[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cargos y responsabilidades del centro de operaciones de seguridad (SOC)](https://www.paloaltonetworks.es/cyberpedia/soc-roles-and-responsibilities?ts=markdown) Contenido * [El equipo del SOC: cargos y responsabilidades](#the) * [¿Cuál es la función del centro de operaciones de seguridad (SOC)?](#what) * [¿Cuáles son las prácticas recomendadas que conviene seguir para garantizar el éxito del equipo del SOC?](#best) * [Preguntas frecuentes sobre los cargos y las responsabilidades del SOC](#faqs) # Cargos y responsabilidades del centro de operaciones de seguridad (SOC) Contenido * [El equipo del SOC: cargos y responsabilidades](#the) * [¿Cuál es la función del centro de operaciones de seguridad (SOC)?](#what) * [¿Cuáles son las prácticas recomendadas que conviene seguir para garantizar el éxito del equipo del SOC?](#best) * [Preguntas frecuentes sobre los cargos y las responsabilidades del SOC](#faqs) 1. El equipo del SOC: cargos y responsabilidades * [1. El equipo del SOC: cargos y responsabilidades](#the) * [2. ¿Cuál es la función del centro de operaciones de seguridad (SOC)?](#what) * [3. ¿Cuáles son las prácticas recomendadas que conviene seguir para garantizar el éxito del equipo del SOC?](#best) * [4. Preguntas frecuentes sobre los cargos y las responsabilidades del SOC](#faqs) Un centro de operaciones de seguridad, o SOC, es una unidad de negocio u organizativa que se ocupa de las operaciones de seguridad para gestionar y mejorar la estrategia de seguridad general de una organización. Su principal función es detectar y analizar los eventos en materia de ciberseguridad (como las amenazas y los incidentes), así como responder a ellos, utilizando recursos humanos, procesos y tecnologías. Se encarga de gestionar la infraestructura de seguridad y de configurar e implementar varias soluciones, herramientas y productos de seguridad. Como ocurre en otras unidades organizativas, dentro de un SOC hay varios cargos y responsabilidades, desde analistas de nivel 1 hasta cargos especializados, como los expertos en búsqueda de amenazas. ## El equipo del SOC: cargos y responsabilidades Los cargos principales que solemos encontrar en los centros de operaciones de seguridad son analistas del SOC de distinto nivel y gestores especializados. En sus estudios, Manfred Vielberth, Fabian Böhm, Ines Fichtinger y Günther Pernul hablan de estos cargos principales (cada uno con su propio conjunto de competencias profesionales) en un equipo del SOC: **Nivel 1 --- Especialista en clasificación:** los analistas de nivel 1 se ocupan principalmente de recopilar datos sin procesar, así como de revisar las alarmas y alertas, para luego confirmar, determinar o ajustar su nivel de severidad, y contextualizarlas con los datos pertinentes. El especialista en clasificación tiene que observar cada alerta y decidir si está justificada o si se trata de un falso positivo, pues el mal de alertas es un gran problema. Otra responsabilidad de este cargo es la detección de otros eventos de alto riesgo y posibles incidentes, que se deben priorizar según su nivel de gravedad. Si los problemas que se producen no se pueden resolver en este nivel, deben derivarse a los analistas de nivel 2. Los especialistas en clasificación suelen ocuparse, además, de gestionar y configurar las herramientas de supervisión. **Nivel 2 --- Especialista en respuesta a incidentes:** en el nivel 2, los analistas revisan los incidentes de seguridad de mayor prioridad que les han derivado los especialistas en clasificación y realizan una evaluación más a fondo utilizando para ello la inteligencia sobre amenazas (indicadores de riesgo, reglas actualizadas, etc.), con el fin de determinar el alcance del ataque y saber qué sistemas se han visto afectados. Los datos de telemetría sobre el ataque sin procesar recopilados en el nivel 1 se transforman en inteligencia sobre amenazas práctica en este segundo nivel. Los especialistas en respuesta a incidentes se ocupan de diseñar e implementar estrategias para contener los incidentes y recuperarse de sus efectos. Si un analista de nivel 2 tiene graves problemas para detectar o mitigar un ataque, consulta a otros profesionales de su mismo nivel o bien deriva el incidente al nivel 3. **Nivel 3 --- Especialista en búsqueda de amenazas:** los analistas de nivel 3, que son los profesionales del SOC con más experiencia, gestionan los incidentes de gran envergadura que les derivan los especialistas en respuesta a incidentes. También realizan, o al menos supervisan, evaluaciones de vulnerabilidades y pruebas de penetración para identificar posibles vectores de ataque. Su responsabilidad más importante es detectar de forma proactiva posibles amenazas, lagunas de seguridad y vulnerabilidades que tal vez se desconozcan. Conforme adquieren conocimientos acerca de una posible