[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security?ts=markdown) 4. [¿Qué es la seguridad de registro de contenedores?](https://www.paloaltonetworks.es/cyberpedia/container-registry-security?ts=markdown) Contenido * [¿Qué es la seguridad de contenedores?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [Explicación de la seguridad de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Comprender la superficie de ataque](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Cómo proteger los contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Soluciones de seguridad de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security#solutions?ts=markdown) * [Preguntas frecuentes sobre seguridad de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security#faq?ts=markdown) * ¿Qué es la seguridad de registro de contenedores? * [Explicación de la seguridad del registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de la seguridad de registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#faq?ts=markdown) * [¿Qué es la orquestación de contenedores?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [Explicación de la orquestación de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Herramientas de orquestación](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Componentes clave de los orquestadores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Orquestación de contenedores y la tubería](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Ventajas de la orquestación de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [El ecosistema de los contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [Preguntas frecuentes sobre la orquestación de contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # ¿Qué es la seguridad de registro de contenedores? Contenido * * [Explicación de la seguridad del registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de la seguridad de registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#faq?ts=markdown) 1. Explicación de la seguridad del registro de contenedores * * [Explicación de la seguridad del registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Componentes de la seguridad de registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#components?ts=markdown) * [Fomento de la integridad de imágenes y artefactos en CI/CD](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Lista de comprobación de seguridad del registro de contenedores de un vistazo](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#checklist?ts=markdown) * [Preguntas frecuentes sobre el registro de contenedores](https://www.paloaltonetworks.es/cyberpedia/container-registry-security#faq?ts=markdown) La seguridad de registro de contenedores se centra en la protección de los registros de contenedores, los sistemas centralizados de almacenamiento y distribución de imágenes de contenedores. Los registros de contenedores desempeñan un papel fundamental en el ecosistema de los contenedores, ya que garantizan la integridad y la seguridad de las aplicaciones en contenedores. Una seguridad de contenedor adecuada implica el uso de registros de confianza, la implementación de un control de acceso riguroso, la supervisión de las vulnerabilidades y la seguridad del servidor de alojamiento. Además, requiere denegar las conexiones inseguras y eliminar las imágenes obsoletas. Al dar prioridad a la seguridad de registro de contenedores, las organizaciones pueden salvaguardar sus entornos en contenedores y mantener la confianza de usuarios y clientes. ## Explicación de la seguridad del registro de contenedores La seguridad de contenedor se centra en un componente crítico del ecosistema de contenedores: el registro de contenedores. En la narrativa más amplia de la [seguridad de contenedor](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security?ts=markdown), el registro actúa como custodio de las imágenes de contenedor, los bloques de construcción de las aplicaciones en contenedores. Como tal, el registro de contenedores es más que una unidad de almacenamiento. Se trata, más bien, de un punto nexo en el que se mantiene y distribuye la integridad de las imágenes de las aplicaciones. ### Comprender los registros de contenedores En un entorno [contenedorizado](https://www.paloaltonetworks.es/cyberpedia/containerization?ts=markdown) , como ya sabe, las aplicaciones con sus dependencias se empaquetan en contenedores, lo que las hace portátiles y fáciles de implementar en distintas plataformas. Los registros de contenedores sirven a este proceso proporcionando una ubicación en la que las imágenes de contenedor pueden versionarse, recuperarse e implementarse de forma coherente. El registro de contenedores, por tanto, es un