[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Cómo aprovecha el EDR el aprendizaje automático?](https://www.paloaltonetworks.es/cyberpedia/how-edr-leverages-machine-learning?ts=markdown) Contenido * [Cómo trabajan juntos EDR y ML](#how) * [Cómo aprovecha el EDR el aprendizaje automático](#learning) * [Ejemplo de flujo de trabajo de integración de EDR y aprendizaje automático](#workflow) * [El futuro de la EDR: Predicciones y tendencias emergentes](#the) * [Cómo aprovecha EDR el aprendizaje automático Preguntas frecuentes](#faqs) # ¿Cómo aprovecha el EDR el aprendizaje automático? Contenido * [Cómo trabajan juntos EDR y ML](#how) * [Cómo aprovecha el EDR el aprendizaje automático](#learning) * [Ejemplo de flujo de trabajo de integración de EDR y aprendizaje automático](#workflow) * [El futuro de la EDR: Predicciones y tendencias emergentes](#the) * [Cómo aprovecha EDR el aprendizaje automático Preguntas frecuentes](#faqs) 1. Cómo trabajan juntos EDR y ML * [1. Cómo trabajan juntos EDR y ML](#how) * [2. Cómo aprovecha el EDR el aprendizaje automático](#learning) * [3. Ejemplo de flujo de trabajo de integración de EDR y aprendizaje automático](#workflow) * [4. El futuro de la EDR: Predicciones y tendencias emergentes](#the) * [5. Cómo aprovecha EDR el aprendizaje automático Preguntas frecuentes](#faqs) El aprendizaje automático es un subconjunto de la inteligencia artificial (IA) que consiste en entrenar algoritmos para que reconozcan patrones y tomen decisiones basadas en datos. La EDR aprovecha el aprendizaje automático para mejorar su capacidad de detectar, analizar y responder a las amenazas en tiempo real, lo que la convierte en un componente esencial de las estrategias modernas de ciberseguridad. En el contexto de la EDR, el aprendizaje automático mejora las capacidades de detección de amenazas y respuesta mediante: * Análisis del comportamiento: Los algoritmos de aprendizaje automático analizan el comportamiento de las aplicaciones y procesos en los endpoints para detectar anomalías que puedan indicar [actividad maliciosa](https://www.paloaltonetworks.es/cyberpedia/what-is-malware-protection?ts=markdown). * Inteligencia de amenazas: Los modelos de aprendizaje automático aprenden continuamente de los nuevos datos para mejorar su comprensión de las amenazas conocidas y emergentes, aumentando la precisión en la detección de amenazas. * Análisis predictivo: El aprendizaje automático puede predecir amenazas potenciales basándose en datos y patrones históricos, lo que permite mitigar las amenazas de forma proactiva. * Respuesta automatizada: El aprendizaje automático permite respuestas automatizadas a las amenazas identificadas, reduciendo el tiempo para mitigar y remediar los incidentes de seguridad. ## Cómo trabajan juntos EDR y ML En el panorama actual de la ciberseguridad, en rápida evolución, los sistemas de detección y respuesta para endpoints (EDR) integran cada vez más el aprendizaje automático para mejorar sus capacidades de detección de amenazas y respuesta. Al aprovechar el aprendizaje automático, los sistemas EDR pueden analizar grandes cantidades de datos en tiempo real, identificar patrones y anomalías complejas y responder a las amenazas con una rapidez y precisión sin precedentes. Esta potente combinación permite a las organizaciones defenderse de forma proactiva contra las ciberamenazas sofisticadas, reducir los falsos positivos y adaptarse continuamente a los vectores de ataque nuevos y emergentes. El EDR y el aprendizaje automático crean una estrategia de defensa dinámica e inteligente que refuerza la seguridad de los endpoints y garantiza una sólida protección frente a las ciberamenazas avanzadas. ### Recogida de datos en sistemas EDR EDR recopila continuamente grandes cantidades de datos de [endpoints](https://www.paloaltonetworks.es/cyberpedia/what-is-an-endpoint?ts=markdown), incluidos registros del sistema, procesos en ejecución, actividades de red, modificaciones de archivos y comportamientos de los usuarios. Estos datos proporcionan una visión completa del estado y las actividades del endpoint, esencial para identificar y responder a las amenazas. El aprendizaje automático utiliza los datos recopilados para entrenar modelos y algoritmos. El amplio conjunto de datos ayuda a los sistemas de aprendizaje automático a aprender patrones normales y anormales, lo que les permite identificar con precisión posibles amenazas para la seguridad. ### Detección de amenazas con EDR y aprendizaje automático EDR utiliza reglas y firmas predefinidas para detectar amenazas conocidas. Estas reglas se basan en