[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la gobernanza del acceso a los datos?](https://www.paloaltonetworks.es/cyberpedia/data-access-governance?ts=markdown) Contenido * [¿Qué es la encriptación de datos?](https://www.paloaltonetworks.com/cyberpedia/data-encryption?ts=markdown) * [Explicación de la encriptación de datos](https://www.paloaltonetworks.es/cyberpedia/data-encryption#data?ts=markdown) * [Tipos de encriptación](https://www.paloaltonetworks.es/cyberpedia/data-encryption#types?ts=markdown) * [¿Cuáles son las ventajas de la encriptación de datos?](https://www.paloaltonetworks.es/cyberpedia/data-encryption#what?ts=markdown) * [Casos de uso de la encriptación de datos](https://www.paloaltonetworks.es/cyberpedia/data-encryption#usecases?ts=markdown) * [Selección de llaves](https://www.paloaltonetworks.es/cyberpedia/data-encryption#key?ts=markdown) * [Cifrado de datos y algoritmos](https://www.paloaltonetworks.es/cyberpedia/data-encryption#algorithms?ts=markdown) * [Buenas prácticas de encriptación](https://www.paloaltonetworks.es/cyberpedia/data-encryption#best-practices?ts=markdown) * [Preguntas frecuentes sobre la encriptación de datos](https://www.paloaltonetworks.es/cyberpedia/data-encryption#faqs?ts=markdown) * [¿Qué es la dispersión de datos?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Explicación de la dispersión de datos](https://www.paloaltonetworks.es/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [El reto de la dispersión de datos](https://www.paloaltonetworks.es/cyberpedia/data-sprawl#challenge?ts=markdown) * [Mejores prácticas para superar la dispersión de datos](https://www.paloaltonetworks.es/cyberpedia/data-sprawl#best-practices?ts=markdown) * [Preguntas frecuentes sobre la dispersión de datos](https://www.paloaltonetworks.es/cyberpedia/data-sprawl#faq?ts=markdown) * ¿Qué es la gobernanza del acceso a los datos? * [Explicación de la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#data?ts=markdown) * [Gobernanza del acceso a los datos en el cumplimiento y la auditoría](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#compliance?ts=markdown) * [Gobernanza de datos en la seguridad de la nube](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizado para la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#software?ts=markdown) * [Preguntas frecuentes sobre la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#faqs?ts=markdown) # ¿Qué es la gobernanza del acceso a los datos? Contenido * * [Explicación de la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#data?ts=markdown) * [Gobernanza del acceso a los datos en el cumplimiento y la auditoría](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#compliance?ts=markdown) * [Gobernanza de datos en la seguridad de la nube](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizado para la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#software?ts=markdown) * [Preguntas frecuentes sobre la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#faqs?ts=markdown) 1. Explicación de la gobernanza del acceso a los datos * * [Explicación de la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#data?ts=markdown) * [Gobernanza del acceso a los datos en el cumplimiento y la auditoría](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#compliance?ts=markdown) * [Gobernanza de datos en la seguridad de la nube](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizado para la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#software?ts=markdown) * [Preguntas frecuentes sobre la gobernanza del acceso a los datos](https://www.paloaltonetworks.es/cyberpedia/data-access-governance#faqs?ts=markdown) La gobernanza del acceso a los datos es un componente estratégico de la gobernanza de los datos. Implica los procesos y tecnologías que las organizaciones utilizan para gestionar, supervisar y controlar el acceso a sus datos. El objetivo principal de la gobernanza del acceso a los datos es garantizar que las personas adecuadas tengan el acceso adecuado a los datos adecuados en el momento oportuno, salvaguardando al mismo tiempo la información sensible de accesos no autorizados. ## Explicación de la gobernanza del acceso a los datos En pocas palabras, la gobernanza del acceso a los datos se refiere a la gestión y el control de los datos, en concreto a responder quién tiene acceso a qué y qué puede hacer con ello. Su objetivo principal es mantener la seguridad, integridad y privacidad de los activos de datos de una organización. Muchos usuarios y aplicaciones requieren un acceso legítimo a los datos, pero la implementación de permisos excesivos puede aumentar el riesgo de violación de los datos. Los equipos de seguridad deben supervisar los permisos de acceso a los datos para garantizar que se conceden según el principio del mínimo privilegio. Esta supervisión requiere herramientas que les permitan: * Identifique, clasifique y supervise el acceso a [datos sensibles](https://www.paloaltonetworks.es/cyberpedia/sensitive-data?ts=markdown). * Comprenda qué usuarios, aplicaciones y sistemas tienen permiso para ver o modificar datos confidenciales. * Implemente políticas y procedimientos que limiten el acceso. * Mantenga