[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué son los microservicios?](https://www.paloaltonetworks.es/cyberpedia/what-are-microservices?ts=markdown) Contenido * [Explicación de los microservicios](#explained) * [De la arquitectura orientada a servicios a los microservicios](#service) * [Ventajas de los microservicios](#benefits) * [Cuándo utilizar microservicios](#when) * [Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [Mejores prácticas de microservicios](#best) * [Adopción de microservicios](#adopting) * [Asegurar los microservicios](#securing) * [Preguntas frecuentes sobre microservicios](#faqs) # ¿Qué son los microservicios? Contenido * [Explicación de los microservicios](#explained) * [De la arquitectura orientada a servicios a los microservicios](#service) * [Ventajas de los microservicios](#benefits) * [Cuándo utilizar microservicios](#when) * [Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [Mejores prácticas de microservicios](#best) * [Adopción de microservicios](#adopting) * [Asegurar los microservicios](#securing) * [Preguntas frecuentes sobre microservicios](#faqs) 1. Explicación de los microservicios * [1. Explicación de los microservicios](#explained) * [2. De la arquitectura orientada a servicios a los microservicios](#service) * [3. Ventajas de los microservicios](#benefits) * [4. Cuándo utilizar microservicios](#when) * [5. Creación e implementación de aplicaciones basadas en microservicios](#deploying) * [6. Mejores prácticas de microservicios](#best) * [7. Adopción de microservicios](#adopting) * [8. Asegurar los microservicios](#securing) * [9. Preguntas frecuentes sobre microservicios](#faqs) Los microservicios describen un enfoque arquitectónico nativo de la nube para el desarrollo de software que estructura una aplicación a partir de servicios débilmente acoplados en comunicación entre sí mediante API o protocolos de mensajería. Cada servicio es autónomo y autocontenido y ejecuta un proceso único. A medida que los desarrolladores buscan construir aplicaciones escalables y resistentes, los microservicios se han hecho cada vez más populares. ## Explicación de los microservicios Los microservicios, también conocidos como arquitectura de microservicios, son un tipo de arquitectura de software utilizada en el desarrollo de aplicaciones [cloud-native](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native?ts=markdown). Las aplicaciones creadas con este diseño constan de componentes desplegables pequeños, independientes y poco acoplados que, en conjunto, proporcionan las capacidades de la aplicación. Cada servicio de la arquitectura de microservicios realiza una función empresarial distinta y se comunica con otros microservicios a través de interfaces bien definidas, en su mayoría mediante API RESTful. Alejándose de la aplicación monolítica desarrollada como una sola unidad, los microservicios permiten a los desarrolladores construir con módulos que pueden desarrollar, probar e implementar de forma independiente, lo que acelera el tiempo de comercialización. Dado que la naturaleza de desacoplamiento de los microservicios permite a los desarrolladores introducir nuevo código y funcionalidad con más frecuencia de lo que podrían hacerlo de otro modo, las aplicaciones modernas son capaces de seguir el ritmo de la evolución de las necesidades de los clientes. Más de [tres cuartas partes de las empresas han pivotado hacia los microservicios](https://www.oreilly.com/pub/pr/3307), sustituyendo sus aplicaciones monolíticas alojadas en servidores web individuales por aplicaciones en contenedores, nativas de la nube y distribuidas en un clúster de servidores anfitriones. ## De la arquitectura orientada a servicios a los microservicios La arquitectura orientada a servicios (SOA) existe desde principios de la década de 2000 como una forma de construir grandes sistemas distribuidos descomponiéndolos en servicios más pequeños y libremente acoplados. La arquitectura de microservicios surgió como una evolución natural de SOA. El concepto de microservicios fue introducido por Fred George en un taller de 2011 sobre arquitectura de software. George había estado intentando resolver problemas de escalabilidad con SOA mientras trabajaba en un sitio de comercio electrónico y se le ocurrió la idea de construir pequeños servicios autónomos. La arquitectura de microservicios tomó los principios SOA de