[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [¿Cómo funciona una VPN?](https://www.paloaltonetworks.es/cyberpedia/how-does-a-vpn-work?ts=markdown) Contenido * [1. Configuración previa a la conexión](#setup) * [2. La fase de iniciación](#initiation) * [3. Establecimiento del túnel](#establishing-the-tunnel) * [4. Transferencia de datos](#data-transfer) * [5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. Gestión de la conexión en curso](#ongoing-connection-management) * [7. Terminación de la conexión](#connection-termination) * [¿Cómo funciona una VPN? Preguntas frecuentes](#faq) # ¿Cómo funciona una VPN? Contenido * [1. Configuración previa a la conexión](#setup) * [2. La fase de iniciación](#initiation) * [3. Establecimiento del túnel](#establishing-the-tunnel) * [4. Transferencia de datos](#data-transfer) * [5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. Gestión de la conexión en curso](#ongoing-connection-management) * [7. Terminación de la conexión](#connection-termination) * [¿Cómo funciona una VPN? Preguntas frecuentes](#faq) 1. 1. Configuración previa a la conexión * [1. 1. Configuración previa a la conexión](#setup) * [2. 2. La fase de iniciación](#initiation) * [3. 3. Establecimiento del túnel](#establishing-the-tunnel) * [4. 4. Transferencia de datos](#data-transfer) * [5. 5. Enrutamiento de la red y acceso a los recursos](#network-routing) * [6. 6. Gestión de la conexión en curso](#ongoing-connection-management) * [7. 7. Terminación de la conexión](#connection-termination) * [8. ¿Cómo funciona una VPN? Preguntas frecuentes](#faq) Una red privada virtual, o VPN, asegura las transferencias de datos a través de Internet mediante la creación de un túnel cifrado entre el dispositivo del usuario y un servidor remoto. Implica configurar una red segura, autenticar el acceso de los usuarios, establecer un túnel protegido y mantener y finalizar las conexiones. Las VPN permiten un acceso remoto seguro a los recursos de la empresa garantizando que los datos permanezcan encriptados e inaccesibles para usuarios no autorizados. 1. Configuración previa a la conexión ------------------------------------- ![Imagen denominada "Configuración previa a la conexión", que presenta un diagrama estructurado en el que se explica la fase de configuración inicial de una VPN y se enumeran los componentes clave y los ajustes necesarios. El diagrama se divide en dos secciones principales: "Visión general de la infraestructura y los componentes" y "Configuración y establecimiento de políticas". La sección de la izquierda, "Visión general de la infraestructura y los componentes", enumera elementos como la infraestructura de red, la puerta de enlace VPN, la red corporativa interna y los dispositivos externos de los empleados. La sección de la derecha, Ȭonfiguración y configuración de políticas", incluye elementos como Políticas de seguridad, Autenticación de usuarios, Estándares de encriptación y Rutas de red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Imagen denominada \"Configuración previa a la conexión\", que presenta un diagrama estructurado en el que se explica la fase de configuración inicial de una VPN y se enumeran los componentes clave y los ajustes necesarios. El diagrama se divide en dos secciones principales: \"Visión general de la infraestructura y los componentes\" y \"Configuración y establecimiento de políticas\". La sección de la izquierda, \"Visión general de la infraestructura y los componentes\", enumera elementos como la infraestructura de red, la puerta de enlace VPN, la red corporativa interna y los dispositivos externos de los empleados. La sección de la derecha, Ȭonfiguración y configuración de políticas\", incluye elementos como Políticas de seguridad, Autenticación de usuarios, Estándares de encriptación y Rutas de red.") ### Visión general de la infraestructura y los componentes Las [*redes privadas virtuales (VPN)*](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn?ts=markdown) corporativas dependen de la función coordinada del servidor o puerta de enlace VPN, el software cliente y la infraestructura de red subyacente. La puerta de enlace VPN se encuentra en el extremo de la red. Funciona como puente entre la red corporativa interna y los dispositivos externos, implementando medidas de seguridad para el tráfico de datos. El software cliente, instalado en los dispositivos de los empleados, inicia la conexión VPN y se encarga de la comunicación