[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Qué es el SOC como servicio (SOCaaS)?](https://www.paloaltonetworks.es/cyberpedia/soc-as-a-service?ts=markdown) Contenido * [¿Qué ciberamenazas supervisa el SOCaaS?](#which) * [¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?](#why) * [¿Qué ventajas ofrece el SOC como servicio (SOCaaS)?](#what) * [Factores que tener en cuenta a la hora de diseñar un SOC](#factors) * [Por qué es importante contar con un SOC gestionado](#important) * [Retos del SOC gestionado](#challenges) # ¿Qué es el SOC como servicio (SOCaaS)? Contenido * [¿Qué ciberamenazas supervisa el SOCaaS?](#which) * [¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?](#why) * [¿Qué ventajas ofrece el SOC como servicio (SOCaaS)?](#what) * [Factores que tener en cuenta a la hora de diseñar un SOC](#factors) * [Por qué es importante contar con un SOC gestionado](#important) * [Retos del SOC gestionado](#challenges) 1. ¿Qué ciberamenazas supervisa el SOCaaS? * [1. ¿Qué ciberamenazas supervisa el SOCaaS?](#which) * [2. ¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?](#why) * [3. ¿Qué ventajas ofrece el SOC como servicio (SOCaaS)?](#what) * [4. Factores que tener en cuenta a la hora de diseñar un SOC](#factors) * [5. Por qué es importante contar con un SOC gestionado](#important) * [6. Retos del SOC gestionado](#challenges) El centro de operaciones de seguridad como servicio (SOCaaS) es un modelo de suscripción en la nube para la detección y respuesta gestionadas a las amenazas que incluye funciones y soluciones SOC avanzadas que ayudan a suplir las carencias de los equipos de seguridad internos de la organización. ## ¿Qué ciberamenazas supervisa el SOCaaS? Al igual que los SOC locales tradicionales, el SOCaaS ofrece supervisión ininterrumpida, detección de amenazas y prevención y análisis de la superficie de ataque, que incluye el tráfico de internet, las redes corporativas, los equipos de escritorio, los servidores, los dispositivos de endpoint, las bases de datos, las aplicaciones, la infraestructura en la nube, cortafuegos, inteligencia sobre amenazas, prevención de intrusiones y sistemas de gestión de eventos e información de seguridad (SIEM). Las ciberamenazas pueden ser de ransomware, [ataques de denegación de servicio](https://www.paloaltonetworks.es/cyberpedia/what-is-a-denial-of-service-attack-dos?ts=markdown) (DoS) y de [denegación de servicio distribuido](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack) (DDoS), malware, [phishing](https://www.paloaltonetworks.com/cyberpedia/what-is-phishing), [smishing](https://www.paloaltonetworks.com/cyberpedia/what-is-smishing), amenazas internas, robos de credenciales, ataques de día cero, etc. ## ¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad? En su informe *[SOC Modernization and the Role of XDR (disponible en inglés)](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization)*, Enterprise Strategy Group constató que más de la mitad de las organizaciones (el 55 %) quieren servicios de seguridad para que el personal encargado de la seguridad pueda ocuparse de las iniciativas estratégicas. Otras consideran que los proveedores de servicios gestionados pueden conseguir cosas que no están al alcance de su organización: el 52 % cree que los proveedores de servicios ofrecen unas operaciones de seguridad más eficaces que las de su organización, el 49 % asegura que un proveedor de servicios gestionados puede resultar útil como refuerzo para su equipo del SOC, y el 42 % admite que su organización no está preparada para llevar a cabo las operaciones de seguridad por sí sola. ![¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia-cortex-SOC-as-a-service_1.png "¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?") ![¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia-cortex-SOC-as-a-service_2.png "¿Por qué las organizaciones necesitan servicios gestionados para las operaciones de seguridad?") **Fuente: *[SOC Modernization and the Role of XDR (disponible en inglés)](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization?ts=markdown)* Enterprise Security Group (ESG)** ## ¿Qué ventajas ofrece el SOC