[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la política como código?](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code?ts=markdown) Contenido * [¿Qué es la seguridad nativa de la nube?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [Explicación de la seguridad nativa de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [El nativo de la nube va más allá de los perímetros fijos](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Dificultades de diagnóstico](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Acelerar la velocidad de DevOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Elementos clave de la seguridad nativa de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Estrategias de seguridad nativas de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [Preguntas frecuentes sobre seguridad nativa de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Principios básicos de una plataforma de seguridad nativa de la nube (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La seguridad en la nube es una responsabilidad compartida](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [¿Qué es el modelo de responsabilidad compartida?](https://www.paloaltonetworks.lat/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Explicación del modelo de responsabilidad compartida](https://www.paloaltonetworks.lat/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [Preguntas frecuentes sobre la responsabilidad compartida](https://www.paloaltonetworks.lat/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [¿Qué es la seguridad sin servidor?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Las aplicaciones sin servidor requieren seguridad sin servidor](https://www.paloaltonetworks.lat/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vectores de ataque sin servidor](https://www.paloaltonetworks.lat/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protección de las aplicaciones sin servidor](https://www.paloaltonetworks.lat/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [Preguntas frecuentes sin servidor](https://www.paloaltonetworks.lat/cyberpedia/what-is-serverless-security#faq?ts=markdown) * ¿Qué es la política como código? * [Definición de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # ¿Qué es la política como código? Contenido * * [Definición de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) 1. Definición de la política como código * * [Definición de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.lat/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) La política como código es un enfoque de la administración de políticas en el que éstas se definen, actualizan, comparten y aplican mediante código. Al aprovechar la automatización basada en código en lugar de depender de procesos manuales para administrar las políticas, la política como código permite a los equipos avanzar con mayor rapidez y reducir la posibilidad de equivocaciones debidas a errores humanos. Al mismo tiempo, un enfoque de las políticas como código en ámbitos como la seguridad permite definir y administrar las políticas de forma que los distintos tipos de interesados -como los desarrolladores y los ingenieros de seguridad- puedan entenderlas. Esta página explica cómo funciona la política como código, por qué es importante y cómo aprovecharla en el contexto de la seguridad. ## Definición de la política como código Para entender lo que significa "política como código", primero debe comprender la definición de "política". En este contexto, una política es cualquier tipo de regla, condición o instrucción que gobierna las operaciones o procesos de TI. Una política puede ser una regla que defina qué condiciones deben cumplirse para que un código pase un control de seguridad y pueda ser implementado, por ejemplo. O bien, podría ser un conjunto de procedimientos que se ejecutan automáticamente en respuesta a un evento de seguridad. La política como código es el uso del código para definir y administrar normas y condiciones. Bajo un enfoque de política como código, los equipos escriben las políticas utilizando algún tipo de lenguaje de programación, como Python, YAML o [Rego](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/). El idioma específico suele depender de las herramientas de administración y aplicación de políticas como código que esté utilizando. Cuando los ingenieros necesitan realizar actualizaciones, lo hacen modificando el código existente. También pueden compartir el código con otras personas para darles visibilidad de sus políticas mediante sistemas de control de versiones (VCS). Y, por último, pero no por ello menos importante, pueden utilizar un motor de aplicación de políticas como código para garantizar el cumplimiento de las políticas. Un motor de aplicación puede ser un código independiente de política como código, o podría estar integrado en una [plataforma más grande](https://www.paloaltonetworks.lat/prisma/cloud/infrastructure-as-code-security?ts=markdown). ## La política como código frente a la infraestructura como código El concepto de política como código puede sonar similar a [Infraestructura como código, o IaC](https://www.paloaltonetworks.lat/cyberpedia/what-is-iac?ts=markdown). El IaC, que utiliza archivos basados en código para automatizar la configuración y el aprovisionamiento de la infraestructura, ha sido una práctica común para los equipos de