[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Casos de uso ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Casos de uso Casos de uso * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) Seguridad en la nube en tiempo real con datos unificados, IA y automatización * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) Detenga los riesgos en el origen * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) Priorice y corrija los riesgos rápidamente en cualquier nube * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) Prevenga los ataques dirigidos a la nube en tiempo real * [Operaciones de seguridad](https://www.paloaltonetworks.es/cortex?ts=markdown) Detecte, investigue y responda a las amenazas en toda la empresa y en cualquier nube * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de la IaC](https://www.paloaltonetworks.es/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Análisis de composición de software](https://www.paloaltonetworks.es/cortex/cloud/software-composition-analysis?ts=markdown) * [Seguridad de los secretos](https://www.paloaltonetworks.es/cortex/cloud/secrets-security?ts=markdown) * [Ecosistema abierto de socios](https://www.paloaltonetworks.es/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestión de vulnerabilidades](https://www.paloaltonetworks.es/cortex/cloud/vulnerability-management?ts=markdown) * [Gestión de la superficie de ataque en la nube (ASM)](https://www.paloaltonetworks.es/cortex/cloud/attack-surface-management?ts=markdown) [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Seguridad para contenedores y seguridad de Kubernetes](https://www.paloaltonetworks.es/cortex/cloud/container-security?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las API](https://www.paloaltonetworks.es/cortex/cloud/api-security?ts=markdown) * [Seguridad de las aplicaciones web](https://www.paloaltonetworks.es/cortex/cloud/web-application-security?ts=markdown) [Operaciones de seguridad](https://www.paloaltonetworks.es/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Recorridos de productos](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Recursos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Recursos Descubrir * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Investigación sobre la nube](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Talleres interactivos](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Información sobre el producto * [Documentación técnica](https://docs.paloaltonetworks.com/) * [Proyectos de código abierto](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Asistencia técnica](https://support.paloaltonetworks.com/Support/Index) Recursos * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Casos de éxito de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Centro de recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Eventos](https://events.paloaltonetworks.com) * * [Solicitar una demostración](https://www.paloaltonetworks.es/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Buscar Close search modal *** ** * ** *** # Seguridad del código ## Cortex^®^ Cloud se integra con herramientas de desarrollo para proporcionar seguridad automatizada para infraestructuras y aplicaciones nativas en la nube. * [Solicitar una demostración](https://www.paloaltonetworks.es/cortex/cloud/trial?ts=markdown) **inherit** ![Frente de la seguridad del código](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Frente de la seguridad del código](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) POR QUÉ ES IMPORTANTENUESTRO ENFOQUEFUNCIONES * [POR QUÉ ES IMPORTANTE](#why) * [NUESTRO ENFOQUE](#approach) * [FUNCIONES](#modules) {#why} ## Para los equipos de seguridad, proteger el desarrollo de aplicaciones nativas en la nube puede ser todo un reto debido a la rapidez y la complejidad que lo caracterizan. Sin embargo, existen prácticas recomendadas de DevOps que permiten utilizar la automatización para proteger las aplicaciones y la infraestructura con seguridad Code to Cloud^™^, lo que alivia esa presión. ### El desarrollo ágil requiere una seguridad automatizada propia La seguridad tradicional choca con los métodos de desarrollo ágiles y frena la actividad de la empresa. Para facilitar la corrección sin bajar el ritmo, la seguridad debe incorporarse a todo el ciclo de desarrollo, desde las peticiones de validación (o \<\\>) y los desarrollos de integración continua hasta los registros y el tiempo de ejecución. ### Las arquitecturas nativas en la nube requieren herramientas específicas La infraestructura como código y el software de código abierto (IaC y OSS, respectivamente, por sus siglas en inglés), así como los microservicios, permiten a los equipos de desarrollo utilizar las mejores herramientas, lenguajes y nubes para cada servicio. Pero no es realista pedir a los equipos de seguridad que conozcan todos y cada uno de los componentes. Necesitan herramientas de seguridad automatizada que les ayuden a encontrar las vulnerabilidades, los errores de configuración y los secretos expuestos antes de que lleguen a implementarse. ### Las herramientas de seguridad del código aisladas suponen mucho trabajo Juntar la seguridad durante la fase de desarrollo y la de tiempo de ejecución está muy bien, pues facilita el intercambio de información entre los distintos equipos, pero es insuficiente: los equipos necesitan herramientas integradas que aporten información contextual sobre las vulnerabilidades, los errores de configuración, las dependencias, los secretos expuestos y la red para minimizar los falsos positivos, priorizar las amenazas más importantes y mitigar los riesgos del código a la nube. ## Una única herramienta para proteger el código en todas las arquitecturas modernas y cadenas de suministro de software Cortex Cloud protege de manera exhaustiva el ciclo de desarrollo de software. La plataforma identifica vulnerabilidades, errores de configuración, infracciones normativas y