[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Compliance](https://www.paloaltonetworks.com/cyberpedia/compliance?ts=markdown) 3. [Data Compliance](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules?ts=markdown) 4. [¿Qué son las normas de seguridad de la HIPAA?](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules?ts=markdown) Contenido * ¿Qué son las normas de seguridad de la HIPAA? * [¿Por qué es importante la regla de seguridad de la HIPAA?](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visión general de la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos de la norma de seguridad HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma de notificación de infracciones de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Cumplimiento y aplicación de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Mejores prácticas para el cumplimiento de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendencias potenciales en la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Preguntas frecuentes sobre la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#faq?ts=markdown) * [What Is Data Privacy Compliance?](https://www.paloaltonetworks.com/cyberpedia/data-privacy-compliance?ts=markdown) * [Database Security in Public Clouds](https://www.paloaltonetworks.es/cyberpedia/data-privacy-compliance#database?ts=markdown) * [Elements of Database Security](https://www.paloaltonetworks.es/cyberpedia/data-privacy-compliance#elements?ts=markdown) * [Database Security: 8 Best Practices](https://www.paloaltonetworks.es/cyberpedia/data-privacy-compliance#security?ts=markdown) * [Database Security FAQs](https://www.paloaltonetworks.es/cyberpedia/data-privacy-compliance#faqs?ts=markdown) * [What Is Personal Data?](https://www.paloaltonetworks.com/cyberpedia/personal-data?ts=markdown) * [Personal Data Explained](https://www.paloaltonetworks.es/cyberpedia/personal-data#personal?ts=markdown) * [Personal Data Across Various Legislations](https://www.paloaltonetworks.es/cyberpedia/personal-data#data?ts=markdown) * [Understanding Identifiability](https://www.paloaltonetworks.es/cyberpedia/personal-data#understanding?ts=markdown) * [Important Factors When Determining Personal Data](https://www.paloaltonetworks.es/cyberpedia/personal-data#important?ts=markdown) * [How Is Understanding Personal Data Beneficial?](https://www.paloaltonetworks.es/cyberpedia/personal-data#how?ts=markdown) * [Personal Data Security Tools](https://www.paloaltonetworks.es/cyberpedia/personal-data#tools?ts=markdown) * [Personal Data FAQs](https://www.paloaltonetworks.es/cyberpedia/personal-data#faqs?ts=markdown) # ¿Qué son las normas de seguridad de la HIPAA? Contenido * * [¿Por qué es importante la regla de seguridad de la HIPAA?](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visión general de la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos de la norma de seguridad HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma de notificación de infracciones de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Cumplimiento y aplicación de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Mejores prácticas para el cumplimiento de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendencias potenciales en la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Preguntas frecuentes sobre la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#faq?ts=markdown) 1. ¿Por qué es importante la regla de seguridad de la HIPAA? * * [¿Por qué es importante la regla de seguridad de la HIPAA?](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Visión general de la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisitos de la norma de seguridad HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma de notificación de infracciones de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Cumplimiento y aplicación de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Mejores prácticas para el cumplimiento de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendencias potenciales en la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [Preguntas frecuentes sobre la regla de seguridad de la HIPAA](https://www.paloaltonetworks.es/cyberpedia/hipaa-security-rules#faq?ts=markdown) La Regla de Seguridad de la Ley de Portabilidad y Contabilidad de los Seguros Sanitarios ([HIPAA](https://www.paloaltonetworks.es/cyberpedia/what-is-hipaa?ts=markdown)) se promulgó en 2005, nueve años después de que el Congreso estadounidense aprobara la HIPAA. Según el Departamento de Salud y Servicios Humanos de EE.UU., la Regla de Seguridad establece normas nacionales para proteger la información médica personal electrónica de los individuos creada, recibida, utilizada o mantenida por una entidad cubierta. La Regla de Seguridad es un subconjunto de la Regla de Privacidad de la HIPAA, que proporciona normas para asegurar la información sanitaria protegida (PHI). ## ¿Por qué es importante la regla de seguridad de la HIPAA? Antes de que se promulgara la HIPAA, no