operaciones de TI durante años. Mientras que el IaC es beneficioso para los equipos de operaciones de TI que necesitan aprovisionar la infraestructura, la política como código puede mejorar las operaciones de seguridad, la gestión del cumplimiento, la gestión de datos y mucho más. ## Ventajas de la política como código En comparación con la alternativa -que consiste en administrar manualmente las reglas, las condiciones y los procedimientos-, la política como código ofrece varias ventajas fundamentales: * **Eficiencia**: Cuando las políticas se detallan como código, pueden compartirse y aplicarse automáticamente a una escala prácticamente ilimitada. Esto es mucho más eficaz que exigir a los ingenieros que apliquen una política manualmente cada vez que sea necesario hacerlo. Actualizar y compartir las políticas también es más eficaz cuando éstas se definen en un código claro y conciso, en lugar de estar descritas en un lenguaje humano que algunos ingenieros pueden interpretar de forma diferente a otros. * **Velocidad**: La capacidad de automatizar la aplicación de las políticas también significa que la política como código da lugar a operaciones más rápidas que un enfoque manual. * **Visibilidad**: Cuando las políticas se definen en código, es fácil para todas las partes interesadas utilizar el código para comprender lo que ocurre dentro de un sistema. Pueden revisar las reglas de alerta o corrección simplemente comprobando qué políticas basadas en código están en vigor, por ejemplo, en lugar de tener que preguntar a otros ingenieros y esperar una respuesta. * **Colaboración**: Al proporcionar un medio uniforme y sistemático de administración de las políticas, la política como código simplifica la colaboración. Esto incluye la colaboración no sólo dentro del mismo equipo, sino también entre distintos tipos de equipos, especialmente entre desarrolladores (que están acostumbrados a pensar y trabajar en términos de código) y especialistas en otros ámbitos, como la seguridad o las operaciones de TI. * **Precisión**: Cuando los equipos definen y gestionan las políticas mediante código, evitan el riesgo de cometer errores de configuración al administrar un sistema manualmente. * **Control de versiones**: Si mantiene un registro de las diferentes versiones de sus archivos de políticas a medida que cambian, la política como código le garantiza que podrá volver fácilmente a una configuración anterior en caso de que una nueva versión de la política cree un problema. * **Pruebas y validación**: Cuando las políticas están escritas en código, es fácil validarlas utilizando herramientas de auditoría automatizadas. De este modo, la política como código puede ayudar a reducir el riesgo de introducir errores críticos en los entornos de producción. ## Cómo utilizar la política como código La forma más sencilla de aprovechar las ventajas de las políticas como código hoy en día es adoptar [herramientas que soporten de forma nativa las políticas como código](https://www.paloaltonetworks.lat/prisma/cloud/cloud-code-security?ts=markdown) para cualquier dominio que desee administrar mediante un enfoque de políticas como código. Por ejemplo, en el ámbito de la seguridad, Prisma Cloud, Bridgecrew y Checkov permiten a los equipos definir políticas de seguridad utilizando código. También pueden escanear y auditar automáticamente los archivos de políticas para detectar errores de configuración o vulnerabilidades antes de su implementación. Este enfoque es una de las formas en que estas herramientas agilizan la [administración de la postura de seguridad en la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-security-posture-management?ts=markdown). También puede explorar herramientas como [Open Policy Agent](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/), cuyo objetivo es proporcionar un marco común para aplicar políticas como código a cualquier dominio. Hasta la fecha, sin embargo, la adopción por parte de los proveedores de marcos de políticas como código basados en la comunidad como éste sigue siendo limitada, razón por la cual la búsqueda de herramientas de proveedores con soporte nativo de políticas como código es el camino más sencillo hacia la implementación de un enfoque de políticas como código para la seguridad o cualquier otro dominio de TI. ## Preguntas frecuentes sobre la política como código ### ¿Qué es la infraestructura como código (IaC)? La infraestructura como código (IaC) es un método de administración y aprovisionamiento de infraestructuras informáticas a través de archivos de definición legibles por máquina, en lugar de la configuración del hardware físico o de herramientas de configuración interactivas. Permite a los desarrolladores y a los profesionales de TI gestionar, supervisar y aprovisionar recursos automáticamente mediante código, mejorando así la coherencia y reduciendo los errores manuales. IaC respalda la escalabilidad y flexibilidad de los servicios en la nube, garantizando que las implementaciones de infraestructuras sean repetibles y estandarizadas. ### ¿Qué es el cumplimiento como código? El cumplimiento como código es una práctica en la que las especificaciones de cumplimiento se escriben en código y se integran en la canalización de implementación automatizada. Garantiza que la infraestructura y las aplicaciones informáticas cumplen continuamente las normas regulatorias y de seguridad, con