[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.lat/cyberpedia/what-is-incident-response?ts=markdown) 4. [¿Qué es la respuesta a incidentes?](https://www.paloaltonetworks.lat/cyberpedia/what-is-incident-response?ts=markdown) Contenido * [¿Por qué es importante la respuesta ante incidentes?](#why) * [Tipos de incidentes de ciberseguridad](#types) * [¿Qué es el ciclo de vida de la respuesta a incidentes?](#ir-lifecycle) * [¿Qué es un plan de respuesta a incidentes?](#ir-plan) * [Marcos y fases de la respuesta a incidentes](#ir-phases) * [Equipos de respuesta a incidentes](#ir-team) * [Herramientas y tecnología de respuesta a incidentes](#ir-tools) * [Servicios de respuesta a incidentes](#ir-services) * [Preguntas frecuentes sobre la respuesta a incidentes](#faq) # ¿Qué es la respuesta a incidentes? Contenido * [¿Por qué es importante la respuesta ante incidentes?](#why) * [Tipos de incidentes de ciberseguridad](#types) * [¿Qué es el ciclo de vida de la respuesta a incidentes?](#ir-lifecycle) * [¿Qué es un plan de respuesta a incidentes?](#ir-plan) * [Marcos y fases de la respuesta a incidentes](#ir-phases) * [Equipos de respuesta a incidentes](#ir-team) * [Herramientas y tecnología de respuesta a incidentes](#ir-tools) * [Servicios de respuesta a incidentes](#ir-services) * [Preguntas frecuentes sobre la respuesta a incidentes](#faq) 1. ¿Por qué es importante la respuesta ante incidentes? * [1. ¿Por qué es importante la respuesta ante incidentes?](#why) * [2. Tipos de incidentes de ciberseguridad](#types) * [3. ¿Qué es el ciclo de vida de la respuesta a incidentes?](#ir-lifecycle) * [4. ¿Qué es un plan de respuesta a incidentes?](#ir-plan) * [5. Marcos y fases de la respuesta a incidentes](#ir-phases) * [6. Equipos de respuesta a incidentes](#ir-team) * [7. Herramientas y tecnología de respuesta a incidentes](#ir-tools) * [8. Servicios de respuesta a incidentes](#ir-services) * [9. Preguntas frecuentes sobre la respuesta a incidentes](#faq) La respuesta a incidentes (RI) se refiere a los procesos y sistemas de una organización para descubrir y responder a las amenazas y brechas de [ciberseguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-cyber-security?ts=markdown) . El objetivo de la IR es la detección, investigación y contención de los ataques en una organización. Las lecciones aprendidas de las actividades de IR también informan las estrategias de prevención y mitigación posteriores para mejorar la postura de seguridad general de una organización. [![Automatización e IA a través de los ojos de un atacante](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## ¿Por qué es importante la respuesta ante incidentes? Los incidentes de ciberseguridad son inevitables. Contar con un sólido programa de respuesta a incidentes puede ser la diferencia entre hundirse o nadar. La frecuencia, sofisticación y gravedad de los métodos de ataque siguen aumentando y es crucial que un [centro de operaciones de seguridad (SOC)](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-soc?ts=markdown) tenga respuestas documentadas y probadas preparadas para las amenazas a las que se enfrentará. El proceso de IR ayuda a responder preguntas cruciales sobre un ataque, como por ejemplo cómo entró el atacante, qué acciones llevó a cabo y si la información sensible se vio comprometida. Responder con confianza a estas preguntas no sólo mejorará la postura de seguridad de una organización, sino que también ayudará a evaluar las posibles responsabilidades legales o regulatorias. Además, una estrategia de IR eficaz puede reducir las repercusiones económicas que suelen asociarse a los incidentes o violaciones de la ciberseguridad. Los métodos de ataque como los brotes de [malware](https://www.paloaltonetworks.lat/cyberpedia/what-is-malware?ts=markdown) (incluidos el [ransomware](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware?ts=markdown) y el [spyware](https://www.paloaltonetworks.lat/cyberpedia/what-is-spyware?ts=markdown)), [DDoS](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-ddos-attack?ts=markdown)y el [robo de credenciales](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-credential-based-attack?ts=markdown) pueden resultar costosos y perturbadores si una