[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [AI-SPM](https://www.paloaltonetworks.es/cyberpedia/ai-security-posture-management-aispm?ts=markdown) 3. [¿Qué es la gestión de la postura de seguridad de la IA (AI-SPM)?](https://www.paloaltonetworks.es/cyberpedia/ai-security-posture-management-aispm?ts=markdown) Contenido * [Explicación de AI-SPM](#ai-spm) * [¿Por qué es importante la AI-SPM?](#why) * [¿En qué se diferencia la AI-SPM de la CSPM?](#how) * [AI-SPM Vs. DSPM](#vs) * [AI-SPM dentro de MLSecOps](#mlsecops) * [AI-SPM Preguntas frecuentes](#faq) # ¿Qué es la gestión de la postura de seguridad de la IA (AI-SPM)? Contenido * [Explicación de AI-SPM](#ai-spm) * [¿Por qué es importante la AI-SPM?](#why) * [¿En qué se diferencia la AI-SPM de la CSPM?](#how) * [AI-SPM Vs. DSPM](#vs) * [AI-SPM dentro de MLSecOps](#mlsecops) * [AI-SPM Preguntas frecuentes](#faq) 1. Explicación de AI-SPM * [1. Explicación de AI-SPM](#ai-spm) * [2. ¿Por qué es importante la AI-SPM?](#why) * [3. ¿En qué se diferencia la AI-SPM de la CSPM?](#how) * [4. AI-SPM Vs. DSPM](#vs) * [5. AI-SPM dentro de MLSecOps](#mlsecops) * [6. AI-SPM Preguntas frecuentes](#faq) La gestión de la postura de seguridad de la IA (AI-SPM) es un enfoque integral para mantener la seguridad y la integridad de los sistemas de [inteligencia artificial (IA)](https://www.paloaltonetworks.es/cyberpedia/artificial-intelligence-ai?ts=markdown) y [aprendizaje automático (ML)](https://www.paloaltonetworks.es/cyberpedia/machine-learning-ml?ts=markdown) . Implica la supervisión, evaluación y mejora continuas de la postura de seguridad de los modelos, los datos y la infraestructura de la IA. AI-SPM incluye la identificación y el tratamiento de las vulnerabilidades, Configuraciones erróneas y riesgos potenciales asociados a la adopción de la IA, así como garantizar el cumplimiento de las normativas pertinentes en materia de privacidad y seguridad. Mediante la implementación de AI-SPM, las organizaciones pueden proteger de forma proactiva sus sistemas de IA frente a las amenazas, minimizar la exposición de los datos y mantener la fiabilidad de sus aplicaciones de IA. ## Explicación de AI-SPM La gestión de la postura de seguridad de la IA (AI-SPM) es un componente vital en los entornos de ciberseguridad en los que la inteligencia artificial (IA) desempeña un papel fundamental. Los sistemas de IA, que engloban modelos de aprendizaje automático, [modelos extensos de lenguaje (LLM)](https://www.paloaltonetworks.es/cyberpedia/large-language-models-llm?ts=markdown)y sistemas de decisión automatizados, presentan vulnerabilidades y superficies de ataque únicas. AI-SPM aborda estas cuestiones proporcionando mecanismos para la visibilidad, evaluación y mitigación de los riesgos asociados a los componentes de la IA dentro de los ecosistemas tecnológicos. ### Visibilidad y descubrimiento Carecer de un inventario de IA puede dar lugar a modelos de IA en la sombra, violaciones del cumplimiento y filtración de datos a través de aplicaciones impulsadas por IA. AI-SPM permite a las organizaciones descubrir y mantener un inventario de todos los modelos de IA que se utilizan en sus entornos de nube, junto con los recursos de nube asociados, las fuentes de datos y las canalizaciones de datos implicadas en el entrenamiento, el ajuste fino o la puesta a tierra de estos modelos. ### Gobernanza de datos La legislación centrada en la IA exige controles estrictos sobre el uso de la IA y los datos de los clientes introducidos en las aplicaciones de IA, lo que requiere una [gobernanza de la IA](https://www.paloaltonetworks.es/cyberpedia/ai-governance?ts=markdown) más sólida que la que practican actualmente la mayoría de las organizaciones. AI-SPM inspecciona las fuentes de datos utilizadas para entrenar y fundamentar los modelos de IA con el fin de identificar y clasificar los datos sensibles o regulados -como la [información personal identificable (IPI)](https://www.paloaltonetworks.es/cyberpedia/pii?ts=markdown) de los clientes- que podrían quedar expuestos a través de las salidas, los registros o las interacciones de los modelos contaminados. ### Gestión de riesgos AI-SPM permite a las organizaciones identificar vulnerabilidades y Configuraciones erróneas en la cadena de suministro de la IA que podrían conducir a la [exfiltración de datos](https://www.paloaltonetworks.es/cyberpedia/data-exfiltration?ts=markdown) o al acceso no autorizado a los modelos y recursos de la IA. La tecnología traza la cadena de suministro completa de la IA: datos de origen, datos de referencia, bibliotecas, API y canalizaciones que impulsan cada modelo. A continuación, analiza esta cadena de suministro para identificar configuraciones inadecuadas de [cifrado](https://www.paloaltonetworks.es/cyberpedia/data-encryption?ts=markdown), registro, autenticación o autorización. ### Supervisión y detección en tiempo de ejecución AI-SPM supervisa continuamente las interacciones de los usuarios, los avisos y las entradas a los modelos de IA (como los grandes modelos lingüísticos) para detectar usos indebidos, sobrecargas de avisos, intentos de acceso no autorizados o actividades anómalas que afecten a los modelos. Analiza las salidas y los registros de los modelos de IA para identificar posibles