](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Los beneficios de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Los retos de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipos de inteligencia sobre ciberamenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fuentes de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Herramientas y servicios de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementación práctica de la inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [El ciclo de vida de la inteligencia de amenazas: Una visión general](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Creación de un programa eficaz de inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Preguntas frecuentes sobre inteligencia de amenazas](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) En un mundo en el que prácticamente todas las industrias, organizaciones e individuos dependen cada vez más de los sistemas digitales, identificar y mitigar el riesgo de ciberataques es una medida de seguridad proactiva crucial. La inteligencia de amenazas cibernéticas (CTI) representa la información que una organización recopila y analiza sobre las amenazas potenciales y actuales a la ciberseguridad y la infraestructura. La inteligencia de amenazas proporciona a los directores de seguridad de la información (CISO) y a los equipos de seguridad información valiosa sobre las motivaciones y métodos de los posibles actores de ciberataques para ayudar a los equipos de seguridad a anticiparse a las amenazas, mejorar los programas de ciberdefensa, mejorar la [respuesta a los incidentes](https://www.paloaltonetworks.lat/cyberpedia/what-is-incident-response?ts=markdown), disminuir la vulnerabilidad cibernética y reducir los daños potenciales causados por los ciberataques. ## Inteligencia de amenazas: Por qué es importante Según el [NIST](), la inteligencia de amenazas cibernéticas es un componente esencial de la ciberresiliencia de una organización, que incluye "la capacidad de anticiparse, resistir, recuperarse y adaptarse" a las amenazas, ataques o compromisos de los sistemas. La inteligencia de amenazas alimenta los programas de [ciberseguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyber-security?ts=markdown) al proporcionar información táctica de gran alcance que las organizaciones pueden utilizar para identificar y responder mejor a los ciberataques. El proceso de recopilación de esta información también respalda la administración de riesgos al descubrir vulnerabilidades en los sistemas de ciberseguridad. De este modo, los equipos de seguridad pueden asignar mejor los recursos para hacer frente a las ciberamenazas más relevantes para su sector y proteger los datos valiosos, los activos y la propiedad intelectual. ## Los beneficios de la inteligencia sobre ciberamenazas Un programa CTI sólido con un analista de inteligencia de amenazas experimentado puede mejorar la ciberseguridad y la resistencia a varios niveles, entre ellos: * **Establecer una ciberdefensa proactiva**: Contrariamente a la ciberdefensa reactiva tradicional (que responde a las amenazas conocidas), la CTI permite a las organizaciones comprender a los posibles actores de amenazas y anticiparse a los ataques potenciales. * **Mejora del plan de administración de riesgos**: La CTI proporciona información procesable sobre las motivaciones, los medios y los métodos que utilizan los posibles actores de amenazas. Los CISO y los SOC pueden utilizar estos conocimientos a la hora de evaluar los perfiles de riesgo y asignar recursos de ciberseguridad para maximizar la detección de amenazas y la protección. * **Mejorar la respuesta ante incidentes**: Además de apoyar la prevención de ataques, el CTI proporciona información que hace que una organización esté mejor preparada para responder a un ciberataque y recuperarse de él. Un conocimiento profundo de las circunstancias de una infracción puede reducir drásticamente su impacto. * **Aumentar la concienciación de los empleados**: Las organizaciones pueden utilizar la CTI para educar a los empleados sobre las ciberamenazas y establecer procedimientos operativos y capacitación centrados en la seguridad. ## Los retos de la inteligencia sobre ciberamenazas La recopilación de CTI es cada vez más importante en el panorama digital moderno, pero no está exenta de desafíos. He aquí algunos de los retos más comunes: * **Sobrecarga de información**: Además de recopilar, procesar y analizar inmensos volúmenes de datos, los equipos de CTI deben diferenciar entre actividad "normal" y "maliciosa". Las amenazas también deben evaluarse para determinar qué información es más relevante para la industria, el tamaño y el perfil de riesgo de la organización, entre otros factores. * **Actualizaciones de información**: La eficacia de un programa CTI depende de la puntualidad de la información analizada. Las decisiones