[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [¿Qué son los ataques de ransomware?](https://www.paloaltonetworks.es/cyberpedia/ransomware-common-attack-methods?ts=markdown) Contenido * [¿Cómo se producen los ataques de ransomware?](#how) * [¿Cuáles son los principales 5 vectores de ataque de ransomware?](#what) * [Cómo evaluar su grado de preparación frente al ransomware](#readiness) * [Preguntas frecuentes sobre los ataques de ransomware](#faqs) # ¿Qué son los ataques de ransomware? Contenido * [¿Cómo se producen los ataques de ransomware?](#how) * [¿Cuáles son los principales 5 vectores de ataque de ransomware?](#what) * [Cómo evaluar su grado de preparación frente al ransomware](#readiness) * [Preguntas frecuentes sobre los ataques de ransomware](#faqs) 1. ¿Cómo se producen los ataques de ransomware? * [1. ¿Cómo se producen los ataques de ransomware?](#how) * [2. ¿Cuáles son los principales 5 vectores de ataque de ransomware?](#what) * [3. Cómo evaluar su grado de preparación frente al ransomware](#readiness) * [4. Preguntas frecuentes sobre los ataques de ransomware](#faqs) Los ataques de ransomware son aquellos en los que un ciberdelincuente se infiltra en un entorno y amenaza a una organización o individuo exigiendo el pago de un rescate. Según el Informe de Unit 42 sobre la respuesta a incidentes (2022), los atacantes entran en un sistema de cinco formas distintas. ## ¿Cómo se producen los ataques de ransomware? En el [Informe de Unit 42^®^ sobre la respuesta a incidentes (2022)](https://start.paloaltonetworks.es/2022-unit42-incident-response-report), el equipo cuenta cómo había observado que los actores de amenazas se movían con rapidez y permanecían en un entorno durante solo 28 días (de media) antes de empezar a extorsionar a la víctima. El primer paso para proteger a una organización es saber qué son los ataques de ransomware y cómo prepararse para afrontarlos. Un ataque de[Ransomware](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware) comienza cuando los ciberdelincuentes acceden a un sistema y cifran todos los datos; a continuación, ofrecen una clave para descifrarlos a cambio de que la víctima pague un rescate con criptomonedas. Además de acceder a un sistema y depositar malware de cifrado, hay operadores de ransomware que utilizan varias técnicas de extorsión para lograr que la víctima pague, como copiar los datos sin cifrar y exfiltrarlos, avergonzar a la víctima en las redes sociales, amenazarla con otros ataques como los de [DDoS](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack) o filtrar la información robada a clientes o en la dark web. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/BlackCat-Ransomware-Case-Study-thumbnail.jpg) close Unit 42 ha investigado miles de ataques de ransomware lanzados contra varias organizaciones y ha ayudado a las víctimas a contenerlos y recuperarse con rapidez, lo que les ha permitido ahorrarse millones de dólares. En el [Informe de Unit 42 sobre la respuesta a incidentes (2022)](https://start.paloaltonetworks.es/2022-unit42-incident-response-report), el equipo detalla los principales cinco vectores de ataque que pueden utilizar los actores de amenazas para implementar ransomware. ## ¿Cuáles son los principales 5 vectores de ataque de ransomware? Para prevenir mejor el ransomware, antes que nada es crucial conocer las tácticas maliciosas que utilizan los atacantes para poner en riesgo la seguridad de las organizaciones. La revisión de las tendencias recientes en ransomware permite al centro de operaciones de seguridad (SOC) concentrar sus recursos en los posibles puntos de brecha, reducir el riesgo de infección y preparar la organización en su conjunto. Los principales cinco vectores de ataque de ransomware son los siguientes: 1. Vulnerabilidades explotables 2. Ataques de robo de credenciales por fuerza bruta 3. Ingeniería social 4. Credenciales que ya estaban en peligro 5. Abuso de confianza ![Acceso de los atacantes a un entorno para lanzar un ataque de ransomware, según observó el equipo de Unit 42 en su informe de respuesta a incidentes de 2022](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Acceso de los atacantes a un entorno para lanzar un ataque de ransomware, según observó el equipo de Unit 42 en su informe de respuesta a incidentes de 2022") Figura 1: Acceso de los atacantes a un entorno para lanzar un ataque