[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es el control de acceso?](https://www.paloaltonetworks.es/cyberpedia/access-control?ts=markdown) Índice * [Explicación del control de acceso](#explained) * [¿Cuáles son los distintos tipos de control de acceso?](#different) * [Ventajas de los sistemas eficaces de control de acceso](#benefits) * [Casos prácticos de control de acceso](#use-cases) * [DSPM y control de acceso](#dspm) * [Preguntas frecuentes sobre el control de acceso](#faqs) # ¿Qué es el control de acceso? Índice * [Explicación del control de acceso](#explained) * [¿Cuáles son los distintos tipos de control de acceso?](#different) * [Ventajas de los sistemas eficaces de control de acceso](#benefits) * [Casos prácticos de control de acceso](#use-cases) * [DSPM y control de acceso](#dspm) * [Preguntas frecuentes sobre el control de acceso](#faqs) 1. Explicación del control de acceso * [1. Explicación del control de acceso](#explained) * [2. ¿Cuáles son los distintos tipos de control de acceso?](#different) * [3. Ventajas de los sistemas eficaces de control de acceso](#benefits) * [4. Casos prácticos de control de acceso](#use-cases) * [5. DSPM y control de acceso](#dspm) * [6. Preguntas frecuentes sobre el control de acceso](#faqs) El control de acceso es un mecanismo global de [seguridad de los datos](https://www.paloaltonetworks.es/cyberpedia/what-is-data-security?ts=markdown) que determina a quién se permite acceder a recursos digitales específicos, como datos, aplicaciones y sistemas. Se basa en procedimientos como la autenticación, que verifica la identidad de un usuario mediante credenciales, y la autorización, que concede o deniega el acceso al usuario basándose en criterios o políticas predefinidos. Estas políticas pueden modelarse de varias maneras, incluyendo métodos discrecionales (DAC), obligatorios (MAC), basados en roles (RBAC) y basados en atributos (ABAC). El objetivo principal del control de acceso es proteger los datos sensibles del acceso no autorizado, garantizando que sólo las personas o entidades adecuadas puedan acceder a recursos específicos en las circunstancias adecuadas. ![Vista general de los principales modelos de control de acceso](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/access-control/at-glance-view-of-leading-access-control-models.png "Vista general de los principales modelos de control de acceso") ***Figura 1**: Vista general de los principales modelos de control de acceso* ## Explicación del control de acceso El control de acceso es el guardián. Piense en ello como un gorila altamente organizado en un evento exclusivo. El evento representa los datos y recursos de su organización, mientras que los asistentes representan a los usuarios que pueden necesitar acceso a diversas partes del evento. Cuando una persona (usuario) se acerca a la entrada del recinto (sus datos y recursos), el portero (control de acceso) comprueba primero su invitación (autentificación) para asegurarse de que tiene derecho a asistir. La invitación puede incluir un código único, un nombre o información biométrica como una huella dactilar. Una vez que el portero verifica la identidad de la persona, consulta una lista de invitados (autorización) para determinar a qué zonas del evento puede acceder la persona. Esta lista de invitados tiene en cuenta el papel o la función laboral de la persona. Un miembro del personal puede tener acceso a más zonas que un asistente habitual, por ejemplo. A medida que avanza el evento, el portero (control de acceso) supervisa continuamente a los asistentes, asegurándose de que sólo visitan las zonas autorizadas y no intentan entrar en las restringidas. El portero también lleva un registro detallado de quién entra y sale de cada zona, lo que ayuda a hacer un seguimiento de la asistencia y a identificar posibles problemas de seguridad. La diligencia del portero a la hora de verificar las invitaciones, consultar la lista de invitados y supervisar a los asistentes representa los diversos aspectos del control de acceso que sirven para proteger los datos y recursos de una organización de accesos no autorizados. ## ¿Cuáles son los distintos tipos de control de acceso? Los modelos de control de acceso definen cómo se determinan los permisos y quién obtiene acceso