[](https://www.paloaltonetworks.com/?ts=markdown) * LA * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [SERVICIOS DE SEGURIDAD EN LA NUBE](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Prevención de amenazas avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Gestor de la nube Strata](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) [Security Operating Platform dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.lat/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.lat/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA seguro](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) Seguridad de red * [Seguridad de redes en la nube](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Seguridad para centros de datos](https://www.paloaltonetworks.lat/network-security/data-center?ts=markdown) * [Seguridad de DNS](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [Seguridad de IoT](https://www.paloaltonetworks.lat/network-security/enterprise-device-security?ts=markdown) * [Seguridad de 5g](https://www.paloaltonetworks.lat/network-security/5g-security?ts=markdown) * [Proteja todas las aplicaciones, los usuarios y las ubicaciones](https://www.paloaltonetworks.lat/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de sucursales](https://www.paloaltonetworks.lat/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.lat/sase/secure-work-on-any-device?ts=markdown) * [Reemplazo de VPN](https://www.paloaltonetworks.lat/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y contra phishing](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.lat/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.lat/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de código](https://www.paloaltonetworks.lat/cortex/cloud/code-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.lat/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.lat/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.lat/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.lat/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.lat/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de red](https://www.paloaltonetworks.lat/cortex/network-security-automation?ts=markdown) * [Gestión de casos de incidentes](https://www.paloaltonetworks.lat/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.lat/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.lat/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de operaciones de Internet](https://www.paloaltonetworks.lat/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad de endpoints * [Protección de endpoints](https://www.paloaltonetworks.lat/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta extendidas](https://www.paloaltonetworks.lat/cortex/detection-and-response?ts=markdown) * [Protección contra ransomware](https://www.paloaltonetworks.lat/cortex/ransomware-protection?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.lat/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Ubicaciones de servicios](https://www.paloaltonetworks.com/industry/financial-services) * [Manufactura](https://www.paloaltonetworks.com/industry/manufacturing) * [Atención de salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para empresas pequeñas y medianas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Servicios de inteligencia sobre amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluar](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Evaluación de seguridad de IA](https://www.paloaltonetworks.lat/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.lat/unit42/assess/attack-surface-assessment?ts=markdown) * [Análisis de la preparación para vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación de la preparación para BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de seguridad en la nube](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de vulneraciones](https://www.paloaltonetworks.lat/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgo cibernético](https://www.paloaltonetworks.lat/unit42/assess/cyber-risk-assessment?ts=markdown) * [Gestiones cibernéticas de fusiones y adquisiciones](https://www.paloaltonetworks.lat/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.lat/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios del equipo púrpura](https://www.paloaltonetworks.lat/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de preparación de ransomware](https://www.paloaltonetworks.lat/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación de SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Evaluación de riesgos de la cadena de suministro](https://www.paloaltonetworks.lat/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.lat/unit42/assess/tabletop-exercise?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Respuesta ante incidentes en la nube](https://www.paloaltonetworks.lat/unit42/respond/cloud-incident-response?ts=markdown) * [Investigación forense digital](https://www.paloaltonetworks.lat/unit42/respond/digital-forensics?