[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls?ts=markdown) 4. [¿Qué es un cortafuegos perimetral?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) Contenido * [Tipos de cortafuegos: definición y explicación](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [¿Qué tipos de cortafuegos existen?](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#types?ts=markdown) * [Funciones de los cortafuegos modernos](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipos de cortafuegos según los sistemas que protegen](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipos de cortafuegos según su formato](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Tipos de cortafuegos según su ubicación en la infraestructura de red](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipos de cortafuegos según el método de filtrado de datos](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Cómo elegir el cortafuegos adecuado para una red empresarial](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Preguntas frecuentes sobre los tipos de cortafuegos](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls#faqs?ts=markdown) * ¿Qué es un cortafuegos perimetral? * [¿Cómo funciona un cortafuegos perimetral?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipos de cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [¿Qué es el perímetro de la red?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Ventajas del cortafuegos perimetral](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Riesgos de los cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos cliente](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos de centro de datos](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Preguntas frecuentes sobre cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * [¿Qué es un cortafuegos de filtrado de paquetes?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) * [¿Cómo funciona un cortafuegos de filtrado de paquetes?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casos de uso de los cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Ventajas de los cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Retos de los cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipos de cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Diferencias entre los cortafuegos de filtrado de paquetes y otras tecnologías de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Preguntas frecuentes sobre los cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [¿Qué es un cortafuegos de red?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [¿Por qué son importantes los cortafuegos de red?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [¿Cómo funciona un cortafuegos de red?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [Características del cortafuegos de red](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [Tipos de cortafuegos de red](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [Cortafuegos de red frente a cortafuegos basados en host](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [Preguntas frecuentes sobre cortafuegos de red](https://www.paloaltonetworks.es/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # ¿Qué es un cortafuegos perimetral? Contenido * * [¿Cómo funciona un cortafuegos perimetral?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipos de cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [¿Qué es el perímetro de la red?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Ventajas del cortafuegos perimetral](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Riesgos de los cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos cliente](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos de centro de datos](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Preguntas frecuentes sobre cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) 1. ¿Cómo funciona un cortafuegos perimetral? * * [¿Cómo funciona un cortafuegos perimetral?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipos de cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [¿Qué es el perímetro de la red?