[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [¿Qué es un concentrador VPN?](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) Contenido * [¿Cómo funciona un concentrador VPN?](#how) * [¿Por qué utilizar un concentrador VPN?](#why) * [Ventajas del concentrador VPN](#benefits) * [Desventajas del concentrador VPN](#disadvantages) * [Tipos de protocolo de encriptación del concentrador VPN](#types) * [Concentrador VPN frente a enrutador VPN](#vpn-concentrator-vs-vpn-router) * [Concentrador VPN vs. VPN de sitio a sitio](#vpn-concentrator-vs-site-to-site-vpn) * [Concentrador VPN vs. Cifrado IPsec](#vpn-concentrator-vs-ipsec-encryption) * [Concentrador VPN vs. Cliente VPN](#vpn-concentrator-vs-vpn-client) * [Preguntas frecuentes sobre el concentrador VPN](#faq) # ¿Qué es un concentrador VPN? Contenido * [¿Cómo funciona un concentrador VPN?](#how) * [¿Por qué utilizar un concentrador VPN?](#why) * [Ventajas del concentrador VPN](#benefits) * [Desventajas del concentrador VPN](#disadvantages) * [Tipos de protocolo de encriptación del concentrador VPN](#types) * [Concentrador VPN frente a enrutador VPN](#vpn-concentrator-vs-vpn-router) * [Concentrador VPN vs. VPN de sitio a sitio](#vpn-concentrator-vs-site-to-site-vpn) * [Concentrador VPN vs. Cifrado IPsec](#vpn-concentrator-vs-ipsec-encryption) * [Concentrador VPN vs. Cliente VPN](#vpn-concentrator-vs-vpn-client) * [Preguntas frecuentes sobre el concentrador VPN](#faq) 1. ¿Cómo funciona un concentrador VPN? * [1. ¿Cómo funciona un concentrador VPN?](#how) * [2. ¿Por qué utilizar un concentrador VPN?](#why) * [3. Ventajas del concentrador VPN](#benefits) * [4. Desventajas del concentrador VPN](#disadvantages) * [5. Tipos de protocolo de encriptación del concentrador VPN](#types) * [6. Concentrador VPN frente a enrutador VPN](#vpn-concentrator-vs-vpn-router) * [7. Concentrador VPN vs. VPN de sitio a sitio](#vpn-concentrator-vs-site-to-site-vpn) * [8. Concentrador VPN vs. Cifrado IPsec](#vpn-concentrator-vs-ipsec-encryption) * [9. Concentrador VPN vs. Cliente VPN](#vpn-concentrator-vs-vpn-client) * [10. Preguntas frecuentes sobre el concentrador VPN](#faq) ![What Is a VPN Concentrator](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-a-vpn-concentrator.png) close Un concentrador VPN es un dispositivo de red diseñado para gestionar el tráfico VPN de varios usuarios. Establece y controla las conexiones VPN, permitiendo a los trabajadores remotos acceder a la red corporativa de forma segura. Este dispositivo admite un elevado número de conexiones simultáneas, lo que garantiza que el acceso remoto sea fiable y seguro. El acceso remoto seguro es fundamental para las organizaciones que cuentan con una importante plantilla remota o con varias sucursales. ## ¿Cómo funciona un concentrador VPN? ![Un diagrama que muestra la implementación de un concentrador VPN en la sede central de una empresa con sucursales y VPN de cliente.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-vpn-concentrator-works.png "Un diagrama que muestra la implementación de un concentrador VPN en la sede central de una empresa con sucursales y VPN de cliente.") Un concentrador [*VPN (red privada virtual)*](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn?ts=markdown) sirve como robusto conector y gestor de múltiples túneles [*VPN*](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn-tunnel?ts=markdown) cifrados dentro de una red empresarial. Comienza su función en el extremo de la red, garantizando que todos los datos entrantes y salientes pasen por sus canales seguros. El concentrador autentica a los usuarios remotos, concediendo acceso a la red sólo después de verificar sus credenciales. Una vez autentificado un usuario, el concentrador le asigna una dirección IP única, lo que permite su identificación individual dentro de la red. El dispositivo se encarga del trabajo pesado de encriptación y desencriptación, garantizando que los datos enviados desde y hacia la red de la empresa sean ilegibles para cualquier parte no autorizada. Al gestionar todas las conexiones VPN, el concentrador mantiene la integridad y confidencialidad del tráfico de datos que entra y sale de la red de la empresa. Esta función es fundamental para protegerse contra las filtraciones de datos y garantizar una comunicación segura para los empleados remotos o móviles. Además, el concentrador mantiene las claves criptográficas necesarias para la transmisión segura de datos. Utiliza protocolos [*VPN*](https://www.paloaltonetworks.es/cyberpedia/types-of-vpn-protocols?ts=markdown) establecidos para gestionar las complejidades de la creación, el mantenimiento y la terminación de los túneles cifrados, garantizando una conectividad segura y sin fisuras para todos los usuarios. Este proceso es vital para las empresas que exigen un alto nivel de protección de datos y para los empleados que necesitan acceder a recursos corporativos sensibles desde varias ubicaciones. ## ¿Por qué utilizar un concentrador VPN? Un concentrador VPN se utiliza en un entorno empresarial para gestionar grandes volúmenes de conexiones VPN. Su propósito es establecer y gestionar comunicaciones seguras para los trabajadores remotos que acceden a los recursos corporativos. Este dispositivo funciona como un enrutador diseñado específicamente para crear, configurar y gestionar el tráfico de red VPN. Sirve como punto central para las conexiones remotas, canalizando datos seguros y encriptados hacia y desde múltiples endpoints de forma controlada y eficaz. Las organizaciones emplean un concentrador VPN para soportar conexiones simultáneas, lo que permite el acceso remoto a una red sin comprometer la seguridad. Esta capacidad es esencial para las operaciones a gran escala en las que los empleados, las partes interesadas o las sucursales requieren un acceso fiable y constante a la red central para las operaciones diarias. ## Ventajas del concentrador VPN ### Integración perfecta Una vez iniciado el software cliente VPN, se conecta automáticamente al concentrador VPN. Esta creación automática de túneles permite una experiencia de usuario fluida sin necesidad de configuración manual para cada sesión. ### Control centralizado Un concentrador VPN centraliza la gestión de las conexiones de red, lo que permite una supervisión administrativa simplificada de las políticas de acceso y seguridad de la VPN. ### Capacidades avanzadas de enrutamiento Como forma avanzada de equipo de enrutamiento, los concentradores VPN gestionan protocolos y algoritmos más complejos que los enrutadores estándar. Esto proporciona una funcionalidad especializada adaptada a conexiones seguras y de gran volumen. ### Escalabilidad eficiente El concentrador es experto en generar rápidamente múltiples túneles VPN. Esto permite satisfacer las necesidades de conexión de numerosos empleados remotos sin la latencia asociada a las configuraciones individuales de los clientes VPN. ### Gestión del acceso Con un concentrador VPN, los administradores pueden implementar controles de acceso de grano fino. Esto les permite restringir el acceso de los usuarios a zonas sensibles de la red en función de funciones o atributos definidos. ## Desventajas del concentrador VPN ### Inversión inicial elevada Un concentrador VPN puede conllevar importantes costes iniciales. El gasto suele estar asociado con el hardware y el software de nivel empresarial necesarios para la implementación. ### Limitaciones del ancho de banda Los concentradores VPN tienen capacidades de ancho de banda finitas. Cuando numerosos trabajadores remotos se conectan simultáneamente, el ancho de banda disponible puede ser insuficiente, lo que puede provocar una degradación del servicio. ### Complejidad en la gestión La configuración de un concentrador VPN exige personal cualificado. Requiere que los ingenieros de redes garanticen una integración fluida con los sistemas existentes y el cumplimiento de los protocolos de seguridad. ### Techo de rendimiento El concentrador tiene un límite máximo de rendimiento. Para mejorar el rendimiento más allá de este límite, puede ser necesario hardware adicional, lo que supone una mayor inversión. ### Problemas de escalabilidad Ampliar los servicios con un concentrador VPN de hardware puede ser todo un reto. La ampliación suele requerir concentradores adicionales, lo que aumenta los costes y la complejidad. ### Punto único de fallo Si un concentrador VPN experimenta un fallo, todas las comunicaciones de red conectadas pueden verse comprometidas, lo que puede resultar especialmente perturbador para las grandes organizaciones con amplias plantillas remotas. ## Tipos de protocolo de encriptación del concentrador VPN ![Protocolos del concentrador VPN: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-concentrator-protocol-types.png "Protocolos del concentrador VPN: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS") ### PPTP/MPPE ![PPTP representado por un cliente que se conecta a un servidor PPTP a través de un servidor de acceso a la red e Internet, con