[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Prácticas recomendadas clave para cortafuegos](https://www.paloaltonetworks.es/cyberpedia/firewall-best-practices?ts=markdown) Contenido * [Fortalezca y configure correctamente los cortafuegos](#harden) * [Adopte una estrategia de implementación personalizada y por fases](#adopt) * [Mejore y actualice periódicamente los protocolos cortafuegos](#enhance) * [Garantizar un control riguroso del tráfico](#ensure) * [Revise y actualice periódicamente los controles de acceso](#regularly) * [Implementación de un mecanismo integral de registro y alerta](#implement) * [Establezca protocolos de copia de seguridad y restauración](#establish) * [Alinear las políticas con las normas de cumplimiento](#align) * [Someta los cortafuegos a pruebas periódicas](#subject) * [Realice auditorías rutinarias de cortafuegos](#conduct) * [Preguntas frecuentes](#faqs) # Prácticas recomendadas clave para cortafuegos Contenido * [Fortalezca y configure correctamente los cortafuegos](#harden) * [Adopte una estrategia de implementación personalizada y por fases](#adopt) * [Mejore y actualice periódicamente los protocolos cortafuegos](#enhance) * [Garantizar un control riguroso del tráfico](#ensure) * [Revise y actualice periódicamente los controles de acceso](#regularly) * [Implementación de un mecanismo integral de registro y alerta](#implement) * [Establezca protocolos de copia de seguridad y restauración](#establish) * [Alinear las políticas con las normas de cumplimiento](#align) * [Someta los cortafuegos a pruebas periódicas](#subject) * [Realice auditorías rutinarias de cortafuegos](#conduct) * [Preguntas frecuentes](#faqs) 1. Fortalezca y configure correctamente los cortafuegos * [1. Fortalezca y configure correctamente los cortafuegos](#harden) * [2. Adopte una estrategia de implementación personalizada y por fases](#adopt) * [3. Mejore y actualice periódicamente los protocolos cortafuegos](#enhance) * [4. Garantizar un control riguroso del tráfico](#ensure) * [5. Revise y actualice periódicamente los controles de acceso](#regularly) * [6. Implementación de un mecanismo integral de registro y alerta](#implement) * [7. Establezca protocolos de copia de seguridad y restauración](#establish) * [8. Alinear las políticas con las normas de cumplimiento](#align) * [9. Someta los cortafuegos a pruebas periódicas](#subject) * [10. Realice auditorías rutinarias de cortafuegos](#conduct) * [11. Preguntas frecuentes](#faqs) ![Key Firewall Best Practices](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-firewall-best-practices.jpg) close Entre las mejores prácticas clave de cortafuegos se incluyen: 1. Refuerce y configure correctamente los cortafuegos. 2. Adopte una estrategia de implementación personalizada y por fases. 3. Mejore y actualice periódicamente los protocolos cortafuegos. 4. Revise y actualice periódicamente los controles de acceso. 5. Implementar un mecanismo completo de registro y alerta. 6. Establezca protocolos de copia de seguridad y restauración. 7. Alinee las políticas con las normas de cumplimiento. 8. Someta los cortafuegos a pruebas periódicas. 9. Realice auditorías rutinarias de cortafuegos. ## Fortalezca y configure correctamente los cortafuegos ![Práctica recomendada para cortafuegos: asegúrese del endurecimiento antes de la implementación revisando el sistema operativo, siguiendo las directrices de configuración de reglas y las comprobaciones de configuración.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/harden-and-configure-firewalls-properly.png "Práctica recomendada para cortafuegos: asegúrese del endurecimiento antes de la implementación revisando el sistema operativo, siguiendo las directrices de configuración de reglas y las comprobaciones de configuración.") El proceso de endurecimiento y seguridad de los cortafuegos comienza mucho antes de su implementación en una red. Esto implica analizar el sistema operativo en el que se basan los cortafuegos, asegurándose de que está libre de vulnerabilidades. Seguir las directrices de confianza de autoridades reconocidas como organizaciones de normalización y proveedores que producen su software o hardware de cortafuegos puede garantizar que las reglas del cortafuegos se configuren de forma precisa y completa. No olvide los servidores web, que suelen ser objetivos prioritarios de los ciberataques y requieren meticulosas configuraciones de cortafuegos para salvaguardarlos de posibles amenazas. Un sistema que no sea robusto desde el principio puede ser el eslabón más débil de una arquitectura de [seguridad de