sistema centralizado de almacenamiento y distribución de imágenes de contenedores. El registro permite a los desarrolladores y a los equipos de operaciones almacenar, gestionar y compartir imágenes de contenedor, que utilizarán para crear e implementar aplicaciones en contenedores y [microservicios](https://www.paloaltonetworks.es/cyberpedia/what-are-microservices?ts=markdown). #### Registros públicos y privados Las organizaciones pueden utilizar una combinación de registros de contenedores públicos y privados para gestionar sus imágenes de contenedores, así como otros artefactos. Los registros públicos, como Docker Hub y GitHub Container Registry, una subcaracterística de GitHub Packages, ofrecen una amplia colección de imágenes de código abierto que las organizaciones pueden utilizar como base para sus aplicaciones. Por lo general, cualquiera puede acceder a estos registros, lo que facilita a los desarrolladores la búsqueda y el uso de imágenes preconstruidas. Pero las organizaciones suelen tener requisitos específicos y software propietario que hacen necesario el uso de registros privados. ![Registro / repositorio de contenedores público frente a privado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "Registro / repositorio de contenedores público frente a privado") \*\*\*Figura 1:\**Registro / repositorio de contenedores público frente a privado* Los registros privados de contenedores, como Azure Container Registry, Amazon Elastic Container Registry y Google Container Registry, proporcionan entornos seguros y controlados para almacenar y gestionar imágenes propias y artefactos relacionados. A estos registros sólo pueden acceder los usuarios autorizados de la organización para garantizar la seguridad de la información confidencial y de las imágenes creadas a medida. Mediante el uso de una combinación de registros públicos y privados, las organizaciones pueden aprovechar las ventajas de las imágenes de código abierto al tiempo que mantienen el control sobre su software propietario. Este doble enfoque permite a las organizaciones optimizar sus flujos de trabajo de gestión de contenedores y agilizar el proceso de implementación. ## Componentes de la seguridad de registro de contenedores Dado que el registro es fundamental para el funcionamiento de un entorno de contenedores -y que las organizaciones pueden tener fácilmente decenas de miles de imágenes almacenadas en ellos-, asegurar el registro es integral para la [integridad del ciclo de vida del desarrollo de software](https://www.paloaltonetworks.es/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). Las vulnerabilidades pueden comprometer algo más que la aplicación. Un atacante que aproveche una configuración errónea podría obtener acceso no autorizado al sistema [CI/CD](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) y desplazarse lateralmente para acceder al SO subyacente. Potencialmente podrían manipular flujos legítimos de CI/CD, obtener tokens sensibles y pasar al entorno de producción, donde la identificación de una credencial expuesta podría permitirles entrar en la red de la organización. **Artículo relacionado** : [Anatomía de un ataque a la tubería de suministro de la nube](https://www.paloaltonetworks.es/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) La seguridad del registro empieza por utilizar únicamente registros y bibliotecas de confianza. La supervisión continua de los cambios en las vulnerabilidades es fundamental, junto con la seguridad del servidor de alojamiento y la implementación de políticas de acceso sustanciales. Una seguridad adecuada del registro debe denegar las conexiones inseguras, marcar o eliminar las imágenes obsoletas y aplicar estrictas restricciones de autenticación y autorización. Veamos estas medidas con más detalle. ## Fomento de la integridad de imágenes y artefactos en CI/CD La comprensión de los riesgos asociados a las imágenes y los artefactos pone de manifiesto la importancia de implementar controles estrictos para garantizar su integridad. Considere la posibilidad de implementar las siguientes estrategias. ### Rechazar conexiones inseguras Aunque los registros públicos pueden permitir el acceso anónimo a las imágenes de contenedor, para evitar los ataques de intermediario, la manipulación no autorizada y el acceso no autorizado a información confidencial, debe mantener conexiones seguras. Para denegar conexiones inseguras, configure sus sistemas para que sólo acepten protocolos seguros como HTTPS o conexiones cifradas TLS. Comience por obtener e instalar un certificado SSL/TLS válido de una autoridad de certificación (CA) de confianza para su dominio. A continuación, actualice la configuración de su servidor o servicio para imponer el