casos de exposición a [datos sensibles](https://www.paloaltonetworks.es/cyberpedia/sensitive-data?ts=markdown) . ### Mitigación de riesgos y respuesta Cuando se detectan incidentes de seguridad de alta prioridad o violaciones de las políticas en torno a los datos o la infraestructura de IA, AI-SPM permite flujos de trabajo de respuesta rápida. Proporciona visibilidad del contexto y de las partes interesadas para remediar los riesgos identificados o las Configuraciones erróneas. ### Gobernanza y cumplimiento Con el aumento de las normativas en torno al uso de la IA y los datos de los clientes, como el [GDPR](https://www.paloaltonetworks.es/cyberpedia/gdpr-compliance?ts=markdown)y el [Marco de Gestión de Riesgos de la Inteligencia Artificial](https://www.paloaltonetworks.es/cyberpedia/nist-ai-risk-management-framework?ts=markdown)del NIST, AI-SPM ayuda a las organizaciones a hacer cumplir las políticas, mantener registros de auditoría -incluida la trazabilidad del linaje de los modelos, las aprobaciones y los criterios de aceptación de riesgos- y lograr el cumplimiento mediante la asignación de identidades humanas y de máquinas con acceso a datos confidenciales o modelos de IA. ## ¿Por qué es importante la AI-SPM? La implementación de sistemas de IA en empresas e infraestructuras críticas trae consigo una superficie de ataque ampliada que las medidas de seguridad tradicionales no están equipadas para proteger. Además de que las aplicaciones impulsadas por la IA requieren que las organizaciones almacenen y retengan más datos (a la vez que implementan nuevas canalizaciones e infraestructuras), los vectores de ataque de la IA se dirigen a características únicas de los algoritmos de IA e incluyen una clase distinta de amenazas. Uno de estos vectores de ataque es el envenenamiento de datos, en el que actores maliciosos inyectan muestras cuidadosamente elaboradas en los datos de entrenamiento, haciendo que el modelo de IA aprenda patrones sesgados o maliciosos. Los ataques adversarios, por su parte, implican sutiles perturbaciones en los datos de entrada que pueden inducir al sistema de IA a hacer predicciones o tomar decisiones incorrectas, potencialmente con graves consecuencias. La extracción de modelos -en la que un atacante intenta robar el modelo propietario de una organización mediante un acceso no autorizado o sondeando los resultados del modelo para reconstruir sus parámetros internos- también es preocupante. Un ataque de este tipo podría provocar el robo de la propiedad intelectual y el posible uso indebido del modelo robado con fines maliciosos. AI-SPM es la respuesta de seguridad a la adopción de la IA. Al proporcionar a las organizaciones las herramientas para anticiparse y responder a las vulnerabilidades y ataques específicos de la IA, AI-SPM respalda una postura de seguridad proactiva, dando a las organizaciones la capacidad de gestionar los riesgos en la tubería de la IA. Desde la fase inicial de diseño hasta la implementación y el uso operativo, AI-SPM garantiza que la [seguridad de la IA](https://www.paloaltonetworks.es/cyberpedia/ai-security?ts=markdown) sea una parte integral del [ciclo de vida de desarrollo de la IA](https://www.paloaltonetworks.es/cyberpedia/ai-development-lifecycle?ts=markdown). ## ¿En qué se diferencia la AI-SPM de la CSPM? [La gestión de la postura de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) y la AI-SPM son complementarias pero se centran en la gestión de la postura de seguridad en dominios diferentes: la infraestructura en la nube y los sistemas AI/ML, respectivamente. CSPM se centra en evaluar y mitigar los riesgos en entornos de nube pública, como AWS, Azure y GCP. Sus objetivos principales son garantizar que los recursos de la nube están correctamente configurados según las mejores prácticas de seguridad, detectar Configuraciones erróneas que crean vulnerabilidades y hacer cumplir las políticas normativas. Las capacidades básicas de CSPM incluyen: * Descubrimiento e inventario continuos de todos los activos de la nube (computación, almacenamiento, redes, etc.) * Evaluación de las reglas de los grupos de seguridad, las políticas IAM y los ajustes de cifrado con respecto a los puntos de referencia * Supervisión de los cambios de configuración que introducen nuevos riesgos * Corrección automatizada de configuraciones inseguras Por el contrario, la gestión de la postura de seguridad de la IA se centra en las consideraciones de seguridad únicas de los sistemas de IA y ML a lo largo de su ciclo de vida: datos, formación de modelos, implementación y operaciones. AI-SPM incorpora controles de seguridad especializados adaptados a los activos de la IA, como los datos de entrenamiento, los modelos y los cuadernos. Mantiene una base de conocimientos que relaciona las amenazas de la IA con las contramedidas aplicables. Para mitigar los riesgos de los datos, AI-SPM incorpora la detección y prevención del envenenamiento y la contaminación de los datos, donde se identifican y neutralizan las alteraciones perjudiciales de los datos de entrenamiento. También aprovecha las técnicas de privacidad diferencial, lo que permite a las organizaciones compartir datos de forma segura sin exponer información sensible. Para asegurar la cadena de suministro de