amenaza para los sistemas, también deberían recomendar formas de optimizar las herramientas de supervisión de la seguridad implementadas. Además, estos cargos revisan las alertas de seguridad críticas, la inteligencia sobre amenazas y los demás datos de seguridad que les proporcionen los analistas de nivel 1 y 2. **Gerente del SOC:** los gerentes del SOC supervisan el equipo de operaciones de seguridad. En caso de necesidad, proporcionan orientaciones técnicas, pero su responsabilidad más importante es la gestión del equipo, con todo lo que conlleva: contratación, formación y evaluación de los miembros del equipo; creación de procesos; evaluación de informes sobre incidentes, y desarrollo e implementación de planes de comunicación de crisis. Asimismo, supervisan los aspectos financieros del SOC, colaboran con las auditorías de seguridad y responden ante el director de seguridad de la información (CISO) o un alto directivo correspondiente. Además de los niveles ya mencionados, existen varios cargos técnicos y especializados, como los siguientes: * Los **analistas de malware o especialistas en ingeniería inversa** ayudan a responder a las amenazas sofisticadas aplicando al malware ingeniería inversa para proporcionar información útil para las investigaciones de los incidentes, facilitan al SOC inteligencia sobre amenazas y mejoran las tareas futuras de detección y respuesta. * Los **especialistas en búsqueda de amenazas** (que se corresponden con el nivel 2) buscan amenazas dentro de la organización de forma proactiva. Aunque también los analistas de nivel 3 se ocupan de esta tarea, estos profesionales cumplen funciones especializadas como revisar los logs, buscar amenazas de manera proactiva o investigar fuera de la organización analizando la inteligencia sobre amenazas disponible públicamente. * Los **analistas o especialistas forenses** investigan y estudian los delitos o eventos cibernéticos relacionados con los sistemas de tecnología de la información (TI), las redes y las pruebas digitales. * Los **gestores de vulnerabilidades** se ocupan continuamente de detectar, evaluar, gestionar y corregir las vulnerabilidades presentes en los endpoints, las cargas de trabajo y los sistemas, así como de informar sobre ellas. * **Consultores:** los dos cargos más importantes de esta categoría son el arquitecto de seguridad y el consultor de seguridad. El primero planifica, estudia y diseña una infraestructura de seguridad sólida para la empresa. Realiza periódicamente pruebas de vulnerabilidad y de sistemas, además de implementar mejoras o supervisar su implementación. También se ocupa de establecer los procedimientos de recuperación. Los consultores de seguridad suelen estudiar los estándares de seguridad, los sistemas de seguridad y las prácticas recomendadas al respecto. Están capacitados para facilitar a la organización una visión general del sector y para comparar las capacidades actuales del SOC con las de la competencia. Por último, ayudan a planificar, estudiar y diseñar arquitecturas de seguridad sólidas. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-systematic-study.png) ## ¿Cuál es la función del centro de operaciones de seguridad (SOC)? Los [SOC](https://www.paloaltonetworks.es/cyberpedia/what-is-a-soc?ts=markdown) se crearon para facilitar la colaboración entre el personal de seguridad y se centran en la supervisión y el envío de alertas, lo cual pasa por recopilar y analizar datos para detectar actividad sospechosa y mejorar la seguridad de la organización. El SOC agiliza el proceso de gestión de incidentes de seguridad, además de ayudar a los analistas a clasificar y resolver los incidentes de manera más eficiente y eficaz. En el mundo digitalizado en el que vivimos, el SOC puede encontrarse en las instalaciones de la empresa o en la nube (un SOC virtual), el personal que lo compone puede ser interno o externo (por ejemplo, cuando se recurre a un [MSSP](https://www.paloaltonetworks.com/resources/datasheets/security-solutions-for-mssp) o a un servicio [MDR](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown)) y también se puede optar un modelo híbrido. Los SOC ofrecen una protección continua gracias a la supervisión ininterrumpida y a la visibilidad que proporcionan de los activos cruciales presentes en toda la superficie de ataque. También brindan una respuesta rápida y eficaz, con una reducción del tiempo que pasa desde que tiene lugar el ataque hasta el momento de la detección. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-overview.png) ## ¿Cuáles son las prácticas recomendadas que conviene seguir para garantizar el éxito del equipo del SOC? Ahora que la seguridad se está convirtiendo en un tema de interés a nivel ejecutivo, las organizaciones se plantean si necesitan un SOC y, en caso afirmativo, de qué tipo y con qué componentes. Aunque no hay directrices específicas para ayudar a las organizaciones a decidir, sí que existen prácticas recomendadas para sopesar las distintas opciones y garantizar el cumplimiento normativo. Independientemente de que se opte por crear un SOC físico, adoptar un modelo híbrido dividido entre la nube y las instalaciones de la empresa o establecer una colaboración externa, siempre hay que tener en cuenta ciertas directrices básicas. Antes de empezar, es importante (para garantizar el éxito) que el proyecto cuente con un \<\\> o patrocinador de nivel ejecutivo, que esté respaldado por un caso de uso sólido y que disponga de presupuesto a largo plazo. Independientemente de la forma que adopte el SOC, los equipos de seguridad tienen varios modos de garantizar su éxito. ### Optimización de los equipos de seguridad prestando atención a la plantilla y los recursos humanos Por encima de las inversiones en herramientas y soluciones de seguridad, el elemento decisivo para el éxito de un SOC sigue siendo el factor humano. Aunque sin duda el aprendizaje automático y la automatización están llamados a mejorar cuestiones como los tiempos de respuesta, la precisión y la corrección de problemas (en especial cuando se trata de tareas básicas repetitivas), atraer, formar y conservar a buenos profesionales de la seguridad (ingenieros, analistas, arquitectos, etc.) debe ser parte integral de cualquier estrategia de SOC cohesionada. \&amp;amp;nbsp; ### Potenciación de los equipos con la automatización y el aprendizaje automático Aproveche al máximo el aprendizaje automático y la automatización para complementar y potenciar la labor de quienes velan por la seguridad de la organización. Gracias a los análisis avanzados y a la inteligencia artificial, se puede reducir de forma considerable el tiempo que dedican los equipos a procesar ingentes cantidades de datos en la empresa para obtener información crucial para la seguridad. Al automatizar la detección de patrones anómalos en las distintas fuentes de datos y, además, contextualizar automáticamente las alertas, hoy el aprendizaje automático cumple la promesa de acelerar las investigaciones y eliminar los ángulos muertos. ### Automatización de los flujos de trabajo Para acelerar la investigación de incidentes, los expertos en seguridad pueden identificar aquellas tareas básicas y repetitivas a las que se pueda aplicar la automatización, aunque requieran intervención humana a la hora de tomar las decisiones. Como las operaciones de seguridad y la respuesta a incidentes (IR, por sus siglas en inglés) conllevan demasiados procesos manuales y exigen supervisar una gran cantidad de fuentes de inteligencia sobre amenazas, invertir en funciones de automatización como las de las [soluciones SOAR](https://www.paloaltonetworks.com/cyberpedia/what-is-soar?ts=markdown) puede resultar útil para orquestar las acciones de los distintos productos con el fin de aumentar la velocidad y la escalabilidad de la IR. ### Auditorías del entorno para reducir los riesgos relacionados con la proliferación de herramientas A consecuencia de las fusiones y adquisiciones y la falta de estandarización de productos de seguridad similares entre sí, muchas organizaciones acaban cargando el peso de una gran cantidad de herramientas dispares entre sus soluciones de seguridad. Uno de los primeros pasos que puede dar una organización para reducir el impacto que tiene la proliferación de herramientas en la seguridad es auditar las entidades y los sistemas protegidos. Así, sabrá exactamente qué se está protegiendo y qué se está evitando (p. ej., la propiedad intelectual o la información personal de los clientes). Al identificar todos los recursos posibles, ya se trate de software o de activos físicos, a la organización le resultará más fácil priorizar la protección de los datos más valiosos y de mayor riesgo. El hecho de contar con esta visibilidad integral puede ayudar a detectar carencias y posibles vectores de amenazas. ***¿Quiere aprender los aspectos básicos de un centro de operaciones de seguridad? Lea nuestro artículo [¿Qué es un SOC?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-soc?ts=markdown).