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Ventajas del cortafuegos perimetral](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Riesgos de los cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos cliente](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Cortafuegos perimetral frente a cortafuegos de centro de datos](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Preguntas frecuentes sobre cortafuegos perimetrales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) ![What Is a Perimeter Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-perimeter-firewall-video-thumbnail.png) close Un cortafuegos perimetral es un dispositivo de seguridad que filtra el tráfico, actuando como barrera entre una red interna y las redes externas no fiables. Aplica un conjunto de reglas para controlar el acceso en función de criterios como las direcciones IP, los nombres de dominio, los protocolos, los puertos y el contenido del tráfico. Al permitir o denegar el tráfico, un cortafuegos perimetral protege la red de accesos no autorizados y ciberamenazas. ## ¿Cómo funciona un cortafuegos perimetral? ![Diagrama de cortafuegos perimetral: Ordenadores en LAN conectados a Internet, protegidos por el cortafuegos perimetral.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall.png "Diagrama de cortafuegos perimetral: Ordenadores en LAN conectados a Internet, protegidos por el cortafuegos perimetral.") Un cortafuegos perimetral funciona como un filtro entre la red interna de una empresa y las redes externas que no son de confianza, como Internet. Examina todos los paquetes de red entrantes y salientes y los permite o bloquea basándose en reglas de seguridad preestablecidas. El cortafuegos perimetral suele tomar esta decisión examinando las cabeceras de los paquetes, que incluyen las direcciones IP de origen y destino, los números de puerto y los tipos de protocolo. En un entorno empresarial, un cortafuegos perimetral suele utilizar algoritmos complejos para analizar el estado de las conexiones activas. Utiliza la inspección de estado para rastrear el estado de las conexiones de red -como si son nuevas, se han establecido o están relacionadas con conexiones existentes- y toma decisiones de acceso en consecuencia. Este método garantiza que los paquetes entrantes formen parte de una conversación en curso, en lugar de intentos no solicitados de acceder a la red. Los cortafuegos perimetrales modernos también pueden realizar inspecciones más profundas, incluido el examen de la carga útil de los paquetes en busca de amenazas o anomalías conocidas. La inspección profunda de paquetes (DPI) es crucial para identificar y mitigar las ciberamenazas sofisticadas que, de otro modo, podrían eludir los controles de seguridad básicos. ## Tipos de cortafuegos perimetrales ### Cortafuegos de filtrado de paquetes ![Diagrama del cortafuegos de filtrado de paquetes que muestra los ordenadores de la red local que se conectan a través del cortafuegos antes de acceder a Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/packet-filtering-firewall.png "Diagrama del cortafuegos de filtrado de paquetes que muestra los ordenadores de la red local que se conectan a través del cortafuegos antes de acceder a Internet.") [Los cortafuegos de filtrado de paquetes](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) funcionan en la capa de red y gestionan el movimiento de paquetes de datos a través de las redes. Estos dispositivos aplican una serie de criterios predefinidos que examinan las características de los paquetes, como las direcciones IP de origen y destino, los puertos en uso y los protocolos de comunicación. Cuando los atributos de un paquete se ajustan a estas reglas, el cortafuegos concede el paso; en caso contrario, deniega la entrada. ### Cortafuegos de inspección de estado ![Proceso de cortafuegos de inspección de estado: El cliente envía los datos a través de Internet al FW, utilizando las tablas de estado y el motor de inspección antes de llegar a los servidores.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/stateful-inspection-firewall.png "Proceso de cortafuegos de inspección de estado: El cliente envía los datos a través de Internet al FW, utilizando las tablas de estado y el motor de inspección antes de llegar a los servidores.") [Los cortafuegos de inspección de estado](https://www.paloaltonetworks.es/cyberpedia/what-is-a-stateful-firewall?ts=markdown) desempeñan un papel crucial en la supervisión de las conexiones de red activas. Escudriñan el contexto de los paquetes de datos que entran y salen de la red, permitiendo sólo los paquetes seguros reconocidos. Estos cortafuegos funcionan en las capas de red y transporte (Capas 3 y 4 del modelo de Interconexión de Sistemas Abiertos (OSI)), centrándose en filtrar el tráfico mediante la comprensión de su estado actual y el contexto de los flujos de tráfico. Este enfoque de la seguridad ofrece una defensa más completa que el simple filtrado de paquetes al tener en cuenta el contexto más amplio del tráfico de la red. La capacidad principal de un cortafuegos de inspección de estado es el proceso de examen de paquetes. Comprueba meticulosamente los detalles de cada paquete para ver si se ajustan a los patrones establecidos de conexiones seguras. Si un paquete corresponde a una conexión segura conocida, puede pasar; si no, se somete a comprobaciones adicionales para determinar su legitimidad. ### Cortafuegos Proxy ![Proceso de cortafuegos Proxy (FW): El tráfico de Internet se etiqueta como 'No fiable' hasta que pasa a través del Proxy FW a la red interna 'Confiable'.