orientación a servicios y los perfeccionó para las modernas aplicaciones nativas de la nube. Los servicios de grano grueso de la SOA se convirtieron en "microservicios" granulares de grano fino, lo que los hizo muy eficientes y les proporcionó la flexibilidad necesaria para adaptar una pila tecnológica a un servicio determinado. La arquitectura de microservicios incluso redujo la carga de comunicación al sustituir las engorrosas API SOAP por opciones ligeras, como las API REST o las colas de mensajes. Los microservicios pronto ganaron popularidad entre los arquitectos de software, y empresas como Netflix, Amazon, The Guardian y Spotify empezaron a adoptar esta arquitectura. ![La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-Microservices_diagram.jpg "La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.") *Figura 1: La arquitectura de microservicios es la base de los beneficios asociados a la aplicación moderna y nativa de la nube.* ## Ventajas de los microservicios Los microservicios proporcionan un marco para crear aplicaciones nativas de la nube que pueden adaptarse a los requisitos cambiantes de la empresa. Las innumerables ventajas se derivan de la arquitectura de la aplicación. ### Agilidad La arquitectura de microservicios se presta al desarrollo y la implementación independientes. A diferencia de las aplicaciones monolíticas, en las que cambiar una línea de código implica actualizar toda la aplicación, los desarrolladores pueden modificar o sustituir servicios sin afectar al sistema distribuido. La posibilidad de implementar servicios individuales facilita la adición de nuevas funciones o la reversión de cambios en una aplicación. ### Escalabilidad Escalar una aplicación entera no es lo óptimo. Con los microservicios, sólo se escalan los componentes que lo requieren. Los desarrolladores pueden abordar un servicio individual según sea necesario, lo que en última instancia facilita un mejor rendimiento bajo cargas pesadas, el uso eficiente de los recursos y menores costes de infraestructura. ### Elección En la arquitectura de microservicios, la aplicación nativa de la nube no comparte una pila y una base de datos comunes. Los desarrolladores pueden elegir las herramientas que prefieran y las tecnologías para satisfacer los distintos requisitos de los servicios individuales. ### Integración Los desarrolladores pueden escribir microservicios en cualquier lenguaje - y conectarlos a microservicios programados en cualquier lenguaje. Es más, los microservicios pueden ejecutarse en cualquier plataforma, lo que los hace disponibles para integrarse con sistemas heredados. ### Reutilización del código La arquitectura de microservicios permite a los desarrolladores construir servicios modulares que pueden reutilizar en distintas aplicaciones. Al trabajar con componentes reutilizables, los programadores reducen el tiempo de desarrollo y mejoran la calidad del código, ya que invierten en una cultura de "escribir una vez, reutilizar a menudo". ### Tolerancia a fallos La arquitectura de microservicios promueve la resiliencia. Con servicios diseñados para funcionar de forma autónoma, el fallo de un solo servicio rara vez cierra la aplicación, como suele ocurrir con las aplicaciones monolíticas. ### Colaboración La arquitectura de microservicios permite a los equipos trabajar en diferentes servicios simultáneamente, lo que se traduce en un tiempo de comercialización más rápido. Mientras que los desarrolladores toman decisiones sin necesidad de coordinarse con otros equipos, los microservicios también fomentan la colaboración entre equipos, ya que cada uno es responsable de desarrollar y mantener una parte del todo. Esto puede conducir a una mejor alineación con los objetivos empresariales y a un uso más eficiente de los recursos. ### Iteración continua La aplicación construida con microservicios está hecha para evolucionar. Los desarrolladores pueden implementar rápidamente los microservicios básicos como producto mínimo viable y actualizar la aplicación a medida que los equipos completan los servicios adicionales. Las nuevas tecnologías pueden incorporarse al diseño a medida que vayan surgiendo. La aplicación basada en microservicios permanece en proceso, avanzando continuamente hacia la perfección teórica. ## Cuándo utilizar microservicios Aunque los microservicios basados en contenedores aportan muchas ventajas, no