organización no está adecuadamente preparada para responder. ## Tipos de incidentes de ciberseguridad ![Tipos de incidentes de ciberseguridad](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-incident-response/types-of-cybersecurity-incidents.png "Tipos de incidentes de ciberseguridad") *Figura 1: Tipos de incidentes de ciberseguridad* Un incidente o evento de seguridad se produce cuando hay una brecha digital o física que compromete la confidencialidad, integridad o disponibilidad de los sistemas o datos sensibles de una organización. Los incidentes de seguridad pueden ser perpetrados por piratas informáticos o usuarios no autorizados, o por violaciones involuntarias de la política de seguridad por parte de usuarios de la empresa o socios comerciales en una cadena de suministro. Entre los incidentes de seguridad más comunes se incluyen: ### Ransomware [Ransomware](https://www.paloaltonetworks.lat/cyberpedia/what-is-ransomware?ts=markdown) es un modelo de negocio delictivo que utiliza [software malicioso](https://www.paloaltonetworks.lat/cyberpedia/what-is-malware?ts=markdown) para retener archivos, datos o información valiosa a cambio de un rescate. Las víctimas de un ataque de ransomware pueden ver sus operaciones gravemente degradadas o paralizadas por completo. Aunque retener algo de valor a cambio de un rescate no es un concepto nuevo, el ransomware se ha convertido en un negocio criminal multimillonario, dirigido tanto a particulares como a empresas. Debido a su baja barrera de entrada y a su eficacia a la hora de generar ingresos, ha desplazado rápidamente a otros modelos de negocio de la ciberdelincuencia y se ha convertido en la mayor amenaza a la que se enfrentan las organizaciones en la actualidad. ### Compromiso del correo electrónico comercial (BEC) Según una [encuesta](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)de casos de respuesta a incidentes de Unit 42^®^ , el 89% de las organizaciones que fueron víctimas de ataques que comprometían el correo electrónico empresarial (BEC) no habían activado la MFA ni seguido las mejores prácticas de seguridad del correo electrónico. Además, en el 50% de estos casos de respuesta a incidentes, la organización carecía de MFA en sistemas clave orientados a Internet, como el correo web corporativo, las soluciones de red privada virtual (VPN) y otras soluciones de acceso remoto. ### Acceso no autorizado a sistemas o datos Con tantas empresas migrando sus cargas de trabajo a la nube pública, los atacantes están apuntando a entornos de nube mal configurados, que les permiten obtener un acceso inicial sin necesidad de encontrar y explotar una vulnerabilidad o hacer uso de técnicas sofisticadas. No es ninguna sorpresa que los atacantes busquen habitualmente entornos de nube mal configurados. Según un volumen del [Informe sobre amenazas en la nube de la Unit 42](https://www.paloaltonetworks.com/prisma/unit42-cloud-threat-research), sólo los errores de configuración de la administración de identidades y accesos (IAM) contribuyeron al 65% de los incidentes de seguridad en la nube observados. ### Ataques a la cadena de suministro El desarrollo ágil de software que ayuda a las organizaciones a acelerar los ciclos de desarrollo a menudo se basa en código de terceros para lograr resultados rápidos. Si un atacante compromete a los desarrolladores de terceros o sus repositorios de código, potencialmente les da acceso para infiltrarse en miles de organizaciones. ### Ataques a aplicaciones web Es difícil para los equipos de seguridad hacer un seguimiento de sus activos, que cambian constantemente, se mueven y son cada vez más numerosos con el paso del tiempo. Esto significa que la [superficie de ataque](https://www.paloaltonetworks.lat/cyberpedia/what-is-attack-surface-management?ts=markdown) no gestionada sigue creciendo a medida que crece también el número de activos no gestionados en esas superficies. Como resultado, los atacantes son cada vez más expertos en escanear Internet en busca de sistemas vulnerables y explotar las brechas de seguridad antes de que puedan ser parcheadas. La fruta al alcance de la mano para los atacantes incluye la higiene de seguridad básica (por ejemplo, contraseñas seguras, implementación de MFA) y vulnerabilidades de día cero sin parchear (como se ha visto con SolarWinds y Log4J). *Obtenga más información sobre la respuesta a incidentes en el entorno de nube leyendo nuestro artículo, [Respuesta a incidentes en la nube](https://www.paloaltonetworks.lat/cyberpedia/unit-42-cloud-incident-response?ts=markdown).