modelos, AI-SPM se basa en un estricto control de versiones y en el seguimiento de la procedencia para gestionar las iteraciones y el historial de los modelos. Esto se complementa con encriptación y [controles de acceso](https://www.paloaltonetworks.es/cyberpedia/access-control?ts=markdown) que protegen la confidencialidad de los modelos, junto con pruebas especializadas diseñadas para frustrar los ataques de extracción de modelos y de inferencia de miembros. La protección de los sistemas vivos de IA y ML incluye la supervisión de las perturbaciones de entrada adversarias, es decir, los esfuerzos por engañar a los modelos de IA mediante entradas distorsionadas. El endurecimiento del modelo en tiempo de ejecución se emplea para mejorar la resistencia de los sistemas de IA frente a estos ataques. AI-SPM incorpora controles de seguridad especializados adaptados a los activos de la IA, como datos de entrenamiento, modelos, cuadernos, junto con modelos de amenazas específicos de la IA para riesgos como ataques de adversarios, robo de modelos, etc. Mantiene una base de conocimientos que relaciona las amenazas de la IA con las contramedidas aplicables. Mientras que la CSPM se centra en la postura de seguridad de la infraestructura en la nube, la AI-SPM rige la postura de seguridad de los sistemas de IA/ML que pueden implementarse en la nube o in situ. A medida que la IA se integra en las pilas de nubes, ambas disciplinas deben sincronizarse para una [gestión de riesgos](https://www.paloaltonetworks.es/cyberpedia/data-risk-assessment?ts=markdown)exhaustiva. Por ejemplo, CSPM garantiza que los recursos en la nube que alojan cargas de trabajo de IA tienen la configuración correcta, mientras que AI-SPM valida si los modelos y las canalizaciones de datos implementados tienen el endurecimiento de seguridad adecuado. Conjuntamente, proporcionan visibilidad de la postura de seguridad de la IA de pila completa y mitigación de riesgos. ## AI-SPM Vs. DSPM [La gestión de la seguridad y la privacidad de los datos (GDSP)](https://www.paloaltonetworks.es/cyberpedia/what-is-dspm?ts=markdown) y la GDSP-IA son ámbitos distintos pero complementarios dentro del campo más amplio de la gestión de la seguridad y la privacidad. La GDS se centra en la protección de los datos en reposo, en tránsito y durante el procesamiento, garantizando su confidencialidad, integridad y disponibilidad. Los aspectos clave de la GDS incluyen la encriptación, los controles de acceso, la [clasificación de datos](https://www.paloaltonetworks.es/cyberpedia/data-classification?ts=markdown)y la. La gestión de la postura de seguridad de la IA se ocupa de asegurar los modelos, algoritmos y sistemas de IA. Aborda los retos únicos que plantean las tecnologías de IA, como los ataques de adversarios, el envenenamiento de datos, el robo de modelos y el sesgo. AI-SPM engloba el entrenamiento seguro de modelos, las técnicas de IA que preservan la privacidad, la defensa contra ataques y la explicabilidad. Aunque la DSPM y la AI-SPM abordan diferentes aspectos de la seguridad y la [privacidad de los datos](https://www.paloaltonetworks.es/cyberpedia/data-privacy?ts=markdown), funcionan conjuntamente para crear una estrategia de seguridad integral y holística. La DSPM proporciona una base para la protección de datos, mientras que la AI-SPM garantiza el uso seguro y responsable de las tecnologías de IA que procesan y analizan los datos. La integración de ambos dominios permite a las organizaciones salvaguardar tanto sus activos de datos como sus sistemas de IA, minimizando los riesgos y garantizando el [cumplimiento de la normativa](https://www.paloaltonetworks.es/cyberpedia/data-compliance?ts=markdown) pertinente. ## AI-SPM dentro de MLSecOps La gestión de la postura de seguridad de la IA es una piedra angular de las operaciones de seguridad del aprendizaje automático (MLSecOps), las prácticas y herramientas utilizadas para asegurar el ciclo de vida del ML. MLSecOps lo abarca todo, desde la seguridad de los datos utilizados para entrenar los modelos hasta la supervisión de los modelos implementados en busca de vulnerabilidades, con el objetivo de garantizar la integridad, fiabilidad y equidad de los sistemas de ML a lo largo de su desarrollo y funcionamiento. Dentro de MLSecOps, AI-SPM se centra en las necesidades específicas de seguridad de los sistemas de IA, que a menudo implican modelos y funcionalidades más complejos en comparación con el ML tradicional. Esta complejidad introduce retos de seguridad únicos que AI-SPM aborda: [seguridad de los datos](https://www.paloaltonetworks.es/cyberpedia/what-is-data-security?ts=markdown), seguridad de los modelos, supervisión de los modelos y cumplimiento normativo. Y los beneficios de la IA-SPM dentro de MLSecOps son indiscutibles: * **Postura de seguridad mejorada**: Al abordar de forma proactiva los riesgos de seguridad específicos de la IA, AI-SPM refuerza la postura general de seguridad de las canalizaciones de ML y los modelos implementados de la organización. * **Mayor confianza en la IA**: La seguridad de la IA fomenta la confianza en los sistemas de IA, haciéndolos más fiables y fáciles de integrar en los procesos empresariales. * **Innovación más rápida y segura**: AI-SPM facilita un entorno