secretos expuestos en fases más tempranas del ciclo de vida del desarrollo. Cortex Cloud permite analizar plantillas de IaC, imágenes de contenedor, paquetes de código abierto y ciclos de entrega para proteger el código con toda una comunidad de código abierto y años de experiencia e investigación de amenazas detrás. La visibilidad y los controles de las políticas están conectados para que los equipos de ingeniería puedan proteger toda su solución tecnológica sin renunciar a sus herramientas, mientras que los equipos de seguridad se aseguran de que el código que se implementa está libre de amenazas. * Compatibilidad con varios lenguajes, tiempos de ejecución y marcos normativos * Controles coherentes, desde la fase de compilación hasta la de tiempo de ejecución * Se integra en las herramientas de DevOps * ![Análisis de la infraestructura como código (IaC)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Iac-scanning.svg) Análisis de la infraestructura como código (IaC) * ![Análisis de composición de software (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Análisis de composición de software (SCA) * ![Análisis de secretos](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Análisis de secretos * ![Políticas como código](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-policy-as-code-74x74.svg) Políticas como código * ![Cumplimiento normativo de las licencias del software de código abierto](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Cumplimiento normativo de las licencias del software de código abierto {#approach} LA SOLUCIÓN CORTEX CLOUD ## Así es como abordamos nosotros la seguridad del código ### Análisis de infraestructuras como código La infraestructura como código tiene la ventaja de que permite proteger la infraestructura en la nube en el código antes de implementarlo en el entorno de producción. Cortex Cloud simplifica la seguridad en todas las fases del ciclo de vida del desarrollo de software gracias a la automatización y a que integra la seguridad en los flujos de trabajo de las herramientas de DevOps para plantillas de Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless y ARM. * #### Automatice el análisis de la seguridad del código Añada comprobaciones automatizadas para buscar errores de configuración y secretos expuestos en todas las fases del ciclo de vida del desarrollo de software. \* #### Aproveche el potencial del código abierto y su comunidad Checkov, que cuenta con el apoyo de una comunidad activa y se ha descargado millones de veces, es la herramienta líder de código abierto de políticas como código en la que se basa la tecnología de seguridad de la infraestructura como código de Cortex Cloud. \* #### Incluya comentarios sobre la seguridad del código directamente en las herramientas de desarrollo Cortex Cloud incorpora integraciones nativas para entornos de desarrollo integrados, sistemas de control de versiones y herramientas de integración y desarrollo continuos (IDE, VCS y CI/CD, respectivamente, por sus siglas en inglés) para ayudar a los desarrolladores a producir código seguro en sus flujos de trabajo habituales. \* #### Incluya contexto profundo para los errores de configuración De manera automática, Cortex Cloud supervisa tanto las dependencias de los recursos IaC como los modificadores de desarrollo más recientes para mejorar la colaboración entre equipos de gran tamaño. \* #### Proporcione comentarios y correcciones automatizados en el código Automatice la inclusión de comentarios para los errores de configuración, así como las peticiones de validación y las correcciones y sugerencias de corrección de Smart Fixes para los errores de configuración identificados. [Más información](https://www.paloaltonetworks.es/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Análisis de infraestructuras como código](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/iac-security.png)](#prismastickyimagecom_1342610776_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_es_ES_pan_content_) ### Análisis de composición de software La mayoría del código de las aplicaciones modernas está formado por dependencias de código abierto. Muchas vulnerabilidades no llegan a resolverse nunca porque no se sabe realmente qué dependencias están utilizándose y por el miedo a introducir cambios fatales. Cortex Cloud se integra con las herramientas de desarrollo para detectar vulnerabilidades en los paquetes de código abierto y en sus árboles de dependencias completos, además de ofrecer la posibilidad de aplicar correcciones flexibles y selectivas. * #### Aproveche las fuentes líderes del sector para obtener una confianza total en la seguridad del código abierto Cortex Cloud analiza las dependencias de código abierto estén donde estén y las compara con bases de datos públicas como NVD y el flujo de inteligencia de Cortex Cloud para identificar vulnerabilidades. \* #### Identifique las vulnerabilidades a cualquier profundidad de dependencia y en su contexto Cortex Cloud procesa datos de gestión de paquetes para extrapolar los árboles de dependencias hasta la capa más alejada y relaciona los riesgos asociados a la infraestructura y a las aplicaciones para priorizar antes las correcciones. \* #### Integre la seguridad de código abierto en el ciclo de vida de desarrollo Asegúrese de que los desarrolladores puedan ver los comentarios relativos a las vulnerabilidades en tiempo real a través de los sistemas IDE y de las peticiones de validación/fusión por VCS, y bloquee las compilaciones según unos umbrales de vulnerabilidad para mantener la seguridad de su entorno nativo en la nube de manera proactiva. \* #### Solucione problemas sin introducir cambios fatales Reciba la actualización mínima recomendada para corregir vulnerabilidades en dependencias directas y transitivas sin correr el riesgo de introducir cambios que bloqueen funciones críticas. Corrija varios problemas a la vez con la flexibilidad de seleccionar versiones concretas