[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [¿Qué es el análisis de la composición del software (SCA)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca?ts=markdown) Contenido * [¿Qué es una configuración insegura del sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Explicación de la configuración insegura del sistema](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importancia de la configuración segura del sistema en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevención de la configuración insegura del sistema en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Normas industriales para la seguridad de la configuración del sistema](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Preguntas frecuentes sobre la configuración insegura del sistema](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * ¿Qué es el análisis de la composición del software (SCA)? * [¿Qué es el análisis de la composición del software?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#what?ts=markdown) * [¿Cuáles son los riesgos de utilizar componentes de código abierto?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#components?ts=markdown) * [El análisis de la composición del software identifica los riesgos en los paquetes de código abierto](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#software?ts=markdown) * [Cómo utilizar el SCA en los procesos de desarrollo](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#processes?ts=markdown) * [Las ventajas del análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#analysis?ts=markdown) * [Preguntas frecuentes sobre el análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#faqs?ts=markdown) * [¿Qué es la ejecución de tuberías envenenadas (EPP)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Explicación de la ejecución de la tubería envenenada](https://www.paloaltonetworks.lat/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importancia de la ejecución segura de canalizaciones en CI/CD](https://www.paloaltonetworks.lat/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevención de la ejecución de tuberías envenenadas](https://www.paloaltonetworks.lat/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Preguntas frecuentes sobre la ejecución de tuberías envenenadas](https://www.paloaltonetworks.lat/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # ¿Qué es el análisis de la composición del software (SCA)? Contenido * * [¿Qué es el análisis de la composición del software?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#what?ts=markdown) * [¿Cuáles son los riesgos de utilizar componentes de código abierto?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#components?ts=markdown) * [El análisis de la composición del software identifica los riesgos en los paquetes de código abierto](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#software?ts=markdown) * [Cómo utilizar el SCA en los procesos de desarrollo](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#processes?ts=markdown) * [Las ventajas del análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#analysis?ts=markdown) * [Preguntas frecuentes sobre el análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#faqs?ts=markdown) 1. ¿Qué es el análisis de la composición del software? * * [¿Qué es el análisis de la composición del software?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#what?ts=markdown) * [¿Cuáles son los riesgos de utilizar componentes de código abierto?](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#components?ts=markdown) * [El análisis de la composición del software identifica los riesgos en los paquetes de código abierto](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#software?ts=markdown) * [Cómo utilizar el SCA en los procesos de desarrollo](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#processes?ts=markdown) * [Las ventajas del análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#analysis?ts=markdown) * [Preguntas frecuentes sobre el análisis de la composición del software](https://www.paloaltonetworks.lat/cyberpedia/what-is-sca#faqs?ts=markdown) El análisis de composición de software (SCA) proporciona un análisis profundo de los paquetes de código abierto que utiliza una aplicación. SCA destaca las vulnerabilidades y las licencias en las dependencias para las evaluaciones de riesgo y cumplimiento, y puede generar una lista de materiales de software (SBOM) de todos los recursos para compartirla con las partes interesadas internas y los clientes externos. ## ¿Qué es el análisis de la composición del software? El análisis de la composición del software permite a los desarrolladores aprovechar de forma segura los paquetes de código abierto sin exponer a las organizaciones a vulnerabilidades innecesarias o a problemas legales y de cumplimiento. Los componentes de código abierto se han convertido en omnipresentes en el desarrollo de software moderno, y la mayoría de las bases de código de las aplicaciones modernas están formadas por paquetes de este tipo. Este método permite a los desarrolladores avanzar con mayor rapidez, ya que no necesitan recrear un código que está disponible libremente y ha sido revisado por la comunidad. Sin embargo, este proceso también conlleva su propio conjunto de riesgos. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sca/what-is-sca-thumbnail.jpg) close ## ¿Cuáles son los riesgos de utilizar componentes de código abierto? Antes de construir [imágenes de contenedor](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security?ts=markdown) con estos componentes, los desarrolladores deben ser conscientes de los problemas de seguridad derivados de las vulnerabilidades descubiertas previamente en los paquetes. También tienen que asegurarse de que están cumpliendo los requisitos relativos a las licencias de uso de software. Los miembros de la comunidad encuentran y parchean vulnerabilidades con frecuencia, pero la carga de actualizar su código recae en los desarrolladores. Cuando se encuentra una vulnerabilidad, es sólo cuestión de tiempo que se haga público un exploit, lo que abre la puerta a que incluso los atacantes de bajo nivel se aprovechen del problema. El problema se agrava por el hecho de que la mayoría de las vulnerabilidades del software no se encuentran en los paquetes inmediatos o raíz, sino en las dependencias de las dependencias, a varias capas de profundidad. Arreglar sólo los paquetes raíz en uso no siempre asegurará las bibliotecas en uso. Además, existen docenas de licencias de código abierto con una gran variedad de normas. Por ejemplo, algunos exigen la atribución mientras que otros requieren que también se publique el código fuente de la aplicación que utiliza el componente. Hacer un seguimiento de todas las licencias y sus normas puede resultar difícil. ## El análisis de la composición del software identifica los riesgos en los paquetes de código abierto Las herramientas SCA identifican todos los paquetes de código abierto de una aplicación y todas las vulnerabilidades conocidas de esos paquetes. Este conocimiento puede utilizarse para notificar a los desarrolladores los problemas de su código para que los solucionen antes de que sean explotados. Un buen proceso de análisis de la composición del software mirará más allá de los administradores de paquetes hacia la [infraestructura como código (IaC)](https://www.paloaltonetworks.lat/cyberpedia/what-is-iac-security?ts=markdown) y los manifiestos de Kubernetes, extrayendo imágenes para identificar vulnerabilidades en esas imágenes. ![Las herramientas SCA con conexiones a plantillas IaC y el escaneado ilimitado de dependencias garantizan que las vulnerabilidades no pasen desapercibidas ni queden sin resolver.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-1-868x488.jpg "Las herramientas SCA con conexiones a plantillas IaC y el escaneado ilimitado de dependencias garantizan que las vulnerabilidades no pasen desapercibidas ni queden sin resolver. ") Las herramientas SCA con conexiones a plantillas IaC y el escaneado ilimitado de dependencias garantizan que las vulnerabilidades no pasen desapercibidas ni queden sin resolver. Las herramientas de análisis de composición de software también pueden utilizarse para generar una lista de materiales de software (SBOM o software BOM) que incluya todos los componentes de código abierto utilizados por una aplicación. El SBOM enumera los detalles sobre la versión del paquete, así como las vulnerabilidades conocidas y las licencias de cada componente en uso. Por ejemplo, para Python, la lista de materiales incluirá todos los paquetes en las declaraciones de importación, como httplib2, junto con el número de versión, las vulnerabilidades descubiertas y las licencias de cada paquete. Los programas de SCA deben permitir la [colaboración](https://www.paloaltonetworks.lat/cyberpedia/defining-organizational-cloud-security-responsibilities?ts=markdown) entre las partes interesadas, como los equipos de ingeniería, DevOps, seguridad y cumplimiento. Muchas organizaciones utilizarán estos programas para crear alertas y/o bloquear la fusión de código en repositorios si dicho código incluye componentes de código abierto que violan los mandatos de cumplimiento de la organización para controlar la exposición. La determinación de un nivel de gravedad aceptable para las vulnerabilidades y los tipos de licencia debe implicar a las partes interesadas pertinentes. ## Cómo utilizar el SCA en los procesos de desarrollo Un buen proceso de SCA está integrado en todo el proceso de desarrollo. Comenzando en entornos locales, los desarrolladores necesitan poder comprobar su código en busca de vulnerabilidades y el cumplimiento de la licencia a medida que lo escriben. Aprovechando los complementos de los entornos de desarrollo integrados (IDE), las herramientas SCA pueden notificar a los desarrolladores las vulnerabilidades a medida que añaden paquetes. Antes de confirmar el código en un repositorio, las comprobaciones y los comentarios automatizados de las solicitudes de extracción deben informar a los desarrolladores de cualquier problema que se introduzca y bloquear el código que no cumpla los requisitos. Esto debería trasladarse a las implementaciones en las que se puede bloquear el despliegue de software con niveles predeterminados de vulnerabilidades o tipos de licencias. Los equipos de seguridad también deben tener una amplia visibilidad de la postura de los componentes de su entorno. ![El análisis de la composición del software amplía la cobertura del código a la nube y de la infraestructura a las capas de aplicación para rastrear las vulnerabilidades a lo largo del ciclo de vida del desarrollo.