seguro para el desarrollo de la IA, lo que permite a las organizaciones innovar con confianza con tecnologías de IA. ## AI-SPM Preguntas frecuentes ### ¿Qué es la puesta a tierra de los modelos de IA y en qué se diferencia de su entrenamiento? El enraizamiento y el entrenamiento son dos aspectos distintos del desarrollo de modelos de IA, aunque ambos contribuyen a la funcionalidad y eficacia de estos sistemas. El enraizamiento implica vincular las operaciones de la IA, como la comprensión del lenguaje o los procesos de toma de decisiones, a contextos y datos del mundo real. Se trata de asegurarse de que los resultados de un modelo de IA son aplicables y tienen sentido en un entorno práctico. Por ejemplo, fundamentar un modelo lingüístico implica enseñarle a relacionar las palabras con sus correspondientes objetos, acciones o conceptos del mundo real. Esto entra en juego en tareas como el reconocimiento de imágenes, en las que el modelo debe asociar los píxeles de una imagen con etiquetas identificables que tengan contrapartidas tangibles. El entrenamiento se refiere al proceso de enseñar a un modelo de IA a hacer predicciones o tomar decisiones alimentándolo con datos. Durante el entrenamiento, el modelo aprende a reconocer patrones, a establecer conexiones y, esencialmente, a mejorar su precisión con el tiempo. Esto ocurre a medida que varios algoritmos ajustan los parámetros internos del modelo, a menudo exponiéndolo a grandes conjuntos de datos en los que se conocen las entradas y las salidas deseadas (etiquetas). El proceso mejora la capacidad del modelo para generalizar a partir de los datos de entrenamiento a situaciones nuevas no vistas. La principal diferencia entre el enraizamiento y el adiestramiento radica en su enfoque y aplicación: * **Grounding** trata de garantizar la relevancia para el mundo real y la utilidad práctica, creando un puente entre los cálculos abstractos de la IA y las aplicaciones tangibles en el mundo real. * **La formación** implica metodologías técnicas para optimizar el rendimiento del modelo, centrándose principalmente en la precisión y la eficacia dentro de las tareas definidas. ### ¿Qué es la contaminación por modelos? La contaminación de modelos se refiere al entrenamiento involuntario de modelos de IA sobre datos sensibles, que podrían exponer o [filtrar](https://www.paloaltonetworks.es/cyberpedia/data-leak?ts=markdown) los [datos sensibles](https://www.paloaltonetworks.es/cyberpedia/sensitive-data?ts=markdown) a través de sus salidas, registros o interacciones una vez implementados y utilizados para tareas de inferencia o generación. AI-SPM pretende detectar y prevenir la contaminación. ### ¿Son necesarios tanto el CSPM como el AI-SPM para la gobernanza de la seguridad de la IA? La CSPM y la AI-SPM son áreas de gestión de riesgos alineadas pero distintas: la primera se centra en la postura de la infraestructura de la nube y la segunda en asegurar el ciclo de vida del sistema de IA mediante protecciones de datos, modelos y tiempo de ejecución. A medida que aumente la adopción de la IA, la implementación coordinada tanto de la CSPM como de la AI-SPM será fundamental para una gobernanza integral de la seguridad de la IA. ### ¿Qué papel desempeñan la visibilidad y el control en la gestión de la postura de seguridad de la IA? La visibilidad y el control son componentes cruciales de la gestión de la postura de seguridad de la IA. Para gestionar eficazmente la postura de seguridad de los sistemas de IA y ML, las organizaciones necesitan tener una comprensión clara de sus modelos de IA, los datos utilizados en estos modelos y la infraestructura asociada. Esto incluye tener visibilidad de la cadena de suministro de la IA, los conductos de datos y los entornos de nube. Gracias a la visibilidad, las organizaciones pueden identificar los riesgos potenciales, las Configuraciones erróneas y los problemas de cumplimiento. El control permite a las organizaciones tomar medidas correctivas, como la implementación de políticas de seguridad, la corrección de vulnerabilidades y la gestión del acceso a los recursos de la IA. ### ¿Qué es un AIBOM? Una lista de materiales de IA (AIBOM) es el inventario maestro que recoge todos los componentes y fuentes de datos que intervienen en la construcción y el funcionamiento de un sistema o modelo de IA. Proporcionando la tan necesaria transparencia de extremo a extremo para gobernar el ciclo de vida de la IA, el AIBOM abre la visibilidad en: * Los datos de entrenamiento utilizados para construir el modelo de IA * Cualquier modelo preentrenado o biblioteca aprovechada * Fuentes de datos externas utilizadas para la fundamentación o la recuperación de conocimientos * Los algoritmos, los marcos y la infraestructura utilizados * API y canalizaciones de datos integradas con el modelo * Información sobre la identidad de los humanos/servicios con acceso al modelo Piense en el AIBOM como en una [lista de materiales de software (SBOM)](https://www.paloaltonetworks.es/cyberpedia/what-is-software-bill-materials-sbom?ts=markdown) pero centrada en el mapeo de los bloques de construcción, tanto de datos como operativos, que componen un sistema de IA. ### ¿Qué es la explicabilidad? En el contexto de la seguridad de la IA, la explicabilidad