[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [¿Qué es la ejecución de tuberías envenenadas (EPP)?](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Contenido * [¿Qué es una configuración insegura del sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Explicación de la configuración insegura del sistema](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importancia de la configuración segura del sistema en CI/CD](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevención de la configuración insegura del sistema en CI/CD](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Normas industriales para la seguridad de la configuración del sistema](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [Preguntas frecuentes sobre la configuración insegura del sistema](https://www.paloaltonetworks.es/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [¿Qué es el análisis de composición de software (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [¿Qué es el análisis de composición de software?](https://www.paloaltonetworks.es/cyberpedia/what-is-sca#what?ts=markdown) * [¿Qué riesgo conlleva usar componentes de código abierto?](https://www.paloaltonetworks.es/cyberpedia/what-is-sca#components?ts=markdown) * [El análisis de composición de software identifica riesgos en paquetes de código abierto](https://www.paloaltonetworks.es/cyberpedia/what-is-sca#software?ts=markdown) * [Cómo usar el SCA en los procesos de desarrollo](https://www.paloaltonetworks.es/cyberpedia/what-is-sca#processes?ts=markdown) * [Ventajas del análisis de composición de software](https://www.paloaltonetworks.es/cyberpedia/what-is-sca#analysis?ts=markdown) * ¿Qué es la ejecución de tuberías envenenadas (EPP)? * [CICD-SEC-4: Explicación de la ejecución de la tubería envenenada](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importancia de la ejecución segura de canalizaciones en CI/CD](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevención de la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Preguntas frecuentes sobre la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # ¿Qué es la ejecución de tuberías envenenadas (EPP)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) Contenido * * [CICD-SEC-4: Explicación de la ejecución de la tubería envenenada](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importancia de la ejecución segura de canalizaciones en CI/CD](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevención de la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Preguntas frecuentes sobre la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4: Explicación de la ejecución de la tubería envenenada * * [CICD-SEC-4: Explicación de la ejecución de la tubería envenenada](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importancia de la ejecución segura de canalizaciones en CI/CD](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevención de la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [Preguntas frecuentes sobre la ejecución de tuberías envenenadas](https://www.paloaltonetworks.es/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) La ejecución de canalizaciones envenenadas (PPE), un riesgo de seguridad de CI/CD de OWASP, es un vector de ataque que abusa de los permisos de acceso a un sistema de gestión de código fuente (SCM) con la intención de hacer que una canalización de CI ejecute comandos maliciosos. Aunque los atacantes PPE no tienen acceso al entorno de compilación, sí han obtenido acceso al SCM, lo que les permite inyectar código malicioso en la configuración del canal de compilación para manipular el proceso de compilación. ## CICD-SEC-4: Explicación de la ejecución de la tubería envenenada La ejecución de canalizaciones envenenadas (PPE), incluida como CICD-SEC-4 en los 10 principales riesgos de seguridad de CI/CD de OWASP, representa una sofisticada estrategia de ataque dirigida a los sistemas de integración continua e implementación continua (CI/CD). Los clientes pueden disponer de diversas opciones: En la estrategia PPE, los atacantes ejecutan código malicioso dentro de la parte CI del [CI/CD pipeline](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), obviando la necesidad de acceder directamente al sistema CI/CD. El método consiste en manipular los permisos de un repositorio de gestión de código fuente (SCM). Al alterar los archivos de configuración de CI u otros archivos de los que depende el trabajo de la tubería CI, los atacantes inyectan comandos maliciosos, envenenando efectivamente la tubería CI y permitiendo la ejecución no autorizada de código. Los ataques PPE exitosos pueden permitir una amplia gama de operaciones, todas ellas ejecutadas en el contexto de la identidad del oleoducto. Las operaciones