tomadas basándose en un CTI obsoleto pueden obstaculizar la detección de amenazas de una organización y aumentar la vulnerabilidad a los ciberataques. * **Cumplimiento**: La CTI a menudo implica información personal identificable (IPI). Las organizaciones deben asegurarse de que todos los sistemas CTI cumplen la normativa aplicable en materia de protección de datos. ## Tipos de inteligencia sobre ciberamenazas El CTI cubre una amplia gama de información y análisis relacionados con la ciberseguridad. Sin embargo, puede separarse en tres categorías generales basadas en el tipo de información y la aplicación. Un programa CTI completo contendrá diversos niveles de cada tipo para satisfacer las necesidades de ciberseguridad únicas de la organización. ### Inteligencia estratégica La inteligencia de amenazas estratégicas (STI) procede de un análisis de alto nivel de las tendencias generales de la ciberseguridad y de cómo podrían afectar a una organización. Ofrece información sobre los motivos, las capacidades y los objetivos de los actores de amenazas, y ayuda a los ejecutivos y responsables de la toma de decisiones ajenos a TI a comprender las ciberamenazas potenciales. Normalmente menos técnica y específica de los incidentes que otros tipos de CTI, la inteligencia de amenazas estratégica se utiliza a menudo para formular estrategias y programas de administración de riesgos para mitigar el impacto de futuros ciberataques. ### Inteligencia táctica Como su nombre indica, la inteligencia de amenazas tácticas (TTI) se centra en las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas y trata de comprender cómo un actor de amenazas podría atacar a una organización. La inteligencia de amenazas táctica también explora las vulnerabilidades de las amenazas mediante la caza de amenazas, que busca de forma proactiva amenazas inicialmente no detectadas dentro de la red de una organización. La TTI es más técnica que la STI y suele ser utilizada por los equipos de TI o SOC para mejorar las medidas de ciberseguridad o los planes de respuesta ante incidentes. ### Inteligencia operativa Más detallada, específica para cada incidente e inmediata que la STI y la TTI, la inteligencia de amenazas operativa (OTI) son datos en tiempo real utilizados para facilitar la detección oportuna de amenazas y la respuesta a incidentes. Los CISO, los CIO y los miembros del SOC utilizan a menudo la OTI para identificar y frustrar ataques probables. ## Fuentes de inteligencia de amenazas Las fuentes de inteligencia de amenazas son casi tan variadas como el propio panorama de la ciberseguridad. Sin embargo, existen varias fuentes comunes de CTI. * **Datos internos**: información que una organización recopila a partir de sus propios datos, registros de red, respuestas a incidentes, etc. * **Inteligencia de fuentes abiertas (OSINT)**: información procedente de recursos que se consideran de dominio público. * **Servicios de fuente cerrada**: información no disponible para el público en general. * **Centros de análisis e intercambio de información (ISAC, por sus siglas en inglés)**: organizaciones específicas del sector empresarial que recopilan, analizan y comparten información procesable sobre amenazas con las organizaciones miembro. * **Avisos gubernamentales**: información publicada por organismos como el FBI (EE.UU.), el Centro Nacional de Ciberseguridad (Reino Unido) o la Agencia de Ciberseguridad de la Unión Europea (ENISA). * **Inteligencia de la web profunda y oscura**: información encriptada y anónima que proporciona datos sobre la ciberdelincuencia y su actividad, alertas tempranas de ataques inminentes y perspectivas sobre los motivos y métodos de los ciberdelincuentes. ### Aprovechamiento de la inteligencia de amenazas externa e interna El CTI procedente de fuentes internas y externas ofrece perspectivas diferentes, aunque igualmente importantes, sobre el panorama de amenazas de una organización. El análisis de los datos internos crea un "CTI contextual" que ayuda a la organización a identificar y confirmar las amenazas más relevantes en función de las circunstancias individuales, los sistemas empresariales, los productos y los servicios. La revisión de la información de incidentes anteriores puede revelar indicadores de vulneración (IOC), detallar la causa y el efecto de una brecha y proporcionar oportunidades para mejorar los planes de respuesta a incidentes. El CTI interno también crea una mayor comprensión de las vulnerabilidades de una organización, lo que permite a los CISO y a los SOC desarrollar medidas de ciberseguridad más adaptadas y específicas. El CTI externo proporciona la información necesaria para adelantarse a los actores de amenazas actuales y futuros. Desde los TTP globales hasta la inteligencia específica del sector procedente de fuentes como los ISAC y los grupos de pares de la industria, la CTI externa aumenta