uso de HTTPS o TLS, desactivando protocolos inseguros como HTTP. Dependiendo de su configuración, esto puede implicar el ajuste de la configuración en su servidor web (por ejemplo, Nginx, Apache), equilibrador de carga o aplicación. Asimismo, considere la posibilidad de utilizar funciones de seguridad como HSTS (HTTP Strict Transport Security) para indicar a los navegadores que utilicen siempre conexiones seguras cuando accedan a su sitio o servicio. ### Eliminar imágenes obsoletas Establezca una política para definir las imágenes obsoletas -imágenes más antiguas que un periodo de tiempo específico o no utilizadas durante un periodo determinado- y utilice herramientas de registro o API para listar y filtrar las imágenes en función de la política. Por ejemplo, en el Registro Docker, utilice la API del Registro Docker para recuperar los metadatos de las imágenes y filtre por la fecha de la última actualización o la etiqueta. En otros registros, es posible que existan API o herramientas CLI similares. Una vez que haya identificado las imágenes obsoletas, utilice los comandos o API adecuados para eliminarlas, asegurándose de seguir las mejores prácticas del registro para la recogida de basura. ### Evitar problemas de IAM en registros de terceros [La gestión de identidades y accesos (IAM)](https://www.paloaltonetworks.es/cyberpedia/what-is-identity-and-access-management?ts=markdown) es crucial para las organizaciones, especialmente en los sistemas de gestión de control de fuentes (SCM) como GitHub, donde los repositorios almacenan código y activos valiosos. Una IAM inadecuada puede provocar riesgos de seguridad en el proceso CI/CD. Para optimizar la seguridad y la gobernanza de los repositorios, las organizaciones pueden utilizar el inicio de sesión único (SSO) y el sistema de gestión de identidades entre dominios (SCIM) para gestionar los controles de acceso. SSO, sin embargo, sólo está disponible para GitHub Enterprise, dejando otras licencias expuestas a riesgos. Para mitigar los problemas relacionados con las direcciones de correo electrónico privadas en las cuentas de GitHub, las cuentas fantasma de GitHub y la incorporación incompleta, aplique la autenticación de dos factores (2FA), establezca un protocolo de incorporación con cuentas corporativas dedicadas y mantenga un inventario de las cuentas de usuario. Para las organizaciones con SSO habilitado, la implementación de SCIM garantiza el desaprovisionamiento automático de los usuarios y elimina el acceso a través de credenciales obsoletas. Abordar los riesgos de IAM ayuda a proteger los repositorios, el ecosistema CI/CD y a mantener un alto nivel de seguridad en todos los sistemas. **Artículo relacionado** : [Los 3 principales riesgos de IAM en su organización GitHub](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### Emplear suficientes restricciones de autenticación y autorización Las identidades a las que se conceden más permisos de los necesarios para el repositorio abren oportunidades para la escalada de privilegios y pueden dar lugar a cambios de código no autorizados, a la manipulación del proceso de compilación y al acceso a datos sensibles. La automatización puede ayudar a validar los controles de acceso, comprobar los permisos de los usuarios e identificar posibles vulnerabilidades, lo que permite a las organizaciones adoptar medidas proactivas rutinarias, como: * Analizar y mapear todas las identidades a través del ecosistema de ingeniería. Para cada identidad, mapee continuamente el proveedor de identidad, los permisos concedidos y los permisos utilizados. Asegúrese de que el análisis abarca todos los métodos de acceso programático. * Eliminación de permisos innecesarios para cada identidad en varios sistemas del entorno. * Establecer un periodo aceptable para desactivar o eliminar las cuentas obsoletas. Desactive y elimine las identidades que superen este periodo de inactividad. * Cartografiar a todos los colaboradores externos y alinear sus identidades con el principio del menor privilegio. Cuando sea posible, conceda permisos con fecha de caducidad para las cuentas humanas y programáticas. * Prohibir a los empleados el acceso a los SCM, CI u otras plataformas de CI/CD utilizando sus direcciones de correo electrónico personales o direcciones de dominios que no sean propiedad de la organización. Supervise las direcciones sin dominio en diferentes sistemas y elimine a los usuarios que no cumplan las normas. * Impedir que los usuarios se autorregistren en los sistemas y conceder permisos en función de la necesidad. * Evitar conceder permisos base en un sistema a todos los usuarios y a grandes grupos con cuentas de usuario asignadas automáticamente. * Crear cuentas dedicadas para cada contexto