[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem?ts=markdown) 4. [¿Qué es UEBA (Análisis del comportamiento de usuarios y entidades)?](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) Contenido * [¿Qué es SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Cómo funciona SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#how?ts=markdown) * [Funciones y ventajas clave de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#key?ts=markdown) * [Papel de la IA y el ML en SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#role?ts=markdown) * [Integración SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#siem?ts=markdown) * [Casos de uso de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#usecases?ts=markdown) * [Cómo elegir una solución SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#solution?ts=markdown) * [Mejores prácticas para la implementación de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM frente a otras soluciones de seguridad](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#vs?ts=markdown) * [¿Qué es SIEM en la nube?](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#cloud?ts=markdown) * [La evolución de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#evolution?ts=markdown) * [El futuro de SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#future?ts=markdown) * [Preguntas frecuentes sobre SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem#faqs?ts=markdown) * ¿Qué es UEBA (Análisis del comportamiento de usuarios y entidades)? * [Cómo funciona UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Ventajas de la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Ejemplos de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comunes para UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Retos y consideraciones en la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas amenazas abordadas por la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integración de UEBA y XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA frente a SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendencias y desarrollos futuros en la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Elegir la solución UEBA adecuada](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [Preguntas frecuentes de la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [¿Qué es el registro SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [¿Por qué es importante el registro SIEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM frente a administración de registros: Comprender las diferencias](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Componentes clave en los registros SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#key?ts=markdown) * [La mecánica del registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Mejores prácticas de registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Retos y soluciones del registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [Preguntas frecuentes sobre el registro SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * [¿Qué es la administración de eventos de seguridad (SEM)?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-event-management-sem?ts=markdown) * [¿Por qué es importante el SEM para la seguridad informática?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [¿Cómo funciona el SEM?](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Escenario: Detección y mitigación de una amenaza interna](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [Preguntas frecuentes sobre la administración de eventos de seguridad (SEM)](https://www.paloaltonetworks.lat/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # ¿Qué es UEBA (Análisis del comportamiento de usuarios y entidades)? Contenido * * [Cómo funciona UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Ventajas de la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Ejemplos de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comunes para UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Retos y consideraciones en la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas amenazas abordadas por la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integración de UEBA y XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA frente a SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendencias y desarrollos futuros en la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Elegir la solución UEBA adecuada](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [Preguntas frecuentes de la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) 1. Cómo funciona UEBA * * [Cómo funciona UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Ventajas de la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Ejemplos de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casos de uso comunes para UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Retos y consideraciones en la implementación de UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diversas