existían normas, requisitos ni procesos para proteger la información sanitaria de los pacientes. A medida que la prestación de cuidados se digitalizaba cada vez más, los proveedores tenían que capturar, almacenar, compartir y proteger en sus sistemas volúmenes de datos sanitarios electrónicos en rápido crecimiento. La Norma de Seguridad supuso un avance clave para la protección de la información digital, esencial para garantizar la confidencialidad y establecer la confianza entre pacientes y proveedores. ![Vídeo 1: Ciberseguridad para el cambiante mundo de la sanidad](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cybersecurity-for-the-changing-world-of-healthcare.png) *Vídeo 1: Ciberseguridad para el cambiante mundo de la sanidad* close ## Visión general de la regla de seguridad de la HIPAA La Regla de Seguridad establece normas para la protección de la PHI y la información personal identificable ([PII](https://www.paloaltonetworks.es/cyberpedia/pii?ts=markdown)) de los pacientes. También crea un marco de cumplimiento normativo para proteger la información de identificación personal y normas relativas a la notificación a las personas afectadas en caso de infracción. ### Objetivo y alcance Según el HHS, la Regla de Seguridad está diseñada para garantizar que las entidades cubiertas establezcan las salvaguardas necesarias para proteger los datos sanitarios y la IIP de los pacientes. Se trata de una respuesta al crecimiento exponencial de la PHI entre entidades cubiertas y no cubiertas. El ámbito de aplicación de la Regla de Seguridad es bastante amplio y abarca los planes de salud, los centros de intercambio de información sanitaria y cualquier proveedor sanitario que transmita información sanitaria. ### 4 Objetivos principales **1. Garantizar la confidencialidad de la PHI electrónica (ePHI).** A medida que más datos de pacientes están disponibles en formatos digitales, la protección de la ePHI es un requisito absoluto. **2. Identifique y protéjase contra las amenazas razonablemente previstas.** Aunque no todas las ciberamenazas pueden identificarse de antemano, las entidades cubiertas son responsables de proteger la información de los pacientes contra las amenazas que ya están en juego. **3. Proteger contra usos o divulgaciones no permitidos.** Esto es importante para los proveedores porque abarca las herramientas tecnológicas, las personas y los procesos. **4. Garantizar el cumplimiento por parte del personal de la entidad cubierta.** Todos los miembros de las entidades cubiertas deben tomar las precauciones adecuadas para garantizar la privacidad y la seguridad de los datos de los pacientes. Esto significa que las entidades cubiertas necesitan educar a los empleados sobre los requisitos de la Norma de Seguridad y formarles para garantizar su cumplimiento. ## Requisitos de la norma de seguridad HIPAA La Regla de Seguridad exige salvaguardas administrativas, físicas y técnicas adecuadas para garantizar la confidencialidad, integridad y seguridad de la información sanitaria protegida (PHI) electrónica. ### 1. Garantías administrativas Las salvaguardas administrativas tienen por objeto señalar y determinar los riesgos potenciales para la PHI, y poner en marcha medidas que reduzcan los riesgos y vulnerabilidades de seguridad. También exigen que un responsable de seguridad desarrolle e implemente las normas y procedimientos de seguridad de la entidad cubierta. También se exige a los proveedores que evalúen periódicamente la eficacia de sus directrices de seguridad a la hora de cumplir las directrices de la norma de seguridad de la HIPAA. ### 2. Salvaguardias físicas Las salvaguardas físicas abarcan cuestiones como la limitación del acceso físico no autorizado a las instalaciones, al tiempo que permiten que se produzca el acceso autorizado. Las entidades cubiertas también están obligadas a implementar políticas y procedimientos que cubran el manejo adecuado de los datos almacenados electrónicamente y los soportes electrónicos que contengan PII y PHI. ### 3. Salvaguardias técnicas Las salvaguardas técnicas están diseñadas para establecer las políticas técnicas adecuadas que garanticen que sólo las personas debidamente autorizadas puedan acceder a los registros digitales y a otra información electrónica. Esto abarca no sólo el hardware, el software y los servicios necesarios para capturar, almacenar y gestionar los historiales médicos y sanitarios, sino también las credenciales de seguridad y los procedimientos de autenticación que rigen el acceso. También incluyen la encriptación y otras tecnologías diseñadas para proteger contra el acceso indebido a la PHI y la ePHI a través de una red digital. ## La norma de notificación de infracciones de la HIPAA El HHS define una violación de datos como un uso o divulgación no permitidos según la Regla de Privacidad que compromete la seguridad o privacidad de la PHI. La prevención de las brechas es una prioridad incuestionable para las organizaciones de asistencia sanitaria por una amplia