permanente con la puerta de enlace VPN. La infraestructura de red incluye enrutadores, conmutadores y cortafuegos que mantienen la integridad de la red y facilitan el flujo de datos. ### Configuración y establecimiento de políticas Antes de conectarse a Internet a través de una VPN, hay que seguir una serie de pasos. La configuración inicial de la VPN requiere una configuración cuidadosa. Los administradores definen las políticas de seguridad y las reglas de acceso para gobernar el flujo de tráfico y dictar los permisos de los usuarios. Esto implica establecer un protocolo de comunicación seguro, seleccionar unos estándares de encriptación sólidos y configurar las rutas de red que seguirá el tráfico VPN encriptado. Las reglas de acceso se establecen para especificar qué usuarios pueden acceder a qué recursos de la red cuando se conectan a través de una VPN. Esto garantiza que los empleados tengan el nivel adecuado de acceso a la red y que los datos de la empresa y la información personal permanezcan seguros. 2. La fase de iniciación ------------------------ ![Imagen etiquetada como "La fase de iniciación", que detalla visualmente el proceso de autenticación del usuario durante la fase de iniciación de la configuración de una VPN trazando los componentes clave y la secuencia implicada. Presenta un diagrama de flujo dividido en dos secciones. La sección de la izquierda, denominada "Autenticación del usuario", incluye una secuencia vertical de pasos: Usuario/dispositivo, servidor de autenticación, autenticación multifactor y Active Directory. La sección de la derecha, titulada Ȭlient-Server Handshake", describe los pasos técnicos necesarios: Protocolo Handshake, Negociación de Versiones, Protocolo de Seguridad VPN y Suite de Cifrado.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "Imagen etiquetada como \"La fase de iniciación\", que detalla visualmente el proceso de autenticación del usuario durante la fase de iniciación de la configuración de una VPN trazando los componentes clave y la secuencia implicada. Presenta un diagrama de flujo dividido en dos secciones. La sección de la izquierda, denominada \"Autenticación del usuario\", incluye una secuencia vertical de pasos: Usuario/dispositivo, servidor de autenticación, autenticación multifactor y Active Directory. La sección de la derecha, titulada Ȭlient-Server Handshake\", describe los pasos técnicos necesarios: Protocolo Handshake, Negociación de Versiones, Protocolo de Seguridad VPN y Suite de Cifrado.") ### Autenticación de usuarios La autenticación del usuario es el comienzo de la fase de iniciación de la VPN. Este proceso verifica la identidad del usuario que intenta acceder a la red. Los certificados emitidos por una autoridad de certificación de confianza confirman la legitimidad del dispositivo del usuario. La autenticación multifactor añade una capa de seguridad adicional al exigir al usuario que proporcione dos o más factores de verificación. Esto podría incluir una contraseña, un token físico o una verificación biométrica. Los servicios de directorio, como Active Directory, centralizan la gestión de credenciales y hacen cumplir las políticas de acceso, garantizando que sólo los usuarios autenticados obtengan acceso a la red. El proceso de autenticación protege contra el acceso no autorizado tanto desde la red local como desde Internet. ### Apretón de manos cliente-servidor Tras una autenticación satisfactoria, el cliente y el servidor inician un protocolo de apretón de manos. Este paso implica la negociación de la versión, en la que el cliente y el servidor se ponen de acuerdo sobre la versión del protocolo de seguridad VPN que se utilizará. También seleccionan un conjunto de cifrado, que dicta el algoritmo de cifrado y el método de intercambio de claves. El apretón de manos garantiza que tanto el cliente como el servidor disponen de las credenciales y capacidades criptográficas necesarias para establecer un canal de comunicación seguro. Es la base de todos los intercambios de datos posteriores a través de la conexión encriptada, desde el usuario hasta el proveedor de servicios de Internet (ISP), pasando por el servidor VPN. 3. Establecimiento del túnel ---------------------------- ![Diagrama denominado "Establecimiento del túnel VPN", que representa el tercer paso en la configuración de una VPN, centrándose en la selección del protocolo y los mecanismos de intercambio de claves. Se divide en dos partes. A la izquierda, la sección "Selección de protocolos y consideraciones de seguridad" presenta iconos para IPsec y L2TP, haciendo hincapié en el proceso de intercambio cliente-servidor. A la derecha, la sección "Mecanismos de intercambio de claves y cifrado" ilustra el uso de claves públicas y privadas entre un servidor y un cliente.