específico, frente al uso de cuentas compartidas, y conceder el conjunto exacto de permisos necesarios para el contexto en cuestión. ### Implementación del almacenamiento seguro Establezca un repositorio seguro a prueba de manipulaciones para almacenar los artefactos. Habilite el control de versiones para mantener un registro histórico de los cambios en los artefactos e implemente la supervisión en tiempo real para rastrear y alertar sobre actividades sospechosas. En caso de artefactos comprometidos, configure el sistema para facilitar las reversiones a versiones anteriores conocidas como buenas. ### Realizar comprobaciones de validación de la integridad desde el desarrollo hasta la producción Implemente procesos y tecnologías que validen la integridad de los recursos en toda la cadena de entrega del software. A medida que los desarrolladores generan un recurso, deben firmarlo utilizando una infraestructura externa de firma de recursos. Antes de consumir un recurso en etapas posteriores de la canalización, compruebe su integridad con la autoridad de firma. **Firma de códigos** Las soluciones SCM ofrecen la posibilidad de firmar los commits con una clave única para cada colaborador, lo que impide que los commits sin firmar avancen por el pipeline. **Software de verificación de artefactos** Las herramientas diseñadas para firmar y verificar el código y los artefactos, como el Sigstore de la Fundación Linux, pueden impedir que el software no verificado avance por la tubería. **Detección de deriva de configuración** Implemente medidas para detectar derivas en la configuración, como recursos en entornos de nube no gestionados mediante una plantilla [infraestructura como código](https://www.paloaltonetworks.es/cyberpedia/what-is-iac?ts=markdown) firmada. Tales desviaciones podrían indicar implementaciones desde fuentes o procesos no fiables. ### Emplear la firma criptográfica Utilice la infraestructura de clave pública (PKI) para firmar criptográficamente los artefactos en cada etapa del proceso CI/CD. Esta práctica valida las firmas frente a una autoridad de certificación de confianza antes de su consumo. Configure su canalización CI/CD para que rechace los artefactos con firmas no válidas o ausentes para reducir los riesgos de implementar recursos manipulados o cambios no autorizados. ### Utilice sólo imágenes de contenedor seguras Las imágenes de contenedor pueden contener vulnerabilidades que los atacantes pueden explotar para obtener acceso no autorizado al contenedor y a su anfitrión. Para evitarlo, utilice imágenes de contenedor seguras y fiables de fuentes acreditadas y analícelas con regularidad. Cuando se implementa un contenedor desde un registro público, es especialmente importante escanear primero el contenedor en busca de malware y vulnerabilidades. ### Aplicar la validación multifuente Adopte una estrategia de validación multifuente que verifique la integridad de los artefactos utilizando varias fuentes, como sumas de comprobación, firmas digitales y algoritmos hash seguros, así como repositorios de confianza. Mantenga actualizados los algoritmos criptográficos y las claves para conservar su eficacia. ### Validación de recursos de terceros Los recursos de terceros incorporados a las canalizaciones de compilación e implementación, como las secuencias de comandos ejecutadas durante el proceso de compilación, deben someterse a una validación rigurosa. Antes de utilizar estos recursos, calcule su hash y compárelo con el hash oficial proporcionado por el proveedor del recurso. ### Integrar la exploración de seguridad La canalización CI/CD debe utilizar únicamente código vetado (aprobado para producción) al crear imágenes. Incorpore herramientas de escaneado de vulnerabilidades -así como [análisis de la composición del software (SCA)](https://www.paloaltonetworks.es/cyberpedia/what-is-sca?ts=markdown) y [pruebas estáticas de seguridad de las aplicaciones (SAST)](https://www.paloaltonetworks.es/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) - al canal de CI/CD para garantizar la integridad de las imágenes antes de enviarlas al registro del que las extraerá la implementación de producción. Asegúrese también de seguir las mejores prácticas. No construya imágenes, por ejemplo, antes de eliminar todos los componentes de software innecesarios, bibliotecas, archivos de configuración, secretos, etc. Adoptar un enfoque conservador y prudente permitirá a los equipos abordar las vulnerabilidades en una fase temprana del proceso de desarrollo y mantener un alto nivel de calidad del código, al tiempo que se reduce el riesgo de incidentes de seguridad. Elija una solución de escaneado de imágenes de contenedor que pueda integrarse con todos los tipos de