[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Qué es el marco MITRE ATT\&CK?](https://www.paloaltonetworks.lat/cyberpedia/what-is-mitre-attack-framework?ts=markdown) Table of Contents * [La historia del marco MITRE ATT\&CK](#history) * [¿Qué es MITRE Engenuity?](#what) * [¿Qué son las evaluaciones ATT\&CK de MITRE Engenuity?](#evalutions) * [¿Qué son las tácticas que se incluyen en el marco MITRE ATT\&CK?](#framework) * [¿Qué son las técnicas MITRE y cuántas hay?](#techniques) * [¿Cuál es la diferencia entre subtécnicas y procedimientos?](#difference) * [Los beneficios del marco MITRE ATT\&CK](#benefits) * [Desafíos para implementar el marco MITRE ATT\&CK](#challenges) * [Tecnologías ATT\&CK](#attack) * [¿Cómo puedo usar ATT\&CK?](#how) * [El marco MITRE ATT\&CK y Cortex XDR](#xdr) * [Preguntas frecuentes sobre el marco MITRE ATT\&CK](#faqs) # ¿Qué es el marco MITRE ATT\&CK? Table of Contents * [La historia del marco MITRE ATT\&CK](#history) * [¿Qué es MITRE Engenuity?](#what) * [¿Qué son las evaluaciones ATT\&CK de MITRE Engenuity?](#evalutions) * [¿Qué son las tácticas que se incluyen en el marco MITRE ATT\&CK?](#framework) * [¿Qué son las técnicas MITRE y cuántas hay?](#techniques) * [¿Cuál es la diferencia entre subtécnicas y procedimientos?](#difference) * [Los beneficios del marco MITRE ATT\&CK](#benefits) * [Desafíos para implementar el marco MITRE ATT\&CK](#challenges) * [Tecnologías ATT\&CK](#attack) * [¿Cómo puedo usar ATT\&CK?](#how) * [El marco MITRE ATT\&CK y Cortex XDR](#xdr) * [Preguntas frecuentes sobre el marco MITRE ATT\&CK](#faqs) 1. La historia del marco MITRE ATT\&CK * [1. La historia del marco MITRE ATT\&CK](#history) * [2. ¿Qué es MITRE Engenuity?](#what) * [3. ¿Qué son las evaluaciones ATT\&CK de MITRE Engenuity?](#evalutions) * [4. ¿Qué son las tácticas que se incluyen en el marco MITRE ATT\&CK?](#framework) * [5. ¿Qué son las técnicas MITRE y cuántas hay?](#techniques) * [6. ¿Cuál es la diferencia entre subtécnicas y procedimientos?](#difference) * [7. Los beneficios del marco MITRE ATT\&CK](#benefits) * [8. Desafíos para implementar el marco MITRE ATT\&CK](#challenges) * [9. Tecnologías ATT\&CK](#attack) * [10. ¿Cómo puedo usar ATT\&CK?](#how) * [11. El marco MITRE ATT\&CK y Cortex XDR](#xdr) * [12. Preguntas frecuentes sobre el marco MITRE ATT\&CK](#faqs) El marco MITRE ATT\&CK^®^ es una base de conocimientos de tácticas y técnicas diseñadas para cazadores de amenazas, encargados de sistemas de defensa y equipos de red para ayudarles a clasificar ataques, identificar la atribución y los objetivos de los ataques, y evaluar el riesgo de una organización. Las organizaciones pueden utilizar el marco para identificar brechas de seguridad y priorizar acciones de mitigación basadas en el riesgo. ## La historia del marco MITRE ATT\&CK MITRE es una organización sin fines de lucro e imparcial con sede en Bedford, Massachusetts, y en McLean, Virgina, que se estableció con el propósito de brindar orientación técnica y de ingeniería al gobierno federal. *Adversarial Tactics, Techniques, and Common Knowledge* (ATT\&CK) es la sigla del marco que se desarrolló como parte de un proyecto de investigación de MITRE iniciado en el año 2013. MITRE lanzó el proyecto ATT\&CK en 2013 para documentar las tácticas, técnicas y procedimientos (TTPs) que usan los grupos de amenazas avanzadas persistentes (APT) contra las empresas. Se creó debido a la necesidad de describir TTP maliciosas que utilizaría un proyecto de investigación de MITRE llamado FMX. El objetivo de FMX era investigar de qué manera los datos y análisis de telemetría de endpoints podrían ayudar a mejorar la detección de atacantes que operan dentro de redes empresariales después de una intrusión. El marco ATT\&CK se empleó como base para probar la eficacia de los sensores y análisis de FMX, y fue el idioma en común que pudieron usar tanto los atacantes como los defensores para mejorar con el transcurso del tiempo. Al año 2015, el público podía descargar MITRE ATT\&CK de forma gratuita; actualmente, ayuda a que los equipos