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "Diagrama denominado \"Establecimiento del túnel VPN\", que representa el tercer paso en la configuración de una VPN, centrándose en la selección del protocolo y los mecanismos de intercambio de claves. Se divide en dos partes. A la izquierda, la sección \"Selección de protocolos y consideraciones de seguridad\" presenta iconos para IPsec y L2TP, haciendo hincapié en el proceso de intercambio cliente-servidor. A la derecha, la sección \"Mecanismos de intercambio de claves y cifrado\" ilustra el uso de claves públicas y privadas entre un servidor y un cliente.") ### Selección del protocolo y consideraciones de seguridad Una vez completado el apretón de manos cliente-servidor, la atención pasa a centrarse en el establecimiento del túnel VPN. El protocolo de tunelización es el núcleo que soporta el paso seguro de datos. Tanto el cliente como el servidor acuerdan un protocolo de tunelización (como IPsec o L2TP) que se adapte a sus requisitos de seguridad y a las capacidades de la red. La selección del protocolo de túnel determina el nivel de seguridad, la compatibilidad con la infraestructura existente y la capacidad de atravesar cortafuegos y traductores de direcciones de red (NAT). ### Mecanismos de intercambio de claves y cifrado Tras la selección del protocolo, la creación del canal seguro comienza con un intercambio de claves. El algoritmo Diffie-Hellman (DH) suele ser el elegido para este tipo de intercambios. Esto proporciona una forma de generar y compartir de forma segura una clave entre las dos partes sin necesidad de transmitir la propia clave a través de Internet. En este mecanismo, tanto el cliente como el servidor generan pares de claves temporales -privada y pública- e intercambian las claves públicas entre ellos. A continuación, cada lado combina la clave pública recibida con su propia clave privada para generar un secreto compartido. Se proporciona más seguridad empleando grupos DH avanzados con claves de mayor tamaño. Además, se utilizan algoritmos criptográficos como AES para cifrar el secreto compartido, lo que proporciona otra capa de seguridad. Algunas implementaciones utilizan el secreto perfecto hacia adelante (PFS, por sus siglas en inglés), que garantiza que el compromiso de una clave no conducirá al compromiso de todas las claves posteriores. El canal seguro es fundamental para mantener la confidencialidad e integridad de los datos en todas las comunicaciones entre el cliente y la red corporativa. Una vez establecido, el canal seguro actúa como un túnel de protección para el tráfico de datos. Esto garantiza que la información confidencial enviada a través del túnel permanezca encriptada e inaccesible para cualquiera que no disponga de la clave de desencriptación. 4. Transferencia de datos ------------------------- ![La imagen titulada "Transferencia de datos" ilustra el cuarto paso del proceso de configuración de la VPN, centrándose en varios aspectos del manejo de datos. Presenta una serie horizontal de cuatro iconos en forma de rombo conectados por líneas, que representan las diferentes etapas del proceso de transferencia de datos. De izquierda a derecha, los iconos representan "Asignación de direcciones IP e integración de redes", "Optimización del rendimiento en la transmisión de datos", "Conmutación y enrutamiento de paquetes" y "Garantía de integridad y privacidad". Cada icono está anotado con breves descripciones para guiar la comprensión de cómo se gestionan y aseguran los datos durante la transmisión a través de una VPN.