* ## ¿Qué es el ciclo de vida de la respuesta a incidentes? El ciclo de vida de respuesta a incidentes es la base sugerida para que un SOC pueda prepararse y responder a un ataque. Este ciclo de vida consta de cinco etapas, tal y como las identifica Unit 42: 1. Defina el alcance del compromiso para evaluar el ataque y cómo afectó al entorno. 2. Comprenda plenamente el incidente recopilando y analizando pruebas con herramientas de seguridad como [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown). 3. Contenga y erradique al atacante de su entorno y aplique una vigilancia permanente contra nuevas actividades maliciosas. 4. Aplique las conclusiones y recupérese del incidente mediante la implementación de controles de seguridad mejorados. 5. Mejore la postura de seguridad perfeccionando el plan de respuesta a incidentes con las lecciones aprendidas de la brecha. ![unit-42-approach-to-digital-forensics-incident-response](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "unit-42-approach-to-digital-forensics-incident-response") *Figura 2: Un gráfico que detalla la metodología de respuesta a incidentes de la Unit 42* Se considera una buena práctica que todos los miembros del SOC estén familiarizados con el ciclo de vida de respuesta a incidentes, aunque en caso de ataque haya un equipo específico que lo dirija. ## ¿Qué es un plan de respuesta a incidentes? Un [plan de respuesta a incidentes (IRP)](https://www.paloaltonetworks.lat/cyberpedia/incident-response-plan?ts=markdown) es una parte crucial del SOC que define qué es un incidente y esboza una respuesta clara y guiada. Los IRP son administrados y desarrollados por equipos de respuesta a incidentes, que deben revisar, probar, ejecutar y actualizar continuamente el plan según sea necesario. Estos planes siguen funcionando después de que se haya contenido un incidente o una brecha, ofreciendo orientación continua para la documentación adecuada y las actividades posteriores asociadas a un incidente. Un incidente no es sólo un problema de seguridad; es un problema de negocio. Perder datos, perjudicar a empleados y clientes o dañar la reputación son sólo algunas de las formas en que los incidentes pueden tener repercusiones perjudiciales para una empresa. Disponer de un IRP guiará a la organización durante una crisis y garantizará que todo el mundo comprenda sus funciones y responsabilidades. ### Plan de respuesta a incidentes vs. Plan de recuperación de desastres Un plan de respuesta a incidentes es muy similar a un plan de recuperación de desastres (DRP), pero se centra en una amplia gama de amenazas a la ciberseguridad, mientras que un DRP se centra en restaurar la infraestructura, los datos y la funcionalidad mediante copias de seguridad o redundancias. Ambos tienen como objetivo minimizar los daños a una organización, pero mientras que un IRP se ocupa de las amenazas activas y las infracciones, un DRP se ocupa de las situaciones en las que la infraestructura o los procesos empresariales se han visto gravemente afectados. Aunque estos documentos sean similares, sigue siendo importante mantenerlos por separado; sin embargo, no es raro que cada documento haga referencia al otro. Muchas organizaciones los utilizarán en tándem como partes de un plan de continuidad empresarial (PCN) más amplio. Mantener un PIR robusto con los marcos de ciberseguridad recomendados protegerá a la organización de forma diferente al PRD. ### Cómo crear un plan de respuesta a incidentes Al crear un IRP, los responsables de seguridad deben comprender los requisitos a corto y largo plazo de su empresa. Pero identificar las necesidades, los riesgos y las vulnerabilidades es sólo el principio. Al crear un PIR exhaustivo, es importante establecer un plan sobre quién lo mantiene, cómo reconocer cuándo se activa, organizar un plan de comunicación e identificar las métricas de rendimiento y las necesidades de cumplimiento. No