[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [¿Qué es un ataque de mando y control?](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained?ts=markdown) Contenido * [¿Qué es un ciberataque?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack?ts=markdown) * [Descripción general de las amenazas: Ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#threat?ts=markdown) * [Tipos de ciberataques a simple vista](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#cyber?ts=markdown) * [Tendencias globales en ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#global?ts=markdown) * [Taxonomía de los ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#taxonomy?ts=markdown) * [Panorama de actores de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#landscape?ts=markdown) * [Ciclo de vida y metodologías de ataque](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#methodologies?ts=markdown) * [Análisis técnicos detallados](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#technical?ts=markdown) * [Casos prácticos de ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#studies?ts=markdown) * [Herramientas, plataformas e infraestructura](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#tools?ts=markdown) * [El efecto de los ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#effect?ts=markdown) * [Detección, respuesta e inteligencia](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#detection?ts=markdown) * [Nuevas tendencias en ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#trends?ts=markdown) * [Pruebas y validación](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#testing?ts=markdown) * [Métricas y mejora continua](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#metrics?ts=markdown) * [Preguntas frecuentes sobre ciberataques](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack#faqs?ts=markdown) * ¿Qué es un ataque de mando y control? * [Cómo funciona un ataque de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos objetivo de C\&C](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Lo que los piratas informáticos pueden conseguir mediante el mando y el control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#what?ts=markdown) * [Preguntas frecuentes sobre mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#faqs?ts=markdown) # ¿Qué es un ataque de mando y control? Contenido * * [Cómo funciona un ataque de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos objetivo de C\&C](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Lo que los piratas informáticos pueden conseguir mediante el mando y el control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#what?ts=markdown) * [Preguntas frecuentes sobre mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#faqs?ts=markdown) 1. Cómo funciona un ataque de mando y control * * [Cómo funciona un ataque de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipos de técnicas de mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivos objetivo de C\&C](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Lo que los piratas informáticos pueden conseguir mediante el mando y el control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#what?ts=markdown) * [Preguntas frecuentes sobre mando y control](https://www.paloaltonetworks.es/cyberpedia/command-and-control-explained#faqs?ts=markdown) [Los ataques maliciosos a la red](https://start.paloaltonetworks.com/unit-42-network-threat-trends-report-2022.html) han ido en aumento en la última década. Uno de los ataques más dañinos, a menudo ejecutado a través de DNS, se realiza mediante el mando y control, también llamado C2 o C\&C. El mando y control se define como una técnica utilizada por los actores de amenaza para comunicarse con dispositivos comprometidos a través de una red. El C2 suele implicar uno o varios canales encubiertos, pero dependiendo del ataque, los mecanismos específicos pueden variar enormemente. Los atacantes utilizan estos canales de comunicación para entregar instrucciones al dispositivo comprometido para descargar malware adicional, crear botnets o exfiltrar datos. Según el marco [MITRE ATT\&CK](https://www.paloaltonetworks.es/cyberpedia/what-is-mitre-attack-framework?ts=markdown), existen más de 16 tácticas diferentes de mando y control utilizadas por los adversarios, incluidas numerosas subtécnicas: 1. Protocolo de la capa de aplicación 2. Comunicación a través de soportes extraíbles 3. Codificación de datos 4. Ofuscación de datos 5. Resolución dinámica 6. Canal cifrado 7. Canales de reserva 8. Transferencia de herramientas de entrada 9. Canales multietapa 10. Protocolo de capa no aplicativa 11. Puerto no estándar 12. Túnel de protocolo 13. Proxy 14. Software de acceso remoto 15. Señalización del tráfico 16. Servicio web ## Cómo funciona un ataque de mando y control El atacante comienza por establecer un punto de apoyo para infectar la máquina objetivo, que puede encontrarse detrás de un [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown). Esto puede hacerse de varias maneras: * A través de un correo electrónico de phishing que: * Engaña al usuario para que siga un enlace a un sitio web malicioso o * abrir un archivo adjunto que ejecute un código malicioso. * A través de agujeros de seguridad en los plugins de los navegadores. * A través de otro software infectado. ![Diagrama que representa el mando y el control en el ciclo de vida de un ciberataque](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw-what-is-command-and-control-cyberpedia-article-image-1-868x488.png "Diagrama que representa el mando y el control en el ciclo de vida de un ciberataque") Una vez establecida la comunicación, la máquina infectada envía una señal al servidor del atacante en busca de su próxima instrucción. El host comprometido ejecutará los comandos del servidor C2 del atacante y podrá instalar software adicional. Muchos atacantes intentan mezclar el tráfico C2 con otros tipos de tráfico legítimo como HTTP/HTTPS o DNS. El objetivo es evitar ser detectado. El atacante tiene ahora el control total del ordenador de la víctima y puede ejecutar cualquier código. El código malicioso suele propagarse a más ordenadores, creando una botnet, es decir, una red de dispositivos infectados. De este modo, un atacante puede obtener el control total de la red de una empresa. El mando y control es una de las últimas etapas de la cadena de muerte (acuñada por Lockheed Martin). Se produce justo antes de que los actores de amenaza completen sus objetivos. Esto significa que el atacante ya ha eludido otras herramientas de seguridad que pudieran existir. Por ello, es fundamental que los profesionales de la seguridad descubran y prevengan rápidamente el C2. ## Tipos de técnicas de mando y control Existen tres modelos diferentes que utilizan los ataques C2C. Estos modelos dictan cómo se comunicará la máquina infectada con el servidor de mando y control. Cada uno de ellos fue diseñado para eludir el descubrimiento de la forma más eficaz posible. **1. Arquitectura centralizada** Este es probablemente el modelo más común, muy parecido a una arquitectura de transacciones cliente-servidor. Cuando un nuevo ordenador es infectado por un bot, se unirá a la red de bots iniciando una conexión con el servidor de C\&C. Una vez unido al canal, el bot espera en el servidor de C\&C las órdenes del botmaster. Los atacantes suelen utilizar servicios de alojamiento prevalentes para los servidores C2c. Este modelo puede ser fácil de detectar y bloquear, ya que los comandos proceden de una sola fuente. Por lo tanto, la IP puede ser detectada y bloqueada rápidamente. Sin embargo, algunos ciberdelincuentes han adaptado su enfoque empleando equilibrios de carga, redireccionadores y proxies en su configuración. En este caso, la detección es más difícil. **2. Arquitectura peer to peer (P2P)** Este modelo está descentralizado. En lugar de depender de un servidor central, los miembros de la botnet transfieren comandos entre nodos. Esto hace que el modelo P2P sea mucho más difícil de detectar. Incluso si se detecta, normalmente sólo es posible derribar un nodo cada vez. El modelo peer-to-peer se utiliza frecuentemente junto con el modelo centralizado para una configuración híbrida. La arquitectura P2P funciona como reserva cuando el servidor principal se ve comprometido o se cae. **3. Arquitectura aleatoria** El modelo de arquitectura aleatoria es, con diferencia, el más difícil de detectar. Esto es por diseño. El objetivo es impedir que el personal de seguridad rastree y cierre el servidor C\&C o identifique la cadena de mando de la botnet. Este modelo funciona transmitiendo comunicaciones al host infectado (o botnet) desde fuentes dispares: * Salas de chat IRC * CDNs * Comentarios en las redes sociales * Correo electrónico Los ciberdelincuentes mejoran sus probabilidades de éxito seleccionando fuentes fiables y de uso común. ## Dispositivos objetivo de C\&C Los ataques de mando y control pueden dirigirse a casi cualquier dispositivo informático, incluidos, entre otros. * Teléfonos inteligentes * Tabletas * Sobremesas * Portátiles * dispositivos de IoT [Los dispositivos de IoT](https://www.paloaltonetworks.es/network-security/what-is-iot-security?ts=markdown) tienen el potencial de estar expuestos a un mayor riesgo de C\&C por varias razones: * Son difíciles de controlar debido a las limitadas interfaces de usuario. * Los dispositivos de IoT suelen ser intrínsecamente inseguros. * Los objetos inteligentes rara vez se parchean, si es que se parchean alguna vez. * Los dispositivos de la Internet de las cosas comparten grandes cantidades de datos a través de Internet. ## Lo que los piratas informáticos pueden conseguir mediante el mando y el control 1. **Entrega de malware**: Con el control de una máquina comprometida dentro de la red de una víctima, los adversarios pueden desencadenar la descarga de malware adicional. 2. **Robo de datos**: Los datos sensibles, como los documentos financieros, pueden copiarse o transferirse al servidor de un atacante. 3. **Apagado**: Un atacante puede apagar una o varias máquinas, o incluso hacer caer la red de una empresa. 4. **Reiniciar**: Los ordenadores infectados pueden apagarse y reiniciarse repentina y repetidamente, lo que puede interrumpir las operaciones normales de la empresa. 5. **Evasión de la defensa**: Los adversarios suelen intentar imitar el tráfico normal y esperado para evitar ser detectados. Dependiendo de la red de la víctima, los atacantes establecen el mando y control con distintos niveles de sigilo para burlar las herramientas de seguridad. 