de seguridad que trabajan en organizaciones de todos los sectores puedan comprender más profundamente las amenazas en juego y proteger sus sistemas contra ellas. Si bien MITRE ATT\&CK se desarrolló originalmente para resolver amenazas contra sistemas empresariales Windows, ahora también puede aplicarse en Linux, macOS, sistemas de telefonía móvil, en la nube, en redes, en contenedores y en aplicaciones de sistemas de control industrial (ICS). ## ¿Qué es MITRE Engenuity? En colaboración con empresas privadas, MITRE Engenuity es una organización que se ocupa de problemas de interés público en materia de ciberseguridad, resiliencia de infraestructura, efectividad en la atención médica y comunicaciones de nueva generación. En su primera iniciativa, MITRE Engenuity reúne a expertos en seguridad de organizaciones líderes para reforzar la ciberdefensa comprendiendo más profundamente a los ciberatacantes. A fin de mejorar la resiliencia de las organizaciones ante acciones de ataque conocidas, MITRE Engenuity utiliza la base de conocimientos ATT\&CK^®^ para evaluar productos de ciberseguridad sobre la base de tres criterios: * Ofrecer a los usuarios finales detalles sobre la funcionalidad de los productos de seguridad participantes. * Permitir que los participantes vean las genuinas capacidades de sus productos de seguridad. * Mejorar las capacidades de los participantes. Estas evaluaciones no incluyen análisis competitivos. En lugar de declarar un "ganador", ilustran de qué manera cada proveedor aborda el tema de la defensa contra amenazas en el contexto de ATT\&CK. No existe una manera universal de analizar, clasificar o calificar soluciones. Sus metodologías de evaluación se encuentran a disposición del público y los resultados se informan públicamente. Perfeccionan y extienden continuamente sus metodologías y contenidos para garantizar un proceso de evaluación equitativo, transparente y útil. ## ¿Qué son las evaluaciones ATT\&CK de MITRE Engenuity? Es responsabilidad de los proveedores determinar cómo se detectarán comportamientos potencialmente maliciosos y la protección que se implementará. MITRE Engenuity exige que los proveedores proporcionen evidencia de las detecciones, aunque pueden no informar públicamente todos los detalles de detección. Los proveedores pueden no divulgar todos los detalles de detección en los resultados públicos. Nuestra responsabilidad es abstraer los datos utilizando categorías y analizar los productos en forma similar empleando la información que nos proporcionan. A fin de determinar la categoría apropiada para una detección, MITRE Engenuity registra evidencia de respaldo en la forma de capturas de pantalla y notas que se toman durante la evaluación. Cada opción de detección o protección puede clasificarse en dos tipos: "Principal" y "Modificadora". La designación de categoría Principal de cada detección varía sobre la base de la cantidad de contexto que se proporciona al usuario; y la designación de categoría Modificadora también puede ayudar a describir el evento en mayor detalle. **Categorías que utiliza MITRE Engenuity para la detección:** ![Categorías de detección de MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png) En marzo de 2022 se relanzó la cuarta ronda de evaluaciones de ataques, enfocadas en Wizard Spider y Sandworm. Wizard Spider es un grupo delictivo con apoyo financiero que ha representado una amenaza para grandes corporaciones, que incluyen hospitales, desde agosto de 2018. Sandworm es un grupo de amenazas destructivo ruso que perpetró ataques en los años 2015 y 2016 contra empresas eléctricas del Reino Unido y es conocido por los ataques NotPetya de 2017. Turla es un grupo de amenazas reconocido internacionalmente que ha estado activo al menos desde principio de la década del 2000. Ha infectado a más de 45 países en todo el mundo. Entre las víctimas conocidas de la organización se incluyen agencias gubernamentales, misiones diplomáticas, grupos militares y organizaciones mediáticas y de investigación. Turla utiliza herramientas de código abierto