[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [¿Qué es un centro de operaciones de seguridad (SOC)?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-soc?ts=markdown) Contenido * [¿Qué hace un SOC?](#what) * [Funciones clave de un SOC](#key) * [Cargos y responsabilidades clave dentro del SOC](#soc) * [SOC como servicio (SOCaaS)](#as) * [El SOC y las soluciones SIEM](#solutions) * [Prácticas recomendadas en materia de SOC](#security) * [¿Qué herramientas se utilizan en un SOC?](#which) * [Preguntas frecuentes sobre el centro de operaciones de seguridad (SOC)](#faqs) # ¿Qué es un centro de operaciones de seguridad (SOC)? Contenido * [¿Qué hace un SOC?](#what) * [Funciones clave de un SOC](#key) * [Cargos y responsabilidades clave dentro del SOC](#soc) * [SOC como servicio (SOCaaS)](#as) * [El SOC y las soluciones SIEM](#solutions) * [Prácticas recomendadas en materia de SOC](#security) * [¿Qué herramientas se utilizan en un SOC?](#which) * [Preguntas frecuentes sobre el centro de operaciones de seguridad (SOC)](#faqs) 1. ¿Qué hace un SOC? * [1. ¿Qué hace un SOC?](#what) * [2. Funciones clave de un SOC](#key) * [3. Cargos y responsabilidades clave dentro del SOC](#soc) * [4. SOC como servicio (SOCaaS)](#as) * [5. El SOC y las soluciones SIEM](#solutions) * [6. Prácticas recomendadas en materia de SOC](#security) * [7. ¿Qué herramientas se utilizan en un SOC?](#which) * [8. Preguntas frecuentes sobre el centro de operaciones de seguridad (SOC)](#faqs) Un centro de operaciones de seguridad (SOC) es una unidad centralizada que se ocupa de supervisar y gestionar la estrategia de seguridad de una organización. En él suelen trabajar especialistas en seguridad que se encargan de detectar y mitigar amenazas, así como de responder a ellas. En pocas palabras, el cometido del equipo del SOC es garantizar que las operaciones de la organización tengan lugar de forma segura en todo momento. ## ¿Qué hace un SOC? Los centros de operaciones de seguridad se han creado para facilitar la colaboración entre el personal encargado de la seguridad. Agilizan el proceso de gestión de incidentes de seguridad, además de ayudar a los analistas a clasificar y resolver los incidentes de manera más eficiente y eficaz. El objetivo del SOC es ver todas las amenazas que afectan a la empresa, con una visión completa que abarque no solo los distintos tipos de endpoints, servidores y software locales, sino también los servicios de terceros y el tráfico que circula entre todos estos activos. ## Funciones clave de un SOC ![Funciones del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-functions.png) Por lo general, el personal del SOC cuenta con las competencias necesarias para detectar los incidentes de ciberseguridad y responder a ellos. Estos profesionales colaboran con otros departamentos o equipos para compartir información sobre los incidentes con las partes interesadas que proceda. Por norma general, los empleados de los centros de operaciones de seguridad trabajan por turnos para garantizar un funcionamiento ininterrumpido y que siempre haya alguien disponible para mitigar las amenazas y gestionar la actividad de los logs. A veces, las organizaciones contratan a proveedores externos que prestan servicios de SOC. Entre las funciones clave del SOC, destacan las siguientes: * Supervisar y gestionar la estrategia de seguridad de la organización. * Desarrollar e implementar procedimientos y políticas de seguridad. * Formar a los empleados para concienciarlos sobre la importancia de la seguridad. * Responder a los incidentes de seguridad. * Analizar los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. * Realizar evaluaciones de vulnerabilidades. * Facilitar informes de inteligencia sobre amenazas. * Diseñar e implementar soluciones de seguridad. El equipo del SOC también presta [servicios de respuesta a incidentes](https://www.paloaltonetworks.com/cyberpedia/what-is-incident-response), como análisis forenses, análisis de malware y evaluación de vulnerabilidades. Además, brinda servicios de inteligencia sobre amenazas, como la elaboración de informes de inteligencia sobre amenazas y la búsqueda de amenazas. Para gestionar los incidentes de seguridad, se necesitan estas funciones clave, que los SOC suelen facilitar utilizando