el conocimiento de las amenazas y mejora la capacidad de una organización para crear un programa de ciberseguridad más potente. ### El valor de los datos basados en la inteligencia en la detección de amenazas Un elemento crucial en cualquier programa de detección de ciberamenazas y respuesta a las mismas, los datos basados en la inteligencia alimentan una postura de defensa proactiva que ayuda a las organizaciones a comprender mejor sus vulnerabilidades, anticiparse a las ciberamenazas, centrar los recursos en las amenazas más significativas y desarrollar un plan de respuesta a incidentes que minimice el impacto de los ciberataques. Los datos basados en la inteligencia también pueden proporcionar una comprensión más profunda de la administración de riesgos y los problemas de cumplimiento, reduciendo los posibles daños financieros y de reputación derivados de una violación de datos. ## Herramientas y servicios de inteligencia de amenazas Existe una creciente gama de herramientas para generar inteligencia sobre ciberamenazas, cada una con formas y funciones únicas para adaptarse a las necesidades de ciberseguridad de una organización. La combinación de las funciones de varias herramientas y plataformas de inteligencia de amenazas crea el programa de detección de amenazas y prevención más completo y exhaustivo. ### Una visión general de las herramientas de inteligencia de amenazas y sus funciones * **Plataformas de inteligencia sobre amenazas ( [TIPs](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown))**: recopilan, agregan y analizan automáticamente datos sobre amenazas externas. * **Sistemas de [administración de eventos e información de seguridad (SIEM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem?ts=markdown)**: recopilan y analizan datos internos sobre amenazas compuestos por registros del sistema, datos de eventos y otras fuentes contextuales. * **Fuentes de inteligencia de amenazas**: proporcionan flujos de información en tiempo real relacionados con ciberamenazas actuales o en curso, a menudo centrados en un área de interés concreta (direcciones IP, dominios, firmas de malware, etc.). * **Herramientas Sandboxing**: proporcionan entornos controlados en los que las organizaciones pueden analizar o abrir archivos o programas potencialmente peligrosos sin riesgo para los sistemas internos de la organización. * **Herramientas de inteligencia de fuentes abiertas (OSINT)**: recopilar datos de fuentes públicas (medios sociales, blogs, foros de debate abiertos, etc.). ### Servicios de inteligencia de amenazas: Cómo mejoran la ciberseguridad Los servicios de inteligencia de amenazas apoyan los esfuerzos de ciberseguridad de las organizaciones proporcionando a los CISO y SOC las herramientas para desarrollar y optimizar los programas de análisis, prevención y recuperación de ciberamenazas. Un soporte CTI eficaz aumenta el conocimiento general de las amenazas, permite adoptar medidas de defensa proactivas, mejora los planes de respuesta ante incidentes y mejora la toma de decisiones y la administración de riesgos. ### El papel de la respuesta a incidentes en un programa de inteligencia de amenazas Un [plan de respuesta a incidentes (IRP)](https://www.paloaltonetworks.lat/cyberpedia/incident-response-plan?ts=markdown) sirve para varios propósitos en un programa de inteligencia de amenazas. Un IRP describe cómo reaccionará una organización ante un incidente de ciberseguridad y cómo se recuperará de él. Además de garantizar la preparación de una organización ante un ciberataque, un IRP bien planificado proporcionará varios tipos de inteligencia de amenazas que pueden utilizarse para mejorar las futuras medidas de ciberseguridad. ![unit-42-approach-to-digital-forensics-incident-response](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "unit-42-approach-to-digital-forensics-incident-response") ***Figura 1** : Un gráfico que detalla la metodología de respuesta a incidentes de la Unit 42^®^* ## Implementación práctica de la inteligencia de amenazas La implementación práctica de la inteligencia sobre ciberamenazas comienza con la definición de objetivos claros y la recopilación de datos relevantes de diversas fuentes internas y externas. Una vez analizados, los datos pueden utilizarse para generar inteligencia procesable diseñada para integrarse en el programa de ciberseguridad existente. ### Integración de la inteligencia de amenazas en su estrategia de ciberseguridad La aplicación de los conocimientos de su programa de CTI a su estrategia general de ciberseguridad mejorará la concienciación sobre las amenazas, la prevención de ataques y la respuesta ante incidentes. Es importante señalar que esta integración puede requerir la adaptación de los procesos existentes, el ajuste de las medidas de control, la actualización de los planes o la modificación de los programas de capacitación de los