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/proxy-firewall.png "Proceso de cortafuegos Proxy (FW): El tráfico de Internet se etiqueta como 'No fiable' hasta que pasa a través del Proxy FW a la red interna 'Confiable'.") Un [cortafuegos Proxy](https://www.paloaltonetworks.es/cyberpedia/what-is-a-proxy-firewall?ts=markdown) sirve como línea de defensa esencial en la capa de aplicación para la seguridad de red. Su papel clave es actuar como intermediario, examinando los mensajes que pasan entre los sistemas internos y los servidores externos. Este proceso ayuda a proteger los recursos de la red de posibles ciberamenazas. Los cortafuegos Proxy van más allá de las capacidades de los cortafuegos estándar, que normalmente no descifran ni realizan inspecciones en profundidad del tráfico del protocolo de aplicación. En su lugar, los cortafuegos proxy realizan exámenes exhaustivos del tráfico entrante y saliente, en busca de indicadores de ciberataques o infiltración de malware. Un aspecto crítico de su diseño son sus direcciones IP, que impiden cualquier contacto directo entre las redes externas y la red interna segura. Los ordenadores de la red interna utilizan el Proxy como su portal a Internet. Cuando un usuario busca acceso a un recurso externo, el cortafuegos proxy captura la solicitud y la evalúa de acuerdo con las directrices de seguridad establecidas. Si la solicitud cumple los criterios de seguridad, el cortafuegos se conecta al recurso en nombre del usuario, garantizando sólo conexiones seguras y permitidas. ### Cortafuegos de nueva generación (NGFW) ![Flujo de NGFW que muestra de Internet al cortafuegos con servicios de seguridad y registro. Permite o deniega el acceso a los recursos basándose en reglas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/next-generation-firewall.png "Flujo de NGFW que muestra de Internet al cortafuegos con servicios de seguridad y registro. Permite o deniega el acceso a los recursos basándose en reglas.") Un NGFW, o cortafuegos de nueva generación, representa un avance en la tecnología de seguridad de red. Amplía las capacidades de un cortafuegos de estado convencional incorporando funciones adicionales. Estas características suelen incluir el conocimiento de las aplicaciones, que permite al NGFW detectar y controlar el tráfico a nivel de aplicación, y sistemas integrados de detección de intrusiones (IDS) y de prevención de amenazas (IPS) que trabajan para identificar y bloquear amenazas complejas. Un NGFW funciona aplicando políticas de seguridad no sólo en los niveles tradicionales de puerto y protocolo, sino también en el nivel de tráfico de aplicaciones. Esto permite un control más granular de los puntos de entrada y salida de una red. Mediante el conocimiento a nivel de aplicación, un NGFW puede evitar actividades potencialmente peligrosas que podrían eludir las protecciones de un cortafuegos estándar. La funcionalidad NGFW incluye la incorporación de inteligencia desde fuera de la red para informar a sus defensas. Esta inteligencia puede ayudar a identificar las amenazas emergentes y mejorar la respuesta del cortafuegos ante ellas. A diferencia de los cortafuegos tradicionales, los NGFW mejoran la profundidad y amplitud de la seguridad de red a la vez que simplifican la administración. [Definición y explicación de los tipos de cortafuegos](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls?ts=markdown) ## ¿Qué es el perímetro de la red? | Componentes del perímetro de la red | | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | Enrutador fronterizo | Define el borde de la red privada, marcando la transición a la Internet pública. Es el enrutador final dentro del ámbito de una organización y enlaza las redes internas con las externas. | | Cortafuegos perimetral | Situado justo después del enrutador fronterizo, sirve como principal mecanismo de defensa contra los peligros entrantes. Este componente filtra el tráfico dañino que intenta infiltrarse en la red privada. | | Sistema de detección/prevención de intrusiones | El IDS supervisa la red en busca de actividad maliciosa y alerta al sistema, mientras que el IPS bloquea de forma