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta administradas](https://www.paloaltonetworks.lat/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.lat/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Anticipo de Unit 42](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Desarrollo y revisión del plan de IR](https://www.paloaltonetworks.lat/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.lat/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.lat/unit42/transform/vciso?ts=markdown) * [Asesoría de Confianza Cero](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servicios globales de atención al cliente](https://www.paloaltonetworks.lat/services?ts=markdown) * [Educación y capacitación](https://www.paloaltonetworks.com/services/education) * [Servicios profesionales](https://www.paloaltonetworks.com/services/consulting) * [Herramientas de éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENEDOR DE UNIT 42 Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida. Más información](https://www.paloaltonetworks.lat/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Socios de NextWave * [Comunidad de socios de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicio](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tome medidas * [Inicio de sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Conviértase en socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encuentre un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.lat/about-us?ts=markdown) * [Equipo de administración](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicaciones](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir a Palo Alto Networks?](https://www.paloaltonetworks.lat/why-paloaltonetworks?ts=markdown) * [Seguridad de Precision AI](https://www.paloaltonetworks.lat/precision-ai-security?ts=markdown) * [El enfoque de nuestra plataforma](https://www.paloaltonetworks.lat/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación en ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Experiencias de clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Oportunidades laborales * [Resumen](https://jobs.paloaltonetworks.com/) * [Cultura y beneficios](https://jobs.paloaltonetworks.com/en/culture/) [El lugar de trabajo más adorado de Newsweek "Negocios que hacen lo correcto para sus empleados" Seguir leyendo](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas de líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectivas](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales en la nube](https://www.paloaltonetworks.com/products/regional-cloud-locations) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la postura de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad LIVE](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones informativas ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Videos de demostración](https://www.paloaltonetworks.com/demos) * [Contáctenos](https://www.paloaltonetworks.lat/company/contact?ts=markdown) [Blog Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo Más información](https://www.paloaltonetworks.com/blog/) * LA ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * LATIN AMERICA (ESPAÑOL) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.lat/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.lat/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Obtener asistencia](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Analizar Zero Trust](https://www.paloaltonetworks.lat/zero-trust?ts=markdown) Búsqueda Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.lat/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es una carga de trabajo?](https://www.paloaltonetworks.lat/cyberpedia/what-is-workload?ts=markdown) Contenido * [Explicación de las cargas de trabajo](#workloads) * [Tipos de cargas de trabajo](#types) * [Características de la carga de trabajo en la nube](#characteristics) * [¿En la nube o en las instalaciones?](#phases) * [Administración de la carga de trabajo](#management) * [Automatización de la carga de trabajo](#automation) * [Protección de la carga de trabajo en la nube](#protection) * [Implementación de un CWPP](#implement) * [Preguntas frecuentes sobre la carga de trabajo](#faqs) # ¿Qué es una carga de trabajo? Contenido * [Explicación de las cargas de trabajo](#workloads) * [Tipos de cargas de trabajo](#types) * [Características de la carga de trabajo en la nube](#characteristics) * [¿En la nube o en las instalaciones?](#phases) * [Administración de la carga de trabajo](#management) * [Automatización de la carga de trabajo](#automation) * [Protección de la carga de trabajo en la nube](#protection) * [Implementación de un CWPP](#implement) * [Preguntas frecuentes sobre la carga de trabajo](#faqs) 1. Explicación de las cargas de trabajo * [1. Explicación de las cargas de trabajo](#workloads) * [2. Tipos de cargas de trabajo](#types) * [3. Características de la carga de trabajo en la nube](#characteristics) * [4. ¿En la nube o en las instalaciones?](#phases) * [5. Administración de la carga de trabajo](#management) * [6. Automatización de la carga de trabajo](#automation) * [7. Protección de la carga de trabajo en la nube](#protection) * [8. Implementación de un CWPP](#implement) * [9. Preguntas frecuentes sobre la carga de trabajo](#faqs) Una carga de trabajo es una tarea computacional, un proceso o una transacción de datos. Las cargas de trabajo abarcan la potencia de cálculo, la memoria, el almacenamiento y los recursos de red necesarios para la ejecución y administración de aplicaciones y datos. En el marco de la nube, una carga de trabajo es un servicio, función o aplicación que utiliza potencia de cálculo alojada en servidores en la nube. Las cargas de trabajo en la nube se basan en tecnologías como máquinas virtuales (VM), contenedores, sin servidor, [contenedores](https://www.paloaltonetworks.lat/cyberpedia/what-is-a-container?ts=markdown), sin servidor, [microservicios](https://www.paloaltonetworks.lat/cyberpedia/what-are-microservices?ts=markdown), cubos de almacenamiento, Software como servicio (Saas), infraestructura como servicio (Iaas) y mucho más. ## Explicación de las cargas de trabajo Una carga de trabajo comprende todas las tareas que procesa un sistema informático o un software. Estas tareas pueden ir desde la realización de una acción computacional menor hasta la administración de análisis de datos complejos o la ejecución de aplicaciones