es la capacidad de comprender y explicar el razonamiento, el proceso de toma de decisiones y el comportamiento de los modelos de IA/ML, especialmente cuando se trata de identificar posibles riesgos o vulnerabilidades para la seguridad. Los aspectos clave de la explicabilidad incluyen: * Ser capaz de interpretar cómo un modelo de IA llega a sus resultados o decisiones basándose en los datos de entrada. Esto ayuda a analizar si el modelo se comporta según lo previsto o si hay anomalías que podrían indicar problemas de seguridad. * Tener visibilidad del funcionamiento interno, los parámetros y la lógica del modelo de IA en lugar de tratarlo como una caja negra. Esta transparencia ayuda a auditar el modelo en busca de posibles vulnerabilidades o sesgos. * La capacidad de rastrear las fuentes de datos, los algoritmos y los procesos implicados en el desarrollo y el funcionamiento de un modelo de IA. Esto dota de explicabilidad a toda la cadena de suministro de la IA. * Técnicas para validar y explicar el comportamiento de los modelos de IA en diferentes condiciones, casos límite o entradas adversarias para descubrir los puntos débiles de la seguridad. * Cada vez más, las normativas sobre IA exigen la explicabilidad como parte de las medidas de responsabilidad para comprender si los modelos se comportan de forma ética, justa y sin sesgos. La explicabilidad es integral para supervisar los modelos de IA en busca de anomalías, desviaciones y compromisos en tiempo de ejecución, para investigar las causas raíz de los incidentes relacionados con la IA y para validar los modelos de IA frente a las políticas de seguridad antes de implementarlos. ### ¿Qué son los cuadernos en el flujo de trabajo de desarrollo de IA/ML? Los cuadernos hacen referencia a entornos de codificación interactivos como los cuadernos Jupyter o los cuadernos Google Colab. Permiten a los científicos de datos y a los ingenieros de ML escribir y ejecutar código para la exploración de datos, la formación de modelos, las pruebas y la experimentación en un único documento que combina código en vivo, visualizaciones, texto narrativo y resultados enriquecidos. Al facilitar un proceso de desarrollo de modelos iterativo y colaborativo, los cuadernos, a través del código que contienen, definen los conductos de datos, los pasos de preprocesamiento, las arquitecturas de los modelos, los hiperparámetros, etc. Desde el punto de vista de la seguridad de la IA, los portátiles son activos importantes que necesitan gobernanza porque: 1. A menudo contienen o acceden a conjuntos de datos de entrenamiento sensibles. 2. El código y los parámetros del modelo representan propiedad intelectual confidencial. 3. Los cuadernos permiten probar los modelos contra muestras o ataques adversarios. 4. Los cuadernos compartidos pueden potencialmente filtrar datos privados o detalles del modelo. ### ¿Qué es la cadena de suministro de la IA? La cadena de suministro de la IA hace referencia al proceso integral de desarrollo, implementación y mantenimiento de modelos de IA, incluida la recopilación de datos, la formación de modelos y la integración en aplicaciones. Además de las diversas etapas implicadas, la cadena de suministro de la IA abarca fuentes de datos, canalizaciones de datos, bibliotecas de modelos, API e infraestructura en la nube. La gestión de la cadena de suministro de la IA es esencial para garantizar la seguridad y la integridad de los modelos de IA y proteger los datos sensibles de la exposición o el uso indebido. ### ¿Cuáles son los vectores comunes de ataque a la IA? Los vectores de ataque a la IA son las diversas formas en que los actores de amenaza pueden explotar las vulnerabilidades de los sistemas de IA y ML para comprometer su seguridad o funcionalidad. Algunos vectores comunes de ataque a la IA incluyen: * **Envenenamiento de datos**: Manipular los datos de entrenamiento para introducir sesgos o errores en el modelo de IA, haciendo que produzca resultados incorrectos o maliciosos. * **Inversión de modelos**: Utilizar los resultados del modelo de IA para inferir información sensible sobre los datos de entrenamiento o aplicar ingeniería inversa al modelo. * **Ejemplos de adversarios**: Elaboración de datos de entrada que se alteran sutilmente para hacer que el modelo de IA produzca resultados incorrectos o perjudiciales, al tiempo que parecen normales a los ojos de los observadores humanos. * **Robo de modelos**: Robar el modelo de IA o sus parámetros para crear una réplica para uso no autorizado o para identificar posibles vulnerabilidades. * **Ataques a infraestructuras**: Explotar las vulnerabilidades de los entornos de nube o los conductos de datos que soportan los sistemas de IA para obtener acceso no autorizado, interrumpir las operaciones o exfiltrar datos. ### ¿Cómo contribuyen la inteligencia artificial y el aprendizaje automático a los puntos muertos en materia de seguridad? La inteligencia artificial y el aprendizaje automático pueden crear puntos muertos de seguridad debido a la naturaleza compleja de los sistemas de IA, el rápido ritmo de adopción y la gran cantidad de datos implicados. A medida que las organizaciones implementan modelos de IA y ML en diversos entornos de nube, es posible que las herramientas y los enfoques