[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem?ts=markdown) 4. [¿Qué es la administración de eventos de seguridad (SEM)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem?ts=markdown) Contenido * [¿Qué es SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Cómo funciona SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#how?ts=markdown) * [Funciones y ventajas clave de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#key?ts=markdown) * [Papel de la IA y el ML en SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#role?ts=markdown) * [Integración SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#siem?ts=markdown) * [Casos de uso de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#usecases?ts=markdown) * [Cómo elegir una solución SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#solution?ts=markdown) * [Mejores prácticas para la implementación de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM frente a otras soluciones de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#vs?ts=markdown) * [¿Qué es SIEM en la nube?](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#cloud?ts=markdown) * [La evolución de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#evolution?ts=markdown) * [El futuro de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#future?ts=markdown) * [Preguntas frecuentes sobre SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#faqs?ts=markdown) * [¿Qué es UEBA (Análisis del comportamiento de usuarios y entidades)?](https://www.paloaltonetworks.com/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) * [Cómo funciona UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Ventajas de la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Ejemplos de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comunes para UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Retos y consideraciones en la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas amenazas abordadas por la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integración de UEBA y XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA frente a SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendencias y desarrollos futuros en la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Elegir la solución UEBA adecuada](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [Preguntas frecuentes de la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [¿Qué es el registro SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [¿Por qué es importante el registro SIEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM frente a administración de registros: Comprender las diferencias](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Componentes clave en los registros SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#key?ts=markdown) * [La mecánica del registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Mejores prácticas de registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Retos y soluciones del registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [Preguntas frecuentes sobre el registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * ¿Qué es la administración de eventos de seguridad (SEM)? * [¿Por qué es importante el SEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [¿Cómo funciona el SEM?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Escenario: Detección y mitigación de una amenaza interna](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Preguntas frecuentes sobre la administración de eventos de seguridad (SEM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # ¿Qué es la administración de eventos de seguridad (SEM)? Contenido * * [¿Por qué es importante el SEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [¿Cómo funciona el SEM?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Escenario: Detección y mitigación de una amenaza interna](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Preguntas frecuentes sobre la administración de eventos de seguridad (SEM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 1. ¿Por qué es importante el SEM para la seguridad informática? * * [¿Por qué es importante el SEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [¿Cómo funciona el SEM?