[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Cuáles son los requisitos para proteger los endpoints?](https://www.paloaltonetworks.es/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) Contenido * [Por qué es importante la seguridad de los endpoints](#why) * [Los 3 pasos principales para la seguridad de los endpoints](#the) * [10 requisitos para proteger los endpoints](#endpoints) * [Proteger los endpoints en la nube](#securing) * [10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) # ¿Cuáles son los requisitos para proteger los endpoints? Contenido * [Por qué es importante la seguridad de los endpoints](#why) * [Los 3 pasos principales para la seguridad de los endpoints](#the) * [10 requisitos para proteger los endpoints](#endpoints) * [Proteger los endpoints en la nube](#securing) * [10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) 1. Por qué es importante la seguridad de los endpoints * [1. Por qué es importante la seguridad de los endpoints](#why) * [2. Los 3 pasos principales para la seguridad de los endpoints](#the) * [3. 10 requisitos para proteger los endpoints](#endpoints) * [4. Proteger los endpoints en la nube](#securing) * [5. 10 requisitos para asegurar endpoint Preguntas frecuentes](#faqs) Proteger los endpoints es primordial en el panorama digital actual, en el que la proliferación de diversos dispositivos y la creciente sofisticación de las ciberamenazas plantean riesgos significativos para las organizaciones. La seguridad de endpoint abarca una serie de medidas diseñadas para salvaguardar los dispositivos individuales, como ordenadores, dispositivos móviles y servidores, de accesos no autorizados, violaciones de datos y actividades maliciosas. La seguridad de los endpoints requiere la implementación de un enfoque multicapa que incluya soluciones sólidas de protección de endpoints como antivirus y [EDR](https://www.paloaltonetworks.es/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown), la aplicación de actualizaciones y parches de software regulares, la utilización de la encriptación de endpoints para la protección de datos y el establecimiento de mecanismos sólidos de control de acceso. Además, la formación continua de los empleados en materia de concienciación sobre la seguridad, el control de las aplicaciones y las medidas de seguridad de red son cruciales para salvaguardar los dispositivos endpoint dentro de una organización. ## Por qué es importante la seguridad de los endpoints Dar prioridad a la seguridad de los endpoints consiste en proteger los dispositivos y salvaguardar todo el ecosistema organizativo de las ciberamenazas en evolución. La seguridad de los endpoints se refiere al proceso de protección de los dispositivos individuales, como ordenadores de sobremesa, portátiles, servidores y dispositivos móviles, frente a las amenazas de ciberseguridad. Esto incluye la implementación de medidas para evitar el acceso no autorizado, detectar y responder a incidentes de seguridad y proteger los datos almacenados en estos dispositivos. Proteger los endpoints implica implementar una combinación de soluciones de seguridad, políticas y buenas prácticas para garantizar la seguridad e integridad generales de estos dispositivos dentro de la red de una organización. También implica asegurar los dispositivos cuando se conectan a redes tanto internas como externas. En concreto, asegurar los endpoints es vital por las siguientes razones: * Protección contra diversas amenazas: Los endpoints son objetivos habituales de los ciberataques, incluidos el malware, el ransomware y el phishing. Asegurarlos ayuda a defenderse de estas amenazas. * Integridad y confidencialidad de los datos: Los endpoints suelen almacenar y procesar datos confidenciales. Garantizar su seguridad protege estos datos de accesos no autorizados y violaciones. * Cumplimiento normativo: Muchas industrias están sujetas a normativas que exigen sólidas medidas de seguridad en los endpoints. El cumplimiento ayuda a evitar sanciones legales y daños a la reputación. * Continuidad operativa: Los incidentes de seguridad que afectan a los endpoints pueden interrumpir las operaciones empresariales. Una seguridad eficaz de los endpoints garantiza la continuidad y minimiza el tiempo de inactividad. * Mitigación de riesgos: Al proteger los endpoints, las organizaciones pueden reducir el riesgo global de las ciberamenazas, protegiendo sus activos, su reputación y sus resultados. ![Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%.") *Las plataformas de protección de endpoints (EPP) ya no abordan la naturaleza de las amenazas modernas, pues ya no resulta práctico centrarse en lograr una prevención