como servicio (SOCaaS)? La externalización de las operaciones de seguridad y la gestión de seguridad de la información brinda ventajas como las siguientes: * Reducción de los costes * Detección más rápida y corrección de problemas más eficiente para optimizar los eventos de seguridad * Acceso a las mejores soluciones de seguridad del mercado * Reducción de la carga de trabajo de los equipos de SecOps internos * Supervisión continua * Aceleración de la detección/respuesta para mostrar alertas muy fiables y reducir el mal de alertas * Minimización de la rotación de personal y reducción del desgaste de los analistas de seguridad, eliminación de tareas mecánicas * Menor complejidad * Reducción de los riesgos cibernéticos * Aumento de la escalabilidad y la agilidad de la empresa En cambio, los entornos de SOC obsoletos plantean problemas como los siguientes: * Falta de visibilidad y contexto * Mayor complejidad de las investigaciones * Falta de interoperabilidad de los sistemas * Falta de automatización y orquestación * Imposibilidad de recopilar, procesar y contextualizar los datos de inteligencia sobre amenazas * Mal de alertas/ruido debido a que los controles de seguridad emiten alertas excesivamente numerosas y de baja fidelidad A continuación se enumeran otras ventajas clave del SOCaaS: ### Protección continua Los analistas de seguridad buscan alertas, eventos e indicadores de riesgo (IoC). Integre inteligencia sobre amenazas de alta fidelidad e informes útiles sobre las amenazas y sus consecuencias. Tenga en cuenta los análisis y la detección de amenazas en todas las fuentes de datos para generar pistas de alta fidelidad que faciliten las tareas de búsqueda. ### Tiempos de respuesta más rápidos La aceleración de los tiempos de respuesta ayuda a reducir el tiempo de permanencia y a mejorar tanto el tiempo medio de investigación (MTTI) como el tiempo medio de corrección (MTTR). ### Prevención de amenazas y búsqueda de amenazas El SOCaaS permite a los equipos examinar los entornos de forma proactiva para detectar tácticas, técnicas y procedimientos (TTP) de ataque con el fin de identificar las nuevas vulnerabilidades que pueda haber en su infraestructura. ### Conocimientos especializados en ciberseguridad y cobertura Aunque los SOC pueden ser de muchos tipos, sus [cargos y responsabilidades](https://www.paloaltonetworks.es/cyberpedia/soc-roles-and-responsibilities?ts=markdown) suelen estar ocupados por un responsable del SOC, un especialista en respuesta a incidentes y uno o varios analistas de seguridad de nivel 1-3, entre otros. A estos se pueden sumar otros cargos especializados, como ingenieros de seguridad, gestores de vulnerabilidades, expertos en búsqueda de amenazas, investigadores forenses y auditores del cumplimiento normativo. ### Cumplimiento de normas y reglamentos Las principales funciones de supervisión del SOC constituyen una parte integral del cumplimiento normativo en la empresa, sobre todo cuando se trata de reglamentos que requieren mecanismos y funciones particulares para supervisar la seguridad, como el [RGPD](https://www.paloaltonetworks.es/cyberpedia/how-the-next-generation-security-platform-contributes-to-gdpr-compliance?ts=markdown) y la CCPA. Sectores como el sanitario, el financiero y el del comercio minorista cuentan con sus propios sistemas de cumplimiento normativo para gestionar los riesgos de forma proactiva y adaptarse a los cambios de la regulación. Por ejemplo, podemos mencionar la HIPAA, FINRA y PCI, que protegen la integridad de los datos y la información personal. ### Optimización de los equipos de seguridad Por encima de las inversiones en herramientas y soluciones de seguridad, el elemento decisivo para el éxito de un SOC sigue siendo el factor humano. Aunque sin duda el aprendizaje automático y la automatización están llamados a mejorar cuestiones como los tiempos de respuesta, la precisión y la corrección de problemas (en especial cuando se trata de tareas básicas repetitivas), atraer, formar y conservar a buenos profesionales de la seguridad (ingenieros, analistas, arquitectos, etc.) debe ser parte integral de cualquier estrategia de transformación del SOC