de seguridad tradicionales no aborden adecuadamente los riesgos únicos asociados a estos modelos. Por ejemplo, los ataques de envenenamiento de datos o los ejemplos de adversarios pueden explotar el comportamiento del modelo de IA, dando lugar a resultados comprometidos. Además, la naturaleza dinámica e interconectada de los sistemas de IA puede dificultar el seguimiento y la seguridad de los datos, lo que da lugar a una posible exposición de los datos y a problemas de cumplimiento. ### ¿Qué es la corrupción de modelos y el uso indebido de modelos de IA? La corrupción de modelos se refiere al proceso de alterar o manipular los parámetros, los datos de entrenamiento o la funcionalidad de un modelo de IA, lo que puede conducir a un rendimiento comprometido o a resultados maliciosos. Los atacantes pueden corromper los modelos mediante el envenenamiento de datos, ejemplos adversos u otras técnicas que manipulen el comportamiento del modelo. El uso indebido de los modelos de IA, por otro lado, se produce cuando actores de amenaza o usuarios no autorizados explotan los modelos de IA con fines maliciosos, como generar deepfakes, permitir ataques automatizados o eludir las medidas de seguridad. Tanto la corrupción de los modelos como su uso indebido pueden socavar la integridad, la seguridad y la fiabilidad de los sistemas de IA. ### ¿Cómo afecta la adopción de la IA a los entornos complejos y a la visibilidad unificada? La adopción de la IA introduce nuevas complejidades en los entornos de TI, ya que las organizaciones deben implementar y gestionar diversos modelos de IA, canalizaciones de datos y recursos en la nube. Esta mayor complejidad puede dificultar el mantenimiento de una visibilidad unificada en todo el panorama de la IA, lo que conduce a posibles puntos muertos en materia de seguridad y a un aumento de los riesgos. Las herramientas de seguridad tradicionales pueden no estar bien adaptadas para abordar los riesgos y desafíos específicos asociados a los sistemas de IA, dejando a las organizaciones vulnerables a los vectores de ataque específicos de la IA. Como resultado, las organizaciones necesitan adoptar soluciones de seguridad avanzadas diseñadas específicamente para los sistemas de IA y ML con el fin de garantizar una visibilidad y un control integrales. ### ¿Qué es la dispersión de modelos y cómo se relaciona con el inventario de IA? La proliferación de modelos se produce cuando las organizaciones desarrollan e implementan un gran número de modelos de IA sin una comprensión clara de su inventario, uso y riesgos asociados. A medida que crece la adopción de la IA, las organizaciones pueden experimentar con varios modelos, lo que conduce a una proliferación de sistemas de IA en diferentes entornos de nube. Esto puede dar lugar a modelos de IA en la sombra, que son modelos que carecen de la documentación, la gobernanza y los controles de seguridad adecuados. La proliferación de modelos puede contribuir a violaciones del cumplimiento, a la exfiltración de datos y al aumento de las superficies de ataque. Para hacer frente a la proliferación de modelos, las organizaciones deben mantener un inventario completo de IA, que incluya el seguimiento y la gestión de todos los modelos de IA, sus datos asociados y los recursos en la nube, para garantizar una gobernanza y una seguridad adecuadas. ### ¿Qué son los modelos de IA en la sombra y cómo contribuyen a las infracciones de cumplimiento y a la filtración de datos? Los modelos de IA en la sombra son sistemas de IA que carecen de la documentación, la gobernanza y los controles de seguridad adecuados, a menudo como resultado de la dispersión de modelos y los procesos de desarrollo descentralizados. Estos modelos pueden implementarse sin el conocimiento o la aprobación de los equipos de seguridad, lo que supone un riesgo importante para una organización. Los modelos de IA en la sombra pueden contribuir a las infracciones de cumplimiento al procesar datos sensibles sin atenerse a las normativas de privacidad o a las políticas de seguridad establecidas. Además, la falta de visibilidad y control sobre los modelos de IA en la sombra puede aumentar la probabilidad de exfiltración de datos, ya que los atacantes pueden aprovechar las vulnerabilidades de estos sistemas mal gestionados para acceder a información confidencial y robarla. ### ¿Cómo afectan las aplicaciones impulsadas por la IA a las normativas sobre gobernanza y privacidad? Las aplicaciones impulsadas por la IA introducen nuevos retos para las normativas de gobernanza y privacidad, ya que procesan grandes cantidades de datos e implican sistemas complejos e interconectados. El cumplimiento de las normativas sobre privacidad, como [GDPR](https://www.paloaltonetworks.es/cyberpedia/gdpr-compliance?ts=markdown) y [CCPA](https://www.paloaltonetworks.es/cyberpedia/ccpa?ts=markdown), exige que las organizaciones protejan los datos sensibles, mantengan la transparencia en el procesamiento de datos y proporcionen a los usuarios el control sobre su información. Las aplicaciones impulsadas por la IA pueden complicar estos requisitos debido a la naturaleza dinámica de los modelos de IA, el potencial de exposición involuntaria de los datos y la dificultad de rastrear los datos en múltiples sistemas