proactiva las amenazas detectadas para evitar posibles ataques. | | Zona desmilitarizada (DMZ) | Actúa como una zona tampón segura entre la red privada y el mundo exterior, albergando normalmente servicios accesibles al público como servidores web y de correo electrónico, al tiempo que mantiene la seguridad de la red interna. | El perímetro de la red define el borde de la red interna de una organización. Representa la delimitación entre la red interna y las redes externas como Internet. El perímetro de la red es donde se aplican las medidas de seguridad para proteger la integridad de la red. En el contexto de los cortafuegos perimetrales, el perímetro de la red es crucial, ya que es donde los cortafuegos filtran los accesos no autorizados y las ciberamenazas. A medida que los entornos de red evolucionan con la computación en la nube y el acceso remoto, el concepto de perímetro de la red también se adapta. A pesar de estos cambios, el papel fundamental del perímetro de la red a la hora de proporcionar un límite seguro sigue siendo parte integrante de las estrategias de seguridad de red. Es la primera línea de defensa contra las amenazas externas, donde varios componentes de seguridad trabajan de forma concertada para salvaguardar los activos digitales de una organización. ## Ventajas del cortafuegos perimetral ![Ventajas del FW perimetral: gestión del tráfico, mitigación de ataques, cumplimiento, prevención de infracciones, privacidad del usuario, rendimiento, protección de recursos](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-benefits.png "Ventajas del FW perimetral: gestión del tráfico, mitigación de ataques, cumplimiento, prevención de infracciones, privacidad del usuario, rendimiento, protección de recursos") ### Gestión del tráfico Los cortafuegos perimetrales regulan el flujo de tráfico de la red, concediendo acceso sólo a los paquetes de datos autorizados. Esto mejora la postura de seguridad de red y evita el acceso no autorizado. ### Mitigación de ataques Estos cortafuegos sirven como elemento disuasorio frente a diversas amenazas cibernéticas, incluidos los virus y las intrusiones. Al bloquear las actividades sospechosas, los cortafuegos perimetrales mitigan los ataques potenciales antes de que comprometan la integridad de la red. ### Apoyo al cumplimiento La implementación de cortafuegos perimetrales ayuda a las organizaciones a cumplir las normativas de protección de datos mediante la aplicación de políticas de seguridad y la documentación del tráfico de red. ### Prevención de la violación de datos Los cortafuegos perimetrales son fundamentales para prevenir las filtraciones de datos. Actúan como primera línea de defensa contra las amenazas externas que intentan acceder a información sensible. ### Garantía de privacidad del usuario Al actuar como intermediarios, los cortafuegos perimetrales mejoran la privacidad del usuario al ocultar los detalles de la red interna a entidades externas. ### Rendimiento de la red Los cortafuegos perimetrales contribuyen a mantener el rendimiento de la red evitando que ésta se congestione con tráfico perjudicial o innecesario. ### Protección de los recursos Estos cortafuegos protegen los recursos de la red garantizando que sólo los usuarios y servicios verificados puedan acceder a ellos, lo que protege contra la explotación y el tiempo de inactividad. [¿Qué es un cortafuegos?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-firewall?ts=markdown) ## Riesgos de los cortafuegos perimetrales ![Riesgos de los cortafuegos perimetrales: inspección del tráfico, adaptabilidad y visibilidad limitadas; vulnerables a las amenazas internas](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-risks.png "Riesgos de los cortafuegos perimetrales: inspección del tráfico, adaptabilidad y visibilidad limitadas; vulnerables a las amenazas internas") ### Alcance limitado de la inspección de tráfico Los cortafuegos perimetrales inspeccionan principalmente el tráfico entrante y saliente, conocido como tráfico norte-sur. El tráfico que se desplaza lateralmente dentro de la red, o el tráfico este-oeste, puede no estar vigilado, lo que permite potencialmente que las amenazas internas no sean detectadas. ### Vulnerabilidad a las amenazas internas Aunque los cortafuegos perimetrales son eficaces contra las amenazas externas, no protegen intrínsecamente contra los riesgos procedentes del interior de la organización, como las amenazas internas o los sistemas internos comprometidos. ### Adaptabilidad a las amenazas en evolución A medida que evolucionan las ciberamenazas, los cortafuegos perimetrales pueden tener dificultades