para ello una estructura por niveles organizada según la experiencia de sus analistas: ### Nivel 1: clasificación La clasificación es el primer nivel del SOC. El personal de nivel 1 se ocupa de clasificar los incidentes de seguridad detectados y de determinar su gravedad. Esta tarea pasa por detectar el origen del incidente, determinar su alcance y evaluar su impacto. El personal de nivel 1 también se encarga de la respuesta inicial a la amenaza y de las medidas de contención y, en caso necesario, deriva los incidentes a los niveles superiores del equipo. Los analistas de seguridad suelen dedicar la mayor parte de su tiempo a estas tareas. Los analistas de nivel 1 suelen ser los que menos experiencia tienen y su función principal consiste en supervisar los logs de los eventos en busca de actividad sospechosa. Cuando consideran que hay algo que requiere una investigación más pormenorizada, recopilan la mayor cantidad de información posible y derivan el incidente al nivel 2. ### Nivel 2: investigación La investigación constituye el segundo nivel del SOC. El personal de nivel 2 se ocupa de investigar los incidentes de seguridad y de determinar su causa original. Esta tarea pasa por analizar los logs, el tráfico de la red y otras fuentes de datos para identificar el origen del incidente. El personal de nivel 2 también se encarga de elaborar informes de incidentes detallados y de sugerir medidas de corrección. ### Nivel 3: búsqueda de amenazas La búsqueda de amenazas es el tercer nivel del SOC. El personal de nivel 3 se ocupa de buscar amenazas y vulnerabilidades proactivamente en el entorno de una organización. Para ello, analiza los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. El personal de nivel 3 también se encarga de elaborar informes detallados de inteligencia sobre amenazas y de sugerir medidas de corrección. Los analistas con más experiencia son los que responden a incidentes complejos. El resto del tiempo lo dedican a analizar informes forenses y datos de telemetría relativos a amenazas que el software de detección haya podido pasar por alto. Por lo general, las empresas destinan un tiempo mínimo a las actividades de búsqueda de amenazas, pues los niveles 1 y 2 consumen una gran cantidad de recursos de análisis. ### ¿Cómo se estructura un SOC? En la mayoría de las organizaciones, la ciberseguridad ha dejado de ser una ocupación secundaria para el equipo de TI y se ha convertido en una prioridad primordial. Algunos equipos de operaciones de seguridad siguen formando parte del de TI, mientras que otros casos se han establecido como un departamento independiente. Por \<\\> se entiende el diseño y la estructura generales del centro de operaciones de seguridad. Suele constar de cuatro componentes principales: 1. El **SOC** supervisa y gestiona la estrategia de seguridad de la organización. 2. El **gerente de operaciones de seguridad** gestiona las operaciones diarias del SOC. 3. Los **analistas de seguridad** supervisan y analizan los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. 4. Los **ingenieros/arquitectos de seguridad** diseñan e implementan soluciones de seguridad destinadas a proteger el entorno de la organización. Los SOC pueden ejercer sus funciones dentro de un equipo de infraestructura y operaciones, un grupo de seguridad, un centro de operaciones de red (NOC) o directamente bajo la supervisión de la oficina del CIO o el CISO, pero también se pueden externalizar (parcial o totalmente). ### Arquitectura radial del SOC La arquitectura radial es un modelo de organización del SOC en el que este se estructura en un núcleo central y varios radios. El núcleo se ocupa de gestionar la estrategia de seguridad general de la organización, mientras que la función de los \<\\> es supervisar y gestionar áreas específicas de dicha estrategia. Este modelo mejora la flexibilidad y la escalabilidad, pues se pueden añadir o eliminar radios según sea necesario. Además, el núcleo centraliza la supervisión y la coordinación de las operaciones de seguridad de la organización. ## Cargos y responsabilidades clave dentro del SOC ![Cargos dentro del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-roles.png) La plantilla de operaciones de seguridad y la estructura organizativa de un SOC suelen constar de varias figuras profesionales: un gerente de operaciones de seguridad, analistas de seguridad, especialistas en respuesta a incidentes, ingenieros/arquitectos de seguridad e investigadores de seguridad. 