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Escenario: Detección y mitigación de una amenaza interna](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Preguntas frecuentes sobre la administración de eventos de seguridad (SEM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) La gestión de eventos de seguridad (SEM) es el proceso de supervisión, correlación y administración de eventos de seguridad dentro de la infraestructura de TI de una organización para detectar y responder a posibles amenazas o incidentes de seguridad. SEM se centra principalmente en la administración y el análisis de eventos de seguridad. Normalmente implica la supervisión de eventos a través de registros y actividades, correlación y análisis, alerta y notificación, respuesta a incidentes y elaboración de informes y cumplimiento. [Obtenga la imagen completa | Cortex XSIAM - Palo Alto Networks](https://www.paloaltonetworks.com/resources/videos/get-the-full-picture-on-cortex-xsiam) ## ¿Por qué es importante el SEM para la seguridad informática? El SEM es vital, ya que constituye la primera defensa contra las ciberamenazas. Es la diferencia entre atrapar un ciberataque en el momento en que se produce y lidiar con las secuelas de una brecha. Los sistemas de supervisión y alerta en tiempo real de SEM permiten actuar con rapidez, minimizando los daños y protegiendo los datos confidenciales. El objetivo principal del SEM es distinguir las actividades normales -comportamientos típicos de los usuarios, operaciones de red y procesos del sistema- de los comportamientos sospechosos o maliciosos. Este proceso implica correlacionar los registros de eventos y los datos de registro utilizando reglas, firmas y algoritmos predefinidos para identificar patrones indicativos de posibles incidentes de seguridad. Mediante la supervisión y el análisis en tiempo real, el SEM permite a los equipos de seguridad reconocer y responder rápidamente a las anomalías que podrían significar una brecha o una amenaza inminente. Además, el SEM desempeña un papel fundamental en el cumplimiento y la observancia de los reglamentos. Muchas industrias operan dentro de marcos regulatorios estrictos que exigen medidas de seguridad sólidas. SEM ayuda a las organizaciones a cumplir estos requisitos proporcionándoles registros de auditoría exhaustivos, capacidades de respuesta ante incidentes e informes para la evaluación del cumplimiento. ## ¿Cómo funciona el SEM? SEM recopila y analiza los datos de registro de varias fuentes dentro de un entorno informático. Es como armar un rompecabezas: cada dato ayuda a formar una imagen más clara del estado de seguridad de la red, lo que permite identificar rápidamente anomalías o actividades maliciosas. El proceso SEM es crucial para la estrategia de ciberseguridad de una organización. Implica una serie de etapas que permiten a los equipos de seguridad detectar, investigar y responder a las posibles amenazas a la seguridad con prontitud y eficacia. ### Primera etapa: Recogida de datos Esto implica recopilar registros y eventos de varias fuentes de la red, como firewalls, sistemas de detección de intrusos y servidores. A continuación, los datos recopilados se almacenan en un depósito centralizado para su análisis. ### Segunda etapa: Normalización Dado que los registros y los eventos pueden tener formatos y estructuras diferentes en función de la fuente, es necesario convertirlos a un formato estandarizado para un análisis unificado. Esto implica la asignación de los diferentes campos de registro a un esquema común, de modo que puedan correlacionarse y analizarse fácilmente. ### Tercera etapa: Correlación Se trata de analizar los datos recopilados para identificar patrones o anomalías que indiquen amenazas a la seguridad. Para ello se suelen utilizar técnicas analíticas avanzadas como el aprendizaje automático y el análisis del comportamiento, que pueden ayudar a detectar patrones de ataque complejos que pueden pasar desapercibidos a los sistemas tradicionales basados en reglas. ### Cuarta etapa: Alerta Cuando se detecta una amenaza potencial para la seguridad, el sistema SEM genera alertas o notificaciones para que los equipos de seguridad las investiguen y respondan a ellas. Estas alertas suelen incluir detalles sobre la naturaleza de la amenaza, la gravedad del incidente y las acciones recomendadas para su contención y mitigación. ### Quinta etapa: Respuesta ante incidentes Esto implica tomar las medidas adecuadas para contener, mitigar y remediar los incidentes de seguridad. Esto puede incluir el aislamiento de los sistemas afectados, el bloqueo del tráfico malicioso, la restauración de las copias de seguridad y la realización de análisis forenses para determinar la causa raíz del incidente. Siguiendo estas etapas, las organizaciones pueden establecer un sólido proceso SEM para detectar y responder de forma proactiva a las amenazas contra la seguridad, reduciendo el riesgo de violación de datos y otros ciberataques. ## Escenario: Detección y mitigación de una amenaza interna ### Contexto Perfil de la organización: Un gran proveedor de servicios sanitarios con datos confidenciales de pacientes almacenados en su red. Infraestructura informática: Una combinación de servidores internos y servicios basados en la nube, con controles de acceso para distintos niveles de autorización de los empleados. ### Fase previa al incidente Implementación del SEM: La organización utiliza un sofisticado sistema SEM para supervisar y analizar los eventos en tiempo real en toda su red. Inicio del incidente Actividad sospechosa: Un empleado del departamento de facturación que suele acceder a un conjunto específico de historiales de pacientes comienza a acceder