intensivas críticas para el negocio. Las cargas de trabajo, en esencia, definen las demandas impuestas a los recursos informáticos, que incluyen servidores, máquinas virtuales (VM) y contenedores. También podemos categorizar las cargas de trabajo a nivel de aplicación teniendo en cuenta operaciones como el procesamiento de datos, la administración de bases de datos y las tareas de renderizado. El nivel y el tipo de cargas de trabajo pueden influir en el rendimiento de un sistema. En algunos casos, sin una administración eficaz, la intensidad de la carga puede provocar interrupciones o ralentizaciones del sistema. ## Tipos de cargas de trabajo Los requisitos exclusivos de los recursos informáticos, de almacenamiento y de red definen cada tipo de carga de trabajo. * **Las cargas de trabajo informáticas** son aplicaciones o servicios que requieren potencia de procesamiento y memoria para realizar sus funciones. Estos pueden incluir máquinas virtuales, contenedores y funciones sin servidor. * **Las cargas de trabajo de almacenamiento** hacen referencia a los servicios que requieren grandes cantidades de almacenamiento de datos, como los sistemas de administración de contenidos y las bases de datos. * **Las cargas de trabajo en red**, como el streaming de vídeo y los juegos en línea, requieren un gran ancho de banda de red y una baja latencia. * **Las cargas de trabajo de big data** requieren el procesamiento y análisis de grandes conjuntos de datos, como el aprendizaje automático (ML) y la inteligencia artificial. * **Las cargas de trabajo web** son aplicaciones o servicios a los que se accede a través de Internet. Entre ellos se incluyen los sitios de comercio electrónico, las plataformas de medios sociales y las aplicaciones basadas en la web. * **Las cargas de trabajo de computación de alto rendimiento** se refieren a servicios que necesitan una gran potencia de procesamiento. Algunos ejemplos son la modelización meteorológica y la modelización financiera. * **Las cargas de trabajo de Internet de las cosas (IoT)** requieren el procesamiento y el análisis de datos procedentes de sensores y otros dispositivos, como hogares inteligentes, automatización industrial y vehículos conectados. ### Cargas de trabajo antes y ahora En los primeros tiempos de los computadores centrales de uso compartido, las cargas de trabajo se definían en función de su uso. Las cargas de trabajo transaccionales ejecutaban los trabajos de uno en uno para garantizar la integridad de los datos, mientras que las cargas de trabajo por lotes representaban un lote de comandos o programas que se ejecutaban sin intervención del usuario. Las cargas de trabajo en tiempo real procesan los datos entrantes en tiempo real. Pero con el auge de la adopción de la nube, el concepto de cargas de trabajo ha evolucionado, pasando de los tradicionales centros de datos en las instalaciones a entornos basados en la nube. Esta transformación implica migrar las cargas de trabajo a entornos de nube de infraestructura como servicio ([IaaS](https://www.paloaltonetworks.lat/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)), plataforma como servicio ([PaaS](https://www.paloaltonetworks.lat/cyberpedia/platform-as-a-service-paas?ts=markdown)) o Software como servicio ([SaaS](https://www.paloaltonetworks.lat/cyberpedia/what-is-saas?ts=markdown)). Hoy en día, en el contexto de la computación en la nube, una carga de trabajo es una aplicación o capacidad [nativa de la nube](https://www.paloaltonetworks.lat/cyberpedia/what-is-cloud-native?ts=markdown) o no nativa de la nube que puede ejecutarse en un recurso de la nube. Las máquinas virtuales, las bases de datos, los contenedores, los nodos Hadoop y las aplicaciones se consideran cargas de trabajo en la nube. La red híbrida multicloud es mucho más complicada que los centros de datos heredados en las instalaciones. Las organizaciones deben garantizar ahora la [seguridad de contenedor](https://www.paloaltonetworks.lat/cyberpedia/what-is-container-security?ts=markdown) y la integridad en nubes privadas y públicas, a menudo alojadas por múltiples proveedores de servicios en la nube (CSP). Pero los servicios en la nube se adaptan a las cargas de trabajo fluctuantes sin necesidad de un capital inicial significativo y resultan rentables. ## Características de la carga de trabajo en la nube Las cargas de trabajo en la nube, a través de arquitecturas e infraestructuras de nube comunes, comparten características distintas. Entre ellas se incluyen: * **Escalabilidad**: Las cargas de trabajo en la nube ofrecen la posibilidad de aumentar o disminuir los recursos en función de la petición, lo que mejora la eficacia de la administración de recursos. * **Elasticidad**: La capacidad de las cargas de trabajo en la nube para ajustarse a los cambios mediante el aprovisionamiento y desaprovisionamiento autónomo de recursos es fundamental para las empresas modernas. * **Puesta en común de recursos**: Las cargas de trabajo en la nube comparten un conjunto de recursos informáticos configurables, lo que favorece una utilización eficaz de los recursos. * **Servicio medido**: Los sistemas en nube controlan y optimizan automáticamente el uso de los recursos aplicando una capacidad de medición adecuada al tipo de servicio, ya sea IaaS, PaaS o SaaS. * **Autoservicio a petición**: Los usuarios de la nube pueden aprovisionar capacidades de computación, como tiempo de servidor y almacenamiento en red, sin interacción humana con los proveedores de servicios. ![evolución de los ataques modernos de ransomware](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/workload-percentages-representation.png "evolución de los ataques modernos de ransomware") *Figura 1: Porcentaje