maliciosas pueden incluir el acceso a secretos disponibles para el trabajo de IC, la obtención de acceso a activos externos para los que el nodo de trabajo tiene permisos, el envío de código y artefactos aparentemente legítimos a través de la canalización y el acceso a hosts y activos adicionales en la red o el entorno del nodo de trabajo. Dado su impacto crítico, su baja detectabilidad y la existencia de múltiples técnicas de explotación, el ataque PPE supone una amenaza generalizada. Para los equipos de seguridad, los ingenieros y los miembros del equipo rojo, comprender los EPI y sus contramedidas es fundamental para la [seguridad de la IC/CD.](https://www.paloaltonetworks.es/cyberpedia/what-is-ci-cd-security?ts=markdown) ### Ejecución de la tubería definida En el contexto de la integración continua (IC), el flujo de ejecución de la canalización se refiere a la secuencia de operaciones definida por el archivo de configuración de IC alojado en el repositorio que construye la canalización. Este archivo describe el orden de ejecución de los trabajos, además de detallar los ajustes del entorno de compilación y las condiciones que afectan al flujo. Cuando se activa, el trabajo de canalización extrae el código de la fuente elegida (por ejemplo, commit/branch) y ejecuta los comandos especificados en el archivo de configuración de CI contra ese código. Los comandos de la canalización son invocados directamente por el archivo de configuración de CI o indirectamente por un script, una prueba de código o un linter que reside en un archivo separado al que se hace referencia desde el archivo de configuración de CI. Los archivos de configuración de CI suelen tener nombres y formatos coherentes, como Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI), y los archivos YAML de Acciones de GitHub ubicados en .github/workflows. Los atacantes pueden explotar la capacidad de manipular los comandos ejecutados por la tubería, ya sea directa o indirectamente, pueden ser explotados por los atacantes para ejecutar código malicioso en la IC. ## Cómo se produce la explotación del CICD-SEC-4 Para que un ataque PPE tenga éxito, deben cumplirse varios criterios: 1. El atacante debe obtener permisos contra un repositorio SCM. Esto podría ser a través de credenciales de usuario, tokens de acceso, claves SSH, tokens OAuth u otros métodos. En algunos casos, el acceso anónimo a un repositorio público puede ser suficiente. 2. Los cambios en el repositorio en cuestión deben activar una canalización CI sin aprobaciones ni revisiones adicionales. Esto podría ser a través de empujes directos a ramas remotas o a través de cambios sugeridos a través de un pull request de una rama o bifurcación remota. 3. Los permisos obtenidos por el atacante deben permitir desencadenar los eventos que provocan la ejecución de la tubería. 4. Los archivos que el atacante puede modificar deben definir los comandos que son ejecutados (directa o indirectamente) por la tubería. 5. El nodo de canalización debe tener acceso a recursos no públicos, como secretos, otros nodos o recursos informáticos. Los pipelines que ejecutan código no revisado, como los desencadenados por pull requests o commits a ramas arbitrarias del repositorio, son más susceptibles a los PPE. Una vez que un atacante puede ejecutar código malicioso dentro de la tubería de IC, puede llevar a cabo operaciones maliciosas en el contexto de la identidad de la tubería. ### Tres tipos de ejecución de tuberías envenenadas La ejecución de tuberías envenenadas se manifiesta de tres formas distintas: PPE directa (D-PPE), PPE indirecta (I-PPE) y PPE pública (3PE). **EPI directo** En un escenario de PPE directa, los atacantes modifican el archivo de configuración de CI en un repositorio al que tienen acceso, ya sea empujando el cambio directamente a una rama remota desprotegida en el repositorio o enviando un pull request con el cambio desde una rama o fork. La ejecución de la tubería se desencadena por los eventos de solicitud push o pull, tal y como se definen por los comandos en el archivo de configuración de CI modificado, lo que resulta en la ejecución de los comandos maliciosos en el nodo de compilación una vez que se desencadena la tubería de compilación. ![Flujo de ataque de ejecución directa de tuberías envenenadas](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "Flujo de ataque de ejecución directa de tuberías envenenadas") *Figura 1: Flujo de ataque de ejecución directa de tuberías envenenadas* El ejemplo de ataque D-PPE ilustrado en la figura 1 se desarrolla en la siguiente sucesión de pasos: 1. Un adversario inicia una nueva rama remota dentro del repositorio, alterando el archivo de configuración de la tubería con instrucciones dañinas para recuperar las credenciales de AWS almacenadas dentro de la organización de GitHub y transmitirlas a un servidor externo bajo el control del atacante. 