existe un PIR de talla única. Su creación exigirá que los equipos de seguridad prueben y editen sin descanso. He aquí algunos consejos adicionales para crear y poner a prueba el plan: * Evalúe y enumere sus potenciales de riesgo. * Utilice un lenguaje claro y términos inequívocos. * Identifique cómo informar a las partes interesadas internas, como las operaciones y la alta administración. * Si opta por utilizar una plantilla prefabricada, adáptela a sus necesidades específicas. * Ponga a prueba su plan a menudo con técnicas como el equipo púrpura o ejercicios de mesa para hacer los cambios necesarios. * Utilice tecnología de respuesta a incidentes como [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) para optimizar y automatizar los flujos de trabajo de respuesta y erradicar la actividad maliciosa. Si busca plantillas de IRP u orientación adicional, [Unit 42](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) ofrece un servicio de desarrollo y revisión de IRP. Cuando se asocie con Unit 42, creará y validará su plan de respuesta a incidentes con la ayuda de un experto. Aunque la preparación es sin duda una parte importante de la respuesta a incidentes, es igualmente crucial que los SOC sean capaces de actuar con precisión en tiempos de crisis. Para los momentos en los que no están seguros de lo que está ocurriendo, muchas empresas solicitarán servicios de respuesta a incidentes para que les ayuden en la detección, contención y erradicación en tiempo real. *Profundice en los planes de respuesta a incidentes para descubrir por qué son fundamentales para el éxito del triaje de un incidente: ¿Qué es un [Plan de Respuesta a Incidentes? Comenzando](https://www.paloaltonetworks.lat/cyberpedia/incident-response-plan?ts=markdown).* ## ¿Qué es la investigación forense digital y la respuesta a incidentes? A menudo, la ciencia forense digital se combina con los esfuerzos de respuesta a incidentes para crear un proceso más amplio de [ciencia forense digital y respuesta a incidentes (DFIR)](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response?ts=markdown) . Los forenses digitales recopilan e investigan específicamente datos con el propósito de reconstruir un incidente y proporcionar una imagen completa de todo el ciclo de vida del ataque, lo que a menudo implica la recuperación de pruebas borradas. ![El enfoque de la Unit 42 sobre la investigación forense digital](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "El enfoque de la Unit 42 sobre la investigación forense digital") *Figura 3: El enfoque de la Unit 42 para la investigación forense digital* Fusionados, los DFIR determinan la causa raíz de los problemas, identifican y localizan todas las pruebas disponibles y ofrecen apoyo continuo para garantizar que la postura de seguridad de una organización se refuerza de cara al futuro. [Haga clic aquí](https://start.paloaltonetworks.com/join-our-slack-community) para unirse a la comunidad DFIR de Cortex. La respuesta a incidentes es una parte compleja pero crucial de la ciberseguridad. El mejor consejo para los equipos de seguridad que crean programas de respuesta a incidentes es que no se inquieten. Prepárese y planifique, ¡pero que no cunda el pánico! Al igual que la ciberseguridad en general, la respuesta a incidentes no consiste en estar preparado al 100% para cada ciberataque, sino en aprender continuamente y mejorar los procesos para crear resistencia en los programas de seguridad. Siempre que sepa qué pasos dar, cómo encontrar la mejor ayuda y qué escollos evitar, será capaz de guiar a su SOC a través de cualquier incidente de seguridad. Parte de la preparación para los ataques consiste en comprender el ciclo de vida de la respuesta a incidentes. Si se producen estos ataques, los SOC pueden implementar el DFIR para comprender mejor su entorno y cómo tuvieron éxito estos ataques. *Descubra por qué los servicios de investigación digital combinados con la experiencia en respuesta a incidentes son fundamentales para administrar la creciente complejidad de los incidentes de ciberseguridad modernos: [Forense digital y respuesta a incidentes](https://www.paloaltonetworks.lat/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## Marcos y fases de la