1. **Gerente del SOC:** es la persona responsable de gestionar las operaciones diarias del SOC, como el desarrollo y la implementación de procedimientos y políticas de seguridad, así como de ofrecer formación a los empleados para concienciarlos sobre la importancia de la seguridad. 2. **Analista de seguridad avanzada:** se ocupa de buscar amenazas y vulnerabilidades proactivamente en el entorno de la organización. Para ello, analiza los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. 3. **Especialista en respuesta a incidentes:** se encarga de responder a los incidentes de seguridad, tarea que pasa por detectar el origen del incidente, determinar su alcance y evaluar su impacto. 4. **Arquitecto/Ingeniero de seguridad:** diseña e implementa soluciones de seguridad para proteger el entorno de una organización. Esto incluye el diseño y la implementación de soluciones de seguridad de la red, como cortafuegos, sistemas de detección de intrusiones y software antivirus. 5. **Investigador de seguridad:** se ocupa de investigar los incidentes de seguridad y de determinar su causa original. Esta tarea pasa por analizar los logs, el tráfico de la red y otras fuentes de datos para identificar el origen del incidente. *Obtenga más información sobre [los cargos y las responsabilidades dentro del SOC](https://www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities), que constituyen la clave del éxito de las operaciones de seguridad.* ## SOC como servicio (SOCaaS) El SOC como servicio (SOCaaS) es un modelo de seguridad por suscripción en el que un proveedor externo se ocupa del mantenimiento y de las operaciones de un SOC completamente gestionado. Este servicio abarca todas las funciones de seguridad que realizan los SOC internos tradicionales, como la supervisión de la red, la gestión de los logs, la inteligencia y detección de amenazas, la investigación de incidentes y la respuesta a ellos, la elaboración de informes, y la gestión de riesgos y del cumplimiento normativo. El proveedor es responsable también de proporcionar todos los recursos humanos, los procesos y las tecnologías que se necesitan para prestar estos servicios, y ofrece asistencia de forma ininterrumpida. *Obtenga más información sobre el modelo por suscripción del [SOC como servicio](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service).* ## El SOC y las soluciones SIEM Los sistemas de gestión de eventos e información de seguridad (SIEM) son un tipo de solución de seguridad que ayuda a las empresas a supervisar y analizar los datos de seguridad en tiempo real. Las soluciones SIEM recopilan datos de distintas fuentes, como los dispositivos de red, las aplicaciones y la actividad de los usuarios, y utilizan los análisis para detectar posibles amenazas. Con ellas, las empresas pueden responder con rapidez a los incidentes de seguridad y tomar medidas de corrección. Para muchos SOC, se trata de la tecnología principal de supervisión, detección y respuesta que utilizan para supervisar y reunir las alertas y la telemetría procedentes del software y hardware de la red, así como para analizar los datos y detectar posibles amenazas. *Descubra [cómo ayudan las soluciones SIEM a los equipos del SOC](https://www.paloaltonetworks.com/cyberpedia/siem-solutions-in-soc) a detectar posibles problemas de seguridad.* ## Prácticas recomendadas en materia de SOC La misión principal del SOC es implementar la estrategia de seguridad, no desarrollarla. Entre otras cosas, esto implica analizar las consecuencias de los incidentes y aplicar medidas de protección en respuesta a ellos. Los equipos del SOC utilizan la tecnología para recopilar datos, supervisar los endpoints y detectar vulnerabilidades. Además, trabajan para garantizar el cumplimiento normativo y proteger los datos confidenciales. Antes de nada, tiene que haber una estrategia de seguridad bien definida que se ajuste a los objetivos de la empresa. Una vez cumplido este requisito, se debe establecer y mantener la infraestructura necesaria, para lo cual se necesitan una serie de herramientas, características y funciones. A continuación se detallan las prácticas recomendadas relativas al SOC que se deben seguir para garantizar la seguridad de la empresa: 1. **Creación de un SOC:** establezca una unidad centralizada que se ocupe de supervisar y gestionar la estrategia de seguridad de la organización. 