una pista de auditoría clara y una rendición de cuentas de los permisos históricos a los activos de datos. ![How modern cloud architecture challenges centralized data access governance models](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-warehouse/cloud-architecture.png "How modern cloud architecture challenges centralized data access governance models") *Figure 1: How modern cloud architecture challenges centralized data access governance models* ## Gobernanza del acceso a los datos en el cumplimiento y la auditoría Las empresas necesitan cumplir varias normativas de protección de datos y privacidad, como GDPR, HIPAA y PCI DSS. Estos marcos suelen imponer requisitos estrictos sobre cómo se accede a los datos, cómo se almacenan y cómo se procesan. Los aspectos clave de la gobernanza del acceso a los datos en el cumplimiento y la auditoría incluyen: * Identificar los datos sensibles que requieren niveles más estrictos de [control de acceso](https://www.paloaltonetworks.es/cyberpedia/access-control?ts=markdown). * Aplicar controles de acceso granulares que se ajusten a los requisitos normativos. * Supervisión y auditoría del acceso para detectar posibles infracciones. * Mapeo y creación de informes sobre los controles de acceso antes de una auditoría ## Gobernanza de datos en la seguridad de la nube La nube hace que la gobernanza del acceso a los datos sea más difícil de gestionar debido a la dispersión de datos, la dispersión de permisos y las complejas arquitecturas multicloud. La gobernanza de los datos de acceso es un componente esencial de la seguridad en la nube, ya que la exposición no autorizada de datos sensibles suele ser el primer paso para un ataque de ciberseguridad, como el ransomware o el robo de IP. Desde el punto de vista de la seguridad, una gobernanza eficaz del acceso a los datos incluye: * Asignación del acceso a los datos confidenciales a través de múltiples servicios en la nube para garantizar que sólo los usuarios y sistemas autorizados puedan ver, modificar o compartir la información. * Supervisión y detección de patrones de acceso o movimiento de datos inusuales que puedan indicar una violación de la seguridad o una amenaza interna. * Implementación de políticas y procedimientos coherentes para gestionar los permisos de acceso en distintos entornos de nube y plataformas. * Mantener una visión holística del acceso a los datos en toda la organización, lo que permite a los equipos de seguridad priorizar eficazmente los riesgos y responder rápidamente a los incidentes. ## Software utilizado para la gobernanza del acceso a los datos Diferentes herramientas y soluciones de software pueden ayudar a las organizaciones a implementar una gobernanza eficaz del acceso a los datos proporcionando visibilidad, control y capacidad de elaboración de informes. Algunos programas informáticos populares utilizados para la gobernanza del acceso a los datos son: ### DSPM [Las soluciones de gestión de la postura de seguridad de datos (DSPM)](https://www.paloaltonetworks.es/cyberpedia/what-is-dspm?ts=markdown) proporcionan una visibilidad completa de los activos, funciones y permisos de los datos confidenciales en varios entornos de nube. También ayudan a priorizar y gestionar los riesgos de acceso y a agilizar las tareas relacionadas con la gobernanza. Algunas soluciones incorporan el DSPM a una plataforma de seguridad de datos más amplia. ### Gestión de identidades y accesos (IAM) [Las herramientas de gestión de identidades y accesos (IAM)](https://www.paloaltonetworks.es/cyberpedia/what-is-identity-and-access-management?ts=markdown) permiten a las organizaciones gestionar las identidades de los usuarios, los controles de acceso y los permisos en varios sistemas y aplicaciones. Se utilizan para revocar o conceder permisos, pero no son conscientes del contexto de los datos almacenados en cada recurso de la nube. Algunos ejemplos son Okta, Azure Active Directory y AWS Identity and Access Management (IAM). ### Prevención de pérdida de datos (DLP) Las Soluciones de prevención de pérdida de datos (DLP) se centran en evitar la fuga de datos, ya sea intencionada o accidental. Supervisan, detectan y bloquean la transmisión de datos sensibles, y a menudo incorporan funciones de gobernanza del acceso a los datos para ayudar a gestionar el acceso a los datos sensibles. ## Preguntas frecuentes sobre la gobernanza del acceso a los datos ### ¿En qué se diferencia la gobernanza de los datos de la gobernanza del acceso a los datos? La gobernanza de datos es un concepto más amplio que abarca la gestión, el control y la administración generales de los activos de datos de una organización. Implica establecer procesos, políticas y normas para garantizar la calidad de los datos, su coherencia y el cumplimiento de la normativa. La gobernanza de datos se centra en aspectos como la arquitectura de datos, la integración de datos, el linaje de datos, la gestión de metadatos y la gestión de datos maestros. La gobernanza del acceso a los datos es un aspecto específico de la gobernanza de datos que se ocupa de la gestión y el control de quién tiene acceso a qué datos dentro de la organización, así como de las acciones