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "La imagen titulada \"Transferencia de datos\" ilustra el cuarto paso del proceso de configuración de la VPN, centrándose en varios aspectos del manejo de datos. Presenta una serie horizontal de cuatro iconos en forma de rombo conectados por líneas, que representan las diferentes etapas del proceso de transferencia de datos. De izquierda a derecha, los iconos representan \"Asignación de direcciones IP e integración de redes\", \"Optimización del rendimiento en la transmisión de datos\", \"Conmutación y enrutamiento de paquetes\" y \"Garantía de integridad y privacidad\". Cada icono está anotado con breves descripciones para guiar la comprensión de cómo se gestionan y aseguran los datos durante la transmisión a través de una VPN.") ### Asignación de direcciones IP e integración en red Una vez establecido un canal seguro, la asignación de direcciones IP es fundamental para integrar al cliente en la red. A cada cliente VPN se le asigna una dirección IP de un grupo designado, que es crucial para dirigir los paquetes a sus destinos adecuados. La asignación de direcciones IP permite al dispositivo cliente unirse de forma efectiva a la red corporativa. Esto permite al cliente acceder a los recursos de acuerdo con los permisos y políticas establecidos. ### Optimización del rendimiento en la transmisión de datos En esta fase, la eficacia de la transferencia de datos pasa a primer plano. Los protocolos VPN pueden incorporar mecanismos como la compresión para mejorar el rendimiento y reducir la latencia, optimizando el rendimiento de la red. La elección del protocolo de tunelización puede influir en la velocidad y la fiabilidad de la conexión. Protocolos como el túnel punto a punto (PPTP) ofrecen mayor velocidad pero menor seguridad, y otros como OpenVPN proporcionan un mejor equilibrio entre velocidad y seguridad. ### Conmutación y enrutamiento de paquetes El método por el que los paquetes de datos navegan a través de la VPN es fundamental para mantener una conexión de alto rendimiento. Las técnicas de conmutación de paquetes permiten el enrutamiento dinámico de paquetes. Esto tiene en cuenta factores como la congestión de la red y las condiciones cambiantes en tiempo real. Un enfoque dinámico garantiza que la VPN pueda mantener una conexión estable y eficaz, incluso ante las demandas variables de la red. ### Garantizar la integridad y la privacidad Una vez que los paquetes de datos están preparados para el tránsito, viajan a través del túnel seguro, aislados eficazmente de interferencias externas. Esta privacidad no consiste sólo en ocultar los datos a posibles fisgones. También mantiene la integridad de los paquetes, garantizando que ninguna parte de la comunicación se altere en tránsito. En el extremo del túnel, el servidor VPN procesa los paquetes entrantes. Descifra los datos y elimina la encapsulación para reenviar los datos originales a su destino previsto dentro de la red corporativa. 5. Enrutamiento de la red y acceso a los recursos ------------------------------------------------- ![La imagen titulada "Enrutamiento de la red y acceso a los recursos" visualiza el quinto paso en la configuración de una VPN, centrándose en los métodos de enrutamiento del tráfico. Presenta un diseño vertical con tres círculos interconectados a lo largo de una línea central, cada uno de los cuales representa un aspecto clave del enrutamiento en red. El círculo superior está etiquetado como "Métodos de enrutamiento del tráfico": Túnel dividido frente a túnel completo", ilustrado con un diagrama que diferencia ambos métodos. El círculo central, denominado "Configuración estratégica para la eficacia y la seguridad", incluye iconos para la configuración de la red. El círculo inferior, titulado "Control de acceso y políticas de red", muestra iconos de seguridad y gestión de políticas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "La imagen titulada \"Enrutamiento de la red y acceso a los recursos\" visualiza el quinto paso en la configuración de una VPN, centrándose en los métodos de enrutamiento del tráfico. Presenta un diseño vertical con tres círculos interconectados a lo largo de una línea central, cada uno de los cuales representa un aspecto clave del enrutamiento en red. El círculo superior está etiquetado como \"Métodos de enrutamiento del tráfico\": Túnel dividido frente a túnel completo\", ilustrado con un diagrama que diferencia ambos métodos. El círculo central, denominado \"Configuración estratégica para la eficacia y la seguridad\", incluye iconos para la configuración de la red. El círculo inferior, titulado \"Control de acceso y políticas de red\", muestra iconos de seguridad y gestión de políticas.") ### Métodos de enrutamiento del tráfico: Túnel dividido frente a túnel completo La tecnología VPN ofrece dos métodos principales para dirigir el tráfico de los clientes a la red corporativa: el túnel dividido y el túnel completo. La tunelización dividida permite el acceso directo a Internet del