cohesionada. ## Factores que tener en cuenta a la hora de diseñar un SOC El diseño y el funcionamiento de un SOC pueden variar. En su estudio [Security Operations Center: A Systematic Study and Open Challenges](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846) (disponible en inglés), Manfred Vielberth, Fabian Böh, Ines Fichtinger y Günther Pernul detallan varios factores que influyen en los modelos de funcionamiento del SOC y otros que entran en juego a la hora de decidir implementar uno. [](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846) \[\* **Estrategia de la empresa:** conviene tener en cuenta la estrategia general de TI y empresarial para determinar qué modelo operativo encaja mejor. Se debe definir una estrategia para el SOC antes de seleccionar el correspondiente modo operativo. * **Sector industrial:** el sector industrial en el que opera principalmente una empresa influye en gran medida en el ámbito de actuación del SOC. * **Tamaño:** el tamaño de la empresa también influye en la decisión, pues si es pequeña tal vez no pueda configurar y ejecutar su propio SOC o quizá ni siquiera necesite un SOC muy definido. * **Coste:** los costes de implementar y mantener un SOC internamente se deben comparar con los de externalizar las operaciones de seguridad. Al principio, implementar un SOC interno tal vez salga más caro, pero esta opción podría resultar más rentable a largo plazo. El coste de buscar, contratar y formar al personal del SOC podría constituir un factor significativo, sobre todo porque podría aumentar debido a la escasez de personal cualificado, un problema que tiende a aumentar, y al crecimiento de la demanda del mercado. * **Tiempo:** configurar un SOC lleva un tiempo considerable, así que hay que respetar los plazos y los planes de la organización. Además, se debería comparar el tiempo necesario para configurar un SOC con lo que se tarda en externalizarlo. * **Normativas:** según cuál sea el sector industrial, las normativas que hay que tener en cuenta cambian. Tal vez algunas obliguen a implementar un SOC operativo, mientras que otras podrían prohibir externalizar las operaciones del SOC directamente o, como mínimo, recurrir a ciertos proveedores que no cumplen las normativas pertinentes. * **Privacidad:** la cuestión de la privacidad también está regulada y, cuando se manejan datos personales, se debe respetar la correspondiente normativa. * \*\*Disponibilidad:\*\*hay que tener en cuenta los requisitos relativos a la disponibilidad. Casi siempre, el objetivo es que el SOC esté operativo de forma ininterrumpida durante todo el año. * **Respaldo de la dirección:** el respaldo de la dirección es crucial a la hora de configurar un SOC. Si los directivos no se implican y no se comunican las ventajas del SOC a los altos cargos, tal vez el equipo no consiga los recursos que necesita. * **Integración:** cuando el SOC es interno, sus funciones se deben integrar con otros departamentos de TI, mientras que si se opta por un SOC externo, se debe integrar al proveedor para que tenga acceso a todos los datos necesarios. * **Preocupaciones relativas a la pérdida de datos:** el SOC suele ser un lugar central en el que se procesa una cantidad considerable de datos confidenciales. Los SOC internos deben contar con una buena protección, mientras que los externos necesitan un proveedor de confianza que garantice que los datos estén protegidos ante posibles robos de propiedad intelectual e industrial o pérdidas accidentales. * **Conocimientos especializados:** las competencias especializadas necesarias para ocuparse del funcionamiento de un SOC no son fáciles de conseguir, pues se necesita tiempo y dinero para adquirirlas. La contratación y retención del personal es un factor crucial en el caso de los SOC internos. En cambio, los proveedores de SOC externos ya cuentan con las competencias necesarias. Sobre todo en el contexto de un SOC, el hecho de conocer varias empresas sitúa a los proveedores de SOC en una posición ventajosa. En cualquier caso, las empresas deben tener en cuenta que, al optar por la externalización, se reducen sus conocimientos internos.