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-2-868x488.jpg "El análisis de la composición del software amplía la cobertura del código a la nube y de la infraestructura a las capas de aplicación para rastrear las vulnerabilidades a lo largo del ciclo de vida del desarrollo.") El análisis de la composición del software amplía la cobertura del código a la nube y de la infraestructura a las capas de aplicación para rastrear las vulnerabilidades a lo largo del ciclo de vida del desarrollo. En todos los ámbitos, los desarrolladores deben ser informados de los riesgos a los que los paquetes pueden exponerles. Las vulnerabilidades deben clasificarse y priorizarse (por ejemplo, utilizando las puntuaciones CVE y el tiempo transcurrido desde que se informó de la vulnerabilidad) en función de la criticidad y los impactos en la infraestructura (por ejemplo, si el paquete vulnerable se encuentra en una VPC privada). Las licencias deben agruparse por aquellas permitidas pero que requieren detalles adicionales, como la atribución, y las que no están permitidas por las políticas de la organización, como las licencias " [copyleft](https://opensource.com/resources/what-is-copyleft)". ## Las ventajas del análisis de la composición del software Es importante que los equipos sean conscientes de la postura de sus entornos de aplicación. Al proporcionar información sobre el cumplimiento de las licencias y las vulnerabilidades de forma temprana y frecuente, el análisis de la composición del software ayuda a mitigar algunos de los riesgos de utilizar componentes de código abierto en las aplicaciones. Aunque las tasas de parcheo del 100% son improbables, conocer el riesgo y sopesar el costo de solucionar una vulnerabilidad forma parte de la mejora de la postura de seguridad. Para saber más sobre la seguridad de los procesos de desarrollo modernos, consulte [¿Qué es DevSecOps?](https://www.paloaltonetworks.lat/cyberpedia/what-is-devsecops?ts=markdown). ## Preguntas frecuentes sobre el análisis de la composición del software ### ¿Qué es la identificación de componentes de código abierto en SCA? La identificación de componentes de código abierto en SCA implica escanear una base de código de software para detectar todas las bibliotecas y marcos de trabajo de código abierto utilizados. Este proceso genera un inventario de componentes, incluyendo sus versiones y orígenes. Una identificación precisa es crucial para evaluar las vulnerabilidades de seguridad, el cumplimiento de las licencias y los posibles problemas legales. Herramientas como Snyk y WhiteSource utilizan algoritmos avanzados y amplias bases de datos para identificar los componentes con precisión. Al comprender los componentes de código abierto en uso, las organizaciones pueden gestionar los riesgos de forma eficaz y garantizar que sus prácticas de desarrollo de software se ajustan a las normas del sector. ### ¿Qué es la detección de vulnerabilidades en SCA? La detección de vulnerabilidades en SCA implica escanear los componentes de código abierto en busca de vulnerabilidades de seguridad conocidas. Las herramientas SCA comparan los componentes identificados con bases de datos de vulnerabilidad como la Base de Datos Nacional de Vulnerabilidad (NVD) y fuentes propias. Este proceso pone de manifiesto los fallos de seguridad, lo que permite a los desarrolladores abordarlos de forma proactiva. La detección de vulnerabilidades ayuda a prevenir la explotación de puntos débiles en las bibliotecas de código abierto, reduciendo el riesgo de filtraciones de datos y ciberataques. Herramientas como Black Duck y Snyk proporcionan alertas de vulnerabilidad en tiempo real y orientación detallada para remediarlas, mejorando la postura de seguridad de los proyectos de software. ### ¿Qué es el cumplimiento de la licencia en SCA? El cumplimiento de las licencias en SCA garantiza que los componentes de código abierto utilizados en proyectos de software se adhieren a los requisitos legales y regulatorios. Las herramientas SCA analizan las licencias asociadas a cada componente, identificando posibles conflictos y obligaciones. Este proceso ayuda a las organizaciones a evitar riesgos legales y a garantizar que cumplen los términos de las licencias de código abierto. El cumplimiento de las licencias también implica el seguimiento y la administración de las obligaciones de licencia, como los requisitos de atribución y distribución. Herramientas como WhiteSource y FOSSA proporcionan soluciones integrales para el cumplimiento de licencias, lo que permite a las organizaciones gestionar el uso del código abierto de forma responsable y mitigar los riesgos legales. ### ¿Qué es la administración de dependencias en SCA? La administración de dependencias en SCA implica el seguimiento y control de las bibliotecas y marcos de terceros en los que se basa un proyecto de software. Las herramientas SCA identifican las dependencias directas y transitivas, proporcionando información sobre su estado de seguridad y cumplimiento. Una administración eficaz de las dependencias garantiza que los componentes estén actualizados y libres de vulnerabilidades conocidas. También implica automatizar las actualizaciones y resolver los conflictos de dependencia. Herramientas como Snyk y Renovate ofrecen funciones avanzadas de administración de dependencias, integrándose a la perfección en los flujos de trabajo de desarrollo para mejorar la seguridad y la mantenibilidad del software. ### ¿Qué es la evaluación de riesgos en las ECS? La evaluación de riesgos en SCA evalúa los riesgos de seguridad, legales y operativos asociados a los componentes de código abierto. Las herramientas SCA analizan las vulnerabilidades de los componentes, los términos de licencia y el estado de mantenimiento para proporcionar un perfil de riesgo completo. Este proceso ayuda a las organizaciones a priorizar los esfuerzos de corrección en función de la gravedad y el impacto de los riesgos identificados. Una evaluación eficaz de