dispositivo del usuario para el tráfico no corporativo. Así se conserva el ancho de banda de la red corporativa. Sin embargo, esto puede introducir riesgos de seguridad, ya que el tráfico no se beneficia de los cortafuegos corporativos y otras medidas de seguridad. La tunelización completa encamina todo el tráfico del cliente a través de la VPN hacia la red corporativa, independientemente de su destino. Esto garantiza que todos los datos estén sujetos a las políticas de seguridad de la empresa, pero puede dar lugar a un mayor uso del ancho de banda y a una posible congestión de la red. ### Control de acceso y políticas de red El acceso a los recursos de red a través de una VPN se regula mediante listas de control de acceso (ACL) y políticas de red. Las ACL son un conjunto de reglas que definen a qué usuarios o procesos del sistema se les concede acceso a los objetos y qué operaciones están permitidas en determinados objetos. Cada entrada de una ACL especifica un asunto y una operación; por ejemplo, puede permitir a un usuario leer un archivo pero no modificarlo. Las políticas de red pueden dictar además condiciones basadas en las funciones de los usuarios, el estado de cumplimiento de los dispositivos y otros factores. Garantizan que sólo los usuarios autorizados puedan acceder a los recursos corporativos sensibles y definen las condiciones en las que se puede acceder a dichos recursos. Estas medidas son fundamentales para salvaguardar la red corporativa y evitar el acceso no autorizado a datos sensibles. La configuración estratégica del enrutamiento de la red y el acceso a los recursos es fundamental para equilibrar la eficacia operativa y la seguridad en la configuración de una VPN corporativa. Mediante métodos de tunelización adecuados y estrictos controles de acceso, las empresas pueden garantizar tanto la productividad como la protección de sus activos digitales. 6. Gestión de la conexión en curso ---------------------------------- ![La imagen titulada "Gestión de la conexión en curso" detalla el sexto paso en la configuración de la VPN, centrándose en el mantenimiento de la estabilidad y la seguridad de la red. Muestra tres círculos interconectados a lo largo de una línea horizontal. Cada círculo contiene un icono y un título que describen diferentes aspectos de la gestión de las conexiones: "Comprobaciones de integridad y mecanismos de protección de datos", "Estabilidad de la conexión y mensajes de control" y "Ajuste dinámico de la red y seguridad de los datos".](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "La imagen titulada \"Gestión de la conexión en curso\" detalla el sexto paso en la configuración de la VPN, centrándose en el mantenimiento de la estabilidad y la seguridad de la red. Muestra tres círculos interconectados a lo largo de una línea horizontal. Cada círculo contiene un icono y un título que describen diferentes aspectos de la gestión de las conexiones: \"Comprobaciones de integridad y mecanismos de protección de datos\", \"Estabilidad de la conexión y mensajes de control\" y \"Ajuste dinámico de la red y seguridad de los datos\".") ### Comprobaciones de integridad y mecanismos de protección de datos La gestión continua de la conexión en una VPN garantiza continuamente la protección y la estabilidad del enlace de red. Para la integridad de los datos, los protocolos VPN incorporan mecanismos como sumas de comprobación y números de secuencia. Una suma de comprobación es un valor derivado de la suma de los bytes de un paquete de datos, que se utiliza para detectar errores tras la transmisión. Si la suma de comprobación calculada por el receptor coincide con la del remitente, confirma que los datos no han sido manipulados en tránsito. Los números de secuencia ayudan a mantener el orden correcto de los paquetes. Así se evitan los ataques de repetición en los que se reenvían mensajes antiguos, lo que puede interrumpir la comunicación o facilitar el acceso no autorizado. ### Estabilidad de la conexión y mensajes de control La conexión VPN se mantiene viva y estable mediante latidos y mensajes keepalive. Los latidos son señales regulares enviadas por un dispositivo a otro para confirmar que la conexión está activa. Si no se devuelve un latido, señala un posible problema con la conexión, lo que obliga a tomar medidas correctivas. Los mensajes Keepalive tienen un propósito similar. Se envían a intervalos predefinidos para mantener la conexión abierta aunque no se estén transmitiendo datos reales. Esto es crucial para las VPN porque, de lo contrario, los tiempos muertos podrían cerrar la conexión, interrumpiendo el acceso a la red corporativa. Estas comprobaciones y mensajes permiten un ajuste dinámico a las condiciones cambiantes de la red, salvaguardando al mismo tiempo la integridad y confidencialidad de los datos. Contribuyen a crear un canal fiable y seguro para las comunicaciones corporativas a través de redes Wi-Fi públicas potencialmente inseguras. 