de cargas de trabajo trasladadas a la nube este año, según el [Informe sobre el estado de la seguridad nativa de la nube](https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2024)* ## ¿En la nube o en las instalaciones? La decisión de dónde ejecutar las cargas de trabajo dependerá de variables específicas de su organización y de las cargas de trabajo. Las organizaciones deben evaluar las opciones y tener en cuenta el rendimiento, la seguridad, el cumplimiento y el costo para determinar el mejor entorno. Algunas cargas de trabajo pueden requerir configuraciones específicas de hardware o de red, lo que subraya la necesidad de identificar los sistemas operativos, las dependencias de software y otros requisitos de infraestructura. El rendimiento y la escalabilidad también son consideraciones importantes. Sus cargas de trabajo pueden requerir un alto rendimiento y una baja latencia o la capacidad de escalar rápidamente hacia arriba y hacia abajo. Tenga en cuenta la seguridad y el cumplimiento a la hora de elegir dónde ejecutar las cargas de trabajo. Las normativas pueden restringir ciertas cargas de trabajo a las instalaciones o a entornos de nube privada. El costo es otra consideración. Los servicios de nube pública pueden proporcionar una forma flexible y rentable de ejecutar cargas de trabajo, especialmente aquellas con una demanda variable. Otras cargas de trabajo, sin embargo, pueden resultar más rentables funcionando en las instalaciones o en un entorno de nube privada. ### Implementación de cargas de trabajo en la nube La nube ofrece un entorno ideal para una gran variedad de cargas de trabajo, y algunas de ellas se adaptan especialmente bien a la nube. * **Aplicaciones web**: Las plataformas en la nube ofrecen la capacidad de expansión y la disponibilidad necesarias para gestionar grandes volúmenes de solicitudes de aplicaciones web. * **Big-Data y analítica**: Los proveedores de la nube ofrecen herramientas de big data y análisis para ayudar a administrar y procesar grandes cantidades de datos. * **DevOps y CI/CD**: Las plataformas en nube pueden proporcionar la infraestructura necesaria para apoyar los procesos automatizados de desarrollo, prueba e implementación de software. * **Recuperación de desastres y copias de seguridad**: Las plataformas en la nube pueden utilizarse para realizar copias de seguridad externas de datos y sistemas, así como para proporcionar soporte de conmutación por error. * **Aprendizaje automático e IA**: Los proveedores de la nube ofrecen herramientas para entrenar los modelos de ML y escalarlos en entornos de producción. * **IoT y Edge Computing** : Las plataformas en la nube ofrecen servicios de apoyo a [dispositivos de IoT](https://www.paloaltonetworks.lat/cyberpedia/what-is-iot-security?ts=markdown) y aplicaciones de computación en el borde, como procesamiento de datos, almacenamiento y análisis. Pero la nube no complementa todas las cargas de trabajo. Las organizaciones deben basar su elección de plataforma en el análisis de los requisitos y las características de cada carga de trabajo. ### Implementación de cargas de trabajo en las instalaciones Entre los ejemplos que hay que sopesar a la hora de determinar qué cargas de trabajo implementar en las instalaciones se incluyen: * **Requisitos de seguridad** : La implementación en las instalaciones de cargas de trabajo en sectores muy regulados puede ser la mejor opción para garantizar la [seguridad de los datos](https://www.paloaltonetworks.lat/cyberpedia/what-is-data-security?ts=markdown) y el cumplimiento de la normativa. * **Cargas de trabajo intensivas en datos**: Las cargas de trabajo que procesan y almacenan grandes volúmenes de datos se benefician de la implementación en las instalaciones debido al elevado costo de la transferencia de datos y el almacenamiento en la nube. * **Cargas de trabajo sensibles a la latencia**: Las aplicaciones que requieren una baja latencia, como el procesamiento de datos en tiempo real o los juegos, pueden beneficiarse de la implementación en las instalaciones. * **Cargas de trabajo personalizadas**: La implementación en las instalaciones para garantizar el control sobre la infraestructura subyacente puede servir mejor a las aplicaciones que necesitan un hardware personalizado. * **Consideraciones sobre costos**: Ejecutar las cargas de trabajo en las instalaciones puede resultar rentable debido a la utilización de recursos, los requisitos de almacenamiento y los patrones de uso. ### Implementación de nubes híbridas Una nube híbrida es un entorno de nube que combina infraestructura en las instalaciones con servicios en la nube de uno o varios proveedores de nubes privadas o públicas. Este tipo de arquitectura en la nube permite a las organizaciones beneficiarse de las ofertas de la infraestructura tanto en las instalaciones como en la nube. Con una nube híbrida, las organizaciones pueden implementar cargas de trabajo en varios entornos para adaptarse a los requisitos de la aplicación o la carga de trabajo. Pueden optar por mantener las cargas de trabajo sensibles en las instalaciones para cumplir los requisitos regulatorios, mientras que optan por implementar otras cargas de trabajo que requieren escalabilidad y flexibilidad en una nube pública. Para hacer posible un entorno de nube híbrida, las organizaciones deben disponer de la infraestructura necesaria, como redes y conectividad entre la infraestructura en las instalaciones y los servicios en la nube. También necesitarán una plataforma de administración de nubes, herramientas de automatización y soluciones de seguridad para gestionar las cargas de trabajo en varios entornos. ### Cargas de trabajo agnósticas a la nube Muchas organizaciones dan prioridad