y entornos de nube. En consecuencia, las organizaciones deben adoptar prácticas sólidas de gobernanza de datos y medidas de seguridad específicas de la IA para garantizar el cumplimiento y proteger la privacidad de los usuarios. ### ¿Qué importancia tienen la legislación centrada en la IA y los controles estrictos en la gestión de los datos de los clientes? Una legislación centrada en la IA y unos controles estrictos son cruciales para garantizar que las organizaciones manejan los datos de los clientes de forma responsable y ética en el contexto de la IA y los sistemas de aprendizaje automático. Estos reglamentos pretenden establecer normas para la transparencia, la imparcialidad y la responsabilidad de los sistemas de IA, al tiempo que abordan los riesgos y desafíos únicos asociados a las aplicaciones impulsadas por IA. Adhiriéndose a una legislación centrada en la IA e implementando controles estrictos, las organizaciones pueden evitar el uso indebido de los datos de los clientes, mitigar los posibles sesgos de los modelos de IA y mantener la confianza de sus clientes y partes interesadas. Además, el cumplimiento de estas normativas ayuda a las organizaciones a evitar costosas multas, daños a la reputación y posibles consecuencias legales asociadas a las violaciones de la privacidad y al manejo inadecuado de los datos. ### ¿Cuál es la importancia del desarrollo de modelos, la formación y la coherencia de las políticas en la gestión de la postura de seguridad de la IA? Garantizar un desarrollo sólido de los modelos, una formación completa y la coherencia de las políticas es vital para la gestión de la postura de seguridad de la IA. El desarrollo seguro de modelos minimiza las vulnerabilidades y los riesgos, mientras que los procesos de formación exhaustivos ayudan a los modelos a aprender de datos precisos e imparciales, reduciendo la probabilidad de resultados no deseados o perjudiciales. La coherencia de las políticas aplica las políticas y normas de seguridad de manera uniforme en todos los modelos, datos e infraestructuras de IA, lo que permite a las organizaciones mantener una postura de seguridad sólida y hacer frente a las amenazas con eficacia. Juntos, estos aspectos forman la base de un entorno de IA seguro y fiable. ### ¿Cómo se puede proteger la información sensible en los modelos de IA y en la cadena de suministro de la IA? Para proteger la información sensible dentro de los modelos de IA y la cadena de suministro de la IA, las organizaciones deben implementar prácticas sólidas de seguridad de datos y medidas de seguridad específicas para la IA. Las estrategias clave incluyen la identificación y categorización de los datos sensibles, la implementación de estrictos controles de acceso, el cifrado de los datos en reposo y en tránsito, la supervisión continua de los modelos de IA y los conductos de datos, y la garantía del cumplimiento de las normativas de privacidad y las políticas de seguridad pertinentes. Estas medidas crean un entorno seguro que protege los datos confidenciales de accesos no autorizados y usos indebidos. ### ¿Cuáles son las vulnerabilidades y las configuraciones erróneas más comunes en los modelos de IA y los conductos de datos? Los modelos de IA y las canalizaciones de datos pueden ser propensos a vulnerabilidades y configuraciones erróneas como el almacenamiento inseguro de datos, mecanismos inadecuados de autenticación y autorización, recursos en la nube mal configurados, transferencia de datos insegura y supervisión y registro insuficientes. Estos problemas pueden exponer datos confidenciales, permitir el acceso no autorizado a modelos de IA y canalizaciones de datos, y dificultar la detección de incidentes de seguridad o anomalías. Abordar estas vulnerabilidades y Configuraciones erróneas es esencial para mantener una postura de seguridad de IA robusta y proteger información valiosa. ### ¿Cómo contribuyen las interacciones de los usuarios con los modelos de IA a los riesgos potenciales para la seguridad? Las interacciones de los usuarios con los modelos de IA pueden introducir riesgos de seguridad, ya que pueden exponer inadvertidamente información sensible, inyectar entradas maliciosas o explotar vulnerabilidades del sistema de IA. Unos controles de acceso insuficientes, una autenticación débil o una validación de entrada inadecuada pueden dar lugar a un acceso no autorizado o a un uso indebido de los modelos de IA. Además, los usuarios pueden proporcionar involuntariamente datos sesgados o engañosos durante el entrenamiento del modelo, dando lugar a resultados no deseados o perjudiciales. Para mitigar estos riesgos, las organizaciones deben implementar medidas de seguridad sólidas, que incluyan controles de acceso, validación de entradas y supervisión continua de las interacciones de los usuarios. ### ¿Qué constituye una actividad anormal en los modelos de IA y cómo puede detectarse? La actividad anormal en los modelos de IA puede incluir cambios inesperados en el comportamiento del modelo, patrones inusuales de acceso a los datos, modificaciones no autorizadas o signos de manipulación externa. La detección de tales actividades requiere una supervisión continua de los modelos de IA, los conductos de datos y la infraestructura asociada. La