comprobaciones de cumplimiento codificadas para procesos de validación automáticos y repetibles. Este enfoque minimiza los errores humanos y reduce el tiempo y el esfuerzo necesarios para las auditorías de cumplimiento. ### ¿Qué es la seguridad como código? La seguridad como código implica la integración de prácticas de seguridad en el ciclo de vida de desarrollo del software mediante la codificación de políticas y controles de seguridad. Permite la evaluación automatizada y la aplicación de la seguridad dentro de la canalización CI/CD, garantizando que las comprobaciones de seguridad sean una parte integral del proceso de entrega del software, en lugar de una ocurrencia tardía. Se emplean herramientas como escáneres automatizados de vulnerabilidades y sistemas de administración de la configuración para mantener la seguridad de las aplicaciones desde su creación hasta su implementación. ### ¿Qué es la administración de la configuración? La administración de la configuración es el proceso de gestionar sistemáticamente los cambios de un sistema de forma que se garantice su integridad a lo largo del tiempo. Implica el mantenimiento de registros y actualizaciones de los componentes de software y hardware, garantizando que los sistemas estén configurados de forma coherente y que cualquier cambio sea trazable. Las herramientas centralizadas de administración de la configuración, como Ansible, Puppet y Chef, automatizan la implementación y el funcionamiento de la infraestructura, permitiendo la escalabilidad y la fiabilidad. ### ¿Qué son los scripts de automatización? Los scripts de automatización son procedimientos codificados que ejecutan tareas sin intervención humana. Son esenciales para automatizar las operaciones repetitivas y complejas en los entornos informáticos, aumentando la eficacia y reduciendo la probabilidad de errores humanos. En la computación en la nube, los scripts de automatización se utilizan para aprovisionar recursos, administrar el aprovisionamiento y orquestar flujos de trabajo, a menudo dentro de herramientas como Terraform o a través de interfaces de scripting de proveedores de la nube como AWS CloudFormation. ### ¿Qué es GitOps? GitOps es un marco operativo que toma las mejores prácticas de DevOps utilizadas para el desarrollo de aplicaciones, como el control de versiones, la colaboración, el cumplimiento y CI/CD, y las aplica a la automatización de infraestructuras. La idea central de GitOps es utilizar Git como única fuente de verdad para la infraestructura declarativa y las aplicaciones. Con Git en el centro del canal CI/CD, los equipos pueden realizar pull requests para acelerar y simplificar las tareas de implementación y operaciones de las aplicaciones. ### ¿Qué es la integración continua/implementación continua (CI/CD)? [La integración continua/implementación continua (CI/CD)](https://www.paloaltonetworks.lat/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) es un método de entrega de software que introduce la automatización en las fases de desarrollo de aplicaciones. Los principales conceptos atribuidos al CI/CD son la integración continua, la entrega continua y la implementación continua. CI/CD integra los cambios regulares de código en un repositorio compartido, ejecuta automáticamente las pruebas y empuja el código a los entornos de producción. Esta práctica reduce los errores manuales, acorta el ciclo de desarrollo y mejora la calidad del software. ### ¿Qué es una infraestructura inmutable? La infraestructura inmutable es un enfoque de la administración de servicios e implementaciones de software en recursos informáticos en el que los componentes se sustituyen en lugar de modificarse. Una vez implementada, la infraestructura nunca se modifica; en su lugar, cualquier actualización o cambio se realiza sustituyendo los servidores o contenedores por una nueva versión. Este paradigma minimiza las incoherencias y las posibles vulnerabilidades de seguridad debidas a la deriva de la configuración o a intervenciones manuales. ### ¿Qué es la seguridad del código? [La seguridad del código](https://www.paloaltonetworks.lat/cyberpedia/what-is-code-security?ts=markdown) engloba los métodos y herramientas utilizados para protegerse contra las vulnerabilidades dentro del código del software y evitar el acceso no autorizado o los cambios en la base de código. Implica prácticas como el análisis estático y dinámico del código, la firma del código y el uso de normas de codificación seguras para garantizar que el software se desarrolla con un fuerte énfasis en la seguridad desde el principio. ### ¿Qué es una auditoría de códigos? Una auditoría de código es un análisis exhaustivo en el que se examina el código fuente para descubrir errores, fallos de seguridad o violaciones de las convenciones de programación. Realizadas sistemáticamente, las auditorías de código ayudan a mantener la salud de la base de código, mejoran la seguridad y garantizan el cumplimiento de las normas de codificación y las regulaciones del sector. ### ¿Qué es la aplicación de políticas? La aplicación de políticas es el proceso de implementación y garantía del cumplimiento de las políticas definidas dentro de un entorno informático. Implica la administración activa de los controles de acceso, la utilización de los recursos y el comportamiento operativo para garantizar que todas las acciones se ajustan a las políticas de seguridad