a recursos específicos. Ofrecen marcos para guiar el desarrollo y la implementación de políticas de control de acceso dentro de un sistema. **Control de acceso discrecional (CAD)** * En los modelos DAC, el propietario del objeto decide quién puede acceder a él. * Los propietarios tienen poder discrecional sobre la concesión de derechos de acceso. * Ejemplos: Permisos de archivos establecidos por los usuarios en un sistema de archivos, propiedad de registros de bases de datos. **Control de acceso obligatorio (MAC)** * Los derechos de acceso están regulados por una autoridad central. * A las entidades (como los usuarios) se les conceden autorizaciones, y los objetos (como los archivos) tienen clasificaciones. * Basándose en las autorizaciones y clasificaciones, se toman las decisiones de acceso. * Este modelo es frecuente en entornos que requieren una alta seguridad, como los gubernamentales o militares. **Control de acceso basado en roles (RBAC)** * Las decisiones de acceso se basan en los roles dentro de una organización. * A los usuarios se les asignan roles, y los roles tienen permisos asociados a ellos. * Por ejemplo, una función de "enfermera" en un hospital podría tener acceso a los historiales de los pacientes pero no a los sistemas financieros. ## Ventajas de los sistemas eficaces de control de acceso El control de accesos ofrece a las organizaciones muchas ventajas, mejorando la seguridad y la eficacia operativa. ### Seguridad mejorada La implementación del control de acceso en entornos de nube refuerza la seguridad al restringir el acceso a recursos sensibles, reduciendo el riesgo de filtraciones de datos y accesos no autorizados. Los mecanismos de autenticación y autorización garantizan que sólo los usuarios legítimos puedan acceder a recursos específicos, protegiendo eficazmente contra posibles amenazas y creando una infraestructura en la nube más segura. ### Cumplimiento normativo La adhesión a las mejores prácticas de control de acceso ayuda a las organizaciones a cumplir con las regulaciones y normas de la industria, incluyendo GDPR, HIPAA, PCI DSS, SOC 2 e ISO 27001. Controlar el acceso a la información sensible y seguir políticas predefinidas permite a las organizaciones demostrar su cumplimiento durante las auditorías, evitar posibles multas o sanciones y mantener la confianza entre clientes y socios. ### Restricción selectiva En entornos de nube, el control de acceso permite una gestión precisa del acceso a los recursos mediante la concesión de un acceso diferenciado basado en funciones, responsabilidades o atributos. La restricción selectiva garantiza que los usuarios sólo accedan a los recursos necesarios para sus funciones laborales, minimizando el riesgo de fuga de datos o de acciones no autorizadas y promoviendo el principio del mínimo privilegio. ### Auditoría y supervisión Los sistemas de control de acceso en entornos de nube proporcionan capacidades de registro, rastreando el acceso de los usuarios a los recursos y registrando las actividades. Un registro de auditoría resulta inestimable para las revisiones de seguridad, las investigaciones y la supervisión del comportamiento de los usuarios. Juntos, permiten a las organizaciones detectar anomalías, mantener una infraestructura de nube segura y responder con rapidez a posibles incidentes de seguridad. ### Eficiencia operativa El control de acceso agiliza la gestión de los permisos de los usuarios en entornos de nube, simplificando las tareas administrativas y reduciendo los errores humanos. Al automatizar la asignación de funciones y privilegios, las organizaciones pueden minimizar la intervención manual, mejorar la productividad y garantizar que los usuarios adecuados tengan acceso a los recursos necesarios. ### Integridad y confidencialidad de los datos La implementación del control de acceso ayuda a mantener la integridad y la confidencialidad de los datos al impedir el acceso no autorizado a la información sensible. Al restringir el acceso basándose en políticas predefinidas, las organizaciones pueden salvaguardar sus datos críticos de manipulaciones o divulgaciones no autorizadas, protegiendo su propiedad intelectual y preservando su ventaja competitiva. ### Reducción del riesgo de amenazas internas El control de acceso mitiga el