respuesta a incidentes Los marcos de respuesta a incidentes proporcionan a las organizaciones normas para crear un IRP. Aunque no es obligatorio implementarlos, estos marcos son excelentes directrices para los SOC a la hora de crear y ajustar sus planes. Hay dos agencias cibernéticas especialmente conocidas que disponen de marcos a los que las organizaciones pueden remitirse: 1. El marco del Instituto Nacional de Estándares y Tecnología (NIST) proporciona pasos detallados sobre cómo crear un IRP, construir un CSIRT y formar a los empleados. Aunque el NIST contiene marcos para todo lo relacionado con la tecnología, [el NIST SP 800-61](https://www.nist.gov/privacy-framework/nist-sp-800-61) detalla sus sugerencias para las RI. 2. El SANS Institute ofrece cursos de capacitación y certificados junto con su [manual](https://www.sans.org/white-papers/33901/) de 20 páginas sobre IR. Unit 42 utiliza estos marcos, así como las directrices del [MITRE ATT\&CK](https://www.paloaltonetworks.lat/cyberpedia/what-is-mitre-attack-framework?ts=markdown) y del [Center for Internet Security](https://www.cisecurity.org/controls/cis-controls-list) cuando ayuda a los clientes a crear un IRP. ## Equipos de respuesta a incidentes ![Equipo de respuesta a incidentes en edificios](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "Equipo de respuesta a incidentes en edificios") *Figura 4: Equipo de respuesta a incidentes en edificios* Muchas organizaciones cuentan con un equipo específico dedicado a la respuesta ante incidentes. Este equipo recibe diferentes nombres, como Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT), Equipo de Respuesta a Incidentes Cibernéticos (CIRT) o Equipo de Respuesta a Emergencias Informáticas (CERT). Un CSIRT puede estar formado por un gestor de respuesta a incidentes, analistas de respuesta a incidentes, analistas forenses digitales, ingenieros inversos de malware e investigadores de amenazas. Muchos de estos equipos están dirigidos por directores de seguridad de la información (CISO) o directores de TI. En algunos casos, las organizaciones optarán por combinar los esfuerzos y capacidades de sus equipos internos con socios externos de respuesta a incidentes, como Unit 42. Complementar el equipo con expertos adicionales es una estrategia excelente para abordar la necesidad de distintos niveles de experiencia en la materia. Dado que los ciberataques pueden adoptar todas las formas y tamaños, es beneficioso tener acceso a socios externos experimentados que puedan suplir las carencias de conocimientos cuando sea necesario. Además de contar con miembros del equipo centrados en la ciberseguridad, también es beneficioso que en el equipo de respuesta a incidentes participen personas no relacionadas con la seguridad. Esto puede incluir funciones jurídicas, de gestión de riesgos, recursos humanos y otras funciones empresariales. Por ejemplo, es bueno contar con un representante de recursos humanos en el equipo en caso de que el incidente de seguridad implique a un empleado, como ocurre con las amenazas internas o las fugas de datos. Contar con un asesor general en el equipo puede ser importante para evaluar las implicaciones legales o si el incidente implica a terceros, como clientes o proveedores. Por último, un CSIRT debe contar con un especialista en relaciones públicas para presentar información precisa a las partes pertinentes. Contar con un equipo de respuesta a incidentes bien formado y capaz es una parte crucial del proceso de respuesta a incidentes. Actuando como expertos en tiempos de crisis, el CSIRT también debe dedicar tiempo a investigar las amenazas, fomentar las mejores prácticas y desarrollar un plan de respuesta a incidentes. ## Herramientas y tecnología de respuesta a incidentes Aparte de un plan de respuesta a incidentes, los equipos de seguridad necesitan herramientas que les ayuden a responder con rapidez y a escala a las alertas de seguridad, desde el descubrimiento hasta la detección y la respuesta. Las herramientas tradicionales utilizadas en los SOC incluyen EDR, SIEM y cientos de otras herramientas comercializadas para los equipos SOC. Sin embargo, si está pensando en automatizar partes clave de sus procesos de IR, sería prudente buscar