2. El empuje de código activa una canalización que extrae el código, incluido el archivo de configuración de la canalización maliciosa, del repositorio. 3. La tubería funciona según el archivo de configuración, ahora contaminado por el atacante. Las instrucciones maliciosas ordenan cargar en memoria las credenciales de AWS, almacenadas como secretos de repositorio. 4. Siguiendo las instrucciones del atacante, la tubería lleva a cabo la tarea de transmitir las credenciales de AWS a un servidor bajo el control del atacante. 5. En posesión de las credenciales robadas, el atacante adquiere la capacidad de infiltrarse en el entorno de producción. **EPI indirecto** La PPE indirecta se produce cuando la posibilidad de D-PPE no está disponible para un adversario con acceso a un repositorio SCM: * Si la canalización está configurada para extraer el archivo de configuración CI de una rama separada y protegida en el mismo repositorio. * Si el archivo de configuración de CI se almacena en un repositorio separado del código fuente, sin la opción de que un usuario pueda editarlo directamente. * Si la compilación CI se define en el propio sistema CI, en lugar de en un archivo almacenado en el código fuente. En estos escenarios, el atacante aún puede envenenar la canalización inyectando código malicioso en archivos referenciados por el archivo de configuración de la canalización, como scripts referenciados desde dentro del archivo de configuración de la canalización, pruebas de código o herramientas automáticas como linters y escáneres de seguridad utilizados en el CI. Por ejemplo: * La utilidad make ejecuta los comandos definidos en el archivo Makefile. * Scripts referenciados desde dentro del archivo de configuración de la tubería, que se almacenan en el mismo repositorio que el propio código fuente (por ejemplo, python myscript.py - donde myscript.py sería manipulado por el atacante). * Pruebas de código: Los marcos de pruebas que se ejecutan sobre el código de la aplicación dentro del proceso de compilación dependen de archivos dedicados, almacenados en el mismo repositorio que el código fuente. Los atacantes que puedan manipular el código responsable de las pruebas podrán entonces ejecutar comandos maliciosos dentro de la compilación. * Herramientas automáticas: Los linters y los escáneres de seguridad utilizados en la IC suelen basarse en un archivo de configuración que reside en el repositorio y que normalmente carga y ejecuta código externo desde una ubicación definida dentro del archivo de configuración. En lugar de envenenar la tubería mediante un EPP directo, el atacante que lanza un ataque EPP indirecto inyecta código malicioso en los archivos a los que hace referencia el archivo de configuración. El código malicioso se ejecuta finalmente en el nodo pipeline y ejecuta los comandos declarados en los archivos. ![Flujo de ataque de ejecución indirecta de tuberías envenenadas](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "Flujo de ataque de ejecución indirecta de tuberías envenenadas") *Figura 2: Flujo de ataque de ejecución indirecta de tuberías envenenadas* En este ejemplo de ataque I-PPE, la cadena de acontecimientos se desarrolla del siguiente modo: 1. Un atacante crea una pull request en el repositorio, anexando comandos maliciosos al archivo Makefile. 2. Dado que el pipeline está configurado para dispararse en cualquier PR contra el repositorio, el pipeline Jenkins se dispara, obteniendo el código del repositorio - incluyendo el Makefile malicioso. 3. La tubería se ejecuta basándose en el archivo de configuración almacenado en la rama principal. Llega a la fase de compilación y carga las credenciales de AWS en variables de entorno, tal y como se definieron en el Jenkinsfile original. A continuación, ejecuta el comando make build, que ejecuta el comando malicioso que se añadió en Makefile. 4. La función de compilación maliciosa definida en el Makefile se ejecuta, enviando las credenciales de AWS a un servidor controlado por el atacante. 