amenazas abordadas por la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integración de UEBA y XDR](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA frente a SIEM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendencias y desarrollos futuros en la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Elegir la solución UEBA adecuada](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [Preguntas frecuentes de la UEBA](https://www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) El análisis del comportamiento de usuarios y entidades (UEBA) es una solución de ciberseguridad en evolución que utiliza análisis avanzados para detectar anomalías en el comportamiento de usuarios y entidades dentro de la red de una organización. A diferencia de las medidas de seguridad tradicionales, UEBA se centra en los patrones y matices de las actividades de los usuarios, aprovechando este conocimiento para identificar posibles amenazas a la seguridad. La UEBA surgió como respuesta a la creciente sofisticación de las ciberamenazas, especialmente las que implican ataques a personas internas y amenazas avanzadas persistentes (APT). Con el tiempo, la UEBA ha evolucionado desde la simple detección de anomalías hasta incorporar el aprendizaje automático, la IA y el análisis de big data, ofreciendo un enfoque más dinámico y predictivo de la ciberseguridad. ## Cómo funciona UEBA ### Recogida y análisis de datos Los sistemas UEBA recopilan datos exhaustivos, incluidas las actividades de los usuarios, el tráfico de la red y los registros de acceso. Estos datos constituyen la columna vertebral del análisis de la UEBA, alimentando sofisticados algoritmos que escrutan cada aspecto del comportamiento de los usuarios dentro de la red. ### Establecimiento de comportamientos de referencia y detección de anomalías El núcleo de la funcionalidad de UEBA reside en su capacidad para establecer una línea de base de comportamiento "normal" para cada usuario y entidad. A continuación, compara continuamente las actividades actuales con esta línea de base, señalando anomalías que podrían indicar amenazas potenciales para la seguridad, como la exfiltración de datos, amenazas de personas internas o cuentas comprometidas. ## Ventajas de la implementación de UEBA La UEBA mejora significativamente la detección de ciberamenazas complejas y sutiles, en particular las que eluden las medidas de seguridad tradicionales. Su enfoque de análisis del comportamiento es especialmente práctico contra las amenazas internas y las APT, por lo que resulta cada vez más vital para las empresas y ofrece varias características y ventajas clave: * Identificación de amenazas internas: La UEBA es especialmente eficaz para identificar actividades maliciosas o negligentes de personas internas. Dado que estos usuarios tienen acceso legítimo a los sistemas, sus acciones dañinas pueden ser más complejas de detectar con las herramientas de seguridad convencionales. * Perfiles de comportamiento y puntuación de riesgos: Las herramientas UEBA suelen incluir mecanismos de elaboración de perfiles de comportamiento y de puntuación de riesgos. Estas funciones ayudan a priorizar las alertas de seguridad, lo que permite a los equipos de seguridad centrarse en los problemas más críticos. * Cumplimiento y requisitos regulatorios: Muchas industrias tienen estrictos requisitos de protección de datos y privacidad. UEBA ayuda a cumplir estos requisitos proporcionando información detallada sobre los comportamientos de los usuarios y garantizando que las actividades anómalas se identifiquen y aborden rápidamente. * Detección avanzada de amenazas: Los sistemas UEBA utilizan análisis avanzados para identificar comportamientos anómalos o anomalías en las actividades de los usuarios. Esto es crucial para detectar ciberamenazas sofisticadas que las medidas de seguridad tradicionales podrían pasar por alto, como las amenazas internas, las cuentas comprometidas o las amenazas avanzadas persistentes (APT). * Postura de seguridad mejorada: Al integrar UEBA en su estrategia de seguridad, las empresas pueden mejorar su postura de seguridad. UEBA proporciona una visión más profunda y matizada de las actividades de los usuarios, lo que ayuda a identificar y mitigar los riesgos con mayor eficacia. * Pérdida de datos: UEBA puede ayudar a prevenir las violaciones y pérdidas de datos mediante la supervisión del comportamiento de los usuarios. Puede detectar patrones de acceso o transferencias de datos inusuales que pueden indicar una fuga de datos o un intento de robo. * Respuesta eficaz a los incidentes: En caso de un evento de seguridad, las herramientas UEBA pueden proporcionar un contexto detallado y registros de la actividad de los usuarios. Esta información es crucial para una respuesta rápida y eficaz a los incidentes, ayudando a minimizar el impacto de las brechas de seguridad. * Respuesta y reparación automatizadas: Las soluciones avanzadas de UEBA pueden integrarse con otras herramientas de