patrones y comportamientos de ataque previamente identificados, proporcionando una capa fundacional de seguridad. El aprendizaje automático mejora la detección de amenazas mediante la identificación de anomalías y patrones que se desvían del comportamiento normal, aunque no coincidan con las firmas conocidas. Esta capacidad es crucial para detectar [amenazas nuevas y desconocidas](https://www.paloaltonetworks.es/cyberpedia/what-is-dns-tunneling?ts=markdown) (amenazas de día cero) que los métodos tradicionales basados en firmas podrían pasar por alto. ### Análisis del comportamiento para mejorar la seguridad EDR supervisa el comportamiento de las aplicaciones y los procesos en los endpoints, en busca de actividades sospechosas que puedan indicar una violación de la seguridad. El aprendizaje automático analiza estos comportamientos en tiempo real, utilizando datos históricos para diferenciar entre actividades benignas y maliciosas. Puede detectar cambios sutiles en el comportamiento que pueden indicar una amenaza avanzada persistente (APT), proporcionando una capa adicional de seguridad. ### Análisis predictivo en EDR La EDR se centra principalmente en responder a las amenazas en el momento en que se producen, proporcionando protección en tiempo real contra los ataques en curso. El aprendizaje automático introduce el análisis predictivo mediante la identificación de amenazas potenciales basadas en patrones y tendencias de los datos históricos. Esta capacidad de predicción permite a las organizaciones tomar medidas proactivas, reduciendo el riesgo de futuros ataques y mejorando la postura general de seguridad. ### Respuesta automatizada con aprendizaje automático El EDR puede configurarse para responder a las amenazas detectadas con acciones predefinidas, como aislar un endpoint afectado o terminar un proceso malicioso. El aprendizaje automático mejora las respuestas automatizadas aprendiendo continuamente de cada incidente. Este bucle de retroalimentación ayuda a perfeccionar las estrategias de respuesta, haciéndolas más eficaces. Los modelos de aprendizaje automático pueden adaptarse a las nuevas amenazas, garantizando que las respuestas automatizadas sigan siendo pertinentes y eficaces. ### Análisis forense mejorado mediante aprendizaje automático EDR proporciona un [análisis forense](https://www.paloaltonetworks.es/cyberpedia/what-is-the-role-of-edr-in-dfir-digital-forensics-and-incident-response?ts=markdown) detallado para comprender el alcance y el impacto de un ataque, ayudando a los equipos de seguridad a investigar y responder con eficacia. El aprendizaje automático mejora las capacidades forenses mediante la identificación de conexiones y correlaciones entre sucesos y actividades. Este conocimiento más profundo del origen y el comportamiento del ataque permite investigaciones más exhaustivas y respuestas mejor informadas. ## Cómo aprovecha el EDR el aprendizaje automático ### Detección de anomalías con aprendizaje automático Los modelos de aprendizaje automático de los sistemas EDR se entrenan para reconocer comportamientos normales en los endpoints. Cuando se producen desviaciones de esta norma, el sistema las señala como amenazas potenciales. Este método es especialmente eficaz para detectar amenazas hasta ahora desconocidas, proporcionando una capa adicional de seguridad más allá de la detección tradicional basada en firmas. ### Reconocimiento de patrones y detección de amenazas El aprendizaje automático destaca en el reconocimiento de patrones complejos en grandes conjuntos de datos. EDR aprovecha esta capacidad para identificar patrones asociados a actividades maliciosas que los sistemas tradicionales basados en reglas podrían pasar por alto. Este reconocimiento de patrones mejorado mejora la precisión y la eficacia de la [detección de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown). ### Integración de la inteligencia de amenazas El aprendizaje automático integra las fuentes de inteligencia de amenazas, aprendiendo de los datos de amenazas globales para mantenerse actualizado sobre los últimos vectores y técnicas de ataque. Este proceso de aprendizaje continuo garantiza que los sistemas EDR puedan detectar amenazas nuevas y en evolución, manteniendo actualizadas y robustas las defensas de la organización. ### Reducir los falsos positivos con el aprendizaje automático Uno de los retos en la detección de amenazas es el elevado número de falsos positivos. El aprendizaje automático ayuda a los sistemas EDR a reducir los falsos positivos distinguiendo con precisión entre actividades legítimas y maliciosas