red](https://www.paloaltonetworks.es/cyberpedia/what-is-network-security?ts=markdown) por lo demás segura. La configuración de cortafuegos, por otra parte, es una tarea dinámica y continua. La eficacia de un cortafuegos viene determinada no sólo por sus características inherentes, sino también por cómo se configura. Una mala configuración puede crear inadvertidamente lagunas para los ciberadversarios, dejando pasar el tráfico de red potencialmente malicioso. Los equipos de seguridad deben realizar comprobaciones periódicas de la configuración de los cortafuegos, efectuando los ajustes necesarios en función de la evolución del panorama de amenazas. ## Adopte una estrategia de implementación personalizada y por fases Implementar un cortafuegos no es una propuesta de talla única. La estrategia de implementación debe basarse en la infraestructura y los requisitos exclusivos de una organización. Garantizar que las interfaces de los cortafuegos sean correctas tanto con las redes de capa 2 como con las de capa 3 es vital para crear una postura de seguridad adaptable. Las zonas derivadas de estas conexiones pueden ayudar a simplificar y personalizar las aplicaciones de la política de cortafuegos. La transición a configuraciones mejoradas de cortafuegos debe ser metódica. Un cambio brusco puede provocar interrupciones inesperadas, lo que podría interrumpir el acceso a Internet de los usuarios y degradar su experiencia. Una estrategia de implementación por fases puede mitigar estos riesgos. ## Mejore y actualice periódicamente los protocolos cortafuegos ![Mejores prácticas de cortafuegos: Actualice los protocolos y comprométase con la comunidad de ciberseguridad para mantenerse informado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/enhance-and-regularly-update-firewall-protocols.png "Mejores prácticas de cortafuegos: Actualice los protocolos y comprométase con la comunidad de ciberseguridad para mantenerse informado.") Los protocolos obsoletos como telnet o las configuraciones SNMP no seguras pueden ser puertas de enlace potenciales para las brechas. Es imprescindible evaluar y actualizar continuamente los protocolos. Más allá de las configuraciones técnicas, es crucial mantener un ojo vigilante sobre el panorama de las amenazas. La intervención humana desempeña aquí un papel fundamental. Los equipos administrativos de los cortafuegos no deben limitarse a responder en sistemas automatizados, sino comprometerse activamente con la comunidad de la [ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cyber-security?ts=markdown) . Mantenerse informado sobre las amenazas emergentes, las vulnerabilidades específicas de los modelos de cortafuegos y los parches recomendados por los proveedores puede proteger la red de posibles problemas de seguridad. ## Garantizar un control riguroso del tráfico Los cortafuegos son fundamentales para regular quién y qué interactúa con una red. El principio general para una seguridad robusta es denegar todo el tráfico por defecto, permitiendo únicamente las entidades conocidas y de confianza. Al clasificar el tráfico -ya proceda de fuentes externas, departamentos internos o unidades de negocio específicas- se establece un flujo organizado y sistemático. La supervisión no termina con la clasificación. Se requiere una vigilancia constante para detectar anomalías en los patrones de acceso o en el flujo de tráfico. Cualquier desviación de la norma podría indicar posibles amenazas o infracciones, lo que hace que la supervisión en tiempo real y las capacidades de respuesta rápida tengan un valor incalculable. ## Revise y actualice periódicamente los controles de acceso ![Buenas prácticas en materia de cortafuegos: revise y adapte los controles de acceso para garantizar que sólo tiene acceso el personal necesario.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/regularly-review-and-update-access-controls.png "Buenas prácticas en materia de cortafuegos: revise y adapte los controles de acceso para garantizar que sólo tiene acceso el personal necesario.") A medida que evolucionan las organizaciones, también lo hacen la naturaleza y el número de personas que necesitan acceder a sistemas críticos como los cortafuegos. Las revisiones periódicas de las listas de control de acceso garantizan que sólo tenga acceso el personal necesario, lo que minimiza las posibles vulnerabilidades internas. Limitar el acceso también significa que, en caso de infracción, se controla el número de posibles fuentes internas, lo que ayuda a una rápida resolución. Sin embargo, los controles de acceso no se limitan a la