que puede realizar con ellos. Con el objetivo de mantener la seguridad, la integridad y la privacidad de los activos de datos, implica la implementación de políticas de control de acceso, la supervisión del acceso a los datos y la adhesión al principio del mínimo privilegio. ### ¿Qué es el cumplimiento normativo? El cumplimiento normativo se refiere a la adhesión a las leyes, reglamentos, directrices y especificaciones relevantes para sus operaciones comerciales. Las organizaciones pueden evitar sanciones legales, mantener su reputación y proteger la información confidencial frente a las brechas de seguridad asegurándose de que las prácticas de almacenamiento, procesamiento y transferencia de datos cumplen las normativas específicas del sector y regionales, como el GDPR, la HIPAA y la [CCPA](https://www.paloaltonetworks.es/cyberpedia/ccpa?ts=markdown). ### ¿Qué es la privacidad de los datos? La privacidad de los datos es la práctica de salvaguardar la información sensible del acceso, uso, divulgación o modificación no autorizados, preservando al mismo tiempo los derechos de las personas a controlar sus datos personales. La privacidad de los datos abarca el uso de la encriptación, los controles de acceso, la anonimización de los datos y otras medidas de seguridad para proteger los datos almacenados y procesados en la nube. También implica respetar las leyes y normativas sobre privacidad, que varían según la jurisdicción y la industria. ### ¿Qué es la gestión de riesgos? La gestión de riesgos es un proceso sistemático para identificar, evaluar y mitigar las amenazas potenciales a los activos de una organización, incluidos sus datos y su infraestructura informática. Implica la evaluación de la postura de seguridad de los proveedores de servicios en la nube, la supervisión de las vulnerabilidades, la implementación de controles de seguridad y el desarrollo de planes de respuesta a incidentes para minimizar el impacto de las brechas de seguridad. Una gestión eficaz de los riesgos ayuda a las organizaciones a mantener la confidencialidad, integridad y disponibilidad de sus datos y sistemas, al tiempo que respalda el cumplimiento normativo y la continuidad de las actividades. ### ¿Qué es la gestión de datos? En términos de seguridad en la nube, la gestión de datos implica garantizar que los datos se almacenan de forma segura, que se realizan copias de seguridad y que sólo pueden acceder a ellos los usuarios autorizados. Las políticas, los procesos y las tecnologías utilizadas para lograrlo incluyen controles de acceso, encriptación, clasificación de datos y gestión del ciclo de vida de los datos. ### ¿Qué es la supervisión y la auditoría? La supervisión y la auditoría implican el seguimiento y la revisión continuos de la infraestructura, los procesos, los controles de seguridad y las aplicaciones de una organización para detectar y abordar posibles vulnerabilidades o amenazas. La supervisión incluye el análisis en tiempo real del tráfico de la red, el rendimiento de las aplicaciones y el comportamiento de los usuarios para identificar anomalías y posibles incidentes de seguridad. La auditoría implica la realización de revisiones periódicas de las configuraciones del sistema, los controles de acceso y el cumplimiento de las políticas de seguridad. Ambos contribuyen a garantizar el cumplimiento normativo y a reducir el riesgo de infracciones en entornos de nube. ### ¿Qué es la aplicación de políticas? La aplicación de políticas se refiere a la implementación y el cumplimiento de las políticas, normas y directrices de seguridad de una organización para mantener un entorno de nube seguro y conforme a las normas. Esto incluye la automatización de las comprobaciones de seguridad, la implementación de una supervisión continua del cumplimiento y la integración de la seguridad en las canalizaciones DevOps y DevSecOps para garantizar que las aplicaciones, la infraestructura y los datos permanezcan seguros durante todo su ciclo de vida. ### ¿Qué es la prevención de la violación de datos? La prevención de la violación de datos se centra en la implementación de medidas proactivas para proteger la información confidencial de una organización frente al acceso no autorizado, la divulgación o el robo. Las medidas de seguridad que abordan la prevención de la violación de datos incluyen la encriptación de los datos en reposo y en tránsito, la aplicación de fuertes controles de acceso y la supervisión de actividades sospechosas. Las prácticas seguras de desarrollo de software, la gestión de vulnerabilidades y la formación de los empleados también desempeñan un papel clave. ### ¿Qué es el cumplimiento del GDPR? El cumplimiento del GDPR se refiere a la adhesión de una organización al Reglamento General de Protección de Datos de la Unión Europea, una ley integral de privacidad de datos que entró en vigor en mayo de 2018. El reglamento se aplica a cualquier organización que procese datos personales de residentes en la UE, independientemente de su ubicación geográfica. El cumplimiento del GDPR implica la implementación de medidas de protección de datos como la minimización de datos, el cifrado y la seudonimización, así como garantizar que