registro. Plataformas como Prisma Cloud proporcionan a los administradores una solución flexible y única para el escaneado de imágenes. ### Sandobox de análisis de imágenes El uso de un sandbox de análisis de imágenes mejorará su estrategia de seguridad de contenedores durante el desarrollo y la implementación de aplicaciones en contenedores, permitiéndole extraer y ejecutar de forma segura imágenes de contenedores que posiblemente contengan paquetes obsoletos y vulnerables y malware incrustado desde repositorios externos. Las capacidades del sandbox le permitirán escanear en busca de comportamientos anómalos sospechosos de los contenedores, como criptominería, escaneo de puertos, binarios modificados y modificaciones de los módulos del kernel en un entorno controlado. Puede exponer riesgos e identificar [dependencias sospechosas](https://www.paloaltonetworks.es/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) enterradas en su cadena de suministro de software que, de otro modo, el análisis estático habría pasado por alto. * Capture el perfil detallado de [tiempo de ejecución del contenedor](https://www.paloaltonetworks.es/cyberpedia/runtime-security?ts=markdown). * Evaluar el riesgo de una imagen * Incorpore el análisis dinámico a su flujo de trabajo ### Establezca políticas de validación y un calendario de auditorías Para garantizar una correcta validación de la integridad de las imágenes y los artefactos, las organizaciones deben establecer políticas claras que definan los procesos de validación. Una vez establecidas, audite regularmente el cumplimiento de las políticas internas para identificar y abordar los puntos débiles, así como las áreas de incumplimiento. La supervisión y el análisis continuos ayudarán a detectar anomalías y actividades no autorizadas. ## Lista de comprobación de seguridad del registro de contenedores de un vistazo * Utilice registros y bibliotecas de confianza * Asegure el servidor de alojamiento e implemente sólidas políticas de acceso * Implementar suficientes restricciones de autenticación y autorización * Establecer un almacenamiento seguro para los artefactos * Realice comprobaciones de validación de la integridad a lo largo de CI/CD * Emplear la firma criptográfica * Aplicar la validación multifuente * Validar los recursos de terceros * Integrar el escaneo de seguridad en la tubería CI/CD * Establezca políticas de validación y calendarios de auditorías periódicas ## Preguntas frecuentes sobre el registro de contenedores ### ¿Qué es la integración continua (IC)? La integración continua (IC) es una práctica de desarrollo en la que los desarrolladores fusionan con frecuencia sus cambios de código en un repositorio central, seguido de compilaciones y pruebas automatizadas. El principal objetivo de la IC es detectar y corregir los errores de integración lo antes posible, mejorando la calidad del software y reduciendo el tiempo de entrega. Las herramientas automatizadas ejecutan pruebas en cada integración para garantizar que el nuevo código no rompe o degrada la aplicación. La IC es un componente fundamental del desarrollo de software moderno, que permite a los equipos mantener una alta velocidad y agilidad en sus procesos de desarrollo. ### ¿Qué es la implementación continua (DC)? La implementación continua (DC) es un proceso de lanzamiento de software en el que cada cambio que supera la fase de pruebas automatizadas se implementa automáticamente en el entorno de producción. Amplía la integración continua implementando todos los cambios de código en un entorno de pruebas o de producción después de la fase de compilación. CI garantiza un flujo rápido y coherente de los cambios a la producción, lo que permite a los equipos entregar de forma rápida y fiable características, actualizaciones y correcciones a los clientes. CD minimiza la intervención manual, haciendo que el proceso de implementación sea eficiente. ### ¿Qué es un canal de CI/CD? Un [Circuito CI/CD](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) automatiza los pasos necesarios para que el software pase del control de versiones a las manos de los usuarios finales. Abarca la integración continua (IC) y la implementación continua (DC), automatizando el proceso de entrega de software y los cambios de infraestructura. El pipeline suele incluir etapas como la compilación del código, las pruebas unitarias, las pruebas de integración y la implementación. Esta automatización garantiza que el software esté siempre en estado de ser implementado, facilitando ciclos de lanzamiento de software rápidos y fiables. Los Canales de CI/CD son esenciales para las prácticas DevOps, ya que permiten a los equipos entregar los cambios de código con mayor frecuencia y fiabilidad. ### ¿Qué