gama de razones. Sin embargo, en caso de que se produzca una infracción, la Norma de Notificación de Infracciones de la HIPAA obliga a las entidades cubiertas por la HIPAA y a sus socios comerciales a proporcionar una notificación tras una infracción de la PHI no segura. En caso de violación de la PHI no segura, las entidades cubiertas deben notificar la violación a los individuos afectados. Esa notificación suele hacerse mediante el envío de correo físico o, si el paciente ha optado por recibir la correspondencia de la entidad cubierta por medios electrónicos, la alerta puede hacerse por correo electrónico. Las entidades cubiertas también deben alertar al Secretario del HHS de la violación y, en algunos casos, puede que tengan que notificarlo a los medios de comunicación. Además, los socios comerciales terceros deben alertar de forma similar a los individuos afectados si la violación se produce en o por el socio comercial. ## Cumplimiento y aplicación de la HIPAA La Oficina de Derechos Civiles del HHS supervisa el cumplimiento y la aplicación de la HIPAA para la mayoría de las entidades cubiertas por esta ley. Dado que se la considera una agencia encargada de hacer cumplir la ley, la mayoría de las actividades que lleva a cabo la Oficina de Derechos Civiles son privadas y no suelen recibir publicidad. Las disposiciones relacionadas con el cumplimiento forman parte de la Norma de Aplicación de la HIPAA, que abarca las investigaciones, las posibles sanciones monetarias civiles por infracciones y los procedimientos para las audiencias. ## Mejores prácticas para el cumplimiento de la HIPAA Las entidades cubiertas deben adoptar prácticas empresariales, tecnológicas y operativas inteligentes para garantizar que cumplen plenamente con la HIPAA en todo momento. Éstas deben abarcar pasos como la evaluación de riesgos, la supervisión de la actividad potencialmente inusual del sistema, el desarrollo de funciones y responsabilidades claras, y la comprobación de los procedimientos en caso de violación de los datos de la ePHI. Por supuesto, poner en marcha las herramientas tecnológicas, las aplicaciones y los servicios adecuados es clave para construir el marco adecuado de cumplimiento de la HIPAA. El HHS también proporciona herramientas valiosas para ayudar a las entidades cubiertas a comprender las mejores prácticas para el cumplimiento de la HIPAA. La Oficina de Derechos Civiles ha elaborado un vídeo de presentación para las entidades cubiertas por la HIPAA y los asociados comerciales sobre las "prácticas de seguridad reconocidas". Los temas incluyen: * La enmienda HITECH de 2021 relativa a las prácticas de seguridad reconocidas * Cómo pueden demostrar las entidades reguladas que se aplican prácticas de seguridad reconocidas * Cómo solicita la OCR pruebas de prácticas de seguridad reconocidas * Recursos para obtener información sobre prácticas de seguridad reconocidas * Respuestas de la OCR a preguntas sobre prácticas de seguridad reconocidas ![Presentación en vídeo de las prácticas de seguridad reconocidas por la OCR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ocr-recognized-security-practices-video.png) *Vídeo 2: Presentación en vídeo de las prácticas de seguridad reconocidas por la OCR* close La formación interna con los empleados -profesionales, personal médico, TI, ciberseguridad y todos los empleados de la línea de negocio- debe formar parte de un régimen regular para garantizar que toda la organización toma las medidas adecuadas para proteger la ePHI y la PII. ## Tendencias potenciales en la regla de seguridad de la HIPAA Desde que se promulgó por primera vez, la HIPAA ha sido una legislación dinámica, sometida regularmente a actualizaciones y ampliaciones para reflejar los cambios en la industria sanitaria y su creciente uso de la tecnología digital. Algunas de las áreas clave que los responsables de las entidades cubiertas deben comprender y tener en cuenta son: ### 1. Medidas de ciberseguridad reforzadas Debido a la constante evolución del panorama de las amenazas, las organizaciones sanitarias deben poner en marcha los presupuestos, procesos, conocimientos y herramientas necesarios para defender a la organización de las amenazas que surgen con rapidez. ### 2. Tecnologías emergentes Cortafuegos de nueva generación, herramientas contra el ransomware, servicios de inteligencia de amenazas, [seguridad en la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cloud-security?ts=markdown), gestión de identidades, detección y respuesta gestionadas, seguridad de endpoints y [seguridad de Internet de las cosas](https://www.paloaltonetworks.es/cyberpedia/what-is-iomt-security?ts=markdown) son elementos esenciales de un marco tecnológico de ciberseguridad más amplio. ### 3. Privacidad de datos y consentimiento mejorados Las organizaciones sanitarias tienen cada vez más la tarea de cumplir con normativas más estrictas sobre privacidad de datos y consentimiento, como el Reglamento General de Protección de Datos ([RGPD](https://www.paloaltonetworks.es/cyberpedia/gdpr-compliance?ts=markdown)) en la UE y normativas similares actualmente en vigor en Estados Unidos. ### 4. Gestión de proveedores externos Los asociados comerciales -personas o entidades que desempeñan funciones utilizando o divulgando la PHI en nombre de una entidad cubierta- también deben cumplir la Norma de Seguridad. Los proveedores deben supervisar de forma regular y rutinaria cómo interactúan los socios comerciales y otros terceros con la PHI y la PII, y que siguen las directrices adecuadas para el manejo y la protección de esos datos. ### 5. Mayor colaboración e intercambio de información. Al igual que las normas de la [HIPAA](https://www.paloaltonetworks.es/cyberpedia/what-is-hipaa?ts=markdown) en general, y la Norma de Seguridad en particular, cambian constantemente, también lo hacen los pasos necesarios para garantizar el cumplimiento y la confidencialidad de los datos de los pacientes. El espectacular aumento del uso de la asistencia sanitaria especializada significa que la información de los pacientes se comparte con mayor frecuencia y con una gama más amplia de sistemas. Esto aumenta las posibilidades de que se produzcan infracciones y problemas normativos, lo que impulsa a las organizaciones a encontrar más formas de colaborar para proteger los datos de los pacientes, especialmente en los procesos interconectados de prestación de asistencia sanitaria. La diversa naturaleza de la continuidad asistencial -hospitales, centros de cuidados intensivos, atención urgente, consultorios médicos, atención ambulatoria y telemedicina- hace que esta tendencia hacia una mayor colaboración entre proveedores sea especialmente crítica para la misión. Descubra cómo Palo Alto Networks es el líder en ciberseguridad elegido por hospitales y sistemas sanitarios de todo el mundo. Visite [https://www.paloaltonetworks.com/industry/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## Preguntas frecuentes sobre la regla de seguridad de la HIPAA ### ¿Cómo afecta la ciberseguridad a la regla de seguridad de la HIPAA? Los ciberataques a organizaciones sanitarias amenazan con interrumpir las operaciones y afectar a la privacidad de los pacientes. La regla de seguridad de la HIPAA garantiza que todos los hospitales y sistemas sanitarios cuenten con un sólido entorno de ciberseguridad que impida que la información confidencial se vea comprometida. ### ¿Qué solución de ciberseguridad es la mejor para cumplir con la Regla de Seguridad de la HIPAA? La regla de seguridad de la HIPAA permite a las organizaciones elegir sus propios proveedores y soluciones de ciberseguridad, por lo que cada enfoque será diferente. Sin embargo, le sugerimos un enfoque integral que proteja todo su entorno, como la [consolidación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown), que cubre todas sus bases, incluidas redes, nubes, endpoints, dispositivos y usuarios. ### ¿Es esencial la ciberseguridad para el cumplimiento de la HIPAA? La ciberseguridad es absolutamente esencial para el cumplimiento de la HIPAA. Pero lo más importante es que un enfoque sólido de la ciberseguridad garantiza que no se produzcan violaciones ni interrupciones, y que las organizaciones nunca tengan que notificar una violación a las partes afectadas o al HHS. Contenido relacionado [¿Qué es la ciberseguridad sanitaria? El panorama de las amenazas está cambiando, y la atención sanitaria es especialmente vulnerable. Aquí tiene todo lo que necesita saber sobre la ciberseguridad en la sanidad.](https://www.paloaltonetworks.es/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Ciberseguridad sanitaria: 3 tendencias a seguir en 2024 Desde la atención a distancia a los dispositivos conectados, estas tendencias de ciberseguridad están dando forma a la transformación digital en la atención sanitaria.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 prioridades para la ciberseguridad sanitaria en 2024 Los CISO del sector sanitario tienen la oportunidad de transformar su ciberseguridad y hacer posible la ciberresiliencia en 2024. He aquí cómo hacerlo.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Transformación digital segura en la sanidad La industria sanitaria está evolucionando, y los ciberataques también. Proteja los datos de los pacientes y anticípese a las amenazas.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20son%20las%20normas%20de%20seguridad%20de%20la%20HIPAA%3F&body=Conozca%20las%20normas%20y%20reglamentos%20esenciales%20de%20seguridad%20de%20la%20HIPAA%2C%20descubra%20c%C3%B3mo%20proteger%20la%20informaci%C3%B3n%20confidencial%20de%20los%20pacientes%2C%20comprenda%20los%20requisitos%20de%20cumplimiento%20e%20implemente%20medidas%20de%20protecci%C3%B3n%20s%C3%B3lidas.%20at%20https%3A//www.paloaltonetworks.es/cyberpedia/hipaa-security-rules) Volver arriba [Siguiente](https://www.paloaltonetworks.es/cyberpedia/data-privacy-compliance?ts=markdown) What Is Data Privacy Compliance? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language