a muchos archivos no relacionados con sus tareas habituales. Estos archivos contienen información sensible sobre los pacientes. ### Detección SEM Supervisión en tiempo real: El sistema SEM está configurado para señalar cualquier patrón de acceso inusual basado en reglas predefinidas. Detecta comportamientos anómalos de acceso a los datos desde la cuenta de usuario del empleado. Generación de alertas: Se activa automáticamente una alerta y se envía al equipo de ciberseguridad, indicando un posible acceso no autorizado o una amenaza interna. Evaluación del incidente: El equipo de ciberseguridad revisa inmediatamente la alerta. Evalúan los registros de acceso y confirman que el comportamiento del empleado se desvía significativamente de su patrón normal. Verificación de empleados: El equipo se pone en contacto con el supervisor del empleado para verificar si el acceso a los datos es legítimo o forma parte de una tarea asignada. ### Contención e investigación Suspensión de la cuenta: Una vez confirmado que el acceso no está autorizado, se suspende temporalmente la cuenta del empleado para impedir que siga accediendo a los datos. Investigación: El equipo de ciberseguridad inicia una investigación exhaustiva, que incluye entrevistar al empleado, revisar detalladamente los registros de acceso y comprobar si ha habido intentos de exfiltración de datos. ### Resolución Determinación del resultado: La investigación revela que el empleado accedió a los datos de los pacientes por curiosidad, violando las políticas de privacidad de la organización. Acción emprendida: De acuerdo con las políticas de la organización, el empleado está sujeto a medidas disciplinarias. Se documenta el incidente y se lleva a cabo una revisión de los controles de acceso. ### Análisis posterior al incidente Actualización del sistema SEM: Las reglas SEM se actualizan para afinar la detección de patrones inusuales de acceso a los datos, mejorando la sensibilidad ante posibles amenazas internas. Formación de los empleados: Se organizan sesiones de capacitación adicionales sobre privacidad de datos y protocolos de seguridad para todos los empleados con el fin de prevenir incidentes similares. ### Cómo funciona el software SIEM ![El software SIEM recopila, almacena, analiza e informa sobre los datos de registro que generan los distintos sistemas y aplicaciones de una red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sem/siem-at-a-glance.png "El software SIEM recopila, almacena, analiza e informa sobre los datos de registro que generan los distintos sistemas y aplicaciones de una red.") *El software SIEM recopila, almacena, analiza e informa sobre los datos de registro que generan los distintos sistemas y aplicaciones de una red.* ## SIM vs. SEM vs. SIEM Imagine el SEM como un sistema de alarma en tiempo real, que identifica rápidamente las amenazas en el momento en que se producen. Por el contrario, la administración de la información de seguridad (SIM) es como un archivador detallado, que almacena y analiza meticulosamente los datos históricos. Juntos, forman un poderoso dúo, a menudo integrado en los sistemas de información de seguridad y gestión de eventos (SIEM), que proporciona una visión global de la salud de la seguridad. Comprender las distinciones entre SIM, SEM y SIEM es vital en el ámbito de la ciberseguridad. Su integración es esencial para desarrollar estrategias de seguridad integrales. SEM y SIM son los dos pilares de lo que hoy se conoce como SIEM, y estos enfoques discretos pueden definirse del siguiente modo: * Los sistemas SIM recopilan y analizan los datos de registro, incluidos los registros de la red y del sistema, para almacenarlos a largo plazo y generar informes con fines de cumplimiento. * El SEM permite registrar y evaluar datos de sucesos y ayuda a los administradores de seguridad o de sistemas a analizar, ajustar y gestionar la arquitectura, las políticas y los procedimientos de seguridad de la información. Proporciona alertas inmediatas cuando se detectan posibles incidentes de seguridad, lo que permite a los equipos de seguridad reaccionar con rapidez. El SEM también incluye la capacidad de correlacionar diferentes eventos procedentes de varias fuentes, lo que ayuda a detectar ciberamenazas complejas. * Los sistemas SIEM combinan las capacidades SIM y SEM para ofrecer almacenamiento y análisis a largo plazo de los datos de registro y capacidades de supervisión y respuesta en tiempo real. Al proporcionar una visión global de la seguridad, SIEM permite la detección de amenazas sofisticadas que requieren eventos en tiempo real y análisis de datos históricos. También disponen de funciones avanzadas como UEBA, SOAR e integraciones avanzadas de inteligencia de amenazas. Para contextualizar estos hilos en el lenguaje actual, es esencial comprender que las herramientas SIEM se han convertido en una solución estándar en el centro de operaciones de seguridad moderno. Las plataformas SIEM avanzadas de hoy en