siempre son la arquitectura de aplicaciones más adecuada. Cuando tome decisiones de ingeniería de software, piense en sus objetivos para la aplicación, así como en los obstáculos y necesidades de desarrollo que prevé con vistas a la vida útil de la aplicación. Los microservicios funcionan mejor con aplicaciones complejas. Los escenarios para considerar el uso de microservicios incluyen: ### Grandes aplicaciones Si está construyendo una aplicación grande y compleja, los microservicios le permitirán dividir la aplicación en piezas manejables, lo que facilitará su desarrollo, implementación y mantenimiento. ### Complejidades del calendario La arquitectura de microservicios puede dar cabida a servicios independientes con diferentes ritmos de desarrollo. Incluso si un servicio sufre un retraso inesperado, el proyecto puede continuar sin implicaciones globales para el calendario de desarrollo de la aplicación. ### Actualizaciones frecuentes La arquitectura de microservicios es ideal para aplicaciones que requerirán actualizaciones frecuentes, ya que los servicios independientes permiten a los desarrolladores modificar el módulo en lugar de la aplicación. ### Alta escalabilidad Si su aplicación tiene que gestionar un gran volumen de tráfico o necesita escalar rápidamente, los microservicios son esenciales. Esto resulta especialmente útil si necesita escalar partes específicas de la aplicación, en lugar de escalar toda la aplicación. ### Varios equipos Si tiene varios equipos de desarrollo trabajando en la misma aplicación, los microservicios le ayudarán a mantener la agilidad y la eficiencia. Cada equipo puede trabajar en su microservicio, utilizando la pila tecnológica que le funcione, sin preocuparse del resto de la aplicación. ### Arquitectura descentralizada Si desea construir una aplicación con una arquitectura descentralizada, los microservicios son autónomos y pueden implementarse en diferentes ubicaciones, incluso entre distintos proveedores de servicios en la nube. ### Nube híbrida Si está planificando una arquitectura de nube híbrida, en la que algunos servicios seguirán ejecutándose in situ y otros en la nube, los microservicios le ayudarán a gestionar la complejidad de la aplicación. ![API calls representing client requests routed by API gateway to the endpoints of the internal microservices](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-diagram_API-Gateway-for-microservices.jpg "API calls representing client requests routed by API gateway to the endpoints of the internal microservices") *Figura 2: Llamadas a la API que representan solicitudes de clientes enrutadas por [la puerta de enlace de la API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-gateway?ts=markdown) a los endpoints de los microservicios internos.* ## Creación e implementación de aplicaciones basadas en microservicios La arquitectura de microservicios requiere una planificación cuidadosa. Ciertas tecnologías y prácticas comunes al entorno de producción permiten a los desarrolladores desarrollar, mantener y operar eficazmente aplicaciones basadas en microservicios. ### DevOps Las prácticas DevOps, incluida [CI/CD](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), son esenciales para el enfoque arquitectónico de los microservicios. A diferencia de las aplicaciones monolíticas, los microservicios son sistemas distribuidos inherentemente complejos con numerosas partes móviles y pilas tecnológicas independientes. Esta complejidad requiere una colaboración frecuente entre los equipos de desarrollo y operaciones para garantizar que los componentes se integran a la perfección. [Las prácticas de DevOps](https://www.paloaltonetworks.es/cyberpedia/what-is-devops?ts=markdown) proporcionan las herramientas de colaboración, comunicación y automatización necesarias para unir eficazmente a los equipos a lo largo de todo el [ciclo de vida del desarrollo de software](https://www.paloaltonetworks.es/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). ### Entrega continua La entrega continua va de la mano de los microservicios, permitiendo a los desarrolladores lanzar actualizaciones de software con frecuencia y fiabilidad haciendo uso de herramientas de automatización de la infraestructura, como servidores de integración continua, canalizaciones de implementación y marcos de pruebas automatizados para agilizar el proceso de CI/CD. [La entrega