[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la gestión de derechos en las infraestructuras en la nube (CIEM)?](https://www.paloaltonetworks.es/cyberpedia/what-is-ciem?ts=markdown) Contenido * [¿Por qué es importante la CIEM para la estrategia de seguridad en la nube?](#why) * [¿Cuáles son los componentes de la CIEM?](#what) * [¿Cómo se utiliza la CIEM?](#how) * [¿Cómo mejora la CIEM la seguridad en la nube?](#security) * [Principales ventajas de la CIEM en términos de seguridad](#key) * [Descubra CIEM de Prisma Cloud](#discover) * [Preguntas frecuentes sobre la CIEM](#faqs) # ¿Qué es la gestión de derechos en las infraestructuras en la nube (CIEM)? Contenido * [¿Por qué es importante la CIEM para la estrategia de seguridad en la nube?](#why) * [¿Cuáles son los componentes de la CIEM?](#what) * [¿Cómo se utiliza la CIEM?](#how) * [¿Cómo mejora la CIEM la seguridad en la nube?](#security) * [Principales ventajas de la CIEM en términos de seguridad](#key) * [Descubra CIEM de Prisma Cloud](#discover) * [Preguntas frecuentes sobre la CIEM](#faqs) 1. ¿Por qué es importante la CIEM para la estrategia de seguridad en la nube? * [1. ¿Por qué es importante la CIEM para la estrategia de seguridad en la nube?](#why) * [2. ¿Cuáles son los componentes de la CIEM?](#what) * [3. ¿Cómo se utiliza la CIEM?](#how) * [4. ¿Cómo mejora la CIEM la seguridad en la nube?](#security) * [5. Principales ventajas de la CIEM en términos de seguridad](#key) * [6. Descubra CIEM de Prisma Cloud](#discover) * [7. Preguntas frecuentes sobre la CIEM](#faqs) La gestión de derechos en las infraestructuras en la nube (CIEM) se refiere al proceso de gestionar las identidades y los privilegios en los entornos en la nube. El objetivo de la CIEM es averiguar qué derechos de acceso existen en los entornos en la nube y de varias nubes para después detectar y mitigar los riesgos derivados de aquellos derechos que conceden un nivel de acceso superior al que deberían. Las soluciones CIEM permiten a los equipos de seguridad gestionar las identidades y los derechos en la nube, así como aplicar el principio del [acceso según el criterio del mínimo privilegio](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) a los recursos y la infraestructura en la nube. Gracias a estas soluciones, las empresas logran reducir su superficie de ataque en la nube y mitigar los riesgos relativos al acceso que acarrean los permisos excesivos. ![Permisos actuales vs. modelo del mínimo privilegio](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-new-identities-new.png "Permisos actuales vs. modelo del mínimo privilegio") \*\*\*Figura 1:\**Figura 1: El número de identidades en una cuenta en la nube multiplicado por el número de derechos de los que disfruta cada identidad da como resultado una superficie de ataque de enormes proporciones.* El objetivo del modelo del mínimo privilegio es reducir la cantidad de derechos en la nube de los que disfruta una identidad, para que tenga únicamente aquellos que necesita. ## ¿Por qué es importante la CIEM para la estrategia de seguridad en la nube? Las herramientas de gestión de identidades y accesos (IAM) tradicionales ofrecen controles de acceso para infraestructuras estáticas autohospedadas o locales. A medida que las empresas adoptan la nube, la infraestructura, los servicios y las aplicaciones en la nube que utilizan dan lugar a un entorno que es más dinámico y efímero que los entornos locales. Vídeo: Uso de la CIEM para gestionar los permisos, las identidades y los derechos en los entornos en la nube. Los proveedores de servicios en la nube ---Amazon Web Services (AWS), Microsoft Azure y Google Cloud--- ofrecen controles en la nube específicos y nativos para ayudar a las empresas a aplicar políticas de IAM detalladas. Según una encuesta de Gartner, el 81 % de las organizaciones reconocen trabajar con\*\*++[al menos dos proveedores de nube pública](https://www.gartner.com/smarterwithgartner/why-organizations-choose-a-multicloud-strategy)++\*\*El problema es que los entornos en la nube diferentes no se integran de forma nativa, por lo que gestionar los derechos de cada uno de ellos puede resultar abrumador para las empresas que siguen una estrategia de varias nubes. Las soluciones CIEM ayudan a los equipos de seguridad en la nube a entender los riesgos relacionados con los accesos y a gestionar todos los derechos en los entornos de varias nubes. El documento **++[Managing