implementación de técnicas de detección de anomalías, como el análisis estadístico, los algoritmos de aprendizaje automático o los sistemas basados en reglas, puede ayudar a identificar las desviaciones del comportamiento normal. Además, las organizaciones deben establecer líneas de base para el rendimiento típico del modelo y las interacciones de los usuarios para facilitar la detección de actividades anómalas y posibles amenazas a la seguridad. ### ¿Cómo puede la gestión de la postura de seguridad de la IA supervisar y proteger los datos sensibles en los resultados de los modelos? La gestión de la postura de seguridad de la IA puede supervisar y proteger los datos sensibles en los resultados de los modelos mediante la implementación de una combinación de medidas de seguridad centradas en los datos y procesos de validación de los resultados. Las medidas de seguridad centradas en los datos, como la clasificación de datos, la codificación y los controles de acceso, garantizan que la información sensible de los resultados de los modelos esté adecuadamente protegida. Los procesos de validación de los resultados, incluidos el análisis de correlación de entrada-salida, la verificación de los resultados y la detección de anomalías, ayudan a identificar y evitar la divulgación de datos sensibles o consecuencias no deseadas. La supervisión continua del rendimiento de los modelos de IA y de las interacciones de los usuarios también desempeña un papel crucial en la salvaguarda de los datos sensibles en los resultados de los modelos. ### ¿Cómo afectan el cifrado, el registro, la retención, la autenticación y la autorización a la seguridad de la IA? La encriptación, el registro, la retención, la autenticación y la autorización desempeñan papeles cruciales en el mantenimiento de la seguridad de la IA salvaguardando la confidencialidad, integridad y disponibilidad de los modelos y datos de la IA. El cifrado impide el acceso no autorizado y las violaciones de datos protegiendo los datos confidenciales en reposo y en tránsito. El registro rastrea las actividades del modelo de IA y las operaciones de canalización de datos, lo que facilita la detección e investigación de incidentes de seguridad. Las políticas de retención gestionan la duración del almacenamiento de los datos, garantizando su eliminación segura cuando ya no se necesiten. La autenticación verifica la identidad de los usuarios y sistemas que acceden a los modelos y datos de la IA, mientras que la autorización aplica controles de acceso y permisos para evitar accesos no autorizados o usos indebidos. En conjunto, estas medidas contribuyen a una sólida estrategia de seguridad de la IA. ### ¿Cuál es el papel de la detección y respuesta en tiempo real en la prevención de incidentes de seguridad de alta prioridad? La detección y la respuesta en tiempo real desempeñan un papel fundamental en la prevención de incidentes de seguridad de alta prioridad, ya que permiten a las organizaciones identificar y abordar rápidamente las amenazas, vulnerabilidades y anomalías potenciales. Al supervisar continuamente los modelos de IA, los conductos de datos y la infraestructura asociada, los sistemas de detección en tiempo real pueden detectar rápidamente actividades anómalas, intentos de acceso no autorizados o indicios de manipulación externa. Las capacidades de respuesta rápida, incluidas las medidas de reparación automatizadas y los planes de respuesta a incidentes, permiten a las organizaciones mitigar eficazmente los riesgos de seguridad, minimizar los daños potenciales y mantener la fiabilidad de sus sistemas de IA. Contenido relacionado [AI-SPM garantiza la seguridad y el cumplimiento de las aplicaciones impulsadas por IA Conozca el descubrimiento e inventario de modelos de IA, la prevención de exposición de datos y el análisis de posturas y riesgos en esta hoja de datos de AI-SPM.](https://www.paloaltonetworks.es/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [Asegurar el panorama de datos con DSPM y DDR Adelántese a los riesgos de seguridad de los datos. Descubra cómo la gestión de la postura de seguridad de datos (DSPM) con detección y respuesta de datos (DDR) colma las lagunas d...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM: Seguridad y cumplimiento de la normativa para aplicaciones basadas en IA Prisma Cloud AI-SPM aborda los desafíos únicos de implementar IA y Gen AI a escala, al tiempo que ayuda a reducir los riesgos de seguridad y cumplimiento.](https://www.paloaltonetworks.com/blog/prisma-cloud/ai-spm/) [Gestión de la postura de seguridad para la IA Aprenda a proteger y controlar su infraestructura, uso y datos de IA con Prisma Cloud AI-SPM.](https://www.paloaltonetworks.es/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20gesti%C3%B3n%20de%20la%20postura%20de%20seguridad%20de%20la%20IA%20%28AI-SPM%29%3F&body=Descubra%20la%20gesti%C3%B3n%20de%20la%20postura%20de%20seguridad%20de%20la%20IA%20%28AI-SPM%29%2C%20su%20importancia%2C%20las%20diferencias%20con%20CSPM%20y%20DSPM%2C%20y%20su%20papel%20en%20el%20desarrollo%20de%20aplicaciones%20y%20la%20seguridad%20de%20la%20IA.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ai-security-posture-management-aispm) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language