[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [¿En qué se diferencian la seguridad de IoT y la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security?ts=markdown) Contenido * ¿En qué se diferencian la seguridad de IoT y la seguridad de TO? * [¿Qué es la seguridad de IoT?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [¿Qué es la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [El papel del IoT en la TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [¿En qué se diferencian la seguridad de IoT y la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Preguntas frecuentes sobre las diferencias entre la seguridad de IoT y la seguridad de TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) * [¿Qué es la convergencia TI/OT?](https://www.paloaltonetworks.com/cyberpedia/what-is-it-ot-convergence?ts=markdown) * [¿Qué es OT?](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence#ot?ts=markdown) * [¿Cuál es la diferencia entre TI y OT?](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence#difference?ts=markdown) * [Cómo y por qué convergen las TI y las OT](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence#converging?ts=markdown) * [Tipos de convergencia TI/OT](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence#types?ts=markdown) * [Preguntas frecuentes sobre la convergencia TI/OT](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence#faq?ts=markdown) # ¿En qué se diferencian la seguridad de IoT y la seguridad de TO? Contenido * * [¿Qué es la seguridad de IoT?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [¿Qué es la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [El papel del IoT en la TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [¿En qué se diferencian la seguridad de IoT y la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Preguntas frecuentes sobre las diferencias entre la seguridad de IoT y la seguridad de TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) 1. ¿Qué es la seguridad de IoT? * * [¿Qué es la seguridad de IoT?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [¿Qué es la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [El papel del IoT en la TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [¿En qué se diferencian la seguridad de IoT y la seguridad de TO?](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Preguntas frecuentes sobre las diferencias entre la seguridad de IoT y la seguridad de TO](https://www.paloaltonetworks.es/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) La seguridad de IoT se centra en salvaguardar los dispositivos conectados y sus datos, mientras que la seguridad de TO protege los sistemas que controlan los procesos industriales físicos. El objetivo de la seguridad de IoT es garantizar la integridad y la confidencialidad de los datos almacenados en los dispositivos conectados a internet y, para lograrlo, se apoya, sobre todo, en fortalecer la autenticación y el cifrado. La seguridad de TO prioriza la disponibilidad y la seguridad de los sistemas que supervisan y controlan las operaciones físicas. ## ¿Qué es la seguridad de IoT? ![Capas de la seguridad de IoT: aplicación, soporte, red, percepción y gestión de la seguridad de la red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security.png "Capas de la seguridad de IoT: aplicación, soporte, red, percepción y gestión de la seguridad de la red.") La seguridad de IoT comprende medidas diseñadas para proteger los dispositivos conectados a internet y las redes en las que se encuentran. Estos mecanismos de protección son cruciales, porque los dispositivos de todo tipo (desde electrónica de consumo hasta sensores industriales) suelen carecer de funciones de seguridad integradas. Los dispositivos IoT generan y procesan cantidades de datos considerables, así que pueden convertirse en puntos débiles dentro de infraestructuras de red más amplias. Por su propia naturaleza, los dispositivos IoT hacen que aumente el riesgo de sufrir ciberamenazas, como brechas de datos, accesos no autorizados y ataques de denegación de servicio. El uso de protocolos de seguridad sólidos mitiga estos riesgos. Para ser eficaz, la seguridad de IoT debe incorporar cifrado, mecanismos de autenticación sólida y supervisión en tiempo real, con el fin de garantizar la confidencialidad, la integridad y la disponibilidad de los datos. Un aspecto integral de la seguridad de IoT es la necesidad de adaptarse a las amenazas emergentes y contrarrestarlas. Conforme crece el ecosistema del IoT, también aumenta la superficie de ataque potencial para las ciberamenazas. La seguridad de IoT se centra en desarrollar e implementar tecnologías que ayudan a responder a los retos existentes y que, a su vez, son capaces de adaptarse a la evolución de las amenazas y las vulnerabilidades *[**¿Qué es la seguridad de IoT?**](https://www.paloaltonetworks.es/cyberpedia/what-is-iot-security?ts=markdown)**?