*** ## Preguntas frecuentes sobre los cargos y las responsabilidades del SOC ### ¿Cuáles son los principales cargos de un SOC? **Gerente del SOC:** supervisa las operaciones del SOC y garantiza la eficacia de la gestión de incidentes. **Analista de seguridad:** supervisa y analiza el tráfico de la red, detecta amenazas y responde a los incidentes. **Especialista en respuesta a incidentes:** interviene durante los incidentes de seguridad para mitigar los daños y restablecer las operaciones habituales. **Especialista en búsqueda de amenazas:** busca de manera proactiva amenazas ocultas dentro de la red. **Ingeniero de seguridad:** se ocupa del mantenimiento y la optimización de la infraestructura y las herramientas de seguridad. ### ¿Cuáles son las responsabilidades del gerente de un SOC? **Gestionar el equipo del SOC:** garantizar que los recursos, la formación y el rendimiento sean adecuados. **Desarrollar e implementar procedimientos y políticas de seguridad:** definir los protocolos para la respuesta a incidentes, la gestión de vulnerabilidades y el cumplimiento normativo en materia de seguridad. **Coordinar las tareas de respuesta a incidentes:** liderar y supervisar la respuesta a los incidentes de seguridad. **Garantizar el cumplimiento de los requisitos normativos:** asegurarse de que se respeten los estándares y las normativas de seguridad pertinentes. **Informar sobre el rendimiento y las actividades del SOC:** informar periódicamente a los altos directivos acerca de las operaciones y la eficacia del SOC. ### ¿Cuáles son las responsabilidades de un analista de seguridad de un SOC? **Analizar las alertas de seguridad y determinar su validez:** evaluar la gravedad y el posible impacto de los eventos de seguridad. **Investigar los incidentes de seguridad y responder a ellos:** identificar la causa original, contener la amenaza y restablecer las operaciones habituales. **Llevar a cabo evaluaciones de vulnerabilidades y recomendar medidas de mitigación:** identificar los puntos débiles en materia de seguridad y recomendar soluciones al respecto. **Estar al día de la inteligencia sobre amenazas más reciente:** mantenerse al tanto de las amenazas emergentes y las nuevas técnicas de ataque. **Documentar los incidentes y elaborar informes:** llevar registros detallados de los eventos de seguridad y facilitar informes exhaustivos a las partes interesadas. ### ¿De qué tareas se ocupa un especialista en respuesta a incidentes? **Responder con rapidez a los incidentes de seguridad detectados:** actuar de inmediato para contener y mitigar las amenazas. **Analizar el impacto y el alcance de los incidentes:** evaluar la magnitud de los daños y averiguar qué sistemas se han visto afectados. **Trabajar de forma coordinada con otros equipos para contener y erradicar las amenazas:** colaborar con recursos internos y externos para garantizar que los incidentes se resuelvan con eficacia. **Realizar análisis y elaborar informes después de los incidentes:** identificar las causas originales, sacar conclusiones de lo ocurrido y ofrecer recomendaciones para mejorar. **Desarrollar y mantener planes de respuesta a incidentes:** definir procedimientos y protocolos para lidiar con distintos tipos de incidentes de seguridad. ### ¿Qué competencias debe tener un especialista en búsqueda de amenazas? **Conocimientos avanzados sobre las ciberamenazas y las técnicas de ataque:** conocer los distintos actores detrás de las amenazas, sus motivaciones y sus métodos de ataque. **Dominio del uso de las tecnologías y herramientas de búsqueda de amenazas:** utilizar herramientas especializadas para el análisis y la detección proactivos de las amenazas. **Competencias sólidas de análisis y solución de problemas:** identificar patrones, anomalías y posibles indicadores de riesgo. **Experiencia en análisis forenses e ingeniería inversa de malware:** investigar las actividades sospechosas y extraer información crítica de los sistemas afectados. **Excelentes capacidades de comunicación y elaboración de informes:** comunicar con eficacia las conclusiones y recomendaciones tanto al personal técnico como a quienes carecen de conocimientos técnicos. Contenido relacionado [¿Qué es un SOC? Los centros de operaciones de seguridad pueden ser de distintos tipos y perseguir objetivos diferentes.](https://www.paloaltonetworks.es/cyberpedia/what-is-a-soc?ts=markdown) [Cortex XSIAM La inteligencia de seguridad y gestión de la automatización ampliadas (XSIAM) es un enfoque revolucionario que brinda al SOC moderno una mejor seguridad con un modelo operativo de ...](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) [La modernización del SOC y el papel de la tecnología XDR Lea este informe de ESG para conocer los principales retos y prioridades de los equipos de SecOps.](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Cómo prepararse ya para el SOC del futuro Modernice el SOC con cuatro medidas que puede adoptar de inmediato para mejorar la eficiencia y tres tecnologías de seguridad que resultan fundamentales a la hora de preparar el SO...](https://start.paloaltonetworks.es/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cargos%20y%20responsabilidades%20del%20centro%20de%20operaciones%20de%20seguridad%20%28SOC%29&body=Para%20garantizar%20el%20%C3%A9xito%20de%20las%20operaciones%20de%20seguridad%2C%20es%20fundamental%20conocer%20los%20cargos%20del%20equipo%20del%20centro%20de%20operaciones%20de%20seguridad%20%28SOC%29%20y%20las%20responsabilidades%20de%20cada%20uno.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language