día sirven como centro neurálgico tanto para el SEM como para el SIM, ofreciendo funcionalidades como la recopilación de registros, la normalización, la correlación y la elaboración de informes como un todo contiguo en lugar de capacidades separadas. Las plataformas SIEM aprovechan ahora comúnmente el aprendizaje automático y la inteligencia artificial para mejorar las capacidades de detección, lo que permite una identificación más precisa de las amenazas en medio de grandes volúmenes de datos. ## Preguntas frecuentes sobre la administración de eventos de seguridad (SEM) ### ¿Es el SEM lo mismo o diferente que la administración de registros? La recopilación y el análisis de los registros son pasos importantes en la administración de eventos para la seguridad informática, pero el proceso real de gestión de los archivos de registro es una disciplina con profundas raíces en las mejores prácticas de las tecnologías de la información. La administración de registros agrega registros de diferentes fuentes, organizándolos en una ubicación centralizada. Suele implicar tareas como la conservación, el archivo y las funcionalidades básicas de búsqueda y seguridad; la administración de eventos es una de ellas. Los sistemas de administración de registros son un repositorio donde los analistas de seguridad pueden acceder y analizar los registros según sea necesario. Aun así, no suelen proporcionar análisis de seguridad automatizados ni detección de amenazas en tiempo real. ### ¿Cuáles serían las principales responsabilidades de un administrador de la administración de eventos de seguridad? Los administradores de la gestión de eventos de seguridad son responsables de garantizar la eficacia de la postura de seguridad de una organización. En un centro de operaciones de seguridad (SOC), el administrador del SEM sería un usuario clave de la plataforma SIEM o SOAR (automatización de la orquestación de la seguridad y respuesta). Sus responsabilidades incluyen la implementación y el mantenimiento de las herramientas SEM, la configuración y optimización, y la supervisión y el análisis. En última instancia, el administrador de la SEM supervisaría los procesos de respuesta y reparación de incidentes que implican la investigación, la contención de amenazas y la implementación de medidas para prevenir incidentes similares. ### ¿Cuáles fueron algunas de las primeras aplicaciones comerciales del SEM y cómo han evolucionado? Una de las aplicaciones comerciales pioneras de SEM fue ArcSight ESM (Enterprise Security Manager), desarrollada por ArcSight, que adquirió relevancia a principios de la década de 2000. ArcSight ESM fue también una de las primeras soluciones SIEM completas disponibles. Estas ofertas independientes se han visto eclipsadas en el mercado por otras más avanzadas como Cortex XSIAM de Palo Alto Networks. Están incorporando modelos de IA listos para usar, y soluciones avanzadas como Cortex XSIAM van mucho más allá de los métodos tradicionales de detección de amenazas, conectando eventos a través de varias fuentes de datos para detectar con precisión y detener las amenazas a escala. De este modo, es posible automatizar las tareas de seguridad para reducir el trabajo manual y acelerar la respuesta a los incidentes y su reparación antes incluso de que los analistas los examinen. Contenido relacionado [Qué son las herramientas SIEM Comprender las herramientas SIEM y su funcionamiento](https://www.paloaltonetworks.lat/cyberpedia/what-are-siem-tools?ts=markdown) [Una empresa de transporte reduce la resolución de incidencias a ~1 hora con Cortex XSIAM El equipo de seguridad de una empresa de transporte de mercancías norteamericana utilizaba una serie de soluciones puntuales que empantanaban las investigaciones con un alto grado ...](https://www.paloaltonetworks.sg/customers/freight-company-reduces-incident-resolution-to-an-hour-with-cortex-xsiam) [Resumen de la solución XSIAM Descubra cómo Cortex XSIAM aprovecha el poder de la inteligencia artificial y la automatización para mejorar radicalmente los resultados de seguridad y transformar el modelo manual...](https://www.paloaltonetworks.lat/resources/techbriefs/cortex-xsiam?ts=markdown) [Visibilidad y clasificación de datos Muchas organizaciones no tienen suficiente visibilidad de los tipos de datos críticos, como la información personal identificable. Esto se vuelve problemático a la hora de enfrenta...](https://www.paloaltonetworks.lat/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20administraci%C3%B3n%20de%20eventos%20de%20seguridad%20%28SEM%29%3F&body=Conozca%20los%20fundamentos%20de%20la%20gesti%C3%B3n%20de%20eventos%20de%20seguridad%20%28SEM%29%20y%20c%C3%B3mo%20%C3%A9sta%20es%20un%20elemento%20clave%2C%20aunque%20distinto%2C%20de%20la%20gesti%C3%B3n%20de%20eventos%20e%20informaci%C3%B3n%20de%20seguridad.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging?ts=markdown) ¿Qué es el registro SIEM? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language