riesgo de amenazas internas aplicando el principio del mínimo privilegio, garantizando que los usuarios sólo tengan acceso a los recursos necesarios para sus funciones laborales. Al supervisar de cerca las actividades de los usuarios y revisar periódicamente los permisos, las organizaciones pueden identificar y abordar las vulnerabilidades potenciales, minimizando el riesgo de acciones no autorizadas o fugas de datos. ### Seguridad multicapa con MFA La combinación del control de acceso con la autenticación multifactor (MFA) añade una capa adicional de seguridad a los entornos de nube. La AMF requiere que los usuarios proporcionen múltiples formas de identificación antes de obtener acceso a los recursos, lo que dificulta a los atacantes comprometer las cuentas. Este enfoque de seguridad multicapa refuerza la protección general y reduce la probabilidad de accesos no autorizados. ### Seguridad física Los mecanismos de control de acceso contribuyen a la seguridad física de la infraestructura de la nube limitando el acceso a los centros de datos y las salas de servidores. Al conceder la entrada sólo al personal autorizado, las organizaciones pueden proteger su hardware crítico y sus equipos de red contra el acceso no autorizado, la manipulación o el robo, garantizando la integridad de su infraestructura en la nube. ### Flexibilidad y escalabilidad Los sistemas de control de acceso en entornos de nube ofrecen flexibilidad y escalabilidad, lo que permite a las organizaciones gestionar eficazmente el acceso de los usuarios a medida que evolucionan sus necesidades. A medida que se incorporan nuevos usuarios o cambian las funciones, las políticas de control de acceso pueden actualizarse fácilmente para adaptarse a estos cambios, garantizando una seguridad continua sin obstaculizar el crecimiento o la productividad. ### Ahorro de costes La implementación de un control de acceso eficaz en entornos de nube puede suponer un ahorro de costes al reducir los riesgos asociados a las violaciones de datos, los accesos no autorizados y las sanciones por incumplimiento. Al minimizar estos riesgos, las organizaciones pueden evitar pérdidas financieras, proteger su reputación y mantener la confianza de los clientes, lo que en última instancia se traduce en una estrategia de seguridad más rentable. ### Comodidad para el usuario Funciones como el inicio de sesión único (SSO) permiten a los usuarios acceder a varias aplicaciones o plataformas con un único conjunto de credenciales, lo que mejora la experiencia del usuario sin comprometer la seguridad. ## Casos prácticos de control de acceso Como se observa en diversos casos de uso, el control de acceso entre dominios ayuda a proteger la información, los recursos y los sistemas frente a accesos no autorizados. ### Protección de datos * **Descripción:** Salvaguardar los datos sensibles, como la información de los clientes, los datos financieros, la propiedad intelectual y la información comercial patentada. * **Ejemplos:** Bancos que protegen los datos financieros de sus clientes, hospitales que aseguran los historiales médicos de sus pacientes y empresas que salvaguardan sus secretos comerciales. ### Seguridad en la nube * **Descripción:** Protección de datos y aplicaciones en entornos de nube. * **Ejemplos:** Restringir quién puede acceder a datos específicos en el almacenamiento en la nube, establecer permisos para los usuarios de una aplicación basada en la nube. ### Comercio electrónico y transacciones en línea * **Descripción:** Garantizar que las transacciones en línea sean seguras y sólo puedan ser iniciadas y completadas por usuarios autorizados. * **Ejemplos:** Cuentas protegidas por contraseña para plataformas de compra en línea y puertas de enlace de pago seguras. ### Seguridad física * **Descripción:** Limitar o controlar el acceso físico a zonas o edificios específicos. * **Ejemplos:** Empleados que utilizan tarjetas de identificación para acceder a edificios de oficinas, comunidades cerradas que requieren códigos PIN o tarjetas para entrar y zonas restringidas dentro de los laboratorios de investigación. ### Seguridad de red * **Descripción:** Evitar que usuarios no autorizados accedan a la red o la dañen. * **Ejemplos:** Cortafuegos que bloquean el tráfico entrante o saliente