para adaptarse. Las nuevas variedades de ataques y estrategias, especialmente las dirigidas contra los servicios en la nube y las infraestructuras complejas, pueden a veces eludir las defensas tradicionales de los cortafuegos. ### Visibilidad limitada en entornos distribuidos A medida que las organizaciones adoptan cada vez más servicios en la nube y arquitecturas descentralizadas, el perímetro tradicional de la red se amplía y se vuelve menos definido. Esto hace más difícil que los cortafuegos perimetrales proporcionen una protección completa. Este cambio exige que las organizaciones adopten controles de seguridad que puedan funcionar eficazmente en un entorno de red disperso. ## Cortafuegos perimetral frente a cortafuegos cliente | Cortafuegos perimetral frente a cortafuegos cliente | | | |-----------------------------------------------------|--------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------| | Parámetros | Cortafuegos perimetral | Cortafuegos de cliente | | Colocación | Integrado dentro de los límites de la red o segmentos internos | Instalados individualmente en hosts separados | | Factor de forma | Dispositivo físico de hardware | Solución basada en software | | Rendimiento | Optimización para un alto rendimiento y una baja latencia | Depende de los recursos del sistema anfitrión, puede ser menos robusto | | Casos prácticos | Utilizado predominantemente en estructuras de redes organizativas | Adecuado para dispositivos informáticos personales y dentro de redes empresariales más pequeñas | | Segmentación de la red | Facilita la segmentación en el perímetro, controlando el tráfico inter-VLAN | Proporciona microsegmentación, gestionando el tráfico en función de cada host | | Gestión | Gestionados de forma centralizada, a menudo a través de servidores de gestión de cortafuegos dedicados | La gestión puede ser más compleja con numerosos hosts distribuidos | | Seguridad | Dificultad para que entidades externas burlen las defensas basadas en la red | Si la integridad del host se ve comprometida, el software malicioso puede desactivar el cortafuegos local | Los cortafuegos perimetrales trabajan en el borde de una red, actuando como guardianes de todo el tráfico entrante y saliente. Su función es proteger la infraestructura de la red e impedir el acceso no autorizado. Los cortafuegos perimetrales protegen múltiples sistemas dentro de la red mediante la gestión y supervisión de los puntos de acceso que se conectan a redes externas, como Internet. Los cortafuegos de cliente, por su parte, se instalan en dispositivos o hosts individuales y controlan el intercambio de datos hacia y desde estas máquinas específicas. A diferencia de los cortafuegos perimetrales que protegen toda la red, los cortafuegos cliente proporcionan una protección localizada para sistemas individuales. Esto significa que incluso cuando un dispositivo se desplaza fuera del perímetro protegido de la red, el cortafuegos del cliente permanece activo, protegiendo continuamente el sistema de las amenazas. La distinción entre estos dos tipos de cortafuegos es significativa en términos de implementación y alcance de la protección. Un cortafuegos perimetral actúa como primera línea de defensa de la red frente a las amenazas externas. Los cortafuegos de cliente ofrecen una segunda capa de seguridad, protegiendo los sistemas individuales de posibles vulnerabilidades internas y externas. Cada uno de ellos desempeña un papel crucial en una estrategia integral de seguridad de red. ## Cortafuegos perimetral frente a cortafuegos de centro de datos | Cortafuegos perimetral frente a cortafuegos de centro de datos | | | |----------------------------------------------------------------|-------------------------------------------------------------------------|-----------------------------------------------------------------------------------------| | | Cortafuegos perimetral | Cortafuegos para centros de datos | | Arquitectura | Protección de la capa de red para el borde exterior de una red | Cortafuegos de capa de red con estado, multiusuario, que utiliza SDN de 5 tuplas | | Dirección del tráfico | Asegura principalmente el tráfico Norte-Sur, que entra y sale de la red | Asegura el tráfico Este-Oeste dentro de las redes virtuales, así como el Norte-Sur. | | Propósito | Protección contra ataques externos | Protección de máquinas virtuales y agilidad para entornos de centros de datos dinámicos | | Casos prácticos | Seguridad de red general en el perímetro | Asegurar los centros de datos virtualizados con una asignación flexible de recursos | Los cortafuegos perimetrales se implementan en el