e internas por igual para preservar la seguridad operativa, incluida una red de comando y control, y diversas técnicas sofisticadas de código abierto. De acuerdo con MITRE Engenuity, en esta última ronda de evaluaciones se hizo evidente un significativo crecimiento en materia de productos de los proveedores, incluido Palo Alto Networks, con énfasis en capacidades de defensa informadas por amenazas y priorización más profunda del marco ATT\&CK. Aquí puede encontrar más información sobre los resultados de las evaluaciones. ![Ejemplos de MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png) *[Profundice en el tema de](https://attack.mitre.org/)[Matriz ATT\&CK para empresas.](https://attack.mitre.org/)* ## ¿Qué son las tácticas que se incluyen en el marco MITRE ATT\&CK? Las tácticas representan el "por qué" de una técnica o subtécnica ATT\&CK. Las tácticas maliciosas representan la meta o el motivo que tiene el atacante para realizar una acción. Por ejemplo, es posible que un atacante quiera acceder a credenciales. La Matriz ATT\&CK para empresas incluye 14 tácticas: | Táctica | Objetivo del atacante | |--------------------------------|--------------------------------------------------------------------------------| | 1. Reconocimiento | Recopilar información que puedan utilizar para planificar futuras operaciones. | | 2. Desarrollo de recursos | Establecer recursos que puedan utilizar para apoyar sus operaciones. | | 3. Acceso inicial | Introducirse a su red. | | 4. Ejecución | Ejecutar el código malicioso. | | 5. Persistencia | Mantener su punto de apoyo. | | 6. Escalamiento de privilegios | Obtener permisos de un mayor nivel. | | 7. Evasión de defensa | Evitar ser detectados. | | 8. Acceso a credenciales | Sustraer nombres de cuentas y contraseñas. | | 9. Descubrimiento | Conocer su entorno. | | 10. Movimiento lateral | Desplazarse por su entorno. | | 11. Recopilación | Reunir datos de interés para su objetivo. | | 12. Comando y control | Comunicarse con sistemas comprometidos para controlarlos. | | 13. Exfiltración | Sustraer datos. | | 14. Impacto | Manipular, interrumpir o destruir sus sistemas y datos. | ## ¿Qué son las técnicas MITRE y cuántas hay? Las técnicas representan el "cómo" un atacante alcanza un objetivo táctico al realizar un acción. Por ejemplo, es posible que un atacante vuelque credenciales para acceder a ellas. La Matriz MITRE ATT\&CK contiene un conjunto de técnicas maliciosas que se emplean para lograr un objetivo específico. Esos objetivos se categorizan como tácticas en la Matriz ATT\&CK. La Matriz ATT\&CK para empresas es un súper conjunto de matrices para Windows, macOS y Linux. La versión 2022 de ATT\&CK para empresas contiene 14 tácticas, 193 técnicas, 401 subtécnicas, 135 grupos, 14 campañas y 718 programas de software. MITRE actualiza periódicamente las técnicas que se descubren y proporciona una lista de nuevas campañas empresariales y cambios. ### ¿Qué son las subtécnicas? Las subtécnicas son descripciones más específicas del comportamiento malicioso utilizado para alcanzar un objetivo. Describen los comportamientos a un nivel más bajo que una técnica. Por ejemplo, un atacante puede volcar credenciales accediendo a los secretos de la Autoridad de seguridad local (LSA). ## ¿Qué son los procedimientos que se incluyen en el marco MITRE ATT\&CK? Los procedimientos son las implementaciones específicas que utilizan los atacantes para desplegar técnicas o subtécnicas. Para ilustrarlo mejor, un procedimiento podría consistir en un atacante que utiliza PowerShell para introducirse a lsass.exe y volcar credenciales desmantelando la memoria LSASS en una víctima. En el marco ATT\&CK, los procedimientos se categorizan como técnicas observadas en estado natural en la sección "Ejemplos de procedimientos" de las páginas de técnicas. ## ¿Cuál es la diferencia entre subtécnicas y procedimientos? Las subtécnicas y los procedimientos describen cosas distintas en ATT\&CK. Las subtécnicas se utilizan para categorizar comportamientos y los procedimientos se emplean para describir