establecidas y a los requisitos de cumplimiento. ### ¿Qué es la configuración declarativa? La configuración declarativa especifica el estado deseado de un sistema sin esbozar los pasos para alcanzarlo. Las herramientas de administración subyacentes del sistema se encargan de ejecutar las acciones necesarias para mantener el estado declarado. Este enfoque contrasta con la configuración imperativa, que requiere scripts o comandos para describir el proceso para alcanzar el estado deseado. ### ¿Qué son los sistemas de control de versiones? Los sistemas de control de versiones son herramientas que rastrean los cambios en los archivos manteniendo un registro de las modificaciones y de quién las ha realizado. Son esenciales para el desarrollo colaborativo de software, ya que permiten que varios colaboradores trabajen simultáneamente en el mismo código base sin sobrescribir el trabajo de los demás. Los sistemas de control de versiones facilitan los retrocesos, las bifurcaciones y las fusiones, y ayudan a resolver conflictos cuando se fusionan contribuciones. ### ¿Qué es la prevención del desvío de la configuración? La prevención de la deriva de la configuración garantiza que el estado de la infraestructura se mantenga coherente con sus configuraciones definidas a lo largo del tiempo. Mediante la automatización de los procesos de implementación y operaciones y la conciliación rutinaria del estado real con el deseado, las herramientas de prevención de la deriva como Puppet, Chef y Ansible detectan y corrigen las discrepancias, manteniendo así la integridad y la seguridad del sistema. ### ¿Qué son las políticas de revisión del código? Las políticas de revisión del código establecen normas y procedimientos para examinar sistemáticamente el código fuente entre iguales antes de que se fusione con la base de código principal. Estas políticas hacen cumplir las mejores prácticas de codificación, identifican posibles vulnerabilidades de seguridad y mejoran la calidad del código. Suelen especificar los criterios para la asignación de revisores, el alcance de la revisión y las condiciones en las que se aprueba o rechaza el código. ### ¿Qué es el lenguaje de definición de políticas (PDL)? El lenguaje de definición de políticas (PDL) proporciona una sintaxis formal para escribir políticas que gobiernen el comportamiento del sistema, administren el acceso e impongan el cumplimiento. Las PDL, como la utilizada en Open Policy Agent, permiten una articulación clara de las normas y una aplicación automatizada de las políticas en las distintas fases del desarrollo y la implementación del software, lo que garantiza una aplicación coherente de las prácticas de seguridad. ### ¿Qué son las infraestructuras como plantillas de código? Las plantillas de infraestructura como código son scripts o archivos predefinidos que se utilizan para automatizar el aprovisionamiento de infraestructuras de TI. Escritas en lenguajes como YAML o JSON, las plantillas IaC describen los recursos y las configuraciones necesarios para una aplicación, permitiendo configuraciones de entorno coherentes y repetibles en desarrollo, pruebas y producción. ### ¿Qué es la gobernanza automatizada? La gobernanza automatizada integra la aplicación de políticas en la canalización de integración e implementación continuas, garantizando que los cambios se adhieran a las normas empresariales y regulatorias de forma automática. Emplea herramientas y prácticas que supervisan y controlan los entornos informáticos, reduciendo la supervisión manual y proporcionando una garantía de cumplimiento en tiempo real. La gobernanza automatizada permite identificar y solucionar rápidamente los problemas que se desvían de las políticas establecidas. Contenido relacionado [La seguridad de la cadena de suministro de Prisma Cloud reduce la complejidad y el riesgo del código Las cadenas de suministro de software tienen acceso directo al código propietario y están a sólo unos pivotes de los entornos de producción y de los datos sensibles, por lo que cad...](https://start.paloaltonetworks.com/application-security-posture-management-buyers-guide.html) [Asegurar su cadena de suministro en la nube La cadena de suministro de la nube puede ser compleja, teniendo en cuenta todas las diferentes capas, componentes y fuentes. Aunque compleja, la seguridad de la cadena de suministr...](https://www.paloaltonetworks.lat/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Seguridad de Code to Cloud Prisma^®^ Cloud ofrece seguridad automatizada para infraestructuras y aplicaciones nativas de la nube, integrada con herramientas para desarrolladores.](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Informe sobre la amenaza de las nubes de la Unit 42, Vol. 5 Los investigadores de amenazas en la nube de la Unit 42^®^ de Palo Alto Networks analizaron datos de todo el mundo para esclarecer la naturaleza de los ataques a la ca...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20pol%C3%ADtica%20como%20c%C3%B3digo%3F&body=La%20pol%C3%ADtica%20como%20c%C3%B3digo%20es%20un%20enfoque%20de%20la%20administraci%C3%B3n%20de%20pol%C3%ADticas%20en%20el%20que%20%C3%A9stas%20se%20definen%2C%20actualizan%2C%20comparten%20y%20aplican%20mediante%20c%C3%B3digo.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-serverless-security?ts=markdown) ¿Qué es la seguridad sin servidor? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language