de ransomware, según observó el equipo de Unit 42 en su informe de respuesta a incidentes de 2022 Saber cómo funcionan estos cinco vectores de ataque y cuáles son las mejores formas de protegerse frente a ellos es un primer paso crucial para lograr un buen grado de preparación frente al ransomware. ### 1. Vulnerabilidades de software explotables Las[vulnerabilidades](https://www.paloaltonetworks.com/cyberpedia/vulnerability-management) pueden ser de distintos tipos y se pueden explotar con código diseñado para aprovechar las lagunas o los fallos de un programa. En su [Informe de Unit 42 sobre la respuesta a incidentes (2022)](https://start.paloaltonetworks.es/2022-unit42-incident-response-report), el equipo constató que el 48 % de los casos de ransomware comenzaron con vulnerabilidades de software. Cuando una aplicación está expuesta a internet, los actores de amenazas pueden buscar y explotar las vulnerabilidades conocidas para acceder a un entorno sin autorización. Otra técnica de vulnerabilidad muy frecuente entre los ciberdelincuentes es el uso de [kits de exploits](https://www.paloaltonetworks.com/cyberpedia/what-is-an-exploit-kit)para introducir código en los sitios web en riesgo. Estos sitios web parecen normales, pero contienen programas maliciosos que buscan vulnerabilidades a través de un dispositivo conectado. Si el kit de exploits detecta una vulnerabilidad, lo normal será que descargue una carga útil de malware diseñada para dar acceso remoto al sistema a un actor de amenazas. Una vez establecido el acceso remoto, los actores de amenazas implementan el ransomware en el entorno. La mejor manera de proteger el software es asegurarse de que todos los dispositivos conectados a una red se actualicen con frecuencia. Las empresas de software lanzan periódicamente actualizaciones para corregir las vulnerabilidades y exposiciones comunes (CVE) que se descubren, así que es imprescindible actualizar estas vulnerabilidades antes de que los ciberdelincuentes accedan a ellas. Los [SOCs](https://www.paloaltonetworks.com/cyberpedia/what-is-a-soc) pueden ampliar la protección con productos de [respuesta y detección ampliadas](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) como [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) para detectar y bloquear los ataques. Para identificar las vulnerabilidades expuestas a internet que hay que corregir y para acabar automáticamente con exposiciones peligrosas, como el protocolo de escritorio remoto (RDP), los SOC pueden adoptar herramientas de [gestión activa de la superficie de ataque](https://www.paloaltonetworks.es/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM) como [Cortex Xpanse.](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) *[Obtenga más información sobre cómo combinar la seguridad de la red y en el endpoint](https://www.paloaltonetworks.com/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together).* ### 2. Ataques de robo de credenciales por fuerza bruta Los ataques por fuerza bruta utilizan la técnica de prueba y error para acceder a un sistema o una aplicación. Los ciberdelincuentes crean y ejecutan scripts que introducen nombres de usuario y contraseñas automáticamente hasta dar con las credenciales correctas. Se trata de uno de los ataques de ciberseguridad más antiguos que existen y ha conservado su eficacia con el paso de los años. La existencia de los ataques por fuerza bruta es uno de los muchos motivos por los que es tan importante implementar la autenticación multifactor (MFA). Los sistemas con MFA exigen una forma de verificación adicional, como un código procedente de una aplicación o la introducción de información biométrica, antes de permitir a un usuario acceder al sistema. *[Obtenga más información sobre cómo prevenir el uso fraudulento de credenciales](https://www.paloaltonetworks.com/cyberpedia/what-is-a-credential-based-attack).