seguridad para automatizar las respuestas a las amenazas detectadas. Esto reduce el tiempo y el esfuerzo necesarios para la reparación y mejora la eficacia general del centro de operaciones de seguridad (SOC). * Análisis de tendencias a largo plazo y análisis forense: Las herramientas UEBA pueden almacenar y analizar datos a largo plazo, lo que resulta valioso para el análisis de tendencias y las investigaciones forenses tras un incidente de seguridad. * Adaptarse a un panorama de amenazas en evolución: Los sistemas UEBA pueden adaptarse a medida que evolucionan las ciberamenazas aprendiendo continuamente de los nuevos patrones de datos. Esto ayuda a las empresas a adelantarse a las amenazas emergentes. ## Ejemplos de UEBA Los siguientes ejemplos ilustran la versatilidad y la importancia de las soluciones UEBA en las estrategias modernas de ciberseguridad. He aquí algunos ejemplos de aplicaciones de la UEBA en diversos contextos: * Detección de amenazas de personas internas: Las soluciones UEBA pueden identificar actividades potencialmente maliciosas de personas internas, como empleados que acceden o descargan datos confidenciales a horas inusuales o en cantidades inusualmente grandes, lo que podría indicar un robo de datos. * Identificación de cuentas comprometidas: Si el comportamiento de un usuario cambia repentinamente -por ejemplo, accediendo a diferentes sistemas o datos que normalmente no utiliza, especialmente a horas intempestivas- podría sugerir que su cuenta ha sido comprometida. * Detección de anomalías en sistemas informáticos: Las herramientas UEBA pueden detectar anomalías en los sistemas y redes informáticos, como ubicaciones u horas de inicio de sesión inusuales, flujos de datos inesperados o picos en el acceso o uso de datos. * Detección de fraudes: En entornos financieros o de comercio electrónico, UEBA puede utilizarse para detectar actividades fraudulentas como patrones de transacción inusuales, indicativos de un posible fraude o delito financiero. * Vigilancia de la privacidad sanitaria: En la atención sanitaria, UEBA puede ayudar a garantizar el cumplimiento de las leyes de privacidad supervisando el acceso a los historiales de los pacientes e identificando si el personal accede a los historiales sin una necesidad legítima. * Detección de amenazas persistentes avanzadas (APT): La UEBA puede ser decisiva para detectar las APT, en las que los atacantes se infiltran en los sistemas y permanecen sin ser detectados durante largos periodos, ya que puede detectar cambios sutiles y a largo plazo en el comportamiento. * Prevención de la filtración de datos: Al supervisar el acceso y el movimiento de los datos, UEBA puede identificar posibles intentos de exfiltración de datos, como la copia de grandes volúmenes de datos en unidades externas o su subida a servicios en la nube. * Detección de ataques de phishing: UEBA puede detectar a veces las secuelas de los ataques de phishing, como cuando las credenciales se utilizan de forma inusual tras una exitosa expedición de phishing. * Integración con otros sistemas de seguridad: UEBA trabaja a menudo con sistemas de seguridad como SIEM (Security Information and Event Management), mejorando las capacidades generales de detección de amenazas y respuesta. * Alerta automatizada y respuesta a incidentes: Los sistemas UEBA pueden automatizar la alerta a los equipos de seguridad sobre actividades sospechosas y, a veces, se integran con los sistemas de respuesta para tomar medidas inmediatas, como bloquear a un usuario o cambiar los controles de acceso. ## Casos de uso comunes para UEBA El Análisis del Comportamiento de Usuarios y Entidades (UEBA) es una valiosa herramienta para detectar ciberamenazas y violaciones de la seguridad. Resulta especialmente útil para identificar las amenazas internas, prevenir las violaciones de datos y el fraude, y complementar los sistemas de seguridad existentes. ### Detección de amenazas de personas internas UEBA puede detectar amenazas internas identificando actividades inusuales que podrían pasar desapercibidas a las herramientas de seguridad estándar. Estas actividades incluyen el acceso no autorizado a datos sensibles o transferencias de datos anómalas. ### Prevenir las violaciones de datos y el fraude UEBA puede identificar patrones inusuales de transacciones o acceso a datos, indicadores críticos de violaciones de datos y fraude. UEBA puede prevenir las brechas de seguridad y proteger los datos sensibles detectando estos patrones. ### Integración de UEBA con los sistemas de seguridad existentes La UEBA puede complementar otras herramientas de seguridad como la gestión de eventos e información de seguridad (SIEM) y mejorar la eficacia general de la infraestructura de seguridad de una organización. Al integrar UEBA con los sistemas existentes, una organización puede crear una visión más matizada y completa de las amenazas potenciales. ### El papel de la UEBA en una estrategia de seguridad holística La UEBA debe considerarse como un componente