y protección del 100%." - El ciclo Hype de Gartner para las operaciones de seguridad, 2021* ## Los 3 pasos principales para la seguridad de los endpoints **#1: Prevención** Este paso se centra en la implementación de medidas proactivas para evitar que se produzcan incidentes de seguridad. Implica la implementación de soluciones sólidas de protección de endpoints, como software antivirus, cortafuegos y sistemas de prevención de intrusiones. Los parches y actualizaciones regulares del software también son cruciales para abordar las vulnerabilidades y garantizar que se dispone de las últimas funciones de seguridad. **#2: Detección** Este paso implica la implementación de mecanismos para detectar e identificar cualquier incidente de seguridad o amenaza que pueda haber eludido las medidas de prevención. Las soluciones de detección y respuesta de endpoints (EDR) son cruciales para supervisar continuamente los endpoints en busca de actividades sospechosas, comportamientos anómalos e indicadores de compromiso (IOC) conocidos. Incluye supervisión en tiempo real, análisis de registros e integración de inteligencia de amenazas para identificar y responder rápidamente a las amenazas. **#3: Respuesta y reparación** Una vez detectado un incidente de seguridad, es esencial iniciar un proceso rápido de respuesta y reparación. Este paso implica la investigación y contención del incidente, el aislamiento de los endpoints o sistemas afectados y la implementación de las medidas correctoras necesarias para mitigar el impacto. Puede incluir la eliminación de malware, la restauración del sistema y el parcheado de vulnerabilidades. Un plan y un equipo de respuesta a incidentes bien definidos son vitales para una respuesta y una recuperación eficaces. ## 10 requisitos para proteger los endpoints Los endpoints desempeñan un papel fundamental en la forma en que las organizaciones llevan a cabo sus actividades, ya que crean, comparten, almacenan y procesan volúmenes muy grandes de información crítica para la empresa y para su misión. Por lo tanto, son objetivos prioritarios para los piratas informáticos, los internos malintencionados e incluso las naciones delincuentes que buscan obtener ventajas financieras y competitivas a través de la violación y la filtración de datos. Esto significa que las organizaciones deben cumplir unos requisitos específicos para salvaguardar y proteger sus endpoints. ### \#1: Bloquee preventivamente las amenazas conocidas y desconocidas Para prevenir las violaciones de la seguridad, hay que pasar de detectar y responder a los incidentes después de que se hayan producido a evitar que se produzcan en primer lugar. Los endpoints deben estar protegidos frente a las amenazas conocidas, desconocidas y de día cero que llegan a través de malware y exploits, independientemente de si una máquina está en línea o fuera de línea, in situ o no, y conectada a la red de la organización. Un paso clave para lograrlo es incorporar el análisis de amenazas local y basado en la nube para detectar y prevenir amenazas desconocidas y evasivas. ### \#2: Evitar el impacto negativo en la productividad de los usuarios Un producto avanzado de seguridad para endpoints debería permitir a los usuarios finales dedicarse a su trabajo diario y utilizar tecnologías móviles y basadas en la nube sin preocuparse por ciberamenazas desconocidas. Los usuarios deberían poder concentrarse en sus responsabilidades en lugar de preocuparse por los parches de seguridad y las actualizaciones. Necesitan tener la confianza de que están protegidos frente a la ejecución accidental de malware o exploits que podrían poner en peligro sus sistemas. ### \#3: Convierta automáticamente la inteligencia de amenazas en prevención Las organizaciones deben obtener inteligencia de amenazas de terceros proveedores de servicios de inteligencia y de plataformas públicas de intercambio de inteligencia sobre amenazas para ayudar a los agentes de endpoints a prevenir el malware conocido, identificar y bloquear el malware desconocido e impedir que infecte los endpoints. Además, los datos sobre amenazas deben recopilarse desde dentro de la organización, incluyendo la red, la nube y los endpoints. Debe utilizarse la automatización para correlacionar los datos, identificar indicadores de compromiso, crear protecciones y distribuirlas por toda la organización. ### \#4: Proteger todas las aplicaciones Las aplicaciones son cruciales para que cualquier organización funcione con eficacia. Sin embargo, los fallos de seguridad o errores en las aplicaciones crean vulnerabilidades contra las que el software antivirus tradicional puede ser incapaz de proteger. La infraestructura