\](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=\&arnumber=9296846) [](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846) ## Por qué es importante contar con un SOC gestionado Los SOC gestionados, al igual que los locales y los híbridos, pueden ser de distintos tipos. Todos ellos se ocupan de supervisar las amenazas que afectan a una organización y protegen la red de TI, los dispositivos, las aplicaciones, los endpoints (superficie de ataque) y los datos frente a vulnerabilidades, amenazas y riesgos, tanto si son conocidos como si no. Por lo general, los servicios de SOC gestionados pueden ajustarse a dos modelos: * Proveedores de servicios de seguridad gestionados (MSSP) que adoptan centros SOC en la nube y usan procesos automatizados. * Detección y respuesta gestionadas (MDR), que recurren más a la intervención humana directa más allá de la prevención básica, para hacer posibles actividades proactivas y avanzadas como la búsqueda de amenazas. Si se opta por un SOC gestionado, se puede reducir la complejidad de gestionar y mantener un SOC interno, lo cual resulta interesante sobre todo en el caso de las pequeñas y medianas empresas. Lo mismo ocurre en cuanto a la búsqueda de expertos en seguridad que se ocupen de crear y ejecutar un SOC que esté a la altura de los requisitos y normativas relativos a la seguridad de TI, cada vez más exigentes. Al contratar expertos en seguridad externos, las organizaciones amplían su cobertura de inmediato y refuerzan su estrategia de seguridad gracias al acceso a bases de datos de estudios y supervisión de amenazas, lo cual puede redundar en una mayor rentabilidad de la inversión (ROI) en comparación con un SOC interno. Ahora que los actores de amenazas adoptan sus propias formas de transformación digital y aprovechan la automatización, las organizaciones necesitan operaciones de seguridad con capacidad para defenderse de ellas. Los proveedores de seguridad gestionada ofrecen una cobertura ininterrumpida y garantizan el servicio con acuerdos de nivel de servicio (SLA) que definen el alcance y la prestación de los servicios, como la instalación de las actualizaciones de software y las revisiones requeridas en cuanto están disponibles o la adopción de contramedidas frente a una nueva amenaza en cuanto están listas para implementarse. ## Retos del SOC gestionado Aunque externalizar las operaciones de seguridad brinda muchas ventajas, también existen retos y limitaciones, por lo que resulta crucial comparar servicios, soluciones y SLA con la debida diligencia. ### Incorporación Los proveedores de SOC gestionados suelen contar con su propia tecnología de seguridad, así que estas soluciones se deben configurar e implementar dentro del entorno del cliente antes de que el proveedor empiece a prestar sus servicios. La transición durante el proceso de incorporación puede llevar mucho tiempo y exponer a la empresa a riesgos durante esta fase tan vulnerable. ### Intercambio de datos cruciales El proveedor del SOC como servicio de una organización necesita acceder a información sobre la red de la empresa para detectar amenazas potenciales y responder a ellas. Para ello, la organización necesita enviar grandes cantidades de datos confidenciales e inteligencia a su proveedor de servicios. Sin embargo, el hecho de renunciar al control de la información potencialmente confidencial puede hacer que la seguridad de los datos empresariales y la gestión de riesgos resulten más complicadas, lo cual puede dar lugar a vulnerabilidades durante esta fase. ### Almacenamiento de datos fuera de la organización El almacenamiento externo del análisis y los datos confidenciales sobre amenazas supone un riesgo potencial de filtraciones y pérdidas de datos si las ciberdefensas del SOC fallan o si termina la relación con el proveedor del servicio. Normalmente es posible llevar un seguimiento de las alertas sobre amenazas dentro de la empresa, pero la mayoría de los datos se procesan fuera del perímetro, lo que limita la posibilidad de almacenar y analizar historiales de datos ampliados sobre las amenazas detectadas y las posibles brechas de datos. ### Coste de la distribución de logs Los proveedores de SOC como