* Si se produce un ataque por fuerza bruta, las plataformas como [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) avisan al SOC de comportamientos anómalos de los usuarios e instan a que se investigue. Cortex XSIAM se integra a la perfección con las plataformas de MFA para avisar del inicio de sesión sospechoso en cuanto se produce, acelerando el envío de esas alertas a los analistas para detener los ataques por fuerza bruta en el acto. ### 3. Ingeniería social Los métodos de ingeniería social, como el correo electrónico con [phishing](https://www.paloaltonetworks.com/cyberpedia/what-is-phishing) , se envían desde fuentes que simulan ser fiables para que las víctimas hagan clic en los enlaces y descarguen el [malware](https://www.paloaltonetworks.es/cyberpedia/what-is-malware?ts=markdown) directamente. Estos mensajes suelen transmitir una sensación de urgencia o de peligro, para que quien los recibe actúe sin pensar. Los ataques de este tipo pueden ser muy eficaces y, en el caso del ransomware, sumamente peligrosos y caros. La mejor forma de protegerse de los ataques de ingeniería social es formar periódicamente a los empleados sobre cuestiones de ciberseguridad. Cuando un empleado detecta un intento de phishing e informa de ello, el SOC pasa a investigar el ataque y saca conclusiones de lo ocurrido. Si un ataque de phishing tiene éxito, las plataformas de [orquestación, automatización y respuesta de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-soar?ts=markdown) (SOAR) como [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) optimizan la detección y la corrección, bloqueando automáticamente a los usuarios afectados hasta que el SOC haya investigado y eliminado al atacante del sistema. ### 4. Credenciales que ya estaban en peligro Cuando hay credenciales en peligro, es crucial sustituirlas cuanto antes. Por desgracia, es posible que se filtren datos de credenciales a la dark web sin que los usuarios sean conscientes del ataque, lo que abre las puertas del sistema a atacantes de todo tipo. Y para acabar de empeorar las cosas, muchos usuarios utilizan la misma contraseña para distintos servicios, así que en caso de robo de la contraseña, esta se puede usar para acceder sin autorización a otros sistemas o aplicaciones. Para prevenir ataques con credenciales robadas, además de la autenticación multifactor, se ha comprobado que también resulta útil fomentar entre los empleados las prácticas recomendadas de higiene de las contraseñas. Por ejemplo, conviene usar un gestor de contraseñas, cambiarlas cada cierto tiempo, asegurarse de que sean complejas y no reutilizarlas, pues todo ello contribuye a proteger tanto a los individuos como la organización. [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) recurre al análisis de comportamiento para detectar y prevenir anomalías en el comportamiento de los usuarios, incluso cuando se utilizan credenciales que ya estaban en peligro para acceder a un entorno sin la debida autorización. ### 5. Abuso de confianza En el caótico panorama actual de las amenazas, es importante que los profesionales responsables de la seguridad no pierdan de vista las amenazas internas. Una de las formas más fáciles de introducir ransomware en un entorno es utilizar a alguien que tenga acceso legítimo, ya se trate de un empleado descontento con la empresa o de una víctima de un actor de amenazas. En caso de ataque debido a un abuso de confianza, productos como [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) o plataformas como [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) permiten automatizar la respuesta a incidentes para informar a los equipos de seguridad y aislar al usuario en cuestión. Para mejorar la protección, se pueden implementar prácticas recomendadas cuando un empleado abandona la empresa, para reducir sus oportunidades de tomar represalias si está descontento. ### Protección frente a los ataques de ransomware Los cinco métodos expuestos permiten a un atacante infiltrarse en su sistema y provocar daños. En resumen, recomendamos a los SOC implementar las siguientes soluciones (si no lo han hecho ya): * Plataformas de EDR como [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) para detectar y bloquear los ataques * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) para disfrutar de una visibilidad plena y automatizada de los endpoints, las redes, etc. * Plataformas de gestión activa de la superficie de ataque como [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) para detectar con rapidez y corregir automáticamente los ataques a activos conectados a internet * Plataformas de SOAR como [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) para optimizar la detección y aislar automáticamente a los usuarios atacados * MFA para verificar la identidad de los usuarios antes de permitirles acceder a un entorno * Prácticas