restricción. También se trata de garantizar que los usuarios accedan a los recursos que necesitan, asegurando un funcionamiento sin problemas. A medida que las funciones evolucionan, las necesidades de acceso pueden cambiar. Adaptar los controles con capacidad de respuesta garantiza que las operaciones no se vean obstaculizadas mientras la seguridad permanece intacta. ## Implementación de un mecanismo integral de registro y alerta Los exhaustivos mecanismos de registro proporcionan un rastro detallado de todo el tráfico saliente y entrante, ofreciendo una valiosa información sobre los patrones, incluidas las anomalías en las direcciones IP de origen y de destino, las vulnerabilidades potenciales e incluso las amenazas internas. Esta documentación también puede servir de base para futuras decisiones políticas. Los registros sólo tienen sentido si se actúa en consecuencia. Las alertas en tiempo real para detectar anomalías garantizan una actuación rápida. Las revisiones periódicas programadas de los registros pueden identificar amenazas potenciales antes de que se manifiesten en brechas de seguridad. Las alertas en tiempo real junto con las revisiones periódicas garantizan un mecanismo de seguridad de cortafuegos sólido y con capacidad de respuesta. ## Establezca protocolos de copia de seguridad y restauración ![Práctica recomendada para cortafuegos: implemente y pruebe periódicamente protocolos de restauración para garantizar que las copias de seguridad funcionan.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/establish-backup-and-restoration-protocols.png "Práctica recomendada para cortafuegos: implemente y pruebe periódicamente protocolos de restauración para garantizar que las copias de seguridad funcionan.") Las copias de seguridad constituyen el quid de una postura de seguridad resistente. Garantizan que las configuraciones, políticas y otros datos críticos puedan restaurarse rápidamente, preservando la seguridad e integridad de la red interna. Es imperativo establecer protocolos de restauración detallados. Estos procedimientos deben estar documentados, ser accesibles y comprobarse periódicamente. Mediante la realización de restauraciones de prueba, la organización puede cerciorarse de la integridad de las copias de seguridad, garantizando que no son meros marcadores de posición, sino herramientas funcionales en escenarios de crisis. ## Alinear las políticas con las normas de cumplimiento El cumplimiento es un arma de doble filo. Aunque establece las normas mínimas de seguridad que debe cumplir una organización, basarse únicamente en las métricas de cumplimiento puede ser miope. Alinear periódicamente las configuraciones y políticas de los cortafuegos con la normativa vigente garantiza que la organización cumple las normas exigidas y está preparada para las auditorías. El cumplimiento no es estático. A medida que evolucionan las ciberamenazas, también lo hacen las normativas. Integrar mecanismos de seguridad auxiliares, mantenerse al día de los cambios normativos y ajustar rutinariamente la configuración de los cortafuegos garantiza que una organización siga cumpliendo la normativa y se mantenga segura. ## Someta los cortafuegos a pruebas periódicas ![Práctica recomendada para cortafuegos: someta regularmente los cortafuegos a pruebas para asegurarse de que funcionan según lo previsto. Esto incluye las pruebas de penetración.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/subject-firewalls-to-regular-testing.png "Práctica recomendada para cortafuegos: someta regularmente los cortafuegos a pruebas para asegurarse de que funcionan según lo previsto. Esto incluye las pruebas de penetración.") Someter regularmente los cortafuegos a rigurosos escenarios de prueba, como el análisis de rutas, garantiza que funcionen según lo previsto. Estas medidas proactivas ayudan a identificar los puntos débiles potenciales, ofreciendo una visión de las áreas de mejora. Las pruebas de penetración periódicas son otra herramienta inestimable. Mediante la simulación de escenarios reales de ciberataques, las organizaciones pueden calibrar la solidez de las defensas de sus cortafuegos, asegurándose de que están bien preparadas para las auténticas amenazas. ## Realice auditorías rutinarias de cortafuegos Las auditorías sirven tanto de control como de equilibrio. Las comprobaciones periódicas garantizan que el software, el firmware y las funciones de registro permanezcan actualizados y en condiciones óptimas de funcionamiento. Esto aumenta la eficacia de los cortafuegos y prepara a la organización para las inspecciones externas. Un