se respetan los derechos de los interesados, incluido el derecho de acceso, rectificación y supresión. Las organizaciones también deben realizar evaluaciones del impacto de la protección de datos, nombrar a un responsable de protección de datos si es necesario e informar de las violaciones de datos en un plazo de 72 horas. ### ¿Qué es la normativa HIPAA? La normativa HIPAA hace referencia a la Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios, una ley federal estadounidense que establece normas para proteger la privacidad y la seguridad de la información sanitaria de los pacientes. La normativa consta de la Regla de Privacidad, que regula el uso y la divulgación de la información sanitaria protegida (PHI), y la Regla de Seguridad, que establece requisitos específicos para salvaguardar la confidencialidad, integridad y disponibilidad de la PHI electrónica. Las organizaciones que manejan PHI, como los proveedores de atención sanitaria y sus socios comerciales, deben implementar salvaguardas administrativas, físicas y técnicas, así como garantizar una formación adecuada y prácticas de gestión de riesgos para lograr el cumplimiento de la HIPAA. ### ¿Qué son las políticas de acceso a los datos? Las políticas de acceso a los datos definen las normas y directrices para conceder, gestionar y revocar el acceso a los datos y recursos de una organización y, posteriormente, mantener la seguridad, la privacidad y el cumplimiento en entornos de nube. Una política típica de acceso a los datos incluye la autenticación de los usuarios, la autorización y el [principio del mínimo privilegio](https://www.paloaltonetworks.es/cyberpedia/what-is-least-privilege-access?ts=markdown), que garantiza que los usuarios tengan el acceso mínimo necesario para realizar sus tareas. Las políticas de acceso a los datos también abordan la supervisión y auditoría del acceso, el seguimiento del uso de los datos y la revisión de los permisos para minimizar el riesgo de acceso no autorizado. ### ¿Qué son los permisos de usuario? Los permisos de usuario son los derechos de acceso específicos concedidos a individuos o grupos dentro de una organización para interactuar con datos, aplicaciones y otros recursos. Los permisos determinan qué acciones pueden realizar los usuarios, como leer, escribir, modificar o eliminar, y sobre qué recursos. La gestión de los permisos de los usuarios en la nube implica la implementación de un control de acceso basado en roles (RBAC) o en atributos (ABAC) para asignar los privilegios adecuados en función de las funciones o los atributos del puesto. La revisión y actualización periódicas de los permisos, combinada con el principio del mínimo privilegio, ayuda a evitar accesos no autorizados y a mantener un entorno de nube seguro. ### ¿Qué es la supervisión del acceso a los datos? La supervisión del acceso a los datos es el proceso de observar y analizar continuamente el acceso y el uso de los datos de una organización para detectar posibles amenazas a la seguridad, violaciones de las políticas o problemas de cumplimiento. En la seguridad en la nube, la supervisión del acceso a los datos implica el seguimiento de las actividades de los usuarios, la identificación de los intentos de acceso no autorizados y la supervisión de las transferencias de datos en busca de anomalías o comportamientos sospechosos. Las soluciones de supervisión avanzadas pueden utilizar algoritmos de aprendizaje automático o inteligencia artificial para detectar patrones inusuales y generar alertas de posibles incidentes de seguridad. Contenido relacionado [DSPM: ¿Lo necesita? Descubra los cinco enfoques predominantes de la seguridad de los datos, junto con los casos de uso y las aplicaciones de cada uno de ellos.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Proteger los datos y la IA en 2024: Lo que los CISO deben saber Únase a los expertos en seguridad de datos para descubrir cómo los últimos avances en seguridad de datos pueden ayudarle a descubrir, clasificar, proteger y gobernar los datos en e...](https://start.paloaltonetworks.es/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Asegurar el panorama de datos con DSPM y DDR Adelántese a los riesgos de seguridad de los datos. Descubra cómo la gestión de la postura de seguridad de datos (DSPM) con detección y respuesta de datos (DDR) colma las lagunas d...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [La guía del comprador de DSPM y DDR Sepa qué debe buscar en un proveedor de seguridad de datos en la nube y cómo DSPM y DDR pueden mejorar significativamente la postura de seguridad de su organización.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20gobernanza%20del%20acceso%20a%20los%20datos%3F&body=Descubra%20c%C3%B3mo%20la%20gobernanza%20del%20acceso%20a%20los%20datos%20ayuda%20a%20las%20organizaciones%20a%20controlar%20el%20acceso%20a%20los%20datos%2C%20mantener%20la%20seguridad%20y%20cumplir%20la%20normativa%20sobre%20privacidad.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-access-governance) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/data-sprawl?ts=markdown) ¿Qué es la dispersión de datos? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language