es la gestión del control de fuentes (SCM)? La gestión del control de fuentes (SCM) es un sistema que rastrea los cambios en el código fuente y otros activos relacionados con el desarrollo, permitiendo a los desarrolladores colaborar, versionar su código y mantener un historial de los cambios en el código. Entre las herramientas SCM más populares se encuentran Ansible, GitHub, Mercurial y Puppet. ### Ventajas de los sistemas SCM * SCM ayuda a mantener la coherencia y la trazabilidad del código utilizado para crear imágenes de contenedor, lo que permite a los desarrolladores identificar fácilmente la versión de código específica utilizada para crear una imagen de contenedor. * SCM permite a los desarrolladores colaborar en el código, garantizando que las imágenes de contenedor creadas y almacenadas en el registro cumplen los requisitos de calidad de la organización. * Las herramientas SCM mejoran el flujo de trabajo integrándose con los Canales de CI/CD y automatizando el proceso de creación, prueba y envío de imágenes de contenedor al registro. ### ¿Qué es la firma de imágenes? La firma de imágenes es el proceso de firmar digitalmente imágenes de contenedor para verificar su autenticidad e integridad. Al adjuntar una firma digital a una imagen, la firma de imágenes garantiza que la imagen no ha sido manipulada y que procede de una fuente de confianza. Herramientas como Docker Content Trust y Notary se utilizan habitualmente para firmar imágenes de contenedor, proporcionando una capa adicional de seguridad en la implementación de aplicaciones en contenedores. ### ¿Qué es la confianza en los contenidos? La confianza en los contenidos se refiere a la práctica de seguridad de garantizar que sólo se reciben, transmiten e implementan contenidos de confianza. En el contexto de las aplicaciones en contenedores, implica verificar la integridad y el origen de las imágenes de contenedor mediante firmas digitales. Los mecanismos de confianza del contenido garantizan que las imágenes no han sido manipuladas y proceden de fuentes verificadas, lo que mitiga riesgos como los ataques de intermediario y las inyecciones de código malicioso. La implementación de la confianza en los contenidos es vital para mantener la seguridad de las cadenas de suministro de software en entornos nativos de la nube. ### ¿Qué es la encriptación de imágenes? El cifrado de imágenes consiste en codificar las imágenes de contenedor para proteger los datos sensibles y las configuraciones que contienen. Este proceso garantiza que sólo las entidades que dispongan de la clave de descifrado puedan acceder a las imágenes o utilizarlas, protegiéndolas contra accesos no autorizados y violaciones de datos. El cifrado de imágenes es especialmente importante cuando éstas se almacenan o transfieren a través de entornos potencialmente inseguros, como el almacenamiento en nubes públicas o los registros compartidos. Añade una capa de seguridad crítica, protegiendo la información propietaria y los datos sensibles al cumplimiento dentro de las aplicaciones en contenedores. ### ¿Qué son las políticas de conservación de imágenes? Las políticas de retención de imágenes son reglas establecidas por las organizaciones para gestionar el ciclo de vida de las imágenes de contenedor en un registro. Estas políticas determinan cuánto tiempo se conservan las imágenes, cuándo deben archivarse o eliminarse y qué versiones conservar. Implementar este tipo de políticas ayuda a gestionar los costes de almacenamiento, a mantener el cumplimiento de las normas de gobernanza de datos y a garantizar que sólo las imágenes relevantes y actualizadas estén disponibles para su implementación. ### ¿Qué es un webhook? Un webhook es un método para aumentar o alterar el comportamiento de una página web o aplicación web con llamadas de retorno personalizadas. Estas llamadas de retorno pueden ser mantenidas, modificadas y gestionadas por usuarios y desarrolladores externos que no necesariamente tienen acceso al código fuente de la página web o la aplicación. En la computación en la nube y DevOps, los webhooks se utilizan para activar flujos de trabajo automatizados, como [Canales de CI/CD](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), cuando se producen eventos específicos en un repositorio o entorno de implementación. Los webhooks permiten notificaciones en tiempo real y reacciones automáticas a los eventos, mejorando la automatización y la integración entre los servicios y herramientas en la nube. ### ¿Qué es una etiqueta de imagen? Una etiqueta de imagen en la tecnología de contenedores es una etiqueta aplicada a una imagen de contenedor en un registro. Sirve como mecanismo para identificar las distintas versiones de una misma imagen, como