enfoque estructurado de las modificaciones de las políticas, informado por estas auditorías, garantiza que los cambios mejoran la seguridad en lugar de comprometerla. Cada ajuste debe ser metódico, con sus implicaciones minuciosamente consideradas, garantizando que la seguridad no se vea comprometida. ## Preguntas frecuentes ### ¿Cuáles son las cuatro reglas del cortafuegos? Las reglas de los cortafuegos pueden clasificarse en varios tipos, pero una clasificación básica podría incluir: * Regla de permitir o autorizar * Regla de denegación o bloqueo * Regla de denegación implícita * Regla de registro En el mundo real, los cortafuegos suelen tener muchas más que cuatro reglas. Pueden tener conjuntos de reglas complejos adaptados a las necesidades organizativas, las posturas de seguridad y las arquitecturas de red. ### ¿Qué es una estrategia de cortafuegos? Una estrategia de cortafuegos es un enfoque integral para diseñar, implementar y gestionar configuraciones y reglas de cortafuegos para garantizar la seguridad y funcionalidad de la red de una organización. ### ¿Qué factores se tienen en cuenta a la hora de proteger un cortafuegos? * Disposición de la red: Comprenda dónde encaja mejor un cortafuegos. * Diseño de reglas: Revise y actualice periódicamente las normas. * Ajustes por defecto: Cambie las credenciales por defecto. * Actualizaciones: Parchee regularmente. * Registro: Supervise los registros en busca de actividades inusuales. * Control de acceso: Limite quién puede gestionar el cortafuegos. * Gestión de la seguridad: Utilice métodos seguros. * Copias de seguridad: Mantenga copias de seguridad periódicas. * Acceso físico: Restrinja el acceso físico. ### ¿Pueden los piratas informáticos burlar los cortafuegos? Sí, a veces los piratas informáticos pueden burlar los cortafuegos. Los piratas informáticos expertos pueden aprovechar las vulnerabilidades o las configuraciones erróneas para saltarse las protecciones de los cortafuegos. Sin embargo, las organizaciones pueden tomar muchas medidas proactivas, como adoptar soluciones NGFW avanzadas basadas en ML, actualizaciones periódicas, auditorías y pruebas de penetración, para mejorar su eficacia y reducir el riesgo de brechas. ### ¿Cuál debe ser la primera regla en un cortafuegos? La primera regla de un cortafuegos, a menudo considerada la regla más fundamental, es la regla de "denegación por defecto" o "denegación implícita". Esta regla bloquea todo el tráfico por defecto y sólo permite el tráfico permitido explícitamente por reglas posteriores. Al comenzar con una postura de denegación por defecto, se asegura de que sólo el tráfico que haya permitido específicamente pueda pasar a través del cortafuegos. Contenido relacionado [La evolución de los cortafuegos: Del filtrado de paquetes a la NG impulsada por el aprendizaje maqui... Los cortafuegos se remontan a los primeros tiempos de Internet como medio de controlar el acceso exterior a los recursos internos de una empresa, así como la comunicación...](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) [NGFW con tecnología ML de Palo Alto Networks Aproveche el Aprendizaje profundo en línea para detener los ataques desconocidos de día cero. Nuestras últimas innovaciones van más allá de la detección basada en firmas para encon...](https://www.paloaltonetworks.es/resources/datasheets/firewall-feature-overview-datasheet?ts=markdown) [¿Cómo pueden las PYME adelantarse a las amenazas de ciberseguridad? Descargue nuestra infografía para conocer la combinación adecuada de habilidades, herramientas y tácticas para mejorar drásticamente la postura de seguridad de su empresa.](https://www.paloaltonetworks.com/resources/infographics/how-can-smbs-stay-ahead-of-cybersecurity-threats-infographic) [Cortafuegos de software para Dummies Descargue este libro electrónico de lectura obligada para comprender por qué los cortafuegos de software son fundamentales para las empresas competitivas de hoy en día.](https://www.paloaltonetworks.com/resources/ebooks/software-firewalls-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Pr%C3%A1cticas%20recomendadas%20clave%20para%20cortafuegos&body=Pr%C3%A1cticas%20recomendadas%20clave%20sobre%20cortafuegos%3A%20endurecimiento%20y%20configuraci%C3%B3n%20adecuados%2C%20implementaci%C3%B3n%20por%20fases%2C%20actualizaciones%20peri%C3%B3dicas%2C%20gesti%C3%B3n%20de%20los%20controles%20de%20acceso%2C%20copias%20de%20seguridad%2C%20pruebas%20y%20mucho%20m%C3%A1s.%20at%20https%3A//www.paloaltonetworks.es/cyberpedia/firewall-best-practices) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language