no autorizado, redes privadas virtuales (VPN) que permiten un acceso remoto seguro. ### Seguridad de aplicaciones y sistemas * **Descripción:** Garantizar que sólo los usuarios autorizados puedan acceder a aplicaciones de software o sistemas específicos. * **Ejemplos:** Un sistema de gestión de contenidos (CMS) en el que sólo los editores autorizados pueden publicar artículos a un software de contabilidad al que sólo tiene acceso el departamento financiero. ### Flujo de trabajo y gestión de tareas * **Descripción:** Concesión de acceso basada en tareas o etapas de un flujo de trabajo. * **Ejemplos:** Un proceso de revisión de documentos en el que diferentes niveles de revisores tienen diferentes niveles de acceso, procesos de fabricación en los que los trabajadores sólo tienen acceso a sus áreas de tareas específicas. ### Cumplimiento normativo * **Descripción:** Cumplir los requisitos establecidos por las normas gubernamentales o industriales en materia de acceso y protección de datos. * **Ejemplos:** Normativa HIPAA para los datos de los pacientes en la industria sanitaria y GDPR para la protección de datos y la privacidad en la UE. ### Gestión de dispositivos y recursos * **Descripción:** Controlar quién puede utilizar o modificar dispositivos o recursos específicos. * **Ejemplos:** Controles de administración en portátiles corporativos, operadores de máquinas que necesitan un acceso especial para manejar máquinas específicas. Estos casos de uso ponen de relieve la importancia del control de accesos para mantener la seguridad, garantizar la eficacia de las operaciones y satisfacer las exigencias normativas en distintos sectores y contextos. ## DSPM y control de acceso [La Gestión de la postura de seguridad de datos (DSPM)](https://www.paloaltonetworks.es/cyberpedia/what-is-dspm?ts=markdown) con detección y respuesta de datos (DDR) permite a las organizaciones escanear, analizar y categorizar datos estructurados y no estructurados en la nube. Al identificar la información sensible y categorizarla adecuadamente, los equipos pueden perfeccionar el control de acceso para mejorar la protección de los datos. DSPM con DDR aumenta la visibilidad de la infraestructura de seguridad de datos de una organización, equipando a las organizaciones para identificar posibles vulnerabilidades en el control de acceso. A través del proceso de descubrimiento, clasificación y categorización de datos, las organizaciones pueden comprender la sensibilidad de su información. Además de permitir a los equipos implementar políticas granulares de control de acceso, la supervisión en tiempo real de los patrones de acceso y uso de datos de DDR detecta anomalías y actividades sospechosas que podrían indicar un acceso no autorizado. La DDR permite entonces a las organizaciones responder rápidamente a las posibles violaciones del control de acceso, minimizando el riesgo de violación de datos. ## Preguntas frecuentes sobre el control de acceso ### ¿Qué es la gestión del control de acceso? La gestión del control de acceso hace referencia al proceso de creación, implementación y mantenimiento de las políticas de control de acceso para proteger los recursos digitales, como los datos, las aplicaciones y los sistemas. Implica definir las funciones de los usuarios, asignar permisos, establecer mecanismos de autenticación y supervisar el acceso a los recursos. Una gestión eficaz del control de acceso garantiza que sólo las personas autorizadas puedan acceder a recursos específicos en las circunstancias adecuadas, salvaguardando la información sensible de accesos no autorizados y mejorando la seguridad general. Además, la gestión del control de acceso ayuda a las organizaciones a agilizar las tareas administrativas, lo que contribuye en gran medida a reducir el riesgo de violaciones de datos e incidentes de seguridad. ### ¿Qué es el inventario de datos? Un inventario de datos es una lista exhaustiva de todos los activos de datos que tiene una organización y dónde se encuentran. Ayuda a las organizaciones a comprender y realizar un seguimiento: * Tipos de datos que recopilan, almacenan y procesan; * Fuentes, propósitos y destinatarios de esos datos. Los inventarios de datos pueden gestionarse manual o automáticamente. Las razones para mantener un inventario