continua](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) es especialmente importante para garantizar que cada servicio pueda actualizarse y liberarse independientemente de los demás microservicios. ### REST Los microservicios se comunican con microservicios -y la mayoría lo hacen dentro de aplicaciones web-, lo que hace que REST sea complementario. REST, o transferencia de estado representacional, es un patrón de diseño arquitectónico para construir API RESTful, que permiten a los servicios comunicarse a través de HTTP en formatos estándar, como XML, HTML y JSON. Pero las API de REST son fundamentales para las aplicaciones basadas en microservicios por varias razones. Las API REST son ligeras y agnósticas con respecto a la plataforma, lo que significa que proporcionan una interfaz estandarizada que permite que los microservicios se comuniquen, independientemente de su tecnología subyacente. Dado que las solicitudes contienen la información necesaria para completarlas, las API de REST no requieren contexto almacenado en el servidor. Pueden gestionar grandes volúmenes de solicitudes sin comprometer el rendimiento, y los servicios de una arquitectura de microservicios basada en REST pueden evolucionar de forma independiente, comunicándose eficazmente de forma apátrida. ### Contenedores Aunque los microservicios dan a los equipos la opción de elegir el lenguaje y el marco de su servicio, trabajar con varios lenguajes en la misma canalización de CD plantea retos. [Contenedores](https://www.paloaltonetworks.es/cyberpedia/what-is-a-container?ts=markdown) abstraen la variación entre servicios, ya que cada microservicio se convierte en una unidad autónoma empaquetada con su código base, base de datos y dependencias. La tubería de CD, ahora homogénea, puede realizar pruebas coherentes de cada contenedor. Los servicios pueden interactuar sin interferir entre sí cuando están separados por contenedores y, una vez implementados, los contenedores proporcionan un entorno de ejecución ligero y portátil que permite que los servicios funcionen de forma coherente en todas las plataformas. Herramientas como Docker y Kubernetes se utilizan ampliamente para gestionar microservicios en contenedores. ### Orquestador de Kubernetes Una herramienta de orquestación como Kubernetes puede abstraer la infraestructura subyacente y automatizar la gestión, implementación y escalado de contenedores en varios servidores. Su extensibilidad también permite a los desarrolladores y operadores utilizar sus herramientas de software comercial y de código abierto preferidas, reduciendo el trabajo manual de la gestión de contenedores. ### Sin servidor La computación sin servidor es otra opción para implementar microservicios. [Serverless architectures](https://www.paloaltonetworks.com/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) utilizan plataformas de funciones como servicio (FaaS) para crear unidades de implementación aún más pequeñas y escalar bajo demanda. Aunque las arquitecturas sin servidor pueden aumentar las dependencias de los proveedores, ofrecen una reducción de los costes operativos, la complejidad y los plazos de ingeniería. ## Mejores prácticas de microservicios El diseño de una arquitectura de microservicios requiere una cuidadosa planificación y consideración. Para construir con éxito aplicaciones basadas en microservicios, los desarrolladores deben observar las siguientes buenas prácticas: * **Diseño basado en el dominio :** El diseño impulsado por el dominio (DDD) es un enfoque de diseño que se centra en el dominio empresarial y en el comportamiento de la aplicación. Ayuda a los desarrolladores a dividir la aplicación en componentes más pequeños y manejables, lo que facilita su construcción, implementación y mantenimiento. * **Límites del servicio :** Al diseñar una arquitectura de microservicios, es esencial definir unos límites de servicio claros. Cada microservicio debe tener una responsabilidad bien definida. * **Pequeños servicios :** Mantenga los servicios "micro", centrados en una única responsabilidad. Perder de vista este principio fundamental sacrificará la manejabilidad. * **Diseño de API :** Los microservicios se comunican a través de API, así que utilice API coherentes, escalables y seguras que restrinjan el acceso a los datos a las aplicaciones, usuarios y servidores autorizados. * **Gestión descentralizada de datos :** Las aplicaciones de microservicios requieren diversas opciones de almacenamiento y bases de datos. Cada microservicio debe tener su propio Almacén de datos. Este enfoque le ayuda a evitar incoherencias en los datos y le permite escalar cada microservicio de forma autónoma. Usted quiere que el equipo de desarrollo elija la base de datos de cada servicio para asegurarse de que se adapta mejor a su proyecto. * **Canales de CI/CD :** La implementación de CI/CD le ayudará a encontrar y corregir errores rápidamente, lo que resulta especialmente valioso con múltiples bases de código que gestionar en una arquitectura de microservicios. * **Resiliencia intencionada :** Proteja la aplicación de los cierres por fallo de dependencia. No utilice llamadas a procedimientos remotos (RPC) entre microservicios, si es posible, e incorpore funciones como disyuntores para detener los fallos en cascada. * **SOP:** Desarrolle procedimientos operativos estándar que definan las convenciones de codificación, las estructuras de directorios y los protocolos de comunicación. Seguir un conjunto de normas dará lugar a microservicios coherentes y manejables. ## Adopción de microservicios eBay, Etsy, Uber... innumerables empresas han desmantelado sus aplicaciones monolíticas y las han refactorizado en arquitecturas basadas en microservicios para capitalizar las ventajas de la escalabilidad, la agilidad empresarial y las ganancias financieras. Las organizaciones que planean la transición a los microservicios deben adoptar primero [DevOps](https://www.paloaltonetworks.es/cyberpedia/what-is-devops?ts=markdown), que le preparará para gestionar las complejidades que encontrará. En un nivel básico, prevea las etapas descritas a continuación cuando trace su proyecto. ### Identificar las capacidades empresariales El primer paso para migrar a una arquitectura de microservicios es identificar las capacidades o características empresariales que su aplicación necesita soportar. Esto le ayudará a definir el alcance de su aplicación e informará sus decisiones sobre qué capacidades deben priorizarse para el desarrollo, así como la forma en que esos microservicios deben diseñarse e integrarse entre sí. ### Descomponer la aplicación monolítica La mayoría de las organizaciones utilizan el diseño dirigido por dominios o la descomposición basada en características para descomponer sus aplicaciones monolíticas. Una vez identificadas las capacidades empresariales de la aplicación, defina los límites de servicio para cada microservicio, asegurándose de que cada microservicio tiene una responsabilidad distinta y bien definida. Querrá mapear las dependencias entre las capacidades empresariales, los Almacenes de datos y los sistemas externos. Basándose en los contextos delimitados y las dependencias, defina los microservicios que sustituirán a la aplicación monolítica. Cada microservicio, centrado en una única capacidad empresarial, debe tener interfaces claras. Revise cómo se accede a las entidades de datos y, por último, considere cómo particionar los datos para reducir las dependencias entre servicios. ### Definir interfaces de servicio Implemente las interfaces de servicio para cada microservicio, asegurándose de que la interfaz refleja la responsabilidad exclusiva del microservicio. Puede utilizar diferentes técnicas, como las API RESTful o los protocolos de mensajería, para definir las interfaces de servicio. ### Implementación y prueba de los servicios En función de sus requisitos y conocimientos, elija los lenguajes de programación y los marcos de trabajo para la implementación de los servicios. Itere en el diseño según sea necesario, incluidas las pruebas de las nuevas interfaces, protocolos de comunicación y almacenes de datos. ### Contenedorizar los servicios Una vez que haya implementado y probado los servicios, querrá contenerizarlos utilizando tecnologías de contenedores, como Docker o Kubernetes. La contenedorización le permitirá implementar y gestionar los servicios de forma independiente. ### Automatizar la implementación y la orquestación Automatice la orquestación de los servicios utilizando herramientas como Kubernetes o Docker Swarm. Además de agilizar eficazmente la implementación de servicios, la automatización mediante Kubernetes o Docker mejorará la fiabilidad y disponibilidad de la aplicación. Cualquiera de las dos plataformas puede detectar cuando