a las estrategias agnósticas para la nube, prefiriendo la libertad de una infraestructura y una arquitectura y desarrollo de aplicaciones agnósticas para la nube. Las cargas de trabajo diseñadas para ejecutarse en cualquier plataforma en la nube aportan las ventajas de la compatibilidad, que incluyen: * **Evite el bloqueo de proveedores**: Al diseñar aplicaciones agnósticas para la nube, las organizaciones pueden cambiar de proveedor de nube sin una costosa revisión de las cargas de trabajo y las pilas tecnológicas. * **Portabilidad**: Las cargas de trabajo agnósticas a la nube pueden implementarse en cualquier plataforma en la nube, lo que proporciona una mayor flexibilidad y agilidad. * **Ahorro de costos**: La opción de implementar las cargas de trabajo en la plataforma que ofrezca los recursos más rentables permite a las organizaciones aprovechar las fluctuaciones de los costos o utilizar instancias puntuales. * **Evitar los puntos únicos de fallo**: Las organizaciones pueden evitar depender de un único proveedor de nube para las aplicaciones críticas, lo que reduce los riesgos de inactividad o pérdida de datos. Para permitir cargas de trabajo agnósticas respecto a la nube, las organizaciones suelen utilizar tecnologías e interfaces estándar compatibles con varios proveedores de nubes, como Kubernetes para la orquestación de contenedores y Terraform para la infraestructura como código. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/workload-strong-security-essential.png) *Vídeo: Cómo los ingenieros de seguridad y los desarrolladores de aplicaciones pueden crear un proceso de seguridad eficaz* close ## Administración de la carga de trabajo La administración de la carga de trabajo se refiere al ciclo interminable de supervisión, control y asignación de recursos a las cargas de trabajo. La responsabilidad abarca los innumerables procesos necesarios para optimizar y equilibrar la distribución de los recursos informáticos con el fin de garantizar que las cargas de trabajo se ejecuten con las mínimas interrupciones o tiempos de inactividad. En un entorno de nube, la administración de la carga de trabajo es fundamental porque varios usuarios y aplicaciones comparten recursos. El gestor de la carga de trabajo debe garantizar que cada carga de trabajo tenga acceso a los recursos que necesita, y sin afectar al rendimiento de otras cargas de trabajo. La administración de las cargas de trabajo puede resultar especialmente compleja en entornos de nubes múltiples en los que las cargas de trabajo se distribuyen entre varias plataformas de nubes. Una administración eficaz de las cargas de trabajo en varias nubes requiere una comprensión clara de las capacidades de cada plataforma en la nube y de los requisitos específicos de cada carga de trabajo. ### Asignación de recursos La administración de la carga de trabajo implica la asignación de recursos informáticos, como CPU, memoria y almacenamiento, a diferentes cargas de trabajo en función de sus necesidades y prioridades. Una asignación eficaz requiere supervisar el uso de los recursos, predecir la demanda futura y ajustar la asignación de recursos según sea necesario. ### Equilibrio de carga La administración de la carga de trabajo también implica el equilibrio de la carga, o la distribución de las cargas de trabajo entre varios recursos informáticos para optimizar la utilización de los recursos y evitar los cuellos de botella. Las organizaciones suelen confiar en técnicas como round-robin, conexiones mínimas y hash IP para lograr cargas bien equilibradas. ### Priorizar las cargas de trabajo Para administrar las cargas de trabajo, los equipos de DevOps necesitan priorizar sus cargas de trabajo en función de la criticidad, los requisitos de rendimiento y los acuerdos de nivel de servicio. Una priorización adecuada garantiza que las cargas de trabajo de misión crítica reciban los recursos necesarios para funcionar de forma óptima, incluso durante los picos de demanda. ### Supervisión y optimización Supervisar el rendimiento de las cargas de trabajo y ajustar la asignación de recursos para optimizar el rendimiento y minimizar los costos es fundamental para la administración de las cargas de trabajo. Esto puede implicar el escalado automático, el autotuning y otras técnicas de optimización. ## Automatización de la carga de trabajo Utilizada habitualmente por empresas con infraestructuras informáticas complejas, la automatización de las cargas de trabajo agiliza los procesos informáticos automatizando la programación, ejecución y supervisión de las cargas de trabajo. Con el crecimiento de la transformación digital, la automatización de la carga de trabajo se ha convertido en esencial para las operaciones funcionales de TI. Entre los beneficios de la automatización de la carga de trabajo se incluyen: ### Reducción de errores Al automatizar las tareas repetitivas y manuales, la automatización de la carga de trabajo elimina la necesidad de intervención humana, lo que reduce el riesgo de error y los posibles acontecimientos adversos, como la pérdida de datos. ### Mejora de la eficacia La automatización de las tareas repetitivas y que consumen mucho tiempo puede liberar a los equipos para que se centren en las tareas críticas. En lugar de comprobar manualmente los registros en busca de errores, por ejemplo, la automatización de la carga de trabajo puede identificar y alertar al personal informático de los errores, liberándoles para que se centren en resolver los problemas en lugar de supervisar los registros. ### Optimización de la utilización de los recursos La automatización de la carga de trabajo puede optimizar la utilización de los recursos garantizando que las tareas y los procesos se