de seguridad de una organización debe ofrecer una protección completa contra los exploits para todas las aplicaciones, incluidas las de terceros y las propietarias. Además, debe ser capaz de evaluar rápidamente la seguridad de las nuevas aplicaciones a medida que se introducen en el entorno. ### \#5: Evite la carga sobre los recursos del sistema El rendimiento de los productos de seguridad no debería tener un impacto significativo en los recursos del sistema, como la memoria RAM, la CPU o el almacenamiento en disco. Es crucial que la prevención de las brechas de seguridad no se produzca a expensas de la experiencia del usuario. Tanto si se trata de la protección de endpoints como de cualquier otra herramienta de seguridad, debe estar diseñada para funcionar eficazmente sin consumir recursos sustanciales del sistema. El uso excesivo de recursos ralentizaría el rendimiento del sistema y disminuiría la calidad general de la experiencia del usuario. ### \#6: Mantenga seguros los sistemas heredados Es posible que las organizaciones no siempre instalen las actualizaciones del sistema y los parches de seguridad de inmediato. Esto se debe a que hacerlo podría interrumpir importantes funciones operativas. Además, es posible que no haya parches disponibles para sistemas y software más antiguos que ya no reciben soporte. Una solución integral de seguridad para endpoints debe ser capaz de proteger los sistemas que no pueden ser parcheados, impidiendo la explotación de las vulnerabilidades del software, ya sean conocidas o desconocidas, independientemente de si los parches de seguridad están disponibles o se aplican. ### \#7: Estar preparado para la empresa Por favor, recuerde el siguiente texto: Cualquier solución de seguridad destinada a sustituir a los antivirus debe ser lo suficientemente escalable, flexible y manejable para su implementación en un entorno empresarial. La seguridad de endpoint debe: * Apoyar e integrarse con la forma en que una empresa implementa sus recursos informáticos. * Escale a tantos endpoints como necesite. * Apoye implementaciones que cubran entornos geográficamente dispersos. Una solución debe ser flexible a la hora de proporcionar una amplia protección sin dejar de apoyar las necesidades de la empresa y sin restringirla en exceso. Esta flexibilidad es fundamental, ya que las necesidades de una parte de la organización pueden diferir totalmente de las de otra. Además, la solución debe poder ser gestionada fácilmente por el mismo equipo que se encarga de la seguridad en otras áreas de la organización y debe diseñarse teniendo en cuenta la gestión empresarial sin aumentar la carga operativa. ### \#8: Proporcionar una verificación independiente para los requisitos de cumplimiento de la industria Las organizaciones que operan dentro de una jurisdicción específica deben disponer de protección antivirus en sus endpoints para cumplir con la normativa. Para salvaguardar eficazmente sus endpoints y cumplir las normas de cumplimiento, es importante que los proveedores de seguridad para endpoints que sustituyan las soluciones antivirus existentes tengan la capacidad de ofrecer la validación de terceros, ayudando a los clientes a lograr y mantener el cumplimiento. ### \#9: Proporcione una verificación independiente como sustituto del antivirus Cualquier producto de seguridad que aspire a sustituir a los antivirus tradicionales debe hacer evaluar y confirmar su rendimiento por un tercero independiente. Las revisiones independientes proporcionan una comprobación crucial más allá de lo que una organización que busca sustituir su antivirus puede realizar por sí misma. ### \#10: Reciba el reconocimiento de un analista o empresa de investigación del sector de primer nivel Cualquier organización que desee abandonar el software antivirus tradicional debe asegurarse de que la alternativa sea reconocida como un actor importante en la seguridad de endpoints por un analista o una empresa de investigación de renombre. Esto garantizará que la solución y su proveedor cumplen las normas de viabilidad necesarias como solución de seguridad para endpoints. ## Proteger los endpoints en la nube A medida que las plataformas de computación en la nube, el desarrollo de aplicaciones nativas de la nube y los servicios en la nube siguen ganando popularidad, las organizaciones deben dar prioridad a la seguridad de los endpoints en la nube. Esto implica: 1. Utilización de las mejores prácticas de seguridad de contenedor para asegurar las aplicaciones en contenedores y prevenir los ataques de fuga de contenedores. 