una instancia de servicio falla o deja de responder y tomar medidas para solucionar el problema. Kubernetes, por ejemplo, puede reiniciar las instancias averiadas o reprogramarlas en otros nodos, mientras que Docker puede migrar automáticamente el contenedor averiado a otro nodo. ### Supervisar y gestionar los servicios Descomponer una aplicación monolítica no es un proceso único. Requiere mantenimiento y actualizaciones a medida que evolucionan las necesidades de la aplicación y de sus usuarios. Supervise los nuevos microservicios y realice un seguimiento de las métricas clave, como el tiempo de respuesta y la utilización de recursos. ## Asegurar los microservicios Las aplicaciones de microservicios altamente distribuidas y nativas de la nube introducen complejidades de seguridad. En lugar de un único punto de entrada, vienen con docenas, si no cientos, de puntos potenciales de vulnerabilidad - y cada uno debe ser asegurado. Las API y las dependencias de código no representan más que dos fuentes de riesgo en la creciente superficie de ataque de la aplicación moderna. ### Seguridad de aplicaciones web y API Las aplicaciones modernas consumen entradas de diversas fuentes: solicitudes web estándar, llamadas a la API de dispositivos móviles, eventos en la nube, comunicación telemétrica de dispositivos de IoT, almacenamiento en la nube, etc. Es más, una sola solicitud web de un cliente (es decir, tráfico norte-sur) puede generar cientos de llamadas API entre microservicios internos (es decir, tráfico este-oeste). La complejidad de las aplicaciones web centradas en API requiere estrategias escalables, flexibles y multicapa que funcionen para cualquier tipo de [carga de trabajo](https://www.paloaltonetworks.es/cyberpedia/what-is-workload?ts=markdown) en cualquier tipo de entorno o arquitectura de nube. Asegurar la interfaz web frontend de la aplicación nativa de la nube no es suficiente. Las aplicaciones nativas de la nube requieren una protección de la capa de aplicación para las API nativas de la nube. [La seguridad de aplicaciones web y API (WAAS)](https://www.paloaltonetworks.es/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) es esencial. ### Dependencias del código y análisis de la composición del software Los componentes de software de código abierto constituyen aproximadamente el 70% de las aplicaciones nativas de la nube. Aunque esto agiliza el desarrollo, muchos paquetes de código abierto y sus dependencias contienen vulnerabilidades. Además, cada versión de un paquete OSS dependiente puede cambiar una funcionalidad crítica. Sin una visibilidad total, las vulnerabilidades pasan desapercibidas. Las herramientas independientes de [análisis de la composición del software (SCA)](https://www.paloaltonetworks.es/cyberpedia/what-is-sca?ts=markdown) sacan a la luz los riesgos del código abierto demasiado tarde en el ciclo de vida del desarrollo, lo que provoca una acumulación de vulnerabilidades que no siempre pueden resolverse. Las herramientas separadas para SCA y [IaC security](https://www.paloaltonetworks.es/prisma/cloud/infrastructure-as-code-security?ts=markdown) dan lugar a alertas ruidosas sin contexto ni conocimiento de los riesgos interconectados. Dado que las lagunas son inevitables sin cobertura del tiempo de ejecución y de la carga de trabajo, lo mejor es asegurar las aplicaciones nativas de la nube con [seguridad nativa de la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security?ts=markdown) integrada. ### De código a nube CNAPP Al identificar y priorizar los riesgos críticos de toda la aplicación nativa de la nube, una [plataforma de protección de aplicaciones nativas de la nube (CNAPP)](https://www.paloaltonetworks.es/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) integra múltiples tipos de seguridad para ofrecer una protección integral del código a la nube: gestión de la postura de seguridad en la nube (CSPM), protección de la carga de trabajo en la nube, gestión de la habilitación de la infraestructura en la nube (CIEM), gestión de la postura de seguridad de Kubernetes (KSPM), seguridad de la infraestructura como código, WAAS, SCA y mucho más. Los responsables de la seguridad en la nube que exploran la mejor manera de asegurar las rápidas necesidades de desarrollo de las aplicaciones que emplean tecnologías nativas de la nube, como contenedores, microservicios y funciones sin