7. Terminación de la conexión ----------------------------- ![La imagen titulada "Terminación de la conexión" visualiza el séptimo y último paso del proceso de configuración de la VPN, detallando el procedimiento adecuado para finalizar una sesión VPN de forma segura. Presenta una secuencia de tres iconos circulares dispuestos horizontalmente. Cada icono representa una fase específica del proceso de terminación: "Inicio del desmontaje", "Desmontaje del túnel" y "Limpieza y registro de la sesión". Estos iconos están codificados por colores rojo, rosa y amarillo, respectivamente, y unidos por flechas, lo que ilustra la progresión ordenada desde el inicio de la desconexión hasta el aseguramiento completo de los datos de la sesión tras la finalización.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "La imagen titulada \"Terminación de la conexión\" visualiza el séptimo y último paso del proceso de configuración de la VPN, detallando el procedimiento adecuado para finalizar una sesión VPN de forma segura. Presenta una secuencia de tres iconos circulares dispuestos horizontalmente. Cada icono representa una fase específica del proceso de terminación: \"Inicio del desmontaje\", \"Desmontaje del túnel\" y \"Limpieza y registro de la sesión\". Estos iconos están codificados por colores rojo, rosa y amarillo, respectivamente, y unidos por flechas, lo que ilustra la progresión ordenada desde el inicio de la desconexión hasta el aseguramiento completo de los datos de la sesión tras la finalización.") ### Proceso de desmontaje y cierre seguro La terminación de la conexión es una fase crítica que garantiza el cierre seguro de la sesión de comunicación. El proceso de desmantelamiento comienza cuando el cliente VPN del usuario indica al servidor que finalice la sesión, o cuando el propio servidor inicia la finalización debido a la inactividad o a la desconexión del usuario. Esta señal inicia una serie de mensajes que confirman el cierre del túnel. A continuación, el software VPN procede a desmantelar el túnel, a menudo utilizando una secuencia controlada de pasos. El desmantelamiento incluye el envío de un paquete de terminación, que garantiza que ambos extremos del túnel VPN reconocen el final de la sesión. La limpieza de la sesión es un paso importante posterior a la finalización. El servidor VPN se asegura de que se liberan los recursos asignados, como las direcciones IP, al tiempo que se eliminan los datos temporales asociados a la sesión. Esto mantiene la integridad y la seguridad del servicio VPN para futuras conexiones. El registro de sesiones desempeña un papel fundamental en el mantenimiento de un registro con fines de auditoría y cumplimiento. Los registros pueden proporcionar detalles sobre los tiempos de conexión, los volúmenes de transferencia de datos y la actividad de los usuarios. Estos registros suelen revisarse en las auditorías de seguridad para garantizar el cumplimiento de las políticas corporativas. Los registros también se supervisan en busca de actividad anómala que pueda indicar una infracción. El proceso de finalización de la conexión protege contra accesos no autorizados y posibles fugas de datos. La limpieza y el registro de sesiones permiten realizar evaluaciones de seguridad continuas en el entorno VPN corporativo. ## ¿Cómo funciona una VPN? Preguntas frecuentes ### ¿Cómo funcionan las VPN? Una VPN cifra el tráfico de Internet de una empresa y lo encamina a través de servidores remotos. Esto salvaguarda los datos y permite un acceso seguro a los recursos empresariales desde cualquier lugar. Una VPN para una empresa actúa como una autopista segura y dedicada que conecta a los empleados remotos con el edificio de su empresa. Garantiza que los datos viajen de forma segura y privada, lejos de las vías públicas de Internet. ### ¿Cómo funciona una VPN paso a paso? 1. Configuración previa a la conexión 2. Iniciación 3. Establecimiento del túnel 4. Transferencia de datos 5. Enrutamiento de la red y acceso a los recursos 6. Gestión continua de las conexiones 7. Terminación de la conexión ### ¿Puede la gente verle en una VPN? No, la gente no puede verle con una VPN porque encripta su conexión a Internet. Esto hace que sus actividades sean invisibles para los observadores externos. Sin embargo, dentro de un entorno empresarial, el personal informático autorizado puede tener la capacidad de supervisar el tráfico VPN por motivos de seguridad y mantenimiento. ### ¿Cómo se utiliza la VPN para principiantes? Para utilizar una VPN: 1. Instale el software cliente VPN de su proveedor. 