herramientas que estén estrechamente integradas y permitan compartir datos para ofrecer una visibilidad y un contexto completos de lo que ocurre en toda su organización. Este enfoque también reduce al mínimo la eficacia operativa y una curva de aprendizaje pronunciada para su equipo al tener que administrar una miríada de herramientas. ### Detección y prevención de incidentes Busque un ecosistema holístico con una visión de la postura de seguridad para la detección de amenazas específicas, la supervisión del comportamiento, la inteligencia, el descubrimiento de activos y la evaluación de riesgos. Las soluciones de detección y respuesta ampliadas ([XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)) como [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) reúnen telemetría dispar de múltiples fuentes (y en algunos casos, complementarias), incluyendo EDR, análisis de tráfico de red (NTA), análisis de comportamiento de usuarios y entidades (UEBA) e indicadores de vulneración (IoC). A continuación, realiza análisis de comportamiento basados en ML para agrupar las alertas asociadas, colocarlas en una línea de tiempo y revelar la causa raíz para agilizar el triaje y las investigaciones para analistas de todos los niveles de habilidad. ### Descubrimiento y mitigación de activos conectados a Internet El auge de la nube y del trabajo a distancia significa que las superficies de ataque están en constante movimiento, cambiando y volviéndose más complejas. Además, los avances en las tecnologías de escaneado permiten a los atacantes escanear todo Internet de forma rápida y sencilla para localizar vectores de ataque, revelando activos abandonados, rogue o mal configurados que pueden convertirse en puertas traseras para el compromiso. Implementar una solución de [gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cyberpedia/what-is-attack-surface-management?ts=markdown) como [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) puede proporcionar una evaluación continua de la superficie de ataque externa de una organización, con un inventario completo y continuamente actualizado de todos los activos -incluidas direcciones IP, dominios, certificados, infraestructura en la nube y sistemas físicos- conectados a la red de una organización y mapea quién de la organización es responsable de cada activo. ### Respuesta a incidentes y orquestación, automatización y respuesta de seguridad (SOAR) [Tecnología de orquestación, automatización y respuesta de seguridad (SOAR)](https://www.paloaltonetworks.lat/cyberpedia/what-is-soar?ts=markdown) como [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown)ayuda a coordinar, ejecutar y automatizar tareas entre varias personas y herramientas, todo dentro de una única plataforma. Esto permite a las organizaciones no sólo responder rápidamente a los ataques de ciberseguridad, sino también observar, comprender y prevenir futuros incidentes, mejorando así su postura de seguridad general. Un producto SOAR integral, tal y como lo define Gartner, está diseñado para operar bajo tres capacidades de software principales: gestión de amenazas y vulnerabilidades, respuesta a incidentes de seguridad y automatización de operaciones de seguridad. La gestión de amenazas y vulnerabilidades consiste en la administración de feeds de amenazas que proporcionan a los equipos de inteligencia de amenazas y respuesta a incidentes un contexto adicional sobre los IoC en sus incidentes o nuevas amenazas en la naturaleza, mientras que la automatización de las operaciones de seguridad se refiere a la orquestación de las herramientas de seguridad utilizadas en un SOC en flujos de trabajo automatizados de respuesta a incidentes que aceleran la investigación y la reparación de incidentes. ![Automatización de flujo de trabajo de extremo a extremo de las operaciones de seguridad](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "Automatización de flujo de trabajo de extremo a extremo de las operaciones de seguridad") *Figura 5: Automatización de flujo de trabajo de extremo a extremo de las operaciones de seguridad* ## Servicios de respuesta a incidentes Muchos SOC disponen de recursos limitados o incluso inexistentes para responder eficazmente a un incidente. Por eso