servidor, deberían considerar la adopción de una CNAPP. ## Preguntas frecuentes sobre microservicios ### ¿Son todas las aplicaciones basadas en microservicios aplicaciones nativas en la nube? Todas las aplicaciones nativas en la nube son aplicaciones de microservicios, pero no todas las aplicaciones de microservicios son nativas en la nube. La arquitectura de microservicios puede implementarse in situ o en la nube y no requiere necesariamente tecnologías o herramientas específicas de la nube. ### ¿Qué hace una puerta de enlace API en las aplicaciones nativas de la nube? Los microservicios se comunican a través de API, y a menudo se utiliza una puerta de enlace de API como capa intermedia, especialmente a medida que crece el número de servicios de una aplicación. Situada en el borde exterior de sus microservicios, la puerta de enlace API actúa como un proxy para gestionar todo el tráfico de entrada, proporcionando un único punto de entrada y enrutando todas las solicitudes. ### ¿Qué es una malla de servicios? Una malla de servicios es una capa dedicada de infraestructura aplicada a un sistema basado en microservicios que permite a los desarrolladores separar y gestionar la comunicación entre servicios dentro de una arquitectura de microservicios. La tecnología de malla de servicios puede encargarse de cosas como el descubrimiento de servicios, el equilibrio de la carga y la gestión del tráfico, liberando a los desarrolladores para que se centren en escribir código en lugar de gestionar la infraestructura. ### ¿Cuál es el papel del registro con los microservicios? Dado que los microservicios son sistemas distribuidos con múltiples componentes y servicios, el registro y la supervisión desempeñan un papel esencial para preservar la salud y el rendimiento generales del sistema. Cada microservicio genera un registro, que debe agregarse y analizarse para identificar problemas en el sistema. ### ¿Qué son los microservicios sin estado? Los microservicios sin estado no mantienen la información de estado entre peticiones. Diseñadas para ser autónomas, no dependen de los datos almacenados previamente para gestionar las solicitudes entrantes. Los microservicios sin estado son más fáciles de gestionar y escalar, pero pueden requerir una complejidad adicional para mantener la coherencia de los datos a través de múltiples solicitudes. Los microservicios sin estado suelen utilizarse para tareas sencillas e independientes, como la validación de datos o la autorización, en las que no se requieren operaciones con estado. ### ¿Qué son los microservicios con estado? Los microservicios con estado son un tipo de microservicio que mantiene el estado de una aplicación. Esto significa que el microservicio tiene acceso y puede modificar los datos que persisten entre las solicitudes, que pueden incluir datos de la sesión del usuario, conexiones a bases de datos u otra información de estado. Los microservicios con estado pueden proporcionar ventajas como un mejor rendimiento, una mayor coherencia de los datos y una menor complejidad en el diseño de las aplicaciones. Sin embargo, requieren una gestión adicional y pueden ser difíciles de escalar horizontalmente. ### ¿Qué es un modelo de dominio? Si un dominio representa un problema a resolver -como ocurre en el diseño dirigido por dominios (DDD)-, el modelo de dominio es el modelo que implementa la solución al problema. ### ¿Qué es un contexto delimitado? El contexto delimitado representa un conjunto de características funcionales, un modelo de dominio, dentro de los límites de un dominio. En otras palabras, al igual que un subdominio es un segmento del dominio, un contexto acotado es un segmento de la solución. Un microservicio, entonces, es un contexto delimitado - pero no todos los contextos delimitados son microservicios. Los contextos limitados, de hecho, no están necesariamente aislados unos de otros. ### ¿Qué es el rastreo distribuido? El rastreo distribuido es una técnica que permite a los desarrolladores rastrear una solicitud a través de múltiples microservicios e identificar cualquier problema en el flujo de solicitudes. Las herramientas de seguimiento distribuido permiten a los desarrolladores rastrear el flujo de peticiones a través del sistema e identificar cualquier cuello de botella o problema en el flujo de peticiones. ### ¿Qué es el lenguaje de patrones de microservicios? Las arquitecturas