Privileged Access in Cloud Infrastructure](https://www.gartner.com/en/documents/3986121/managing-privileged-access-in-cloud-infrastructure)++** (disponible en inglés) ofrece a los profesionales de la seguridad y la gestión de riesgos indicaciones sobre cómo implementar herramientas que les permitan gestionar con eficacia los derechos de las infraestructuras en la nube. Entre los dos, estos recursos definen el significado básico de la CIEM y explican cómo deberían utilizarla los equipos de seguridad para detectar y priorizar los riesgos relativos al control de los accesos en nubes públicas y otros recursos de la infraestructura. ## ¿Cuáles son los componentes de la CIEM? La CIEM consta de cuatro componentes principales: la visibilidad de los derechos, el reajuste de los permisos, los análisis avanzados y el cumplimiento normativo. El primer paso para gestionar los derechos y mitigar los riesgos que comportan es tener claro qué derechos existen en el entorno. Para ello, las herramientas de CIEM analizan automáticamente las políticas, reglas y configuraciones relativas a los controles de acceso para determinar lo siguiente: * Qué derechos existen. * Qué puede hacer cada usuario humano/automático en función de dichos derechos. * Qué usuario humano/automático puede acceder a cada uno de los recursos en la nube en función de esos derechos. ![El número de identidades en una cuenta en la nube multiplicado por el número de derechos de los que disfruta cada identidad da como resultado una superficie de ataque de enormes proporciones.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-v1.png "El número de identidades en una cuenta en la nube multiplicado por el número de derechos de los que disfruta cada identidad da como resultado una superficie de ataque de enormes proporciones.") Figura 2: Utilizar el modelo del mínimo privilegio reduce exponencialmente la superficie de ataque. Tras identificar un derecho, las herramientas de CIEM lo evalúan para determinar si los privilegios de acceso que otorga son los mínimos necesarios para que la carga de trabajo cumpla su función. Si el derecho da un acceso excesivo, las herramientas de CIEM alertan a los administradores para que resuelvan el problema de forma manual. Las herramientas también pueden ajustar los derechos automáticamente, lo que permite a los equipos trabajar con eficiencia en entornos de gran tamaño. En lugar de utilizar reglas y condiciones genéricas, las evaluaciones de derechos que realizan las herramientas de CIEM se basan en análisis avanzados con aprendizaje automático y en el análisis del comportamiento de entidades y usuarios (UEBA). Aunque la CIEM no se centra únicamente en el cumplimiento normativo, estas herramientas evalúan automáticamente si los derechos son conformes con los requisitos en esta materia y, de no ser así, los ajustan. También detectan desviaciones, es decir, casos en los que los derechos cumplían la normativa en su momento pero han dejado de hacerlo a raíz de algún cambio en la configuración. El objetivo último es lograr una plataforma más segura que obligue a utilizar credenciales de acceso según el criterio del mínimo privilegio en todos los recursos y entornos en la nube, independientemente del proveedor. ## ¿Cómo se utiliza la CIEM? La CIEM permite a las organizaciones aprovechar técnicas avanzadas como el aprendizaje automático para recomendar los privilegios mínimos necesarios para desarrollar determinadas tareas. Por ejemplo, un usuario podría solicitar acceso SSH a un equipo de producción para verificar un valor de la configuración o comprobar una variable del entorno. Para realizar esta tarea, el usuario puede solicitar un par de claves SSH temporales. El equipo de seguridad aprueba la solicitud del usuario y le dice que utilice un proveedor de SSO para adquirir las claves. Una vez que el usuario ha completado la tarea en cuestión, se revoca el acceso al recurso para que no pueda volver a acceder al equipo con las mismas claves. El equipo de seguridad sabe en todo momento qué permisos tiene cada usuario y puede comparar las características de dichos permisos con los requisitos mínimos necesarios para realizar cada tipo de tarea. Si se hubiera utilizado un modelo de derechos más laxo (p. ej., aprobar el uso ilimitado de las claves durante un período de tiempo sin especificar), la empresa se habría enfrentado a un riesgo mucho mayor desde el punto de vista de la