el uso de técnicas "en estado natural". Es más, como los procedimientos son implementaciones específicas de técnicas y subtécnicas, pueden incluir varios comportamientos adicionales en la forma en que se realizan. Por ejemplo, un atacante que utiliza PowerShell para introducirse en lsass.exe y volcar credenciales desmantelando la memoria LSASS en una víctima representa la implementación de un procedimiento que contiene varias (sub)técnicas que abarcan PowerShell, Volcado de credenciales e Inyección de procesos en contra de LSASS. ## Los beneficios del marco MITRE ATT\&CK El marco MITRE ATT\&CK brinda varios beneficios a las organizaciones. Uno de los principales es su capacidad para ayudar a que las organizaciones se mantengan actualizadas con respecto a las amenazas y técnicas de ataques más recientes. El marco se actualiza periódicamente con nuevas técnicas y tácticas a medida que surgen, garantizando así que las organizaciones tengan conocimiento de las amenazas más recientes y puedan adoptar medidas proactivas para mitigarlas. El marco también ayuda a las organizaciones a mejorar su postura de seguridad general y a reducir el riesgo. Al utilizar el marco, las organizaciones pueden identificar y priorizar las amenazas más relevantes y desarrollar contramedidas efectivas. Esto permite que las organizaciones concentren sus recursos donde más se los necesita, reduciendo así el riesgo de ataques exitosos. ## Desafíos para implementar el marco MITRE ATT\&CK Si bien el marco MITRE ATT\&CK es una potente herramienta para mejorar la ciberseguridad, implementarlo puede resultar un reto. Uno de los problemas principales es la necesidad de contar con la debida capacitación y pericia en su uso. Además, el marco requiere una importante inversión de tiempo y recursos para su efectiva implementación. Sin embargo, las organizaciones pueden superar estos desafíos asociándose con un experto en ciberseguridad que pueda ofrecer capacitación y orientación para utilizar el marco. Al trabajar con un experto, las organizaciones pueden asegurarse de estar empleando el marco de manera efectiva y maximizando sus beneficios. ## Tecnologías ATT\&CK El marco MITRE ATT\&CK no es una tecnología ni una aplicación de software; es una base de conocimiento y un marco que describe las tácticas, técnicas y procedimientos (TTP) que emplean los actores de amenazas para realizar sus ataques. Puede aplicarse a cualquier tecnología o aplicación de software que pudiera ser víctima de los atacantes, eso incluye sistemas operativos, aplicaciones, dispositivos de red y servicios en la nube, entre otros Al comprender las técnicas y tácticas que utilizan los atacantes, las organizaciones pueden desarrollar contramedidas efectivas y mejorar su postura de seguridad general. Entre las tecnologías ATT\&CK podemos mencionar las siguientes: * Sistemas de TI empresarial que abarcan Windows, macOS y Linux * Dispositivos de infraestructura de red (red) * Tecnologías de contenedores (contenedores) * Sistemas en la nube que abarcan Infraestructura como servicio (IaaS) * Software como servicio (SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * Dispositivos móviles como Android e iOS ## ¿Cómo puedo usar ATT\&CK? La Matriz ATT\&CK ilustra todas las táctica y técnicas conocidas de un modo fácil de entender. En cada columna, las técnicas individuales se incluyen en la parte superior y las tácticas de ataque se indican en la parte inferior. Consulte la [página Comencemos](https://attack.mitre.org/resources/getting-started) para ver [recursos](https://attack.mitre.org/resources) que indican cómo comenzar a usar ATT\&CK. También revise la sección Recursos del sitio web y el [blog](https://medium.com/mitre-attack) en busca de proyectos relacionados y otros materiales. ATT\&CK adopta la forma de una matriz en la que cada secuencia de ataque está compuesta por al menos una técnica por táctica, y una secuencia de ataque completa pueden ensamblarse yendo de izquierda a derecha (de Acceso inicial a Comando y control). Se pueden utilizar varias técnicas para una