de microservicios se diseñan e implementan utilizando el lenguaje de patrones de microservicios. Los lenguajes de patrones incluyen patrones para el abastecimiento de eventos, la gestión de datos, la comunicación y mucho más. ### ¿Qué es un patrón de descubrimiento de servicios? Los patrones de descubrimiento de servicios ayudan a las aplicaciones y servicios a encontrarse entre sí en un entorno de microservicios distribuidos. Las instancias de servicio cambian dinámicamente debido al escalado, las actualizaciones y los fallos del servicio, y estos patrones proporcionan mecanismos de descubrimiento para hacer frente a la transitoriedad. El equilibrio de la carga puede utilizar patrones de descubrimiento de servicios utilizando comprobaciones de salud y fallos de servicio como desencadenantes para reequilibrar el tráfico. ### ¿Qué son los patrones de microservicios adaptadores? Los patrones de microservicios adaptadores traducen las relaciones entre clases u objetos que de otro modo serían incompatibles. Una aplicación que dependa de API de terceros podría utilizar un patrón adaptador para garantizar la comunicación entre la aplicación y las API. ### ¿Qué son los patrones de aplicación estranguladores? Los patrones de aplicación Strangler ayudan a gestionar el proceso de refactorización de una aplicación monolítica en microservicios sustituyendo lentamente partes del monolito por microservicios. ### ¿Qué es un patrón backend-for-frontend? Los patrones "backend-for-frontend" (BFF) identifican la forma en que se obtienen los datos entre el servidor y los clientes. El BFF inserta una capa entre la interfaz de usuario y los recursos a los que llama la interfaz, lo que permite a los desarrolladores crear y dar soporte a un tipo de backend por interfaz de usuario, utilizando las mejores opciones para esa interfaz. Esto, a su vez, mejora el rendimiento del frontend al adaptar los recursos a las necesidades de la interfaz. ### ¿Qué son los patrones de entidad y de agregado? Los patrones de entidades y agregados clasifican los datos de forma significativa. Por ejemplo, un sitio de comercio electrónico podría utilizar el patrón entidad para representar productos individuales y el patrón agregado para representar pedidos, que son colecciones de productos encargados por un comprador. ### ¿Qué es el almacenamiento en caché? El almacenamiento en caché es una parte importante de muchas aplicaciones de microservicios, ya que puede ayudar a mejorar el rendimiento y reducir la carga en el backend. La mayoría de los proveedores de servicios en la nube (CSP) ofrecen a sus clientes un servicio de almacenamiento en caché gestionado. ### ¿Qué es el almacenamiento de objetos? El almacenamiento de objetos forma parte integral de muchas aplicaciones de microservicios, ya que permite almacenar y recuperar archivos y objetos de datos de gran tamaño. La mayoría de los CSP ofrecen un servicio de almacenamiento de objetos gestionado que puede utilizarse para almacenar y recuperar objetos para aplicaciones de microservicios. Contenido relacionado [¿Qué es Nativo de la nube? Aprenda a crear y ejecutar aplicaciones escalables en la nube utilizando microservicios, contenedores, mallas de servicios, infraestructura inmutable y API.](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security?ts=markdown) [Informe sobre el estado de la seguridad Nativo de la nube Más de 3.000 profesionales de la seguridad en la nube y DevOps identifican sus retos, cómo los afrontan y qué han aprendido en el proceso.](https://www.paloaltonetworks.es/resources/research/state-of-cloud-native-security-2024?ts=markdown) [Evolución de la seguridad Nativo de la nube A medida que las cargas de trabajo críticas se trasladan a la nube, los equipos deben asegurarse de que sus programas de seguridad evolucionan. Este libro electrónico le ofrece una...](https://www.paloaltonetworks.com/resources/ebooks/esg-evolution-of-cloud-native-security) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20son%20los%20microservicios%3F&body=Los%20microservicios%20son%20un%20modelo%20arquitect%C3%B3nico%20nativo%20de%20la%20nube%20para%20el%20desarrollo%20de%20software%20que%20implica%20servicios%20independientes%20que%20se%20comunican%20a%20trav%C3%A9s%20de%20API.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-are-microservices) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language