usuarios. ### Búsqueda de amenazas: Un enfoque proactivo de la ciberseguridad Los piratas informáticos sofisticados pueden infiltrarse en una red y pasar desapercibidos mientras buscan o recopilan datos, credenciales de acceso u otros materiales sensibles. La búsqueda de amenazas es la práctica de buscar proactivamente ciberamenazas no detectadas previamente en una red interna. La búsqueda de amenazas es crucial para eliminar las amenazas avanzadas persistentes (APT). ## El ciclo de vida de la inteligencia de amenazas: Una visión general El ciclo de vida de la inteligencia de amenazas es un esquema del proceso por el que los CISO desarrollan e implementan programas de inteligencia de amenazas cibernéticas. Se trata de un marco para transformar continuamente los datos brutos sobre amenazas en inteligencia de amenazas procesable que puede utilizarse después para identificar y evitar las amenazas a la ciberseguridad de una organización. ![Unit 42 Ciclo de vida de la amenaza Intel](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cti/cyber-threat-intel-lifecycle.png "Unit 42 Ciclo de vida de la amenaza Intel") ***Figura 2**. Unit 42 Ciclo de vida de la amenaza Intel* ### Comprender las etapas del ciclo de vida de la inteligencia de amenazas 1. **Descubrimiento**: descubrir datos de inteligencia de amenazas (indicadores, tácticas del adversario, herramientas, etc.) de diversas fuentes, que pueden incluir investigaciones y fuentes internas, feeds de inteligencia de amenazas, asociaciones, otra inteligencia de amenazas de código abierto (OSINT). 2. **Colección**: Una vez descubiertos los datos de inteligencia de amenazas, recopile y almacene esos datos para su procesamiento y análisis adicionales. 3. **Procesamiento**: limpiar los datos para eliminar duplicados, incoherencias e información irrelevante. A continuación, transforme los datos brutos en un formato adecuado para el análisis y mejórelos con contexto y metadatos adicionales. 4. **Análisis**: realizar un análisis en profundidad de los datos procesados para identificar patrones, tendencias y amenazas potenciales, y emplear diversas técnicas para descubrir perspectivas ocultas. A continuación, evalúe la credibilidad y el impacto de las amenazas identificadas. 5. **Acción**: preparar y distribuir inteligencia procesable a las partes interesadas pertinentes, incluidos los equipos de respuesta a incidentes, los SOC y los ejecutivos. Asegúrese de adaptar la información a las necesidades específicas de los distintos públicos para que sea concisa y clara. 6. **Bucle de retroalimentación**: captar los comentarios de las partes interesadas clave sobre la eficacia y relevancia de la inteligencia de amenazas proporcionada. A continuación, perfeccione y mejore continuamente la recopilación, el procesamiento, el análisis y los procesos basándose en los comentarios y las lecciones aprendidas. ## Creación de un programa eficaz de inteligencia de amenazas Más que encontrar las herramientas adecuadas y buscar datos, la creación de un programa de CTI eficaz requiere un plan impulsado por una estrategia, un equipo de especialistas, procesos bien organizados y un compromiso de toda la organización con el aprendizaje y la mejora continuos. ### Pasos clave para establecer un programa de inteligencia de amenazas * Definición de metas y objetivos. * Asignar recursos y personal debidamente cualificado. * Implementación de procesos para la recopilación de datos relevantes. * Desarrollo de metodologías para el análisis de datos y la generación de inteligencia. * Integrar y utilizar la inteligencia en los programas de ciberseguridad. * Definición de formatos para la difusión de inteligencia. * Recopilación y revisión de los comentarios. * Garantizar el cumplimiento y la adhesión a las normas de la industria, los reglamentos y las políticas de gobernanza interna. ![Unit 42 Ciclo de vida de la amenaza Intel](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-operationalizing-through-cti-programs.png "Unit 42 Ciclo de vida de la amenaza Intel") ***Figura 3**. Unidad 42 Fases del programa CTI* ### La importancia del aprendizaje y la adaptación continuos en la inteligencia de amenazas El panorama de las ciberamenazas cambia continuamente a medida que los actores de amenazas adquieren más conocimientos y sofisticación. Un programa CTI eficaz sólo puede seguir siéndolo si es tan dinámico como las amenazas que pretende frustrar. Aprender de incidentes anteriores y de la información de inteligencia de amenazas permite a las organizaciones adaptar y mejorar continuamente los elementos de un programa de CTI, manteniéndolo lo más pertinente y eficaz posible. ## Preguntas frecuentes sobre inteligencia de amenazas ### ¿Qué hace la inteligencia sobre ciberamenazas? La inteligencia sobre ciberamenazas es el proceso de recopilación y análisis de información sobre ciberamenazas potenciales y