2. **Desarrollo de procedimientos y políticas de seguridad:** desarrolle e implemente procedimientos y políticas de seguridad para garantizar que la organización cumpla las leyes y normativas aplicables. 3. **Implementación de soluciones de seguridad:** implemente soluciones de seguridad (cortafuegos, sistemas de detección de intrusiones, software antivirus, etc.) para proteger el entorno de la organización. 4. **Supervisión y análisis de logs:** supervise y analice los logs, el tráfico de la red y otras fuentes de datos con el objetivo de detectar posibles amenazas y vulnerabilidades. 5. **Formación y concienciación sobre ciberseguridad:** forme a los empleados en materia de seguridad para que conozcan los procedimientos y las políticas de seguridad de la organización y sean conscientes de su importancia. 6. **Evaluaciones de vulnerabilidades:** realice evaluaciones de vulnerabilidades para detectar posibles puntos débiles en el entorno de la organización. 7. **Respuesta a los incidentes de seguridad:** responda a los incidentes de seguridad con prontitud para reducir al mínimo sus consecuencias. ## ¿Qué herramientas se utilizan en un SOC? ![Acciones del SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-actions.png) Los SOC utilizan varias herramientas para la prevención, el registro de eventos en logs, la automatización, la detección, la investigación, la orquestación y la respuesta. Con frecuencia, los SOC trabajan con varias herramientas aisladas para las distintas partes de la infraestructura. De hecho, según los estudios realizados por consultoras como Ovum y ESG, la mayoría de las empresas utilizan más de 25 herramientas independientes en sus SOC, entre las cuales se pueden encontrar las siguientes: * [SIEM](https://www.paloaltonetworks.com/cyberpedia/what-is-security-information-and-event-management-SIEM) * [Sistemas de detección de intrusiones en la red (NIDS)](https://www.paloaltonetworks.es/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) * [Sistemas de prevención de intrusiones en la red (NIPS)](https://www.paloaltonetworks.es/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) * [Orquestación, automatización y respuesta de seguridad (SOAR)](https://www.paloaltonetworks.es/cyberpedia/what-is-soar?ts=markdown) * [Plataformas de análisis de seguridad](https://www.paloaltonetworks.com/cyberpedia/security-analytics) * [Detección y respuesta en el endpoint (EDR)](https://www.paloaltonetworks.com/cyberpedia/what-is-an-endpoint) * [Soluciones de gestión de vulnerabilidades](https://www.paloaltonetworks.com/cyberpedia/what-Is-vulnerability-management) * [Prevención de pérdida de datos (DLP)](https://www.paloaltonetworks.com/cyberpedia/data-loss-prevention-protecting-your-sensitive-enterprise-data) * [Gestión de identidades y accesos (IAM)](https://www.paloaltonetworks.com/cyberpedia/what-is-identity-and-access-management) * [Cortafuegos](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) [XDR](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) es un nuevo tipo de herramienta de detección y respuesta que integra y correlaciona datos procedentes de los endpoints, la red y la nube. Esta tecnología sustituye a diversas herramientas clave que utilizan los equipos de operaciones de seguridad y se ha diseñado para mejorar la visibilidad, la eficiencia y la eficacia de la seguridad. Para obtener más información sobre cómo la tecnología XDR optimiza las operaciones de seguridad, visite la página [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown). ## Preguntas frecuentes sobre el centro de operaciones de seguridad (SOC) **P: ¿Por qué es importante el SOC?