recomendadas en materia de seguridad, como la formación sobre phishing y el fomento de la higiene de las contraseñas entre los empleados para reducir la probabilidad de que se produzcan ataques por fuerza bruta o de ingeniería social * Procesos optimizados que previenen los ataques internos cuando un empleado abandona la empresa Aunque estos métodos y plataformas son muy útiles, no lo resuelven todo. Para prepararse frente al ransomware, hay otro método sumamente beneficioso. ## Cómo evaluar su grado de preparación frente al ransomware El primer paso para defenderse del ransomware es un buen plan. Unit 42 ofrece una [evaluación del grado de preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) que le ayudará a prepararse para prevenir y detectar mejor el ransomware, así como a responder a él y recuperarse con más facilidad en caso de sufrir un ataque. Logrará el grado de preparación frente al ransomware tras validar su estrategia de respuesta y detectar riesgos ocultos, entre otras cosas. ![Gráfico de la evaluación del grado de preparación frente al ransomware de Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Gráfico de la evaluación del grado de preparación frente al ransomware de Unit 42") Figura 2: Gráfico de la evaluación del grado de preparación frente al ransomware de Unit 42 Nuestro equipo está a su disposición para ayudarle a prepararse para afrontar las amenazas más complejas y maliciosas y responder a ellas. Si está sufriendo las consecuencias de una brecha en este momento o cree que ha sido víctima de un incidente de ciberseguridad, [póngase en contacto con Unit 42](https://start.paloaltonetworks.com/contact-unit42). ## Preguntas frecuentes sobre los ataques de ransomware ### ¿Qué son los ataques de ransomware? Son métodos que permiten a un ciberdelincuente infiltrarse en un entorno y amenazar a una organización o individuo exigiendo el pago de un rescate. ### ¿Qué vectores se utilizan en los ataques de ransomware? En los ataques de ransomware se aprovechan las vulnerabilidades explotables, los robos de credenciales por fuerza bruta, la ingeniería social, las credenciales que ya estaban en peligro y el abuso de confianza, según el Informe de Unit 42 sobre la respuesta a incidentes (2022). ### ¿Cómo puedo reducir el riesgo de ransomware en mi SOC? La implementación de plataformas de EDR, SOAR y ASM activa resulta útil para reducir el riesgo de ransomware y de otros peligros. ### ¿Cómo sé si he sufrido un ataque de ransomware? Sabrá que ha sufrido un ataque de ransomware si se encuentra con el ordenador o los archivos bloqueados y se le pide que pague un rescate para recuperar el acceso. ### ¿Conviene pagar el rescate? No se recomienda pagar el rescate, pues nada garantiza que los atacantes le den acceso a los archivos ni que vaya a estar a salvo de otros ataques. Es mejor buscar ayuda y asesoramiento profesional. Contenido relacionado [Todos los secretos del ransomware Lea este análisis sobre el terreno de los principales grupos de ransomware y un estudio detallado de las últimas tácticas que se utilizan para presionar a las víctimas.](https://www.paloaltonetworks.com/resources/research/2022-unit-42-ransomware-threat-report) [Conozca los ataques actuales con Unit 42 Saber qué tácticas se han empleado en el pasado nos ayuda a predecir las del futuro. Lea el informe sobre la respuesta a incidentes para descubrir quiénes sufrieron ataques en 2022...](https://start.paloaltonetworks.es/2022-unit42-incident-response-report) [Solicite una demostración personal de Cortex Póngase en contacto con un representante para analizar su entorno y ver la eficiencia, la visibilidad avanzada y la protección que brindan los productos Cortex.](https://www.paloaltonetworks.es/company/cortex-request-demo?ts=markdown) [Cómo contar con la ayuda de un experto de Unit 42 Lea nuestra ficha técnica para saber más sobre los servicios de Unit 42 y sobre el programa de anticipo de honorarios creado especialmente para su entorno.](https://www.paloaltonetworks.es/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20son%20los%20ataques%20de%20ransomware%3F&body=Conozca%20los%20m%C3%A9todos%20de%20ataque%20con%20ransomware%20m%C3%A1s%20habituales%2C%20como%20las%20vulnerabilidades%20de%20software%20y%20los%20ataques%20por%20fuerza%20bruta%2C%20entre%20otros.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language