*** ## ¿Qué es la seguridad de TO? ![Diagrama de las capas de la arquitectura de seguridad de TO desde el nivel 0 (red en bus) hasta el nivel 5 (internet de zona desmilitarizada).](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-architecture.png "Diagrama de las capas de la arquitectura de seguridad de TO desde el nivel 0 (red en bus) hasta el nivel 5 (internet de zona desmilitarizada).") La seguridad de TO pasa por proteger los sistemas de tecnología operativa (TO), incluidos los de supervisión, control y adquisición de datos (SCADA) y los de control industrial (ICS), que son cruciales en sectores como el industrial, los servicios públicos y el transporte. Estos sistemas controlan y supervisan las operaciones de los procesos industriales. Con el aumento de la conectividad, la seguridad y la integridad de los activos de TO se han convertido en algo fundamental. Se necesitan protocolos de seguridad sólidos para protegerse de una amplia gama de ciberamenazas y vulnerabilidades. La implementación de la seguridad de TO afronta retos concretos propios del entorno industrial. A diferencia de los sistemas de TI, los de TO priorizan la seguridad y la eficiencia operativas. La seguridad de TO se centra en proteger los sistemas físicos que supervisan y controlan las operaciones con el fin de blindarlos frente a las ciberamenazas y los accesos no autorizados sin que la continuidad operativa resulte afectada. El futuro de la seguridad de TO se verá influido por la adaptación continua a las amenazas, que evolucionan constantemente, con especial énfasis en reducir al mínimo los riesgos mientras se maximiza la eficiencia operativa. Se prevén estrategias como la supervisión en tiempo real de los procesos operativos, la implementación de protocolos de seguridad de varias capas y la garantía del cumplimiento normativo y los estándares del sector. Conforme sigue estrechándose la integración entre la TI y la TO, las tácticas y herramientas de seguridad de TO deberían aspirar a la resiliencia, la adaptabilidad y la exhaustividad para garantizar la seguridad de las operaciones y la infraestructura crítica que protegen. [***¿Qué es la seguridad de TO?***](https://www.paloaltonetworks.es/cyberpedia/what-is-ot-security?ts=markdown)**?** ## El papel del IoT en la TO La intersección del internet de las cosas (IoT) y la tecnología operativa (TO) constituye un cambio considerable en el entorno industrial. El IoT añade funciones de conectividad a los sistemas de TO tradicionales, transformándolos en unidades inteligentes capaces de recopilar, transmitir y analizar datos. A diferencia de los equipos de TO convencionales, los dispositivos IoT mejoran la movilidad y la accesibilidad de los datos, ofreciendo información en tiempo real que se puede utilizar para mejorar la eficiencia operativa y la toma de decisiones. En el contexto de las operaciones industriales, la introducción del IoT en la TO se aprecia claramente en la mejora de la funcionalidad de los sensores y otras unidades de recopilación de datos. Los sensores inteligentes, equipados con funciones avanzadas de comunicación y procesamiento de datos, recopilan y conmutan datos operativos en las distintas redes. Esta interconectividad hace posible un ecosistema integrado en el que los datos fluyen desde la primera línea de las operaciones hasta las plataformas de análisis y toma de decisiones. Esta fluidez en la transmisión de los datos facilita el mantenimiento predictivo, la supervisión en tiempo real y otras mejoras operativas que contribuyen a optimizar el rendimiento y a reducir los tiempos de inactividad. La fusión del IoT y la TO es clave para la propagación de la informática perimetral en contextos industriales. Los dispositivos IoT dotados de funciones de informática perimetral analizan y procesan los datos in situ para evitar su paso por centros de procesamiento centralizados. De este modo, no solo se reduce la latencia, sino que se garantiza el aprovechamiento de los datos en tiempo real para realizar cuanto antes los ajustes operativos que sean necesarios. ## ¿En qué se diferencian la seguridad de IoT y la seguridad de TO? ![Lista comparativa de las funciones de la seguridad de IoT y de la seguridad de TO, en dos bloques, cada uno de un color distinto.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-vs-ot-security.png "Lista comparativa de las funciones de la seguridad de IoT y de la seguridad de TO, en dos bloques, cada uno de un color distinto.") La seguridad de la tecnología operativa (TO) y la seguridad del internet de las cosas (IoT) se diferencian por sus características y por los retos que afrontan. La seguridad de TO protege la infraestructura crítica e industrial. Se centra en el hardware y el software especializados que se han diseñado para supervisar y controlar los procesos y los dispositivos físicos. Su principal cometido es mantener la disponibilidad y la seguridad de los sistemas. La seguridad de TO es especialmente importante en los entornos de TO en los que un fallo o caída de los sistemas pueda tener consecuencias catastróficas. En cambio, la seguridad de IoT se concentra en la amplia gama de dispositivos conectados que recopilan, transmiten y analizan datos. Estos dispositivos, que suelen ser de consumo, están conectados en red y tienen acceso a internet, lo cual hace que aumente la superficie de ataque para posibles ciberamenazas. El objetivo de la seguridad de IoT es proteger la integridad y la confidencialidad de los datos. Así como la TO se centra principalmente en la disponibilidad de los sistemas, la seguridad de IoT lidia con un sinfín de dispositivos, cada uno de ellos con sus propias vulnerabilidades, lo cual hace que aumente la complejidad de su protección frente a las ciberamenazas. En cuanto a las estrategias de corrección y defensa, también hay diferencias entre la seguridad de IoT y de TO. Los sistemas de TO, que suelen ser más antiguos y se integran en infraestructuras críticas, a veces plantean dificultades a la hora de actualizarlos o aplicar revisiones de seguridad, con lo que resulta crucial detectar anomalías y segmentar la red de TO. Los dispositivos IoT, por su parte, suelen ofrecer una mayor flexibilidad en lo que se refiere a las actualizaciones, pero tienden a ser menos seguros por su propia