5. El atacante puede entonces utilizar las credenciales robadas para acceder al entorno de producción de AWS. **EPI público** El EPP público es un tipo de ataque EPP ejecutado por atacantes anónimos en Internet. Los repositorios públicos suelen permitir que cualquier usuario contribuya, normalmente creando pull requests. Si la tubería CI de un repositorio público ejecuta código no revisado sugerido por usuarios anónimos, es susceptible de sufrir un ataque PPE público. El EPP público también puede exponer activos internos, como secretos de proyectos privados, en los casos en los que la tubería del repositorio público vulnerable se ejecute en la misma instancia de IC que las privadas. ## Importancia de la ejecución segura de canalizaciones en CI/CD La ejecución de código malicioso no revisado en el CI a través de un ataque PPE exitoso proporciona a los atacantes el mismo nivel de acceso y capacidad que el trabajo de compilación: * Acceso a secretos disponibles para el trabajo CI, como secretos inyectados como variables de entorno o secretos adicionales almacenados en el CI. Al ser responsables de construir código e implementar artefactos, los sistemas CI/CD suelen contener docenas de credenciales y tokens de alto valor, como a un proveedor en la nube, a registros de artefactos y al propio SCM. * Acceso a activos externos sobre los que el nodo de trabajo tiene permisos, como archivos almacenados en el sistema de archivos del nodo, o credenciales a un entorno de nube accesible a través del host subyacente. * Capacidad para enviar código y artefactos más adelante en el pipeline, bajo la apariencia de código legítimo construido por el proceso de construcción. * Capacidad para acceder a hosts y activos adicionales en la red/entorno del nodo de trabajo. Pero las organizaciones pueden salvaguardar sus productos de software y su infraestructura con una ejecución de canalización segura que garantice que todo el código compilado, probado e implementado es legítimo y no ha sido manipulado. ### Riesgos asociados a la ejecución de tuberías envenenadas Las implicaciones de la PPE pueden ser graves, desde el acceso no autorizado a los datos, la integridad comprometida del software, las interrupciones del sistema, hasta la violación de datos o incluso la toma total del sistema. Estos riesgos suponen amenazas significativas tanto para la empresa como para sus clientes, lo que subraya la gravedad de los EPI. ![Impacto descendente de un conducto de IC envenenado](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "Impacto descendente de un conducto de IC envenenado") *Figura 3: Impacto descendente de un conducto de IC envenenado* En la operación de compromiso de la cadena de suministro de ocho pasos que se ve en la figura 3, el atacante obtiene acceso a la tubería de IC y envenena los componentes de la aplicación SaaS. A través del componente envenenado, el atacante construye una funcionalidad de puerta trasera en la aplicación y envía los plugins envenenados a los clientes descendentes. Como es probable que las organizaciones posteriores perciban el paquete envenenado como legítimo, lo incorporan a su infraestructura en la nube o in situ. A partir de una tubería de IC envenenada, el atacante logra un daño colateral exponencial, habiendo creado un acceso de puerta trasera a innumerables organizaciones. Este fue el caso del ataque [SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline). **LEA MÁS:** [Anatomía de un ataque a un canal de CI/CD](https://www.paloaltonetworks.es/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## Prevención de la ejecución de tuberías envenenadas Prevenir y mitigar el vector de ataque PPE implica múltiples medidas que abarcan tanto los sistemas SCM como los CI: * Asegúrese de que los pipelines que ejecutan código no revisado se ejecutan en nodos aislados frente a los expuestos a secretos y entornos sensibles. * Evalúe la necesidad de activar canalizaciones en repositorios públicos de contribuidores externos. Cuando sea posible, absténgase de ejecutar canalizaciones que se originen en bifurcaciones y considere la posibilidad de añadir controles como exigir la aprobación manual para la ejecución de canalizaciones. * Para las canalizaciones sensibles, por ejemplo las que están expuestas a secretos, asegúrese de que cada rama que esté configurada para activar una canalización en el sistema CI tenga una regla de protección de rama correlativa en el SCM. * Para evitar la manipulación del archivo de configuración CI para ejecutar código malicioso en la canalización, cada archivo de configuración CI debe ser revisado antes de que se ejecute la canalización. Alternativamente, el archivo de configuración CI puede gestionarse en una rama remota, separada de la rama que contiene el código que se está construyendo en el pipeline. La sucursal remota debe configurarse como protegida. * Elimine los permisos concedidos en el repositorio SCM a los usuarios que no los necesiten. * Cada canalización sólo debe tener acceso a las credenciales que necesita para cumplir su propósito. Las credenciales deben tener los privilegios mínimos requeridos. ## Preguntas frecuentes sobre la ejecución de tuberías envenenadas ### ¿Qué es un servidor de compilación? Un servidor de compilación es una máquina en la que se lleva a cabo el proceso de compilación de un proyecto. Compila el código