** R: Ante la necesidad de prevenir incidentes cibernéticos graves y reducir las amenazas, para lo cual es necesario adoptar operaciones de seguridad centralizadas, los centros de operaciones de seguridad brindan un enfoque integral para la detección, prevención y mitigación de los ataques. El hecho de contar con un SOC específico permite detectar la actividad anómala gracias a la supervisión y protección ininterrumpidas. Además, el SOC busca y previene las amenazas de manera proactiva mediante los análisis y el modelado. Para obtener una cobertura más amplia y profunda, conviene disponer de un equipo de seguridad diverso más allá de los cuatro niveles de analistas (nivel 1: especialista en clasificación; nivel 2: especialista en respuesta a incidentes; nivel 3: especialista en búsqueda de amenazas; nivel 4: gerente del SOC). Por ejemplo, es interesante contar con gestores de vulnerabilidades, expertos en inteligencia sobre amenazas, especialistas en malware y analistas forenses. \<\\>. -- [Security Operations Center: A Systematic Study and Open Challenges (disponible en inglés)](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846&tag=1) **P: ¿Qué puedo hacer para mejorar el SOC?** R: Las organizaciones tienen que seguir el ejemplo de los ataques modernos, perpetrados por ciberdelincuentes bien financiados que invierten en nuevas herramientas como el aprendizaje automático, la automatización y la inteligencia artificial. Los entornos de SOC obsoletos plantean problemas como los siguientes: * Falta de visibilidad y contexto. * Mayor complejidad de las investigaciones. * Mal de alertas y \<\\> derivado del gran volumen de alertas poco fiables generadas por los controles de seguridad. * Falta de interoperabilidad de los sistemas. * Falta de automatización y orquestación. * Imposibilidad de recopilar, procesar y contextualizar los datos de inteligencia sobre amenazas. Para adelantarse a las amenazas actuales, la clave está en invertir en soluciones que permitan consolidar el sinfín de herramientas inconexas que se utilizan, mejorar el tiempo medio de respuesta y de detección (MTTR y MTTI), y reducir el desgaste de los analistas. **P: ¿Qué relación existe entre el SOC y los sistemas SIEM?** R: Todos los días, los SOC reciben una avalancha de alertas de seguridad, muchas de las cuales son poco fiables, con lo que los analistas se encuentran con una cantidad abrumadora de falsos positivos (por ejemplo, una alerta que señala erróneamente que está teniendo lugar alguna actividad maliciosa). En consecuencia, la cantidad de alertas supera con creces lo que la mayoría de los equipos de seguridad puede gestionar con eficacia, por lo que muchas se quedan sin investigar. Con una solución SIEM, se aligera la carga de trabajo de los analistas del SOC. Aunque no es imprescindible contar con una solución SIEM para tener un SOC, la combinación de ambos elementos permite proteger mejor los recursos internos. Contenido Relacionado [¿Qué es el SOC como servicio (SOCaaS)? Este nuevo modelo de operaciones de seguridad ayuda a los equipos de cualquier tamaño a potenciar la cobertura de su seguridad.](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) [Casos de uso destacados de la orquestación de la seguridad Este documento recoge varios casos de uso en los que las funciones de orquestación de la seguridad ayudan a simplificar, automatizar y mejorar la eficiencia de la respuesta a incid...](https://www.paloaltonetworks.com/resources/use-case/top-security-orchestration-use-cases) [La modernización del SOC y el papel de la tecnología XDR En este informe (disponible en inglés), ESG expone los resultados de una encuesta realizada a 376 profesionales de la ciberseguridad y de TI de organizaciones de Estados Unidos y C...](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Cómo prepararse ya para el SOC del futuro En este libro de estrategias, se recomiendan cuatro medidas que puede adoptar de inmediato para mejorar la eficiencia del SOC y tres tecnologías de seguridad que resultan fundament...](https://start.paloaltonetworks.es/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20centro%20de%20operaciones%20de%20seguridad%20%28SOC%29%3F&body=Un%20centro%20de%20operaciones%20de%20seguridad%20%28SOC%29%20es%20una%20sala%20o%20un%20espacio%20f%C3%ADsico%20dentro%20de%20las%20oficinas%20de%20una%20organizaci%C3%B3n%20donde%20los%20analistas%20de%20ciberseguridad%20trabajan%20supervisando%20los%20sistemas%20de%20la%20empresa.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-soc) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language