basándose en datos históricos y análisis de comportamiento. Esta reducción de los falsos positivos permite a los equipos de seguridad centrarse en las amenazas auténticas, mejorando la eficacia general. ### Procesamiento en tiempo real para una respuesta inmediata a las amenazas Los modelos de aprendizaje automático procesan los datos en tiempo real, lo que permite a los sistemas EDR detectar y responder instantáneamente a las amenazas. Esta capacidad en tiempo real es crucial para minimizar el impacto de los ataques y evitar el movimiento lateral dentro de la red. La respuesta inmediata a las amenazas garantiza que las posibles brechas se contengan y mitiguen rápidamente. ### Aprendizaje adaptativo para amenazas en evolución Los modelos de aprendizaje automático aprenden continuamente de los nuevos datos, adaptándose a los entornos cambiantes y a las amenazas en evolución. Este aprendizaje adaptativo garantiza que los sistemas EDR sigan siendo eficaces, incluso cuando los atacantes desarrollan nuevas técnicas. La mejora continua de los modelos de aprendizaje automático mantiene robustas y actualizadas las defensas de la organización. ## Ejemplo de flujo de trabajo de integración de EDR y aprendizaje automático Al aprovechar el aprendizaje automático, los sistemas EDR se vuelven más inteligentes, adaptables y capaces de hacer frente a ciberamenazas sofisticadas y en evolución, proporcionando un sólido mecanismo de defensa a las organizaciones. La integración del aprendizaje automático mejora la eficacia general de la EDR, garantizando una ciberseguridad integral y proactiva. **Ingestión de datos y establecimiento de la línea de base** * **EDR** recopila datos de los endpoints, incluidos registros, procesos y comportamientos de los usuarios. * Los modelos de aprendizaje automático procesan y analizan estos datos para establecer una línea de base del comportamiento normal, creando un punto de referencia para detectar anomalías. **Supervisión continua para la detección de anomalías** * **EDR** supervisa los endpoints en busca de desviaciones con respecto a la línea de base establecida. * Los algoritmos de aprendizaje automático analizan los datos en tiempo real para detectar anomalías, identificando las amenazas potenciales que se desvían de los patrones normales. **Detección de amenazas y análisis** * Cuando se detecta una anomalía, **EDR** la marca para su posterior análisis. * **Los modelos de aprendizaje automático** evalúan la anomalía, determinando su probabilidad de ser una amenaza basándose en patrones aprendidos y datos históricos. Esta evaluación ayuda a priorizar y categorizar las amenazas potenciales. **Respuesta automatizada y mejora continua** * Si se confirma una amenaza, **EDR** puede iniciar respuestas automatizadas como aislar el endpoint afectado, terminar los procesos maliciosos y notificar a los equipos de seguridad. * **El aprendizaje automático** ayuda a perfeccionar estas respuestas aprendiendo de cada incidente, mejorando la precisión y la eficacia de futuras respuestas. Esta mejora continua garantiza que los sistemas EDR se adapten a las nuevas amenazas. ![Evolución de endpoint a EDR: Un buen comienzo, pero no suficiente](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-edr-leverages-machine-learning/endpoint-evolution-to-edr.png "Evolución de endpoint a EDR: Un buen comienzo, pero no suficiente") ## El futuro de la EDR: Predicciones y tendencias emergentes La IA se ha convertido en una palabra de moda en el panorama tecnológico actual. Las soluciones de seguridad basadas en la IA permiten a los sistemas EDR aprender continuamente de los atacantes y las amenazas, al tiempo que desarrollan estrategias para combatirlos. Sin embargo, las empresas de hoy en día necesitan una cobertura de seguridad integral en múltiples entornos, una detección de amenazas mejorada mediante la correlación de datos y unas operaciones de seguridad racionalizadas ofrecidas por una solución nueva y revolucionaria: Detección y respuesta ampliadas (XDR). La XDR integra datos de múltiples capas de seguridad para permitir una mejor detección de amenazas sofisticadas, aprovechando el aprendizaje automático y el análisis. Proporciona una plataforma unificada para gestionar y analizar los datos de seguridad, mejorando la eficacia y los tiempos de respuesta de los equipos de seguridad. Además, ayuda a los analistas a identificar amenazas ocultas mediante el análisis de anomalías de comportamiento en endpoints, redes y servicios en la nube. Descubra un nuevo enfoque para la detección de amenazas y la respuesta que proporciona una