de una estrategia de seguridad más amplia, que complementa otras herramientas y procesos para crear una defensa de múltiples capas contra las ciberamenazas. Mediante la implementación de la UEBA junto con otras medidas de seguridad, una organización puede protegerse mejor de los ciberataques. ## Retos y consideraciones en la implementación de UEBA La implementación de la UEBA implica equilibrar los problemas de seguridad y privacidad, gestionar los falsos positivos y mantenerse al día de las nuevas amenazas a la ciberseguridad. Uno de los principales retos de la implementación de la UEBA es garantizar que la supervisión y el análisis del comportamiento de los usuarios se lleven a cabo de forma que se respete la privacidad y se cumplan las normas legales y regulatorias. ### Administración de falsos positivos y experiencia del usuario Los sistemas UEBA deben ajustarse con precisión para minimizar los falsos positivos, que pueden abrumar a los equipos de seguridad y afectar potencialmente a la experiencia del usuario. Mediante la administración de los falsos positivos, una organización puede reducir la carga de trabajo de los equipos de seguridad y mejorar la experiencia de los usuarios. ## Diversas amenazas abordadas por la UEBA Los sistemas UEBA están diseñados para detectar, prevenir y mitigar un amplio espectro de ciberamenazas. Sus capacidades se extienden a: * Comportamiento anómalo de los usuarios: Detección de desviaciones de los patrones de actividad normales, como tiempos de inicio de sesión inusuales o cambios en el comportamiento de los usuarios, que señalan posibles violaciones de la seguridad. * Indicadores de vulneración de cuentas: Identificación de intentos sospechosos de inicio de sesión, incluidos los ataques de fuerza bruta y los accesos no autorizados con credenciales robadas, que apuntan a posibles apropiaciones de cuentas. * Abuso de privilegios: Detectar el uso indebido de amplios derechos de acceso, intentos no autorizados de alterar los permisos y otras formas de abuso de privilegios que podrían comprometer la seguridad. * Panorama de las amenazas internas: Hacer frente a las amenazas internas, incluidas las actividades maliciosas de personas internas, el acceso no autorizado a datos o aplicaciones y los intentos de robo o sabotaje de datos. * Tácticas de exfiltración de datos: Detección de intentos de transferir datos de forma inusual o de acceder a archivos de un modo que sugiera una posible exfiltración de datos. * Actividades de malware y ransomware: Identificación de señales de infecciones de malware o ransomware, incluidas las anomalías en los endpoint y los patrones típicos del ransomware, como el cifrado generalizado de archivos. * Identificación de la violación de la política: Reconocer las acciones en las que los usuarios se saltan los controles de seguridad o acceden a recursos restringidos, violando las políticas establecidas. * Phishing e intentos de ingeniería social: Detección de interacciones del usuario con enlaces maliciosos o archivos adjuntos de correo electrónico indicativos de phishing o de exploits de ingeniería social. * Amenazas avanzadas persistentes (APT): Descubrir ataques continuos y sofisticados que podrían eludir las medidas de seguridad estándar, proporcionando una capa de detección añadida. * Detección de exploits de día cero: La identificación de vulnerabilidades y exploits desconocidos hasta ahora es crucial para defenderse de las amenazas nuevas y emergentes. ## Integración de UEBA y XDR ![La XDR permite a las empresas realizar un seguimiento de la visibilidad, integrarse con herramientas, utilizar análisis a gran escala y simplificar las investigaciones. La XDR permite a los analistas responder a las amenazas de forma más rápida y proactiva.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ueba.png "La XDR permite a las empresas realizar un seguimiento de la visibilidad, integrarse con herramientas, utilizar análisis a gran escala y simplificar las investigaciones. La XDR permite a los analistas responder a las amenazas de forma más rápida y proactiva.") Las capacidades de UEBA se integran ahora con XDR (Extended Detection and Response), una herramienta avanzada de detección de amenazas que evolucionó a partir de EDR (Endpoint Detection and Response). XDR representa un avance significativo, ya que ofrece una visión más profunda y un alcance más amplio que los productos SIEM tradicionales . Mejora la visibilidad de las amenazas en varias fuentes de datos como redes, endpoints y nubes. XDR amalgama las funcionalidades de EDR, UEBA, NTA (análisis del tráfico de red) y antivirus de nueva generación en una solución unificada, proporcionando una visibilidad completa y sofisticados análisis de comportamiento. Esta integración no sólo acelera los procesos de investigación, sino que también aumenta significativamente la eficacia de los equipos de seguridad mediante la automatización, garantizando una defensa más sólida contra las amenazas a la seguridad en toda la