2. Empleo de plataformas de protección de cargas de trabajo en la nube (CWPP) para salvaguardar las cargas de trabajo en la nube y las funciones sin servidor frente a amenazas avanzadas y accesos no autorizados. 3. Cifrar tanto los datos en reposo como los datos en transición para proteger la información confidencial almacenada en entornos de nube. 4. Implementación de la gestión de identidades y accesos (IAM) para controlar el acceso a los recursos de la nube en función de las funciones, los permisos y los factores de autenticación de los usuarios. 5. Aproveche las plataformas de protección de endpoints (EPP) diseñadas para entornos de nube para defenderse contra el malware, el ransomware y otras amenazas. 6. Implementación de controles de seguridad de red como redes privadas virtuales (VPN), puertas de enlace web seguras (SWG) y agentes de seguridad de acceso a la nube (CASB) para supervisar y filtrar el tráfico de red entre endpoints y servicios en la nube. 7. Realización de la supervisión y el registro de endpoints para realizar un seguimiento de las actividades de los usuarios, los eventos del sistema y los incidentes de seguridad en entornos de nube. 8. Gestión de actualizaciones de parches para mantener los endpoints basados en la nube al día con los últimos parches de seguridad y actualizaciones para solucionar vulnerabilidades y fallos de software. ## 10 requisitos para asegurar endpoint Preguntas frecuentes ### ¿Cuáles son las amenazas más comunes para la seguridad de los endpoints? Las amenazas a la seguridad de los endpoints pueden variar en función del sector, pero algunas de las más comunes son el malware, los ataques de phishing, el ransomware, los exploits de día cero y los intentos de acceso no autorizado. Mantenerse informado sobre las últimas amenazas e implementar las medidas de seguridad pertinentes es crucial. ### ¿Cuáles son las herramientas esenciales de seguridad para endpoints? Entre las herramientas esenciales de seguridad de los endpoints se incluyen el software antivirus, los cortafuegos, los sistemas de detección/prevención de intrusiones, la detección y respuesta de endpoints (EDR) y las Soluciones de prevención de pérdida de datos (DLP). Estas herramientas ofrecen un enfoque por capas de la seguridad, protegiendo los endpoints de diversas amenazas. ### ¿Cómo puedo asegurarme de que mis políticas de seguridad para endpoints son eficaces? Las políticas eficaces de seguridad de los endpoints deben ser claras, concisas y revisarse y actualizarse periódicamente. Deben abordar diversos aspectos de la seguridad de los endpoints, como el uso de los dispositivos, la instalación de software, el acceso a los datos y la respuesta ante incidentes. La formación periódica de los empleados sobre estas políticas es crucial para el cumplimiento y la concienciación. ### ¿Cómo puedo mantenerme al día de los últimos requisitos de seguridad para endpoints? Mantenerse al día de los últimos requisitos de seguridad para endpoints implica seguir las noticias del sector, asistir a conferencias sobre seguridad y suscribirse a publicaciones y blogs relevantes. Las organizaciones también deben aprovechar las fuentes de inteligencia de amenazas y los informes sobre vulnerabilidades para adelantarse a las amenazas emergentes. Contenido relacionado [¿Qué es la protección de endpoints? La protección de endpoints es un medio para proteger los dispositivos endpoint frente a las ciberamenazas. Explore el enfoque y las soluciones de Palo Alto Networks.](https://www.paloaltonetworks.es/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR Descubra la potencia de la primera plataforma de detección y respuesta ampliada del sector con visibilidad y análisis completos para detener incluso a los actores de amenaza más so...](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) [Cortex XDR de un vistazo Cortex XDR ofrece la primera solución XDR del sector que proporciona protección, detección y respuesta mediante el análisis de los datos del endpoint Cortex y de sus fuentes de dat...](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [The Forrester Wave^™^: Plataformas de detección y respuesta ampliadas, Q2 2024 En el Forrester Wave: Extended Detection and Response Platforms, Q2 2024, Cortex XDR ha sido reconocido como Líder entre los principales proveedores, recibiendo la máxima puntuació...](https://start.paloaltonetworks.es/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFCu%C3%A1les%20son%20los%20requisitos%20para%20proteger%20los%20endpoints%3F&body=Descubra%20los%20requisitos%20para%20proteger%20los%20endpoints.%20Aprenda%20a%20proteger%20los%20sistemas%2C%20los%20usuarios%20y%20los%20datos%20frente%20a%20las%20ciberamenazas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language