programen y ejecuten en los momentos óptimos. Al programar las tareas que consumen muchos recursos para que se ejecuten durante las horas de menor actividad, por ejemplo, los equipos reducen el potencial de contención de recursos. ### Mayor agilidad Al automatizar el aprovisionamiento y la implementación de aplicaciones y servicios, la automatización de la carga de trabajo reduce el tiempo y el esfuerzo necesarios para poner en línea nuevos servicios. Esto permite a los equipos de TI responder a las necesidades empresariales con mayor rapidez y eficacia. ### Mejora del cumplimiento Al ejecutar los procesos informáticos de forma coherente y auditable mediante la automatización de la carga de trabajo, las organizaciones refuerzan el cumplimiento de las normas regulatorias y, en última instancia, reducen el riesgo de incumplimiento. ### Costos reducidos Al eliminar las tareas repetitivas y manuales de la ecuación, la automatización de la carga de trabajo no sólo optimiza la utilización de los recursos y reduce la necesidad de recursos adicionales de hardware y software. También reduce el costo de las operaciones de TI al tiempo que permite al personal de TI centrarse en tareas de mayor valor. Las herramientas de automatización de la carga de trabajo existentes en el mercado abarcan desde soluciones de código abierto (por ejemplo, Jenkins y Ansible) hasta plataformas de nivel empresarial (por ejemplo, BMC Control-M e IBM Workload Automation). Estas herramientas suelen ofrecer una serie de características y funcionalidades, como la programación de trabajos, la automatización basada en eventos, la supervisión de la carga de trabajo y la elaboración de informes, así como la integración con otros sistemas y aplicaciones de TI. ## Protección de la carga de trabajo en la nube La migración a la nube de las cargas de trabajo ofrece a las organizaciones numerosas ventajas, al tiempo que introduce retos de seguridad. La superficie de ataque se amplía en la nube. Incluso con los controles de seguridad establecidos, una vulnerabilidad de día cero o un servidor o cubo de almacenamiento mal configurados pueden suponer riesgos significativos para las cargas de trabajo. Las estrategias de seguridad de la carga de trabajo en la nube pueden ayudar a proteger su organización. * **Implemente controles de administración de acceso** : La implementación de una política de [acceso de privilegios mínimos](https://www.paloaltonetworks.lat/cyberpedia/what-is-least-privilege-access?ts=markdown) puede limitar los daños potenciales de una violación de la seguridad. * **Automatice los controles de seguridad**: La automatización puede garantizar que los controles de seguridad se apliquen de forma coherente en todas las cargas de trabajo, y acelerar los tiempos de respuesta en caso de incidente de seguridad. * **Vigile y administre las vulnerabilidades**: La exploración periódica en busca de vulnerabilidades y la aplicación rápida de parches es crucial para proteger las cargas de trabajo en la nube. * **Contenedores seguros y cargas de trabajo sin servidor**: Analice las imágenes de contenedor en busca de vulnerabilidades e implemente las políticas de aislamiento adecuadas para las funciones sin servidor. * **Encriptar datos sensibles**: La encriptación de datos puede proteger los datos sensibles incluso si fallan otros controles de seguridad. Recuerde cifrar los datos en reposo y en tránsito. ## Implementación de un CWPP Diseñada para ser escalable, la [plataforma de protección de cargas de trabajo en la nube (CWPP)](https://www.paloaltonetworks.lat/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown) puede adaptarse para proteger un número cada vez mayor de cargas de trabajo, proporcionando una seguridad coherente independientemente del tamaño del entorno de nube. Los CWPP se centran en la carga de trabajo, lo que significa que la protegen independientemente de dónde resida: en las instalaciones, en la nube o en un entorno híbrido. Dado que las cargas de trabajo se mueven rápidamente entre plataformas e infraestructuras, este tipo de protección de las cargas de trabajo es esencial. Los CWPP ofrecen a las organizaciones una plataforma alternativa a la proliferación de herramientas, muy necesaria, que resuelve los problemas de complejidad al tiempo que maximiza la seguridad con visibilidad y control centralizados, gestión de vulnerabilidades, administración de accesos, protección antimalware y mucho más. ## Preguntas frecuentes sobre la carga de trabajo ### ¿Qué es la migración de la carga de trabajo? La migración de la carga de trabajo se refiere al traslado de aplicaciones, datos y procesos informáticos de un entorno de nube a otro. La migración implica una cuidadosa planificación y ejecución para minimizar el tiempo de inactividad y evitar la pérdida de datos. ### ¿Qué es la orquestación de la carga de trabajo? La orquestación de cargas de trabajo implica la coordinación y administración de la ejecución de cargas de trabajo en múltiples entornos de nube. Las herramientas de orquestación pueden automatizar tareas como la asignación de recursos, el equilibrio de la carga de trabajo y el escalado. ### ¿Qué significa escalar horizontal y verticalmente? Piense en la escala horizontal como una escala "hacia fuera". El escalado horizontal consiste en añadir más nodos a un sistema y distribuir la carga de trabajo entre ellos. En lugar de añadir más potencia a un servidor, podría añadir más servidores a su infraestructura, por ejemplo. El escalado horizontal puede proporcionar una mayor capacidad más allá de los límites de una sola máquina. También puede mejorar la redundancia y la disponibilidad porque el fallo de un único nodo no afecta necesariamente a todas las