infraestructura. ## UEBA vs NTA Las soluciones UEBA y NTA utilizan el aprendizaje automático y el análisis para detectar actividades sospechosas o maliciosas casi en tiempo real. Mientras que los sistemas UEBA analizan el comportamiento de los usuarios, los sistemas NTA supervisan todo el tráfico de la red y los registros de flujo para identificar posibles ataques. Ambas soluciones proporcionan información de investigación para mitigar las amenazas antes de que causen daños. | Ventajas e inconvenientes de la UEBA y la NTA | | UEBA | |-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Beneficios** | **Inconvenientes** | | \* Permite aplicar la analítica y la ciencia de datos a los datos de registro para descubrir amenazas a la seguridad que, de otro modo, permanecerían ocultas en repositorios masivos. \* Permite el seguimiento y la supervisión de todos los usuarios y otras entidades que utilizan la red. \* Reduce los eventos de seguridad y mejora significativamente la eficacia operativa. | \* Ofrece una visión limitada de los comportamientos y eventos de la red, ya que los registros de UEBA sólo están habilitados en una pequeña parte de la red de una empresa. \* No es capaz de identificar ataques de seguridad específicos. \* Depende de los registros de terceros para supervisar, identificar y analizar las amenazas potenciales y asignar puntuaciones de riesgo - si/cuando un registrador de terceros falla, un UEBA no puede hacer su trabajo. \* Implementación lenta: muchos proveedores afirman que UEBA puede implementarse en pocos días, pero los clientes de Gartner informan de que suele llevar entre 3 y 6 meses en casos de uso sencillos y hasta 18 en los complejos. \* Requiere muchas aprobaciones interfuncionales y la configuración del sistema. | | **Beneficios** | **Inconvenientes** | | \* Permite a las empresas ver todos los eventos, no sólo los registrados, en toda su red, incluidos todos los aspectos de las actividades y técnicas de un atacante, desde las primeras hasta las últimas fases de un ataque. \* Permite a las empresas crear perfiles de dispositivos de red y cuentas de usuario. \* Se implementa con relativa facilidad. | \* Se amortiza en poco tiempo, pero sigue requiriendo la experiencia de un equipo de seguridad para saber qué tipos de problemas de seguridad hay que buscar y cómo identificarlos. \* Ofrece una cobertura que, aunque amplia, es poco profunda. \* No es capaz de seguir los eventos locales. | ## UEBA frente a SIEM En lugar del enfoque de UEBA en el comportamiento de usuarios y entidades, SIEM se concentra en los datos de eventos de seguridad. Esto significa que SIEM recopila y analiza datos de fuentes como registros de seguridad, registros de firewall, registros de detección y prevención de intrusiones y tráfico de datos de la red, en comparación con la utilización por parte de UEBA de fuentes relacionadas con usuarios y entidades y muchos tipos diferentes de registros. El principal caso de uso de SIEM es la supervisión de la seguridad en tiempo real, la correlación de eventos, la detección de incidentes y la respuesta. UEBA se centra en la detección de amenazas de personas internas, compromiso de cuentas, abuso de privilegios y otros comportamientos anómalos o actividades relacionadas con el movimiento de datos. UEBA utiliza algoritmos de aprendizaje automático y modelos estadísticos para crear líneas de base de comportamiento "normal", mientras que SIEM utiliza la correlación basada en reglas y el reconocimiento de patrones. UEBA también puede integrarse con los sistemas SIEM para mejorar sus análisis del comportamiento de usuarios y entidades, mientras que las soluciones SIEM suelen incluir funciones UEBA como módulo. ## UEBA vs IAM En comparación con la atención que presta la UEBA al comportamiento de los usuarios y las entidades, la gestión del acceso a la identidad (IAM) aborda la administración de las identidades de los usuarios y los privilegios de acceso, así como las formas de identificar los intentos de manipular las identidades para obtener acceso no autorizado a datos, aplicaciones, sistemas y otros recursos digitales. IAM se basa principalmente en los datos de identidad y acceso de los usuarios, como perfiles de usuario, roles, permisos, registros de autenticación y listas de control de acceso (ACL). Gestiona y gobierna la creación, modificación y eliminación de identidades de usuario y privilegios de acceso. UEBA utiliza varias fuentes de datos para usuarios individuales y entidades, como endpoints, servidores y otras infraestructuras. Mientras que la UEBA se centra en la detección de amenazas y la mitigación de las amenazas internas mediante análisis sofisticados y normalizados, la IAM se utiliza para la administración del ciclo de vida de las identidades, el aprovisionamiento de acceso, el control de acceso basado en funciones (RBAC), el inicio de sesión único (SSO) y la aplicación de las políticas de acceso. ## Tendencias y desarrollos futuros en la UEBA El futuro de la UEBA está estrechamente