2. Introduzca sus credenciales de acceso. 3. Seleccione una ubicación de servidor para su dirección virtual deseada. 4. Conecte. Su tráfico de Internet está ahora encriptado, asegurando sus actividades en línea dentro de una red privada. Esta es una visión general simplificada. Los pasos exactos de uso varían en función de la VPN. ### ¿Son legales las VPN? Las VPN son legales en la mayoría de los países y se utilizan habitualmente por motivos de seguridad y privacidad. Sin embargo, algunos países restringen o prohíben su uso. ### ¿Puede explicar la VPN en términos sencillos? Una VPN conecta dispositivos a una red privada a través de Internet. Cifra los datos para protegerlos de las escuchas, de forma parecida al uso de un túnel seguro y privado para las comunicaciones en línea y el acceso a recursos remotos. ### ¿De qué no le protege una VPN? Una VPN no protege contra las amenazas que eluden su túnel cifrado, como el malware local o los sitios de phishing engañosos. Otras soluciones más completas, como las puertas de enlace web seguras (SWG), el borde de servicio de acceso seguro (SASE) y SD-WAN, ofrecen una seguridad más amplia al integrar tecnologías avanzadas de prevención de amenazas. ### ¿Detendrá una VPN a los piratas informáticos? Una VPN por sí sola no puede detener a los piratas informáticos; encripta el tráfico de Internet para proteger los datos en tránsito. Para una seguridad más amplia, tecnologías como los cortafuegos de nueva generación y la protección contra amenazas avanzadas, son esenciales para defenderse de diversas ciberamenazas. ### ¿Cuál es la VPN más segura? Ciertamente. La configuración de VPN más segura depende de las necesidades específicas de una empresa, como el acceso remoto o la conectividad entre oficinas. Es importante evaluar los requisitos de seguridad, la escala de las operaciones y la naturaleza de los datos que se transmiten para determinar la mejor solución de VPN. ### ¿Son gratuitas las VPN? Los entornos corporativos requieren servicios VPN de pago. Las empresas necesitan funciones de seguridad avanzadas, soporte dedicado y escalabilidad para proteger los datos y garantizar un acceso seguro a los recursos corporativos. Existen VPN gratuitas para uso personal. ### ¿Cómo funciona una VPN con diferentes sistemas operativos? Una VPN encripta el tráfico de Internet, enmascarando su identidad en línea y su ubicación. Funciona en distintos sistemas operativos estableciendo una conexión segura con un servidor VPN, con un software cliente adaptado a cada SO que garantiza la compatibilidad y la facilidad de uso. Contenido relacionado [Alternativas VPN para el acceso remoto Las alternativas VPN para el acceso remoto seguro, a veces denominadas sustitutos de VPN, son métodos distintos de las redes privadas virtuales (VPN) tradicionales empleados para g...](https://www.paloaltonetworks.es/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect GlobalProtect es más que una VPN. Proporciona un acceso remoto flexible y seguro para todos los usuarios en cualquier lugar.\](https://www.paloaltonetworks.es/sase/globalprotect ?ts=markdown) [Acelerar la transformación digital con SASE SASE rompe barreras y agiliza procesos, capacitando a las organizaciones para acelerar de forma segura sus transformaciones digitales.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO eBook: Impulsar el futuro del trabajo a través de SASE en toda la empresa Guía del CIO para la planificación y la implementación](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFC%C3%B3mo%20funciona%20una%20VPN%3F&body=Una%20VPN%20funciona%20protegiendo%20las%20transferencias%20de%20datos%20a%20trav%C3%A9s%20de%20Internet%20y%20creando%20un%20t%C3%BAnel%20cifrado%20entre%20el%20dispositivo%20del%20usuario%20y%20un%20servidor%20remoto.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language