cargas de trabajo. El escalado vertical, también conocido como ampliación, consiste en añadir más recursos a un único nodo de un sistema para aumentar su capacidad. Esto podría implicar aumentar la potencia de la CPU, la RAM o el almacenamiento de un servidor. El escalado vertical beneficia a las organizaciones al mejorar el rendimiento de una aplicación sin necesidad de realizar cambios en su código. En la práctica, entra en juego un equilibrio de escalado horizontal y vertical, en función de las necesidades y limitaciones del sistema. ### ¿Qué es una vulnerabilidad de día cero? Una vulnerabilidad de día cero es una vulnerabilidad de software desconocida hasta ahora en una aplicación o sistema operativo. Como el proveedor del software no sabe que existe la vulnerabilidad, ésta puede ser explotada sin previo aviso. Los desarrolladores han tenido "días cero" para desarrollar un parche. ### ¿Qué son las cargas de trabajo estáticas y dinámicas? Las cargas de trabajo en la nube pueden dividirse en cargas de trabajo estáticas y cargas de trabajo dinámicas. Las cargas de trabajo estáticas están siempre activas, mientras que las dinámicas se activan cuando es necesario, como en el caso de las aplicaciones internas automatizadas o la puesta en marcha de instancias de servidores virtuales. ### ¿Qué es la informática sin servidor? La computación sin servidor es un modelo que permite a los desarrolladores ejecutar aplicaciones como funciones individuales en la nube, con el proveedor de la nube gestionando automáticamente la asignación de recursos. Las cargas de trabajo sin servidor se basan en eventos, con recursos asignados dinámicamente en función de la demanda. ### ¿Qué papel desempeña la virtualización en las cargas de trabajo en la nube? La virtualización es una tecnología clave en la computación en la nube que permite distribuir y aislar eficazmente las cargas de trabajo. Permite ejecutar múltiples cargas de trabajo en una única máquina física, cada una dentro de su propio entorno aislado. ### ¿Qué es una pila de aplicaciones? En un entorno de nube, una pila de aplicaciones o una pila centrada en la carga de trabajo, puede incluir los servicios en la nube empleados para ejecutar la aplicación o la carga de trabajo, como instancias de computación en la nube, servicios de almacenamiento en la nube, bases de datos gestionadas y herramientas [DevOps](https://www.paloaltonetworks.lat/cyberpedia/what-is-devsecops?ts=markdown) basadas en la nube. Esta pila puede administrarse y protegerse mediante una plataforma de protección de la carga de trabajo en la nube (CWPP), que proporciona controles de seguridad en toda la pila, desde la capa de infraestructura hasta la capa de aplicación. ### ¿Qué es una carga de trabajo basada en contenedores en el contexto de la computación en la nube? Una carga de trabajo basada en contenedores o en contenedores se refiere a las aplicaciones y sus dependencias empaquetadas en un contenedor que puede ejecutarse de forma coherente en varios entornos informáticos. Las cargas de trabajo basadas en contenedores son ligeras y utilizan sistemas operativos compartidos, lo que las hace más eficientes que las máquinas virtuales para determinadas cargas de trabajo. ### ¿Cómo afecta la arquitectura de microservicios a las cargas de trabajo en la nube? [La arquitectura de microservicios](https://www.paloaltonetworks.com/cyberpedia/what-are-microservices?ts=markdown) descompone las aplicaciones en servicios pequeños y débilmente acoplados, cada uno de los cuales se ejecuta como una carga de trabajo independiente. Este enfoque mejora la escalabilidad y el aislamiento de fallos, pero puede aumentar la complejidad de la administración de la carga de trabajo. ### ¿Qué es la baja latencia? La baja latencia se refiere a un breve retraso entre el momento en que se procesa una entrada y el momento en que se produce la salida correspondiente. Muchas actividades que requieren una respuesta inmediata dependen de una baja latencia. Algunos ejemplos son el juego síncrono, el comercio bursátil de alta frecuencia, la voz sobre IP (VoIP) como Skype o Zoom, la retransmisión en directo e incluso algunas partes del funcionamiento de vehículos autónomos. ### ¿Qué es la computación de borde? La computación de borde consiste en procesar los datos más cerca de su origen, reduciendo la latencia y el uso de ancho de banda. Esto puede beneficiar a las cargas de trabajo de IoT, que a menudo requieren procesamiento en tiempo real. ### ¿Qué es la disponibilidad del servicio? La disponibilidad del servicio se refiere al porcentaje de tiempo que una carga de trabajo está disponible para su uso, donde "disponible para su uso" significa que realiza su función cuando se requiere. La disponibilidad del servicio es una métrica común para medir la fiabilidad. ### ¿Qué es la fiabilidad? La fiabilidad es la capacidad de una carga de trabajo para realizar su función prevista de forma correcta y constante cuando se espera que lo haga. Esto incluye la capacidad de operar y probar la carga de trabajo a lo largo de todo su ciclo de vida. ### ¿Qué es la resiliencia? La resistencia es la capacidad de una carga de trabajo para recuperarse de las interrupciones de la infraestructura o el servicio, adquirir dinámicamente recursos informáticos para satisfacer la demanda y mitigar las interrupciones, como errores de configuración o problemas transitorios de la red. ### ¿Qué es una cartera tecnológica? Una cartera tecnológica es un conjunto de cargas de trabajo necesarias para el funcionamiento de la empresa. ### ¿Qué es la protección contra la deriva? La protección contra la deriva se refiere al proceso de asegurar que el estado actual de un sistema se alinea con su estado