sola táctica. Si un ataque de spear phishing (phishing selectivo) emplea tanto un adjunto como un enlace, por ejemplo, el atacante puede intentar con ambos a la vez. ATT\&CK puede usarse de varias maneras para respaldar las operaciones de seguridad, la inteligencia sobre amenazas y la arquitectura de seguridad. Los siguientes son solo algunos de los casos prácticos: * Emulación de atacantes * Equipo rojo * Desarrollo de analítica de comportamientos * Evaluación de brechas en la defensa * Evaluación de la madurez del SOC * Inteligencia sobre ciberamenazas Las evaluaciones MITRE ATT\&CK proporcionan valoraciones para que los proveedores participantes identifiquen áreas de mejora, por ejemplo, actualizar las reglas de prevención, detección y respuesta que fundamentan las políticas de seguridad. Si bien esta práctica no proporciona una puntuación o una puntuación comparativa general, sí aporta un resumen independiente de los proveedores sobre las distintas metodologías empleadas por los profesionales de la seguridad para identificar y prevenir las campañas de ataques sofisticados. Puede obtener más información sobre el marco y las evaluaciones MITRE ATT\&CK con Cortex XDR de Palo Alto Networks. | Evaluación MITRE | Producto evaluado | Recurso | |-----------------------------------|-------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | MITRE APT 3 | Cortex XDR | Seminario web: [Ver los resultados de MITRE con Forrester](https://www.paloaltonetworks.com/resources/webcasts/mitre-attack-results-with-forrester) | | MITRE APT 29 | Cortex XDR | Informe Técnico: [Informe Técnico: Guía definitiva para la Ronda 2 de evaluaciones EDR de MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/whitepapers/mitre-attack-round2) | | MITRE Carbanak FIN 7 | Cortex XDR | Video: [Video de la Ronda 3 de ATT\&CJ de MITRE](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) Libreo electrónico: [Libro electrónico de la Guía esencial para la ronda 3 de MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/ebooks/essential-guide-mitre-round-3) Webcast: [Carbanak + FIN7: Resultados de la Ronda 3 de MITRE ATT\&CK](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | Wizard Spider y Sandworm en MITRE | Cortex XDR | Webcast: [Desmitificar las evaluaciones ATT\&CK® de MITRE 2022](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) Video: [Evaluaciones MITRE ATT\&CK 2022 -- Wizard Spider y Sandworm](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) Libro electrónico: [Guía esencial para la Ronda 4 de MITRE ATT\&CK](https://start.paloaltonetworks.lat/Essential-Guide-MITRE-R4.html) [Guía esencial para la Ronda 4 de MITRE ATT\&CK](https://start.paloaltonetworks.lat/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [Guía para la Ronda 4 de MITRE ATT\&CK 2022](https://start.paloaltonetworks.lat/Essential-Guide-MITRE-R4.html) | ## Más información sobre MITRE Para obtener más información sobre el marco de ATT\&CK, visite [MITRE.org](http://www.mitre.org/). Consulte la [herramienta ATT\&CK Navigator](https://mitre-attack.github.io/attack-navigator/) para poder navegar, anotar y visualizar las técnicas de ATT\&CK. ### Acerca de MITRE Engenuity Las evaluaciones de ATT\&CK de [MITRE Engenuity](https://mitre-engenuity.org/) son pagadas por los proveedores y tienen el propósito de ayudar a los proveedores y usuarios finales a comprender mejor las capacidades de un producto en relación con el marco de ATT\&CK de acceso público de MITRE. MITRE desarrolló y mantiene la base de conocimientos de ATT\&CK, que se basa en informes del mundo real sobre tácticas y técnicas de los adversarios. ATT\&CK está disponible de forma gratuita y es muy utilizado por los defensores del sector informático y el gobierno para encontrar deficiencias en la visibilidad ofreciendo herramientas defensivas y procesos a medida que evalúan y seleccionan opciones para mejorar su defensa de la red. MITRE Engenuity pone a disposición del público la metodología y los datos resultantes para que otras organizaciones puedan beneficiarse y realizar sus propios