servicio suelen ejecutar sus soluciones de ciberseguridad in situ usando fuentes de datos y TAP de las redes de sus clientes, lo que significa que los archivos de log y otros datos de alertas se generan y se almacenan en la red y los sistemas del proveedor. Para una organización, puede salir caro acceder a los datos de logs completos que tiene un proveedor de SOC gestionado. ### Ausencia de un equipo de seguridad de TI específico Las funciones, las responsabilidades y el alcance pueden diferir de una organización a otra, lo cual crea una desconexión si se busca un modelo que valga para todo en lugar de formar un equipo que conozca bien los entornos e infraestructuras de cada cliente, con sus diferencias y particularidades. Es posible que un equipo de SOC externo no permita personalizar los servicios, pues tal vez algunos se compartan entre varios clientes, lo cual puede afectar negativamente a la eficiencia. ### Conocimientos limitados de la actividad empresarial concreta Al prestar sus servicios a varios clientes y compartir recursos del SOC, los proveedores de SOC gestionados podrían pasar por alto posibles lagunas en el entorno o no comprender del todo los procesos y procedimientos empresariales de una organización para protegerlos correctamente. ### Cuestiones reglamentarias y de cumplimiento normativo El panorama normativo cada vez es más complejo, y las organizaciones tienen que implementar políticas y controles de seguridad para garantizar y demostrar el cumplimiento normativo. Si bien un proveedor de SOC gestionado puede prestar ayuda en lo que se refiere al cumplimiento normativo, también es cierto que el hecho de recurrir a un proveedor externo podría complicar los requisitos de cumplimiento, pues hay que confiar en que el proveedor del servicio cumpla con sus obligaciones en este sentido. ### Opciones limitadas de personalización de servicios Un SOC externo no suele permitir personalizar por completo los servicios prestados, pues los comparten varios clientes. La limitación en las opciones de personalización puede quitar eficiencia a los distintos departamentos de la organización y hacer que sea imposible proteger en condiciones ciertos endpoints, redes y otras partes de la infraestructura de seguridad. En general, para asegurarse de hacer las cosas bien, hay que elegir un SOC específico que brinde a las organizaciones ventajas como la supervisión continua de la red, la visibilidad centralizada, la reducción de los costes de ciberseguridad y la mejora de la colaboración. Los ciberdelincuentes nunca descansan, y usted tampoco debería relajarse. *Para saber qué es, a grandes rasgos, un centro de operaciones de seguridad (SOC), lea el artículo [¿Qué es un SOC?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-soc?ts=markdown)* Contenido relacionado [¿En qué consiste la detección y respuesta gestionadas (MDR)? Servicios de MDR con tecnología de Cortex XDR y Unit 42^®^.](https://www.paloaltonetworks.com/cyberpedia/what-is-managed-detection-and-response) [Página sobre la detección y respuesta gestionadas Esta solución de MDR basada en Cortex XDR ofrece un servicio de detección y respuesta de primera.](https://www.paloaltonetworks.com/cortex/managed-detection-and-response) [Kit de herramientas para el comprador de MDR Su guía para elegir los servicios de detección y respuesta gestionadas.](https://www.paloaltonetworks.com/resources/datasheets/mdr-buyers-toolkit) [Unit 42 obtiene unos resultados asombrosos en la evaluación MITRE Engenuity para servicios gestionados Las primeras evaluaciones de MITRE Engenuity ATT\&CK^®^ para servicios gestionados.](https://www.paloaltonetworks.com/blog/2022/11/unit-42-mitre-managedservices-2022/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20SOC%20como%20servicio%20%28SOCaaS%29%3F&body=El%20SOC%20como%20servicio%20%28SOCaaS%29%20es%20un%20servicio%20por%20suscripci%C3%B3n%20de%20detecci%C3%B3n%20y%20respuesta%20a%20amenazas%20que%20proporciona%20a%20las%20empresas%20centros%20de%20operaciones%20de%20seguridad%20internos.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/soc-as-a-service) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language