protección holística contra los ciberataques: [¿Qué es la XDR?](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) Las organizaciones deben intentar adelantarse a los atacantes en el panorama de la ciberseguridad. Los atacantes desarrollan constantemente nuevas formas de programas maliciosos y sondean las defensas para ver qué funciona. Para estar a la altura de estas amenazas, la tecnología de seguridad debe seguir evolucionando, al igual que la EDR ha evolucionado hacia la XDR. ## Cómo aprovecha EDR el aprendizaje automático Preguntas frecuentes ### ¿Cómo mejora el aprendizaje automático las capacidades EDR? El aprendizaje automático mejora el EDR al permitir la detección de amenazas sofisticadas y emergentes que los métodos basados en firmas no pueden detectar. Los algoritmos de ML pueden analizar grandes cantidades de datos de endpoint para identificar patrones y anomalías indicativas de actividad maliciosa. Esto permite una detección de amenazas más precisa y oportuna, reduciendo los falsos positivos y mejorando la eficacia general del sistema EDR. ### ¿Qué deben tener en cuenta las organizaciones a la hora de elegir una solución EDR? Las consideraciones clave incluyen: * Integración con la infraestructura existente: Garantizar que la solución EDR se integra perfectamente con los sistemas informáticos y de seguridad actuales. * Facilidad de uso y gestión: La solución debe ser fácil de usar y manejable con los recursos disponibles. * Capacidad de detección y respuesta: Evaluar la eficacia de las funciones de detección de amenazas, análisis y respuesta del EDR. * Escalabilidad y rendimiento: La capacidad de manejar el tamaño y la complejidad de la organización sin degradación del rendimiento. * Asistencia y actualizaciones: Disponibilidad de asistencia por parte del proveedor, actualizaciones periódicas y acceso a inteligencia de amenazas para mantener la solución al día con la evolución de las amenazas. ### ¿Cómo se evalúa el rendimiento de un modelo de aprendizaje automático? El rendimiento de un modelo de aprendizaje automático se evalúa utilizando diversas métricas en función del tipo de problema. Las métricas comunes incluyen: * Precisión: La proporción de instancias clasificadas correctamente sobre el total de instancias. * Precisión, Recall y Puntuación F1: Métricas utilizadas en tareas de clasificación para evaluar la relevancia de los resultados. * Error cuadrático medio (ECM): Se utiliza en tareas de regresión para medir la diferencia cuadrática media entre los valores previstos y los reales. * AUC-ROC: El área bajo la curva receiver operating characteristic se utiliza para medir la capacidad de un clasificador para distinguir entre clases. ### ¿Cuáles son algunos de los retos habituales en el aprendizaje automático? Entre los retos más comunes se incluyen: * Calidad de los datos: Garantizar que los datos utilizados para la formación sean limpios, precisos y representativos. * Sobreadaptación e inadaptación: Equilibrar la complejidad del modelo para evitar el sobreajuste (el modelo se ajusta demasiado a los datos de entrenamiento) y el infraajuste (el modelo es demasiado simple para captar los patrones subyacentes). * Escalabilidad: Manejo eficaz de grandes volúmenes de datos. * Prejuicios e imparcialidad: Garantizar que los modelos no aprendan y perpetúen los sesgos presentes en los datos de entrenamiento. Contenido relacionado [¿Qué es la EDR? Más información sobre la detección y respuesta a endpoints](https://www.paloaltonetworks.es/cyberpedia/what-is-edr-management?ts=markdown) [Cortex de Palo Alto Networks Descubra la plataforma SecOps que aprovecha el poder de Precision AI](https://www.paloaltonetworks.es/cortex?ts=markdown) [Mitre Engenuity ATT\&CK Dashboard de evaluaciones Explore todos los resultados en nuestra herramienta interactiva](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [2023 Evaluaciones ATT\&CK de MITRE Engenuity Las evaluaciones ATT\&CK de MITRE ofrecen una visión imparcial e inestimable del rendimiento de cada proveedor participante.](https://start.paloaltonetworks.es/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFC%C3%B3mo%20aprovecha%20el%20EDR%20el%20aprendizaje%20autom%C3%A1tico%3F&body=Descubra%20c%C3%B3mo%20el%20EDR%20y%20el%20aprendizaje%20autom%C3%A1tico%20est%C3%A1n%20revolucionando%20la%20ciberseguridad%20al%20detectar%20y%20responder%20a%20las%20amenazas%20con%20una%20precisi%C3%B3n%20y%20rapidez%20sin%20precedentes.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-edr-leverages-machine-learning) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language