de datos varían, y podrían incluir la gobernanza de datos, la gestión de datos, la protección de datos, la seguridad de datos y el cumplimiento de datos. Por ejemplo, disponer de un inventario de datos puede ayudar a las organizaciones a identificar y clasificar los datos sensibles, evaluar los riesgos asociados a los distintos tipos de datos e implementar los controles adecuados para protegerlos. También puede ayudar a las organizaciones a comprender de qué datos disponen para respaldar los objetivos empresariales o para generar tipos específicos de informes analíticos. ### ¿Qué es el ciclo de vida de los datos? El ciclo de vida de los datos describe las etapas implicadas en un proyecto de datos, que a menudo incluyen la generación, la recopilación, el procesamiento, el almacenamiento, la gestión, el análisis, la visualización y la interpretación de los datos. Comprender cómo se procesan, almacenan y acceden los datos es fundamental para la seguridad de los datos y la recuperación en caso de catástrofe. Del mismo modo, la gestión de la gobernanza de los datos, la clasificación y las políticas de retención desempeñan un papel fundamental en el esfuerzo de gestión del ciclo de vida de los datos. ### ¿Qué son los datos en reposo? Los datos en reposo se refieren a los datos almacenados en un estado persistente, normalmente en un disco duro, un servidor, una base de datos o en almacenamiento blob. ### ¿Qué son los datos en movimiento? Los datos en movimiento se refieren a los datos que se están transmitiendo o transfiriendo activamente a través de una red o de algún otro canal de comunicación. ### ¿Qué son los datos en uso? Los datos en uso se refieren a los datos almacenados activamente en la memoria del ordenador, como la RAM, las memorias caché de la CPU o los registros de la CPU. Dado que no se almacenan de forma pasiva en un destino estable, sino que se mueven a través de varios sistemas, los datos en uso podrían ser vulnerables y objetivo de intentos de exfiltración, ya que podrían contener información confidencial, como datos PCI o PII. Para proteger los datos en uso, las organizaciones pueden utilizar técnicas de encriptación como la encriptación de extremo a extremo (E2EE) y enfoques basados en hardware como la computación confidencial. A nivel de políticas, las organizaciones deben implementar controles de autenticación y autorización de usuarios, revisar los permisos de los usuarios y supervisar los eventos de los archivos. El software de prevención de fuga de datos (DLP) puede identificar y alertar a los equipos de seguridad de que los datos en uso están siendo atacados. En las implementaciones en nubes públicas, la DLP se consigue mejor mediante el uso de una solución de detección y respuesta de datos. Contenido relacionado [DSPM: ¿Lo necesita? Descubra los cinco enfoques predominantes de la seguridad de los datos, junto con los casos de uso y las aplicaciones de cada uno de ellos.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Proteger los datos y la IA en 2024: Lo que los CISO deben saber Únase a los expertos en seguridad de datos para descubrir cómo los últimos avances en seguridad de datos pueden ayudarle a descubrir, clasificar, proteger y gobernar los datos en e...](https://start.paloaltonetworks.es/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Asegurar el panorama de datos con DSPM y DDR Adelántese a los riesgos de seguridad de los datos. Descubra cómo la gestión de la postura de seguridad de datos (DSPM) con detección y respuesta de datos (DDR) colma las lagunas d...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [La guía del comprador de DSPM y DDR Sepa qué debe buscar en un proveedor de seguridad de datos en la nube y cómo DSPM y DDR pueden mejorar significativamente la postura de seguridad de su organización.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20control%20de%20acceso%3F&body=Explore%20el%20control%20de%20acceso%20como%20medida%20vital%20de%20seguridad%20de%20los%20datos%2C%20protegiendo%20los%20recursos%20digitales%20en%20todos%20los%20casos%20de%20uso%20y%20garantizando%20el%20acceso%20autorizado%20a%20los%20datos%20sensibles.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/access-control) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language