última, estable, 1.2.3 o beta. Las etiquetas permiten a los desarrolladores y operadores hacer referencia a versiones específicas de una imagen para su implementación, lo que garantiza la implementación correcta y coherente de las aplicaciones. El uso de etiquetas de imagen es esencial para el control de versiones y la gestión de la implementación en entornos con contenedores. ### ¿Qué es Quay? Quay es un registro privado de imágenes de contenedor de Red Hat que permite a los usuarios crear, almacenar y distribuir imágenes de contenedor. Ofrece funciones avanzadas como el escaneado de vulnerabilidades de imágenes, la replicación geográfica y amplios controles de acceso. Quay está diseñado para integrarse con sistemas CI/CD, proporcionando una forma segura y eficiente de manejar imágenes de contenedor para Kubernetes y otros entornos de contenedores. ### ¿Qué es Docker Content Trust (DCT)? Docker Content Trust (DCT) es una característica de seguridad dentro de Docker para firmar y verificar imágenes de contenedor. Garantiza que las imágenes que se utilicen sean exactamente como el editor las concibió, sin modificar y verificadas. DCT utiliza The Update Framework (TUF) y Notary para la firma y verificación seguras de imágenes. Cuando está activado, los clientes Docker verifican la integridad y el editor de todas las imágenes que extrae, lo que proporciona una salvaguarda contra el uso de imágenes manipuladas. ### ¿Qué es un notario? Notary es una herramienta de código abierto que proporciona un marco para publicar y verificar las firmas de contenidos, como las imágenes de contenedores. Implementa las especificaciones de The Update Framework (TUF) para la entrega y actualización seguras de contenidos. Notary garantiza que el contenido que recibe un usuario es exactamente el que pretendía el editor, protegiéndolo de modificaciones no autorizadas. Notary se utiliza habitualmente junto con Docker Content Trust para firmar y verificar imágenes Docker. ### ¿Qué es el Marco de Actualización (TUF)? El marco de actualización (TUF, por sus siglas en inglés) es una especificación diseñada para asegurar los sistemas de actualización de software, protegiéndolos contra ataques comunes como el compromiso de claves y los ataques de intermediario. TUF proporciona un marco flexible que los desarrolladores pueden integrar en los sistemas de actualización de software, garantizando la integridad y autenticidad de las actualizaciones de software. Es especialmente importante en entornos distribuidos, donde el software se entrega a menudo a través de canales inseguros. El diseño de TUF ayuda a evitar la manipulación de los archivos de actualización, garantizando que sólo se apliquen actualizaciones seguras y autorizadas. ### ¿Qué es la API de registro de contenedores? La API de registro de contenedores es un conjunto de interfaces de programación que permiten a los usuarios interactuar mediante programación con un registro de contenedores. Permite tareas como empujar, tirar, listar y borrar imágenes de contenedor. Esta API es esencial para automatizar los flujos de trabajo en entornos en contenedores, lo que permite una integración perfecta con la integración continua y las canalizaciones de implementación. Al utilizar la API de registro de contenedores, los desarrolladores y los equipos de operaciones pueden gestionar eficazmente las imágenes de contenedor, mejorando la productividad y garantizando la coherencia en las implementaciones. ### ¿Qué es un repositorio inmutable? Un repositorio inmutable en el contexto de los registros de contenedores es un modelo de almacenamiento en el que una vez que una imagen es empujada, no puede ser modificada o eliminada. Los repositorios inmutables son cruciales para mantener una cadena de suministro de software coherente y segura, especialmente en entornos en los que el cumplimiento y la trazabilidad son importantes. Proporcionan una salvaguarda contra las alteraciones accidentales o malintencionadas y garantizan que siempre se pueda recuperar una versión específica de una imagen. ### ¿Qué es la promoción de la imagen? La promoción de imágenes es el proceso de mover imágenes de contenedor de un entorno a otro de forma controlada y rastreable, normalmente como parte de un canal de CI/CD. Implica hacer avanzar una imagen a través de varias etapas, como del desarrollo a las pruebas y luego a la producción, garantizando que sólo se implementen imágenes verificadas y probadas. Las prácticas de promoción de imágenes mejoran la fiabilidad y la estabilidad de las implementaciones, ya que imponen comprobaciones y validaciones de calidad en cada etapa. ### ¿Qué es la duplicación de imágenes? La duplicación de imágenes se refiere al proceso de replicar