de cada paquete. [![Análisis de composición de software](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Software-Composition-Analysis.png)](#prismastickyimagecom_1548214806_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_es_ES_pan_content_) ### Seguridad de los secretos Un minuto es todo lo que necesitan los atacantes para localizar credenciales expuestas en internet y robarlas. Utilice Cortex Cloud para identificar secretos antes de enviarlos a producción. Localice y elimine los secretos de las plantillas de IaC e imágenes de contenedor en los entornos de desarrollo y de tiempo de desarrollo mediante el uso de firmas y de la heurística. * #### Encuentre secretos prácticamente en cualquier tipo de archivo Identifique contraseñas y tokens en plantillas de infraestructura como código, imágenes maestras y configuraciones de repositorios de Git. \* #### Muestre los secretos en las herramientas de desarrollo Asegúrese de que los desarrolladores puedan ver los secretos codificados de forma rígida a través de los sistemas de IDE y las interfaces de línea de comandos (CLI, por sus siglas en inglés), antes de aplicar las correcciones y en las herramientas de CI/CD. \* #### Análisis de secretos multidimensional Utilice expresiones regulares, palabras clave o identificadores de precisión basados en la entropía para encontrar secretos comunes y no tan comunes. [![Análisis de secretos](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Secrets-Security.png)](#prismastickyimagecom_2002054888_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_es_ES_pan_content_) ### Políticas como código Las pruebas de seguridad tradicionales están a cargo de distintas organizaciones, cada una de las cuales utiliza sus propias herramientas, lo que genera controles aislados y difíciles de replicar. Cortex Cloud ofrece políticas como código para proporcionar controles integrados en el código capaces de replicarse, cuyas versiones se puedan controlar y que se puedan comparar con repositorios de código en directo para probarlos. * #### Cree y controle las políticas mediante código Defina listas de comprobación, listas de omisión y políticas personalizadas basadas en grafos en Python y YAML para plantillas de IaC, pruébelas y controle sus versiones. \* #### Implemente y configure cuentas y agentes en código Utilice Terraform para conectar cuentas, implemente agentes y configure políticas de tiempo de ejecución, con procesamiento y protección basados en archivos OpenAPI y Swagger. \* #### Arregle los errores de configuración con políticas predefinidas y personalizadas Cortex Cloud incluye de serie cientos de políticas integradas en el código y le permite añadir políticas personalizadas para recursos en la nube y plantillas de IaC. \* #### Incluya comentarios directamente en el código que se está escribiendo Las plantillas de IaC tienen comentarios directos con correcciones automáticas, comentarios de solicitudes de validación/fusión y correcciones automáticas de solicitudes de validación/fusión. [Más información](https://www.paloaltonetworks.es/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Políticas como código](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Guardrails.png)](#prismastickyimagecom_1358314385_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_es_ES_pan_content_) ### Cumplimiento normativo de las licencias del software de código abierto Cada empresa tiene sus propias políticas de uso aceptable para las licencias de código abierto. No espere hasta revisar el cumplimiento normativo de forma manual para enterarse de que una biblioteca de código abierto no está cumpliendo sus requisitos. Cortex Cloud cataloga las licencias de código abierto de las dependencias y puede bloquear implementaciones basadas en políticas de licencia personalizables o avisar de su presencia. * #### Ahórrese costosas infracciones de las licencias de código abierto Facilite información lo antes posible y bloquee las compilaciones que incumplan las condiciones de uso de las licencias de los paquetes de código abierto, con compatibilidad con todos los lenguajes y gestores de paquetes más extendidos. \* #### Analice los repositorios, tanto de Git como no, para identificar problemas Cortex Cloud cuenta con integraciones nativas con sistemas de control de versiones, como GitHub y Bitbucket, pero puede analizar cualquier tipo de repositorio mediante nuestra herramienta de línea de comandos. \* #### Utilice reglas predefinidas o personalice las alertas y los bloqueos Configure umbrales de alerta y bloqueo por tipo de licencia para adaptarlos a los requisitos internos relativos al copyleft y las licencias permisivas. [![Cumplimiento normativo de las licencias del software de código abierto](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/OSS-Package-License-Alert.png)](#prismastickyimagecom_417911634_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_es_ES_pan_content_) {#modules} ## Otras funciones de seguridad de las aplicaciones ### SEGURIDAD DE LA INFRAESTRUCTURA COMO CÓDIGO Seguridad de la infraestructura IaC automatizada e integrada en los flujos de trabajo de desarrollo [Más información](https://www.paloaltonetworks.es/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### ANÁLISIS DE COMPOSICIÓN DE SOFTWARE (SCA) Seguridad de código abierto de precisión y basada en el contexto y cumplimiento normativo de las licencias [Más información](https://www.paloaltonetworks.es/cortex/cloud/software-composition-analysis?ts=markdown) ### SEGURIDAD DE LA CADENA DE SUMINISTRO DE SOFTWARE Seguridad de la cadena de suministro basada en grafos para entornos de desarrollo de aplicaciones [Más información](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) ### SEGURIDAD DE LOS SECRETOS Análisis de secretos multidimensional de toda la solución en cualquier repositorio y ciclo [Más información](https://www.paloaltonetworks.es/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language