fuente en código ejecutable. ### ¿Qué es un entorno de ensayo? Un entorno de ensayo es una réplica del entorno de producción utilizado para las pruebas. Ayuda a detectar posibles errores o problemas antes de que afecten al usuario final. ### ¿Qué es un linter? Un linter es una herramienta que analiza el código fuente para señalar errores de programación, fallos, errores estilísticos y construcciones sospechosas. Si el linter detecta problemas, la canalización puede configurarse para que falle, impidiendo que el código pase a la siguiente fase. Esto ayuda a las organizaciones a implementar únicamente el código que cumple las normas de calidad definidas. ### ¿Qué es la implementación azul/verde? La implementación azul/verde es una estrategia de gestión de lanzamientos que reduce el tiempo de inactividad y el riesgo mediante la ejecución de dos entornos de producción idénticos, denominados azul y verde. En cualquier momento, sólo uno está en vivo, con el entorno en vivo sirviendo a todo el tráfico de producción. ### ¿Qué es un rollback en la ejecución de pipeline? Una reversión es el proceso de volver a la versión anterior de una aplicación informática si la nueva versión presenta problemas. Es una medida de seguridad que garantiza la estabilidad del sistema en caso de implementaciones problemáticas. ### ¿Qué es una prueba de humo? Una prueba de humo, también conocida como prueba de verificación de compilación, es un tipo de prueba de software que comprende un conjunto no exhaustivo de pruebas cuyo objetivo es garantizar que las funciones más importantes funcionan. ### ¿Qué es una liberación canaria? Un lanzamiento canario es una técnica para reducir el riesgo de introducir nuevas versiones de software en producción desplegando lentamente el cambio a un subconjunto de usuarios antes de desplegarlo a toda la infraestructura. ### ¿Qué es la infraestructura como código (IaC)? [La infraestructura como código](https://www.paloaltonetworks.es/cyberpedia/what-is-iac-security?ts=markdown) es el proceso de gestión y aprovisionamiento de centros de datos informáticos mediante archivos de definición legibles por máquina, en lugar de mediante la configuración física del hardware o herramientas de configuración interactivas. ### ¿Qué es la integración continua (IC)? La integración continua es una práctica de desarrollo en la que los desarrolladores fusionan regularmente sus cambios de código en un repositorio central, seguido de compilaciones y pruebas automatizadas. ### ¿Qué es la entrega continua (CD)? La entrega continua es la práctica de automatizar todo el proceso de lanzamiento de software. Una vez superadas las pruebas automatizadas, los cambios en el código se implementan automáticamente en un entorno similar al de producción para su posterior comprobación y validación. ### ¿Qué es una canalización de implementación? Una canalización de implementación es el camino que sigue un cambio de código desde el control de versiones hasta el entorno de producción. Implica etapas como la compilación, la prueba y la implementación. Contenido relacionado [3 técnicas sencillas para añadir seguridad al proceso CI/CD ¿Su equipo se afana por incorporar las mejores prácticas de cumplimiento, gestión de vulnerabilidades, comprobaciones de configuración, seguridad de red y acceso con privilegios mí...](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [Lista de comprobación de seguridad CI/CD Conozca seis prácticas recomendadas para abordar de forma proactiva los puntos débiles de las canalizaciones de CI/CD.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 Las organizaciones logran una visibilidad y un cumplimiento de 360 Aprenda cómo las organizaciones logran una visibilidad centralizada en todos los entornos de nube para remediar las vulnerabilidades y eliminar las amenazas.](https://www.paloaltonetworks.es/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Los 10 principales riesgos para la seguridad de CI/CD: La guía técnica La superficie de ataque de CI/CD ha cambiado considerablemente en los últimos años, lo que dificulta saber por dónde empezar con la seguridad de CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20ejecuci%C3%B3n%20de%20tuber%C3%ADas%20envenenadas%20%28EPP%29%3F&body=La%20ejecuci%C3%B3n%20de%20canalizaciones%20envenenadas%2C%20un%20riesgo%20de%20seguridad%20de%20CI%2FCD%20identificado%20por%20OWASP%2C%20aprovecha%20los%20permisos%20contra%20un%20repositorio%20de%20gesti%C3%B3n%20de%20c%C3%B3digo%20fuente%20para%20ejecutar%20c%C3%B3digo%20malicioso%20en%20una%20canalizaci%C3%B3n%20de%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-sca?ts=markdown) ¿Qué es el análisis de composición de software (SCA)? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language