naturaleza. En consecuencia, en la seguridad de IoT, es habitual cambiar las credenciales predeterminadas y actualizar el software periódicamente. Aunque sean diferentes, la convergencia de la TO y el IoT es inevitable, lo cual pone de manifiesto la necesidad de abordar la seguridad con una estrategia global que entienda de las complejidades de ambos dominios. ## Preguntas frecuentes sobre las diferencias entre la seguridad de IoT y la seguridad de TO ### ¿Qué son la seguridad de IoT y la seguridad de TO? La seguridad de IoT consiste en proteger las redes y los dispositivos conectados a internet de las ciberamenazas, haciendo especial hincapié en la integridad y la privacidad de los datos. La seguridad de TO se refiere a la protección de los sistemas que gestionan y controlan las operaciones industriales, priorizando su seguridad y su funcionamiento ininterrumpido. Así como la seguridad de IoT abarca toda una gama de dispositivos que transmiten datos por internet, la de TO está destinada a proteger sistemas de control industrial concretos y a asegurarse de que sean fiables. ### ¿En qué se diferencian los dispositivos de TI, IoT y TO? Los dispositivos de TI, como los ordenadores y los servidores, se han diseñado para el almacenamiento, el procesamiento y la comunicación de los datos. Los dispositivos de TO controlan y supervisan los equipos y procesos físicos en sectores como el industrial. Los dispositivos IoT llevan integrados sensores y conectividad para recopilar e intercambiar datos en tiempo real. ### ¿En qué se diferencian la seguridad de IoT y la seguridad de TO? La seguridad de IoT, que se ocupa de proteger dispositivos interconectados que se comunican por internet, se centra en la privacidad de los datos y la integridad de los dispositivos. La seguridad de TO, por su parte, se encarga de garantizar la seguridad y la fiabilidad de los sistemas que gestionan y controlan los procesos físicos en los entornos industriales. ### ¿En qué se diferencian la seguridad de TI y la seguridad de TO? La seguridad de la tecnología de la información se centra en proteger la confidencialidad, la integridad y la disponibilidad de los datos. En cambio, la seguridad de TO prioriza la seguridad y la fiabilidad de los procesos y sistemas de control industrial, garantizando la continuidad de las operaciones y protegiendo tanto la seguridad humana como la medioambiental. ### ¿En qué se diferencian la seguridad de TO y la seguridad de IoT industrial? La seguridad de TO se centra en proteger los sistemas que supervisan y controlan los dispositivos físicos para defenderlos de las ciberamenazas, garantizando su seguridad y fiabilidad. En cambio, la seguridad de IIoT (internet de las cosas industrial) no solo abarca la seguridad y la fiabilidad de los dispositivos industriales interconectados, sino que también defiende de los riesgos que conllevan la conectividad a internet y el intercambio de datos. El principal rasgo distintivo del IIoT es que las amenazas son más variadas y, debido a la conectividad a internet, tiene unos requisitos de seguridad más complejos. ### ¿Qué futuro le espera a la seguridad de TO? El futuro de la seguridad de TO es incierto. Como todo lo relativo a la tecnología y la seguridad, va evolucionando conforme cambian las exigencias del sector y las amenazas existentes. Es probable que la seguridad de TO evolucione para responder al aumento de complejidades y vulnerabilidades resultante de la mayor integración con los sistemas de TI e IoT. La adaptación a las tecnologías y amenazas emergentes será fundamental. ### ¿Qué es la tecnología de seguridad de TO? La tecnología de seguridad de TO consta de herramientas y sistemas diseñados para proteger la integridad, la disponibilidad y la seguridad de los entornos industriales y operativos. Se centra en proteger los dispositivos y los procesos físicos de las ciberamenazas y evitar interrupciones. Estas tecnologías, que se han diseñado según los requisitos y las necesidades específicos de las tecnologías operativas, son diferentes de las soluciones de seguridad de TI tradicionales. Contenido relacionado [¿Qué es la seguridad de IoT? La seguridad de IoT puede entenderse como una estrategia de ciberseguridad y un mecanismo de protección frente a ciberataques dirigidos contra dispositivos IoT físicos.](https://www.paloaltonetworks.es/cyberpedia/what-is-iot-security?ts=markdown) [Seguridad Zero Trust para entornos de TO Proteja sus activos, redes y operaciones remotas de TO gracias a una seguridad basada en el modelo Zero Trust y dotada de IA.](https://www.paloaltonetworks.es/network-security/zero-trust-ot-security?ts=markdown) [La estrategia de seguridad Zero Trust más adecuada para los dispositivos IoT empresariales El documento incluye una visión global de la seguridad Zero Trust para los dispositivos IoT](https://www.paloaltonetworks.es/resources/whitepapers/right-approach-zero-trust-iot?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFEn%20qu%C3%A9%20se%20diferencian%20la%20seguridad%20de%20IoT%20y%20la%20seguridad%20de%20TO%3F&body=La%20seguridad%20de%20IoT%20se%20centra%20en%20salvaguardar%20los%20dispositivos%20conectados%20y%20sus%20datos%2C%20mientras%20que%20la%20seguridad%20de%20TO%20protege%20los%20sistemas%20que%20controlan%20los%20procesos%20industriales%20f%C3%ADsicos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/iot-security-vs-ot-security) Volver arriba [Siguiente](https://www.paloaltonetworks.es/cyberpedia/what-is-it-ot-convergence?ts=markdown) ¿Qué es la convergencia TI/OT? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language