existentes para una organización. El objetivo de la inteligencia de amenazas cibernéticas es proporcionar a las organizaciones información procesable que les ayude a comprender las tácticas, técnicas y procedimientos utilizados por los actores de amenazas. La información recopilada permite a las organizaciones desarrollar e implementar medidas de seguridad eficaces que pueden prevenir o mitigar el impacto de los ciberataques. ### ¿Cuáles son las nuevas tendencias en inteligencia de amenazas? Las tendencias de la inteligencia de amenazas cibernéticas variarán según la industria, la geografía y los tipos de amenazas. No obstante, existen varias tendencias generales que afectan a empresas y organizaciones de todo tipo. * Los ciberataques aumentan y son cada vez más caros. * Los ciberdelincuentes trabajan juntos y se especializan. * Las redes de bots y las herramientas automatizadas de implementación de malware son cada vez más sofisticadas. * La colaboración entre los actores patrocinados por el Estado y los ciberdelincuentes va en aumento. * Organizaciones de todos los tamaños están en peligro, especialmente las pequeñas y medianas empresas (PYME). ### ¿Qué ha incluido la evolución de la inteligencia sobre ciberamenazas? La aparición de Internet creó un nivel de intercambio de información y conexión sin precedentes. A medida que se ampliaba el panorama digital, también lo hacía la necesidad de proteger a las personas y a las organizaciones de la creciente amenaza de los ciberataques. El rápido crecimiento de las amenazas dio lugar a los primeros protocolos de ciberprotección, como las listas negras de IP y URL y los sistemas de bloqueo de ciberamenazas, como los programas antivirus y los firewalls. La ciberdelincuencia aumentó en la década de 2000 con ciberataques notables como el gusano "ILOVEYOU", que causó daños por valor de más de 15.000 millones de dólares. El spam, las botnets y los troyanos se hicieron más frecuentes y se hizo más evidente la necesidad de medidas de ciberseguridad más potentes y proactivas. Sin embargo, fue la llegada de las amenazas avanzadas persistentes (APT) la que encendió el movimiento de inteligencia de amenazas cibernéticas. Tanto las empresas como los gobiernos crearon equipos de inteligencia sobre ciberamenazas, mientras que las empresas de ciberseguridad empezaron a ayudar a las organizaciones a anticipar y prevenir mejor las ciberamenazas. Desde 2010, los ciberatacantes se han vuelto más sofisticados y dañinos. Los hackeos complejos, el malware y los ataques de ransomware provocaron un cambio en la CTI que se centró en las tácticas, técnicas y procedimientos de los actores de amenazas, ahora denominados TTP. Estos análisis exhaustivos proporcionan a las organizaciones la perspectiva y la comprensión necesarias para anticiparse a las amenazas en lugar de limitarse a reaccionar ante ellas. La inteligencia de amenazas cibernéticas moderna forma parte integral de cualquier programa de ciberseguridad, ya que afecta a la asignación de recursos, las políticas de análisis de amenazas y los planes de respuesta a incidentes. Contenido relacionado [Plataforma de inteligencia de amenazas Una plataforma de inteligencia de amenazas (TIP) es una solución tecnológica que recopila, agrega y organiza datos de inteligencia de amenazas procedentes de múltiples fuentes y fo...](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) [Administración de inteligencia de amenazas Cortex XSOAR Tome el control total de sus fuentes de amenazas automatizando y orquestando una serie de tareas de seguridad, incluida la administración y operacionalización de la inteligencia de...](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) [Transforme su estrategia de seguridad Aprenda cómo centrarse en las principales amenazas a las que se enfrenta su organización puede ayudarle a renovar su enfoque de la seguridad y aumentar su resistencia frente a los ...](https://www.paloaltonetworks.com/resources/ebooks/unit42-transform-your-security-strategy) [2023 Unidad 42^®^ Informe sobre ransomware y extorsión Descubra cómo los atacantes están utilizando tácticas de extorsión más allá del ransomware para coaccionar a los objetivos a pagar más y cómo las APT están utilizando el ransomware...](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20inteligencia%20sobre%20ciberamenazas%20%28CTI%29%3F&body=La%20inteligencia%20de%20amenazas%20cibern%C3%A9ticas%20se%20refiere%20a%20la%20recopilaci%C3%B3n%2C%20procesamiento%20y%20an%C3%A1lisis%20de%20datos%20destinados%20a%20comprender%20los%20motivos%2C%20objetivos%20y%20patrones%20de%20ataque%20de%20los%20actores%20de%20amenazas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti) Volver arriba [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) ¿Qué es el ciclo de vida de la inteligencia de amenazas? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language