muchas empresas optan por contratar a socios externos para que les ayuden con sus necesidades de respuesta a incidentes. Complementando o incluso sustituyendo a los equipos internos, estos socios prestan servicios para vigilar, detectar y responder a los incidentes de seguridad que se produzcan. En el caso de los servicios de IR de Unit 42, nuestros expertos están a la espera las 24 horas del día, los 7 días de la semana, para implementar recursos que respondan a sus necesidades de respuesta a incidentes. Podemos implementar las mejores herramientas de su clase, como [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) , para contener las amenazas y reunir pruebas en cuestión de minutos. A continuación, esta información se condensará en un análisis post-mortem que contribuya a mejorar su PIR. Vea el siguiente vídeo para comprobar cómo un experto de Unit 42 actuará como una extensión de su equipo. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *Vídeo: Unit 42 Metodología de respuesta a incidentes basada en amenazas* close ### Inicie su respuesta en cuestión de minutos con un retenedor Unit 42 Con un retenedor Unit 42, su organización recibirá créditos prepagados para la respuesta a incidentes. Su SOC puede convertir a nuestros expertos en una extensión de su equipo, teniéndolos en marcación rápida siempre que necesite ayuda. No se lanzará a una búsqueda frenética de recursos cuando surja un problema. En su lugar, un especialista que ya está familiarizado con su entorno estará allí para ayudarle cuando llame. Si no utiliza todos sus créditos de anticipo en IR, puede reutilizarlos en cualquier otro servicio de administración de riesgos cibernéticos de Unit 42 para ayudarle a ser más proactivo, incluyendo el desarrollo de IRP, evaluaciones de riesgos y mucho más. ### Más información sobre la respuesta a incidentes La respuesta a los incidentes debe evolucionar con el panorama de las amenazas, en constante cambio, y esto empieza por comprender las últimas tendencias. Para obtener una representación precisa del presente y el futuro de la respuesta a incidentes, consulte el [Informe de respuesta a incidentes de la Unit 42 de 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report). El libro electrónico gratuito de la Unit 42, [Responda a las amenazas en un tiempo récord](https://www.paloaltonetworks.com/resources/ebooks/unit42-respond-to-threats-in-record-time), proporciona una guía para ayudar a su equipo a detectar, responder y contener rápidamente los incidentes de seguridad. ## Preguntas frecuentes sobre la respuesta a incidentes ### ¿Cuáles son los elementos esenciales de un plan de respuesta a incidentes? Un plan de respuesta a incidentes suele incluir: * Funciones y responsabilidades definidas para cada miembro implicado en la respuesta al incidente. * Un inventario de las tecnologías utilizadas en toda la organización: hardware, software, servicios en la nube. * Plan de continuidad de la actividad para restaurar los sistemas y datos críticos y afectados en caso de violación. * Metodología detallada de respuesta a incidentes que esboza los pasos específicos que deben darse en cada fase del proceso de respuesta a incidentes. * Plan de comunicación para las partes interesadas pertinentes de toda la organización, incluidos los ejecutivos de la empresa, los empleados, los clientes, los socios o las entidades encargadas de hacer cumplir la ley. * Documentación de auditoría y revisión posterior a la investigación, con instrucciones sobre la recopilación de información y la documentación de las medidas de investigación y respuesta adoptadas. ### ¿Qué hace un equipo de respuesta a incidentes en caso de infracción? El equipo de élite de respuesta ante incidentes de Unit 42 de Palo Alto Networks le ayudará a comprender la naturaleza del ataque y, a continuación, a contenerlo, remediarlo y erradicarlo rápidamente. ### ¿Qué tipo de servicios prestan los equipos de respuesta a incidentes? Los equipos de respuesta a incidentes como la [Unit 42](https://www.paloaltonetworks.lat/unit42?ts=markdown) proporcionan servicios como evaluaciones de compromiso, evaluaciones de preparación para el ransomware, evaluaciones de riesgos cibernéticos, pruebas de penetración, ejercicios