6. **Denegación de servicio distribuida** : Los ataques DDoS saturan servidores o redes inundándolos con tráfico de Internet. Una vez establecida una red de bots, un atacante puede ordenar a cada bot que envíe una solicitud a la dirección IP objetivo. Esto crea un atasco de peticiones para el servidor objetivo. El resultado es como el tráfico que atasca una autopista: se deniega el acceso al tráfico legítimo a la dirección IP atacada. Este tipo de ataque puede utilizarse para tumbar un sitio web. [Aprenda más sobre los ataques DDoS en el mundo real](https://unit42.paloaltonetworks.com/threat-brief-cyber-attackers-using-home-router-bring-websites/). Los atacantes actuales pueden personalizar y replicar el código C2 malicioso, lo que facilita la evasión de la detección. Ello se debe a las sofisticadas herramientas de automatización disponibles en la actualidad, aunque tradicionalmente son utilizadas por los equipos rojos de seguridad. ¿Cómo evitar que los atacantes utilicen el DNS en su contra? Lea nuestro libro blanco para conocer los [pasos que puede dar](https://start.paloaltonetworks.es/protect-your-dns-traffic-against-threats.html). ## Preguntas frecuentes sobre mando y control ### ¿Cuáles son los métodos habituales que utilizan los atacantes para establecer canales de Mando y Control (C2)? Los atacantes utilizan varios métodos para establecer canales C2, entre ellos: * Incrustación de código malicioso en archivos adjuntos o enlaces de correo electrónico. * Explotar las vulnerabilidades del software o el hardware. * Uso de sitios web comprometidos para distribuir malware. * Emplear técnicas de ingeniería social para engañar a los usuarios para que ejecuten cargas útiles maliciosas. * Aprovechando servicios y protocolos legítimos como HTTP/HTTPS, DNS y redes sociales para eludir la detección. ### ¿Cómo suelen funcionar los ataques de Mando y Control (C2)? Los ataques C2 suelen comenzar con un malware que infecta un dispositivo dentro de una red. A continuación, este malware establece comunicación con un servidor C2 remoto controlado por el atacante. El servidor C2 envía instrucciones al dispositivo infectado, lo que permite al atacante ejecutar diversas actividades maliciosas, como recopilar datos confidenciales, propagar el malware o desactivar los controles de seguridad. Los canales de comunicación incluyen HTTP/HTTPS, DNS, correo electrónico y protocolos personalizados. ### ¿Cuáles son los indicadores comunes de un ataque de Mando y Control (C2)? Los indicadores comunes de un ataque C2 incluyen tráfico saliente inusual, comunicación con direcciones IP o dominios maliciosos conocidos, repetidos intentos fallidos de inicio de sesión, comportamiento inesperado del sistema y software desconocido o no autorizado. Las anomalías en la red, como los flujos de datos irregulares o los puertos y protocolos poco comunes, pueden señalar una posible actividad C2. ### ¿Cómo pueden defenderse las organizaciones contra los ataques de Mando y Control (C2)? Las organizaciones pueden defenderse de los ataques C2 mediante la implementación de sólidas medidas de seguridad, entre las que se incluyen: * Utilización de herramientas avanzadas de detección de amenazas para identificar y bloquear actividades sospechosas. * Emplear la segmentación de la red para limitar la propagación del malware. * Actualice y parchee regularmente los sistemas para cerrar las vulnerabilidades. * Realización de un seguimiento y registro continuos del tráfico de la red. * Educar a los empleados sobre el phishing y los ataques de ingeniería social. * Utilizar la inteligencia de amenazas para mantenerse informado sobre las nuevas tácticas e infraestructuras C2. ### ¿Cuáles son las consecuencias del éxito de un ataque de Mando y Control (C2)? Las consecuencias de un ataque C2 con éxito pueden ser graves e incluir la violación de datos, pérdidas financieras, daños a la reputación, interrupción de los servicios y sanciones legales. Los atacantes pueden robar información confidencial, implementar ransomware o utilizar los sistemas comprometidos como plataformas de lanzamiento de nuevos ataques. El impacto a largo plazo suele implicar importantes costes de recuperación y esfuerzos para restablecer la seguridad y la confianza. Contenido relacionado [¿Qué es Botnet? Una botnet es una red de ordenadores infectados por malware utilizada para ejecutar comandos bajo el control remoto de un actor de amenaza.](https://www.paloaltonetworks.es/cyberpedia/what-is-botnet?ts=markdown) [Proteja su red con aprendizaje profundo y aprendizaje automático Palo Alto Networks Advanced Threat Prevention es la primera solución IPS que bloquea el comando y control evasivo desconocido en línea con modelos únicos de aprendizaje profundo.](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) [Consulte el enfoque de Palo Alto Networks sobre la prevención de intrusiones Threat Prevention de Palo Alto Networks va más allá de los sistemas tradicionales de prevención de intrusiones para inspeccionar todo el tráfico y bloquear automáticamente las amen...](https://start.paloaltonetworks.es/paloaltonetworks-approach-to-intrusion-prevention-wp.html) [¿Qué es un sistema de prevención de intrusiones? Un sistema de prevención de intrusiones (IPS) es una tecnología de seguridad de red que examina los flujos de tráfico de la red para detectar y prevenir amenazas maliciosas.](https://www.paloaltonetworks.es/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20ataque%20de%20mando%20y%20control%3F&body=Un%20ataque%20de%20mando%20y%20control%20%28C2%2FC%26C%29%20es%20un%20m%C3%A9todo%20que%20utilizan%20los%20actores%20de%20amenaza%20para%20comunicarse%20con%20dispositivos%20comprometidos%20a%20trav%C3%A9s%20de%20una%20red%20con%20uno%20o%20varios%20canales%20encubiertos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/command-and-control-explained) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cyber-attack?ts=markdown) ¿Qué es un ciberataque? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language