imágenes de contenedor de un registro a otro. Se utiliza para la redundancia, la optimización del rendimiento y el cumplimiento de los requisitos de soberanía de datos. Mediante la duplicación de imágenes, las organizaciones garantizan la disponibilidad en caso de que el registro primario esté caído o inaccesible. También acelera los tiempos de implementación al ubicar las imágenes más cerca de donde se utilizan, lo que reduce la latencia. ### ¿Qué es la georreplicación? La georreplicación consiste en replicar los datos en varias ubicaciones geográficas para mejorar la disponibilidad de los datos y la recuperación en caso de catástrofe. En la computación en la nube, garantiza que las aplicaciones sigan estando disponibles y rindiendo incluso en caso de cortes regionales o problemas de red. La georreplicación proporciona redundancia, garantizando la integridad y disponibilidad de los datos en diferentes regiones. ### ¿Qué es un Proxy de registro de contenedores? Un Proxy de registro de contenedores actúa como intermediario entre una red privada y un registro público de contenedores. Almacena en caché las imágenes de contenedor localmente, reduciendo la necesidad de descargar repetidamente imágenes del registro público. Esto no sólo acelera el proceso de implementación, sino que también reduce el uso de ancho de banda y mejora la fiabilidad. Un Proxy de registro de contenedores es especialmente útil en entornos con estrictos controles de seguridad de red o acceso limitado a Internet, ya que permite una gestión eficaz de las imágenes de contenedor respetando las políticas de seguridad. ### ¿Qué es Skaffold? Skaffold es una herramienta de línea de comandos de código abierto que facilita el desarrollo continuo para aplicaciones Kubernetes. Automatiza el flujo de trabajo para construir, empujar e implementar aplicaciones, permitiendo a los desarrolladores iterar sobre sus aplicaciones en tiempo real. Skaffold gestiona el flujo de trabajo para crear imágenes de contenedor, enviarlas a un registro e implementarlas en un clúster Kubernetes. Está diseñado para funcionar en diferentes etapas del ciclo de vida de un desarrollo, desde el desarrollo local hasta la integración continua. Skaffold agiliza el proceso de desarrollo e implementación, haciéndolo más eficaz y coherente. ### ¿Qué es el flujo? Flux es una herramienta de código abierto que implementa GitOps para Kubernetes, garantizando que el estado de un clúster coincide con la configuración almacenada en un repositorio Git. Aplica automáticamente al cluster los nuevos cambios realizados en el repositorio, lo que permite una implementación continua y automatizada. Flux admite flujos de trabajo complejos y configuraciones multientorno, proporcionando funciones como actualizaciones automáticas, reversión y alertas. Mejora la fiabilidad y la coherencia de las implementaciones en Kubernetes, alineándose con los principios de la infraestructura declarativa y la configuración controlada por versiones. Contenido relacionado [La guía definitiva para la seguridad de contenedores Asegurar sus aplicaciones en contenedores es un componente crítico para mantener la integridad, confidencialidad y disponibilidad de sus servicios en la nube.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalada de privilegios en Kubernetes: Permisos excesivos en plataformas populares Para comprender el impacto del exceso de permisos, analizamos plataformas Kubernetes populares -distribuciones, servicio...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Seguridad de contenedores 101 Understanding the Basics of Securing Containers desglosa lo que las organizaciones necesitan saber para protegerse contra las brechas, el malware y los actores maliciosos.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guía para operativizar su programa de seguridad de IaC La infraestructura como código (IaC) desempeña un papel clave en las aplicaciones en contenedores. Obtenga un plan paso ...](https://www.paloaltonetworks.es/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de%20registro%20de%20contenedores%3F&body=Registros%20de%20contenedores%20seguros%3A%20mantenga%20la%20integridad%20de%20la%20imagen%20mitigando%20las%20amenazas%20intr%C3%ADnsecas%20a%20los%20registros%20p%C3%BAblicos%20y%20privados%20y%20proteja%20sus%20Canales%20de%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.es/cyberpedia/container-registry-security) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-container-security?ts=markdown) ¿Qué es la seguridad de contenedores? [Siguiente](https://www.paloaltonetworks.es/cyberpedia/what-is-container-orchestration?ts=markdown) ¿Qué es la orquestación de contenedores? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language