seguridad. Otorgar más derechos de los mínimos necesarios expone el sistema a amenazas internas, al uso indebido de las claves de acceso y a otra actividad de usuario potencialmente maliciosa. ## ¿Cómo mejora la CIEM la seguridad en la nube? Los derechos constan de una serie de [permisos efectivos](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-iam-security/what-is-prisma-cloud-iam-security.html#idada1d7f9-24bc-4f5c-aede-a7ef96be5505) que se asignan a los usuarios, [cargas de trabajo](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) y datos a través de las políticas de IAM del proveedor de nube para realizar las tareas necesarias siguiendo el principio del mínimo privilegio. Sin una supervisión adecuada de los derechos ni una aplicación rigurosa de la seguridad, es muy fácil acabar otorgando más permisos de los necesarios a los usuarios y cargas de trabajo. #### Refuerzo de la estrategia de seguridad en la nube Para lograr una estrategia de seguridad en la nube más sólida, necesitará una solución, como la CIEM, que le brinde lo siguiente: * Visibilidad de los permisos efectivos netos de los que gozan los recursos de todas sus cuentas en la nube. * Gobernanza para supervisar los privilegios excesivos o sin usar. * Un marco dinámico que ajuste automáticamente los permisos de IAM efectivos y tome medidas si se produce alguna descoordinación. Vídeo: Conozca bien las funciones y ventajas de la CIEM para saber cómo otorgar permisos según el criterio del mínimo privilegio. ## Principales ventajas de la CIEM en términos de seguridad A continuación, resumimos las principales ventajas de la gestión de derechos en las infraestructuras en la nube: * \*\*Visibilidad de los derechos en entornos de varias nubes:\*\*obtenga una panorámica completa de las identidades, los permisos en la nube efectivos netos, las políticas y los riesgos relativos a los accesos en los distintos entornos de varias nubes. * **Mejora de la gestión de identidades y accesos:** según Gartner, más del 95 % de las cuentas de la IaaS utilizan menos del 3 % de los derechos que se les otorgan. Además, muchas empresas tienen identidades inactivas pertenecientes a exempleados o laboratorios de pruebas de concepto. Las soluciones CIEM supervisan continuamente la actividad relacionada con los accesos para detectar identidades antiguas y reajustar los permisos efectivos netos. * **Detección y corrección automáticas:** la CIEM calcula la actividad de referencia y detecta eventos como ataques a cuentas, amenazas internas, claves de acceso robadas y otras actividades de usuarios potencialmente maliciosas. * **Preparación de cara a las auditorías:** supervisar y proteger los derechos en las plataformas en la nube le ayuda a cumplir los reglamentos y normativas relativos a los permisos de los usuarios. ## Descubra CIEM de Prisma Cloud Vea cómo puede aplicar permisos según el criterio del mínimo privilegio en las distintas nubes y cargas de trabajo con Cloud Infrastructure Entitlement Management de [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown). ## Preguntas frecuentes sobre la CIEM ### ¿Cómo funcionan las integraciones con proveedores de servicios en la nube? Las integraciones con proveedores de servicios en la nube conectan servicios y herramientas de terceros con las plataformas en la nube directamente mediante API o conectores. Gracias a estas integraciones, los diferentes servicios en la nube pueden interactuar con facilidad. Así, se obtienen flujos de trabajo automatizados, datos sincronizados y funciones optimizadas que aprovechan las mejores capacidades de cada servicio integrado. ### ¿En qué consiste el reajuste de los permisos en la nube? Reajustar los permisos en la nube requiere limitar los derechos de acceso de los usuarios y los sistemas a los mínimos necesarios para realizar las tareas que les competen. El proceso consiste en analizar los permisos actuales, eliminar cualquier privilegio innecesario y supervisar el entorno continuamente para detectar posibles cambios en las funciones con el objetivo de garantizar que cada entidad trabaje únicamente con los privilegios mínimos necesarios. ### ¿Qué es la visibilidad de los derechos? La visibilidad de los derechos hace referencia al nivel de claridad y la información que tiene una organización en relación con los derechos y privilegios de acceso que se otorgan a los usuarios y sistemas. Se trata de entender quién tiene acceso a qué