de simulación, equipos púrpura, revisiones de preparación para infracciones, diligencia debida cibernética en fusiones y adquisiciones, evaluaciones de riesgos de la cadena de suministro, evaluaciones de la superficie de ataque y evaluaciones de compromiso del correo electrónico empresarial. ### ¿Hacia dónde se dirige el futuro de las soluciones de respuesta a incidentes? Los SOC deben evolucionar más allá del SIEM. En resumen, las necesidades del SOC han cambiado, pero el diseño del SIEM y del SOC no. La mayoría de las demás piezas clave de la arquitectura de seguridad se han modernizado. El endpoint pasó del antivirus al EDR y al XDR; la red pasó de un perímetro "duro" a la Confianza Cero y al SASE; el tiempo de ejecución pasó del centro de datos a la nube. Por el contrario, el SOC sigue funcionando con un modelo SIEM diseñado hace 20 años. Ese modelo, tanto si se suministra como software en las instalaciones como si se traslada a la nube, se construyó en torno al analista humano. Los analistas del SOC examinaban cientos de alertas al día, las triaban manualmente recopilando datos contextuales y dedicaban la mayor parte de su tiempo a los falsos positivos y al esfuerzo manual. A medida que crecían los volúmenes de alertas y se hacía más difícil integrar los datos procedentes de más sistemas, el enfoque dirigido por el ser humano se vino abajo. En cambio, la forma moderna de ampliar un SOC eficaz es con la automatización como base y con analistas que trabajen en un pequeño conjunto de incidentes de alto riesgo. Un mejor modelado e integración de los datos, combinados con el análisis y la detección automatizados, alivian la carga de los ingenieros de seguridad, que ya no necesitan crear reglas de correlación personalizadas para integrar los datos y detectar las amenazas. A diferencia de las operaciones de seguridad heredadas, el SOC moderno lidera con la ciencia de datos aplicada a conjuntos de datos masivos en lugar del juicio humano y las reglas diseñadas para atrapar las amenazas de ayer. El SOC moderno debe construirse sobre una nueva arquitectura con: * Integración, análisis y triaje de datos amplios y automatizados. * Flujos de trabajo unificados que permiten a los analistas ser productivos. * Inteligencia integrada y respuesta automatizada que puede bloquear los ataques con una asistencia mínima de los analistas. [Cortex XSIAM,](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) o gestión de automatización e inteligencia de seguridad ampliada, es una plataforma SOC integrada y distribuida en la nube que unifica funciones clave, como EDR, XDR, SOAR, ASM, UEBA, TIP y SIEM. Los clientes de XSIAM pueden consolidar varios productos en una única plataforma integrada, reduciendo costos, mejorando las operaciones y aumentando la productividad de los analistas. XSIAM ofrece una base de datos inteligente que puede integrar fácilmente la telemetría de cualquier fuente, proporcionando operaciones de seguridad unificadas en cualquier arquitectura de TI híbrida. Contenido relacionado [Qué es SOAR Visión general de las herramientas de automatización utilizadas en Incidence Response](https://www.paloaltonetworks.lat/cyberpedia/what-is-soar?ts=markdown) [¿Qué es la XDR? Visión general de las herramientas de detección y prevención utilizadas en la respuesta a incidentes.](https://www.paloaltonetworks.lat/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [La plataforma autónoma que impulsa el SOC moderno Descubra cómo Cortex XSIAM aprovecha el poder de la inteligencia artificial y la automatización para mejorar radicalmente los resultados de seguridad y transformar el modelo manual...](https://www.paloaltonetworks.lat/resources/techbriefs/cortex-xsiam?ts=markdown) [Expansor de Cortex Xpanse Descubra activamente y responda automáticamente a los riesgos de su infraestructura informática no gestionada, sin trabajo manual.](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20respuesta%20a%20incidentes%3F&body=La%20respuesta%20a%20incidentes%20es%20el%20proceso%20de%20abordar%20r%C3%A1pida%20y%20eficazmente%20los%20incidentes%20de%20seguridad%20para%20minimizar%20su%20impacto%20en%20una%20organizaci%C3%B3n.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language