los riesgos permite tomar decisiones con conocimiento de causa y llevar a cabo una administración proactiva de los riesgos. Herramientas como Black Duck y WhiteSource ofrecen informes detallados de evaluación de riesgos, lo que permite a los equipos de desarrollo abordar los problemas críticos y mejorar la seguridad general de sus proyectos de software. ### ¿Qué es la remediación en SCA? La remediación en SCA implica abordar las vulnerabilidades identificadas y los problemas de cumplimiento en los componentes de código abierto. Las herramientas SCA proporcionan una guía detallada para solucionar los fallos de seguridad, como la actualización a versiones seguras o la aplicación de parches. La remediación también incluye la resolución de conflictos de licencia y el cumplimiento de las obligaciones legales. Los flujos de trabajo de reparación automatizados agilizan el proceso, permitiendo respuestas rápidas y eficaces a los riesgos identificados. Herramientas como Snyk y WhiteSource ofrecen soluciones de reparación integradas, que ayudan a los equipos de desarrollo a mantener un software seguro y conforme a las normas, al tiempo que minimizan las interrupciones operativas. ### ¿Qué es la monitorización continua en la parada cardiaca súbita? La supervisión continua en SCA implica la exploración y el análisis continuos de los componentes de código abierto para detectar nuevas vulnerabilidades y problemas de cumplimiento. Las herramientas SCA proporcionan alertas y actualizaciones en tiempo real, garantizando que los equipos de desarrollo estén al tanto de los riesgos emergentes. La supervisión continua mejora la seguridad al permitir una administración proactiva de los riesgos y una corrección a tiempo. También apoya el cumplimiento mediante el seguimiento de los cambios en los términos de las licencias y los requisitos regulatorios. Herramientas como Black Duck y Snyk ofrecen funciones de supervisión continua, integrándose a la perfección en los canales de CI/CD para proporcionar una protección continua a los proyectos de software. ### ¿Qué es la integración con CI/CD en SCA? La integración con CI/CD en SCA implica incrustar las herramientas de SCA en los conductos de integración continua y entrega continua. Esta integración automatiza la exploración y el análisis de los componentes de código abierto durante el proceso de desarrollo, lo que garantiza la detección temprana de vulnerabilidades y problemas de cumplimiento. La integración de CI/CD mejora la seguridad del software al incorporar SCA en el flujo de trabajo de desarrollo, lo que permite una rápida identificación y corrección de los riesgos. Herramientas como Snyk y WhiteSource ofrecen sólidas capacidades de integración CI/CD, que permiten una entrega de software segura y eficaz, al tiempo que mantienen el cumplimiento de las normas del sector. ### ¿Qué es la lista de materiales de software (SBOM) en SCA? Una lista de materiales de software (SBOM) en SCA es un inventario exhaustivo de todos los componentes de código abierto utilizados en un proyecto de software, incluidas sus versiones y dependencias. Las SBOM proporcionan información detallada sobre la composición del software, lo que permite una administración eficaz de los riesgos y el cumplimiento de la normativa. Las herramientas SCA generan SBOM automáticamente, lo que facilita la transparencia y la responsabilidad en el desarrollo de software. Los SBOM apoyan la detección de vulnerabilidades, el cumplimiento de licencias y las auditorías de seguridad. Herramientas como Black Duck y WhiteSource ofrecen funciones de generación y administración de SBOM, lo que permite a las organizaciones mantener ecosistemas de software seguros y conformes. Contenido relacionado [¿Qué es la seguridad de la cadena de suministro de la IaC? Descubra cómo una cadena de suministro de IaC segura conduce a una innovación más rápida y a una mayor seguridad.](https://start.paloaltonetworks.com/application-security-posture-management-buyers-guide.html) [Lista de comprobación del análisis de la composición del software Aunque el análisis de la composición del software existe desde hace décadas, el auge del desarrollo ágil y nativo en la nube y el aumento del software de código abierto en las apli...](https://www.paloaltonetworks.lat/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [¿Qué es DevSecOps? DevSecOps es un enfoque centrado en la seguridad para el desarrollo, las operaciones, la automatización y el diseño de plataformas que integra la seguridad como una responsabilidad...](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Priorice su riesgo de seguridad en la nube más perjudicial La priorización de riesgos ayuda a los equipos de seguridad a eliminar distracciones -como los riesgos de bajo nivel- para que puedan centrarse en los riesgos que más importan.](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20an%C3%A1lisis%20de%20la%20composici%C3%B3n%20del%20software%20%28SCA%29%3F&body=El%20an%C3%A1lisis%20de%20la%20composici%C3%B3n%20del%20software%20%28SCA%29%20permite%20a%20los%20desarrolladores%20aprovechar%20los%20paquetes%20de%20c%C3%B3digo%20abierto%20sin%20exponerse%20a%20vulnerabilidades%20ni%20a%20problemas%20legales%20y%20de%20cumplimiento.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sca) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) ¿Qué es una configuración insegura del sistema? [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) ¿Qué es la ejecución de tuberías envenenadas (EPP)? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language