conexiones PPP y TCP/IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/pptp.png "PPTP representado por un cliente que se conecta a un servidor PPTP a través de un servidor de acceso a la red e Internet, con conexiones PPP y TCP/IP.") [*Protocolo de túnel punto a punto*](https://www.paloaltonetworks.es/cyberpedia/what-is-pptp?ts=markdown) combinado con Microsoft Point-to-Point Encryption es un protocolo de cifrado habitual para las VPN. Aprovecha MPPE para cifrar los datos, ya que PPTP no ofrece cifrado de forma independiente. ### L2TP/IPsec ![L2TP mostrado por un módem de usuario remoto que se conecta a través de PPP a NAS/LAC, y luego a través de L2TP a través de Internet a un LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/l2tp.png "L2TP mostrado por un módem de usuario remoto que se conecta a través de PPP a NAS/LAC, y luego a través de L2TP a través de Internet a un LNS.") [*El protocolo de túnel de capa 2*](https://www.paloaltonetworks.es/cyberpedia/what-is-l2tp?ts=markdown) sobre IPsec se utiliza con frecuencia en las VPN de acceso remoto, especialmente con sistemas heredados. IPsec es responsable de los servicios de encriptación cuando se utiliza L2TP. ### IPsec ![Protocolo IPsec demostrado por dos enrutadores conectados por un túnel IPsec a través de Internet, con ordenadores conectados a cada enrutador.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec.png "Protocolo IPsec demostrado por dos enrutadores conectados por un túnel IPsec a través de Internet, con ordenadores conectados a cada enrutador.") [*Seguridad de los protocolos de Internet*](https://www.paloaltonetworks.es/cyberpedia/what-is-ipsec?ts=markdown) es un robusto conjunto de protocolos. Proporciona encriptación y autenticación de alto nivel. IPsec funciona en dos modos, cada uno de los cuales cumple diferentes funciones de seguridad. ### SSL/TLS Secure Sockets Layer (SSL) y su sucesor, Seguridad de la capa de transporte (TLS), son protocolos de encriptación que pueden asegurar las conexiones VPN. Facilitan el acceso remoto seguro basado en navegador, lo que permite a los concentradores VPN admitir diversos sistemas cliente sin necesidad de un software VPN dedicado. ## Concentrador VPN frente a enrutador VPN Un concentrador VPN está diseñado para empresas que requieren amplias capacidades de acceso remoto. Puede gestionar un elevado número de conexiones VPN simultáneas, proporcionando una seguridad robusta y una conectividad sin fisuras para un gran número de empleados remotos. Sus funciones avanzadas están adaptadas para mantener el rendimiento y la seguridad en infraestructuras de red complejas y a gran escala. Por el contrario, un enrutador VPN está orientado a redes más pequeñas, adecuado para encriptar el tráfico de datos de dispositivos dentro de una misma ubicación. Aunque ofrece un nivel fundacional de seguridad, sus capacidades no están pensadas para las demandas de escalabilidad y rendimiento de las grandes empresas con una importante fuerza laboral remota o redes multisitio. ## Concentrador VPN vs. VPN de sitio a sitio Una VPN es ideal para las organizaciones que tienen una plantilla dispersa que requiere un acceso remoto y seguro a la red. Los concentradores VPN son expertos en gestionar el tráfico y garantizar conexiones seguras para los usuarios, independientemente de su ubicación, a través de diversos dispositivos, incluidos móviles y portátiles. ![VPN de sitio a sitio que conecta una oficina principal con tres sucursales de forma segura a través de Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/site-to-site-vpn-updated.png "VPN de sitio a sitio que conecta una oficina principal con tres sucursales de forma segura a través de Internet.") Por el contrario, una [*VPN de sitio a sitio*](https://www.paloaltonetworks.es/cyberpedia/what-is-a-site-to-site-vpn?ts=markdown) es una configuración que crea un puente virtual que conecta redes enteras en distintas ubicaciones, haciendo que actúen como una única red. Esto resulta especialmente útil para las empresas con varias sucursales que necesitan colaborar estrechamente y compartir recursos como si estuvieran situadas dentro de la misma red local. Las VPN de sitio a sitio no se ocupan principalmente de las conexiones individuales de los usuarios, sino que se centran en enlazar los recursos de red de distintas oficinas. ## Concentrador VPN vs. Cifrado IPsec Un concentrador VPN se utiliza para crear y gestionar una gran cantidad de túneles VPN, a menudo en un entorno empresarial. El concentrador