límite de la red, donde controlan el acceso a los recursos supervisando y filtrando el tráfico entrante y saliente. Estos cortafuegos bloquean el acceso no autorizado desde fuentes externas, protegiendo la red de una amplia gama de ataques originados fuera de la red. Los cortafuegos de los centros de datos, por el contrario, protegen específicamente el entorno del centro de datos, que a menudo incluye multitud de máquinas virtuales (VM). Gestionan el tráfico interno, también conocido como tráfico este-oeste, y pueden adaptarse dinámicamente a los cambios dentro del centro de datos, como la migración de máquinas virtuales. Esta agilidad es crucial dada la naturaleza dinámica de los modernos centros de datos virtualizados, que pueden reconfigurar con frecuencia los recursos virtuales. La principal diferencia entre ambos radica en sus funciones especializadas y en los tipos de tráfico que gestionan. Mientras que los cortafuegos perimetrales se ocupan principalmente del tráfico norte-sur -los datos que entran y salen de la red-, los cortafuegos de los centros de datos proporcionan un control granular sobre el tráfico dentro del propio centro de datos, garantizando la seguridad incluso cuando cambia el panorama virtual. ## Preguntas frecuentes sobre cortafuegos perimetrales ### ¿Cuál es la diferencia entre cortafuegos interno y cortafuegos perimetral? Un cortafuegos interno asegura el tráfico dentro de una red, mientras que un cortafuegos perimetral protege contra las amenazas externas en el borde de la red. ### ¿Cuál es la diferencia entre cortafuegos perimetral y cortafuegos externo? No hay ninguna diferencia fundamental; "cortafuegos externo" es otro término para un cortafuegos perimetral, que vigila el límite de la red. ### ¿Cuál es la diferencia entre cortafuegos perimetral y cortafuegos de borde? Un cortafuegos perimetral y un cortafuegos de borde son sinónimos, ambos se sitúan en el borde de la red para filtrar el tráfico entrante y saliente. ### ¿Cuál es la finalidad de una red perimetral? Una red perimetral, también conocida como zona desmilitarizada (DMZ), aísla los servicios orientados al exterior de la red interna para mejorar la seguridad. ### ¿Es el WAF un cortafuegos perimetral? Un cortafuegos de aplicaciones web (WAF) protege específicamente las aplicaciones web filtrando y supervisando el tráfico HTTP entre una aplicación web e Internet. ### ¿Puede un cortafuegos ser tanto externo como interno? Sí, un cortafuegos puede tener componentes o configuraciones tanto externos (que dan al tráfico exterior) como internos (que protegen los segmentos internos de la red). ### ¿Cuáles son los puntos débiles de los cortafuegos en el perímetro de la red? Entre sus puntos débiles se incluyen el alcance limitado de la inspección del tráfico, la vulnerabilidad a las amenazas internas, la adaptabilidad a las amenazas en evolución y la visibilidad limitada en entornos distribuidos. ### ¿Por qué falla la seguridad de red perimetral? La seguridad del perímetro falla cuando no puede seguir el ritmo de las amenazas avanzadas persistentes que aprovechan las vulnerabilidades internas o eluden las defensas del perímetro. Contenido relacionado [¿Qué es un NGFW potenciado por ML? Un cortafuegos de nueva generación (NGFW) es una versión avanzada del cortafuegos tradicional.](https://www.paloaltonetworks.es/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [NGFW en la nube para Azure Convierta la seguridad de red Azure en un juego de niños.](https://www.paloaltonetworks.es/network-security/cloud-ngfw-for-azure?ts=markdown) [Selector de cortafuegos de software Encuentre el cortafuegos de software y la seguridad nativa de la nube adecuados.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Cortafuegos de software para Dummies Aprenda cómo los cortafuegos de software extienden la Confianza Cero a las aplicaciones en la nube.](https://start.paloaltonetworks.es/software-firewalls-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20cortafuegos%20perimetral%3F&body=Un%20cortafuegos%20perimetral%20es%20una%20soluci%C3%B3n%20de%20seguridad%20de%20red%20que%20aplica%20pol%C3%ADticas%20de%20cortafuegos%20en%20varios%20puntos%20estrat%C3%A9gicos%20de%20una%20red.%20at%20https%3A//www.paloaltonetworks.es/cyberpedia/what-is-a-perimeter-firewall) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/types-of-firewalls?ts=markdown) Tipos de cortafuegos: definición y explicación [Siguiente](https://www.paloaltonetworks.es/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) ¿Qué es un cortafuegos de filtrado de paquetes? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language