ligado a los avances en IA y aprendizaje automático, que prometen mejorar aún más la capacidad de predicción y la eficacia de las soluciones UEBA. Se espera que la UEBA evolucione en respuesta a las nuevas amenazas a la ciberseguridad, incorporando análisis más avanzados y modelos predictivos para adelantarse a los atacantes más sofisticados. ## Elegir la solución UEBA adecuada Al seleccionar una solución UEBA, es esencial tener en cuenta la escalabilidad, las capacidades de integración, los algoritmos de aprendizaje automático y la capacidad de manejar diversas fuentes de datos. También es importante evaluar a los proveedores en función de su historial, la atención al cliente, la flexibilidad de las soluciones y el desarrollo continuo de sus productos. ## Preguntas frecuentes de la UEBA ### ¿Cómo se utiliza el análisis de identidades en UEBA? Cortex XDR, la primera plataforma de detección y respuesta ampliada del sector, incluye una función de análisis de identidades para una UEBA exhaustiva . Identity Analytics detecta comportamientos de riesgo y maliciosos de los usuarios que las herramientas tradicionales no pueden ver. Localiza ataques como el robo de credenciales, la fuerza bruta y "el viajero imposible" con una precisión sin precedentes mediante la detección de anomalías de comportamiento indicativas de un ataque. El análisis de identidades proporciona una visión de 360 grados de cada usuario, incluyendo una puntuación de riesgo del usuario y alertas relacionadas, incidentes, artefactos y actividad reciente. También proporciona el contexto del usuario mediante la recopilación de datos de aplicaciones de RR.HH. como Workday, y otras soluciones de seguridad para la administración y el gobierno de identidades, así como de los principales proveedores de identidades. Las detecciones UEBA listas para usar revelan amenazas evasivas mediante el examen de múltiples tipos de datos. ### ¿Se utiliza la UEBA de forma proactiva o como reacción a un acontecimiento potencial? La UEBA puede utilizarse de forma proactiva y como reacción a un acontecimiento potencial. Los equipos de ciberseguridad o los proveedores de servicios lo utilizan de forma proactiva para detectar los ataques en el momento en que se producen y desencadenar así una respuesta, preferiblemente automatizada. En una postura reactiva, UEBA revisa los registros y otros datos de eventos de seguridad para investigar los ataques que ya se han producido. ### ¿Cuáles son los tres pilares de la UEBA? Los tres pilares de UEBA (Análisis del comportamiento de usuarios y entidades), tal y como los define Gartner, son: * Casos prácticos: Las soluciones UEBA deben supervisar, detectar y alertar de anomalías en el comportamiento de los usuarios y las entidades en diversos casos de uso. * Fuentes de datos: Los sistemas UEBA deben ser capaces de ingerir datos de repositorios de datos generales o a través de un SIEM sin implementar agentes directamente en el entorno informático. * Analítica: La UEBA emplea diversos métodos analíticos, como modelos estadísticos, aprendizaje automático, etc., para detectar anomalías. Estos pilares subrayan el enfoque integral de la UEBA en la supervisión y el análisis del comportamiento para identificar las amenazas a la seguridad. Contenido relacionado [Soluciones AI SOC La empresa híbrida actual genera muchas veces más datos de seguridad que hace unos años. Sin embargo, el SOC típico sigue funcionando con silos de datos, visibilidad limitada en la...](https://www.paloaltonetworks.lat/cyberpedia/revolutionizing-soc-operations-with-ai-soc-solutions?ts=markdown) [¿Por qué Cortex? Conozca nuestro conjunto integrado de productos inteligentes basados en IA para el SOC](https://www.paloaltonetworks.lat/cortex/whycortex?ts=markdown) [Cortex XSIAM Utilizando un modelo de datos específico para la seguridad y aplicando el aprendizaje automático, XSIAM automatiza la integración, el análisis y el triaje de los datos para respond...](https://www.paloaltonetworks.lat/resources/datasheets/cortex-xsiam-aag?ts=markdown) [XDR para Dummies Descargue este audiolibro para ponerse al día sobre todo lo relacionado con la XDR](https://start.paloaltonetworks.lat/xdr-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20UEBA%20%28An%C3%A1lisis%20del%20comportamiento%20de%20usuarios%20y%20entidades%29%3F&body=Aprenda%20c%C3%B3mo%20el%20An%C3%A1lisis%20del%20Comportamiento%20de%20Entidades%20Usuarias%20%28UEBA%29%20detecta%20una%20serie%20de%20amenazas%2C%20desde%20ataques%20a%20personas%20internas%20hasta%20exploits%20de%20d%C3%ADa%20cero%2C%20mitigando%20las%20ciberamenazas%20en%20evoluci%C3%B3n.%20at%20https%3A//www.paloaltonetworks.lat/cyberpedia/what-is-user-entity-behavior-analytics-ueba) Volver arriba [Anterior](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem?ts=markdown) ¿Qué es SIEM? [Siguiente](https://www.paloaltonetworks.lat/cyberpedia/what-is-siem-logging?ts=markdown) ¿Qué es el registro SIEM? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language