VPN se encarga de garantizar que la conexión sea estable y segura, de gestionar el cifrado y de mantener la integridad de la transmisión de datos. El cifrado IPsec, por su parte, es un conjunto de protocolos para asegurar las comunicaciones del Protocolo de Internet (IP) autenticando y cifrando cada paquete IP de una sesión de comunicación. Se utiliza habitualmente para establecer túneles VPN, ofreciendo altos niveles de seguridad para los datos. Aunque un concentrador VPN puede emplear IPsec como uno de los métodos para crear un túnel seguro, IPsec en sí se ocupa del cifrado y la seguridad reales de los paquetes de datos que se envían a través de la red. ## Concentrador VPN vs. Cliente VPN Un concentrador VPN proporciona una solución VPN centralizada, que gestiona los protocolos de seguridad, el cifrado y el enrutamiento del tráfico para varios usuarios al mismo tiempo, a menudo a través de diversas ubicaciones geográficas. El concentrador garantiza conexiones seguras y cifradas para un gran número de dispositivos, centralizando la administración de la VPN para una organización. Por el contrario, un cliente VPN es un software que permite a un dispositivo individual establecer una conexión segura con un servidor VPN. Lo utilizan trabajadores remotos o particulares que necesitan acceder a la red corporativa de forma segura desde diversos lugares. Mientras que el concentrador VPN atiende las necesidades de seguridad de red colectivas, el cliente VPN aborda los requisitos de conexión segura de un único usuario o dispositivo. ## Preguntas frecuentes sobre el concentrador VPN ### ¿Cuál es la diferencia entre una VPN y un concentrador VPN? Una VPN proporciona un acceso remoto seguro a las personas. Un concentrador VPN gestiona y mantiene conexiones seguras para múltiples usuarios de la empresa, ofreciendo escalabilidad y control centralizado para implementaciones a gran escala. ### ¿Cómo funciona un concentrador VPN? Un concentrador VPN agrega numerosas conexiones VPN desde un único dispositivo de red. Facilita canales de datos seguros para los usuarios de la empresa cifrando y gestionando el tráfico hacia y desde una red corporativa. Esto garantiza una seguridad sólida y un rendimiento eficaz de la red. ### ¿Necesito un concentrador VPN? Las empresas con múltiples conexiones VPN se benefician de un concentrador VPN. Un concentrador VPN centraliza y simplifica la gestión segura de la red, optimiza el ancho de banda y mejora los protocolos de seguridad para las comunicaciones remotas y de sitio a sitio. ### ¿Dónde va un concentrador VPN en la red? Un concentrador VPN suele colocarse en el extremo de la red, detrás del cortafuegos y antes del enrutador, para gestionar de forma segura el tráfico VPN de los usuarios remotos y las conexiones de sitio a sitio. ### ¿Cuál es la ventaja de un concentrador VPN? Un concentrador VPN proporciona a las empresas la capacidad de gestionar grandes volúmenes de conexiones VPN. Ofrece conexiones seguras y encriptadas para usuarios remotos y móviles, sucursales y socios comerciales, garantizando una gestión eficaz y una seguridad robusta para redes de alto tráfico. Contenido relacionado [Alternativas VPN para el acceso remoto Las alternativas VPN para el acceso remoto seguro, a veces denominadas sustitutos de VPN, son métodos distintos de las redes privadas virtuales (VPN) tradicionales empleados para g...](https://www.paloaltonetworks.es/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect es más que una VPN. Proporciona un acceso remoto flexible y seguro para todos los usuarios en cualquier lugar.](https://www.paloaltonetworks.es/sase/globalprotect?ts=markdown) [Por qué el enfoque SASE de la red y la seguridad es la respuesta para combatir la sofis... Comprenda por qué SASE está a la vanguardia de la agenda de los líderes de seguridad a medida que la metodología evoluciona para convertirse en una piedra angular de la estrategia ...](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [SASE CIO eBook: Impulsar el futuro del trabajo a través de SASE en toda la empresa Guía del CIO para la planificación e implementación](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20un%20concentrador%20VPN%3F&body=Un%20concentrador%20VPN%20centraliza%20la%20gesti%C3%B3n%20de%20las%20conexiones%20de%20red%2C%20lo%20que%20permite%20una%20supervisi%C3%B3n%20administrativa%20simplificada%20de%20las%20pol%C3%ADticas%20de%20acceso%20y%20seguridad%20de%20la%20VPN.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language