definido o deseado, evitando desviaciones no intencionadas a lo largo del tiempo, conocidas como deriva. Esto es crucial en entornos de nube en los que las configuraciones pueden cambiar rápidamente. La protección contra las desviaciones implica una supervisión continua y estrategias de corrección automatizadas para detectar y corregir las desviaciones, garantizando la estabilidad, la coherencia y la seguridad del sistema. Ayuda a mantener el cumplimiento, a reducir los riesgos de seguridad debidos a errores de configuración y a garantizar una utilización eficaz de los recursos. ### ¿Qué es la dispersión de la carga de trabajo? La dispersión de la carga de trabajo se refiere a la proliferación incontrolada de cargas de trabajo, que a menudo resulta en una utilización ineficaz de los recursos y en un aumento de los costos. Las organizaciones pueden evitar la dispersión de la carga de trabajo implementando la gobernanza de la carga de trabajo, auditando y optimizando regularmente las cargas de trabajo y utilizando herramientas de automatización y orquestación. Contenido relacionado [Glosario y preguntas frecuentes sobre seguridad en la nube ¿Tiene preguntas sobre la seguridad en la nube? Encuentre respuestas, así como las mejores prácticas, conceptos clave de seguridad en la nube, terminología... y enlaces a artículos...](https://www.paloaltonetworks.lat/cyberpedia/cloud-security-glossary-faqs?ts=markdown) [¿Qué es un CWPP? Descubra cómo las plataformas de protección de cargas de trabajo en la nube protegen las cargas de trabajo implementadas en entornos de nube híbrida y multicloud, incluidos IaaS, P...](https://www.paloaltonetworks.lat/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown) [Seguridad sin agentes frente a seguridad basada en agentes Cuando se trata de proteger sistemas a gran escala, los profesionales de la seguridad recurren a dos enfoques: el software de seguridad basado en agentes y el software de seguridad...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20una%20carga%20de%20trabajo%3F&body=Las%20cargas%20de%20trabajo%20son%20tareas%20computacionales%20en%20la%20nube%20que%20incluyen%20aplicaciones%2C%20datos%20y%20recursos%20como%20potencia%20de%20c%C3%A1lculo%2C%20memoria%2C%20almacenamiento%20y%20red.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-workload) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.lat/network-security?ts=markdown) * [IA segura por diseño](https://www.paloaltonetworks.lat/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.lat/prisma/prisma-ai-runtime-security?ts=markdown) * [Seguridad de AI Access](https://www.paloaltonetworks.lat/sase/ai-access-security?ts=markdown) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.lat/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzada](https://www.paloaltonetworks.lat/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzado](https://www.paloaltonetworks.lat/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzado](https://www.paloaltonetworks.lat/network-security/advanced-wildfire?ts=markdown) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.lat/network-security/advanced-dns-security?ts=markdown) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.lat/network-security/enterprise-iot-security?ts=markdown) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.lat/network-security/medical-iot-security?ts=markdown) * [Seguridad de OT industrial](https://www.paloaltonetworks.lat/network-security/industrial-ot-security?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Firewalls de nueva generación](https://www.paloaltonetworks.lat/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.lat/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.lat/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.lat/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.lat/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.lat/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.lat/network-security/panorama?ts=markdown) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.lat/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.lat/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.lat/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.lat/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.lat/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.lat/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.lat/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.lat/sase/remote-browser-isolation?ts=markdown) * [Seguridad de SaaS](https://www.paloaltonetworks.lat/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.lat/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.lat/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.lat/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.lat/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.lat/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.lat/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.lat/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.lat/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.lat/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.lat/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.lat/cortex/managed-xsiam?ts=markdown) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.lat/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.lat/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.lat/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.lat/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.lat/customers?ts=markdown) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.lat/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.lat/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * LA Select your language