análisis e interpretaciones. Las evaluaciones no proporcionan clasificaciones ni garantías. ## El marco MITRE ATT\&CK y Cortex XDR [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) ayuda a detener ataques modernos aplicando IA y análisis de comportamientos a datos de endpoints, redes, nubes y terceros. Unifica la prevención, detección, investigación y respuesta en una sola plataforma para brindar niveles incomparables de seguridad y eficiencia operativa. Cortex XDR proporciona cobertura líder en la industria en materia de técnicas MITRE ATT\&CK y presenta un desempeño extraordinario en todas y cada una de las pruebas del sector, incluso en la[evaluaciones ATT\&CK de MITRE Engenuity](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/). ## Preguntas frecuentes sobre el marco MITRE ATT\&CK ### ¿Cuáles son los beneficios de usar MITRE ATT\&CK? Al utilizar MITRE ATT\&CK, las organizaciones pueden: 1. Comprender mejor las amenazas y los comportamientos maliciosos. 2. Desarrollar estrategias de seguridad y detecciones efectivas. 3. Priorizar y enfocarse en inversiones de seguridad. 4. Medir la eficacia en materia de seguridad. 5. Compartir información sobre amenazas y acciones de defensa. ### ¿Qué estructura tiene MITRE ATT\&CK? MITRE ATT\&CK está organizado en torno a las fases de un ataque, desde el acceso inicial hasta las actividades posteriores al ataque. Cada fase se divide en una serie de técnicas y tácticas que utilizan los atacantes para lograr sus objetivos. ### ¿Cómo puedo usar MITRE ATT\&CK? Las organizaciones pueden usar MITRE ATT\&CK para desarrollar modelos de amenazas, evaluar la eficacia de las herramientas de seguridad, desarrollar estrategias de detección y priorizar inversiones en seguridad. También puede usarse para compartir información sobre amenazas y acciones de defensa entre organizaciones. ### ¿Es MITRE ATT\&CK exclusivo para organizaciones empresariales grandes? No, MITRE ATT\&CK puede ser utilizado por cualquier organización independientemente de su magnitud o sector. Es un valioso recurso para que los profesionales de seguridad comprendan mejor las técnicas y tácticas que emplean los atacantes. ### ¿MITRE ATT\&CK se concentra solamente en malware? No, MITRE ATT\&CK incluye una matriz integral de tácticas y técnicas que utilizan los atacantes, al igual que las acciones de detección y mitigación correspondientes. Lo anterior incluye técnicas de ataque basadas y no basadas en malware por igual. CONTENIDO RELACIONADO [EDR frente a XDR Detección y respuesta en endpoints no es lo mismo que detección y respuesta extendida. Descubra de qué manera XDR extiende los beneficios de productos EDR tradicionales al unir dat...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [Cortex XDR triunfa en las evaluaciones MITRE ATT\&CK 2022 Visite nuestra página para conocer detalles sobre las evaluaciones MITRE ATT\&CK 2022](https://www.paloaltonetworks.lat/cortex/cortex-xdr/mitre?ts=markdown) [Evaluaciones ATT\&CK de MITRE Engenuity 2022 Mire nuestro breve video sobre el desempeño de Cortex XDT durante la Ronda 4 de evaluaciones MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [Guía esencial para la Ronda 4 de MITRE ATT\&CK Nuestra guía ofrece un análisis comparativo del desempeño de los proveedores ante diversas medidas adoptadas y también proporciona orientación para explorar los resultados con mayo...](https://start.paloaltonetworks.lat/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20marco%20MITRE%20ATT%26CK%3F&body=El%20marco%20MITRE%20ATT%26CK%26reg%3B%20es%20una%20base%20de%20conocimientos%20de%20t%C3%A1cticas%20y%20t%C3%A9cnicas%20dise%C3%B1adas%20para%20cazadores%20de%20amenazas%2C%20encargados%20de%20sistemas%20de%20defensa%20y%20equipos%20de%20red%20para%20ayudarles%20a%20clasificar%20ataques%2C%20identificar%20la%20atribuci%C3%B3n%20y%20los%20objetivos%20de%20los%20ataques%2C%20y%20evaluar%20el%20riesgo%20de%20una%20organizaci%C3%B3n.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-framework) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language