recursos, así como de tener la capacidad de auditar y revisar estos derechos para garantizar la seguridad y el cumplimiento normativo. ### ¿Qué es la gobernanza de identidades? La gobernanza de identidades engloba las políticas, los procesos y las tecnologías que se utilizan para gestionar y controlar las identidades de los usuarios y los privilegios de acceso. Este componente garantiza que se otorguen los niveles de acceso adecuados según la función, cumple los requisitos normativos y proporciona registros de auditoría para las actividades relacionadas con los accesos. ### ¿Qué es la seguridad de las identidades en la nube? La seguridad de las identidades en la nube hace referencia a la protección de la información relativa a las identidades y la gestión de los privilegios de acceso en los entornos en la nube. Consiste en proteger y gestionar las identidades, aplicar controles de acceso y garantizar que solo puedan acceder a los recursos en la nube los usuarios autenticados que cuenten con la debida autorización. ### ¿Qué es la gestión de los privilegios de acceso (PAM)? La gestión de los privilegios de acceso (PAM) es una estrategia de seguridad que gestiona y supervisa los accesos de los usuarios con permisos avanzados. Las soluciones de PAM protegen, controlan y auditan todos los accesos y cuentas con privilegios de todo el entorno de TI de una organización para evitar usos indebidos, accesos no autorizados y brechas de datos. ### ¿Qué es la auditoría de permisos? La auditoría de permisos consiste en la revisión y el análisis sistemáticos de los derechos de acceso de los usuarios y sistemas dentro de la red de una organización. Esta función evalúa la adecuación de los permisos otorgados, lo que garantiza que se respete el principio del mínimo privilegio y se cumplan las políticas de seguridad. ### ¿Qué son los derechos en varias nubes? Los derechos en varias nubes hacen referencia a los permisos y los derechos de acceso que se otorgan a los usuarios en varias plataformas en la nube. Gestionar estos derechos pasa por tener una estrategia bien coordinada para garantizar que las políticas de seguridad se apliquen de forma coherente y que la gobernanza se mantenga en diversos entornos en la nube. ### ¿Qué son los privilegios puntuales? Los privilegios puntuales son derechos de acceso temporales que se otorgan a los usuarios durante un período de tiempo limitado para reducir el riesgo de que se produzcan accesos no autorizados. Este modelo de acceso dinámico forma parte de una estrategia de seguridad proactiva en la que los privilegios se conceden únicamente en el momento en el que son necesarios para realizar una tarea en concreto. ### ¿Qué es la gestión de identidades y accesos (IAM)? La gestión de identidades y accesos (IAM) es un marco aplicable a los procesos empresariales que facilita la gestión de las identidades electrónicas. La tecnología de IAM se puede utilizar para iniciar, capturar, registrar y gestionar las identidades de usuarios y sus permisos de acceso correspondientes de forma automatizada. Así se garantiza, por un lado, que los privilegios de acceso se concedan según una única interpretación de las políticas y, por el otro, que todos los usuarios y los servicios se hayan autenticado, autorizado y auditado debidamente. ### ¿Qué es la optimización de los derechos? La optimización de los derechos consiste en afinar los privilegios y derechos de acceso para garantizar que los usuarios tengan justo lo que necesitan para llevar a cabo su función, ni más ni menos. Esto reduce el riesgo de que se otorguen privilegios excesivos que puedan dar lugar a vulnerabilidades de seguridad y, al mismo tiempo, garantiza la eficiencia de las operaciones de los usuarios en los entornos en la nube. Contenido relacionado [Informe sobre amenazas en la nube de Unit 42^®^, volumen 6 - Palo Alto Networks Descubra por qué las políticas de gestión de identidades y accesos (IAM) demasiado permisivas abren la puerta a que los actores de amenazas centrados en la nube accedan a su infrae...](https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-6) [Guía para entender la gestión de derechos en las infraestructuras en la nube en cinco minutos Descubra cómo la combinación de funciones de CSPM y CIEM ayuda a las organizaciones a gestionar entornos de varias nubes de gran tamaño con facilidad y confianza.](https://www.paloaltonetworks.es/resources/guides/5-min-cloud-infrastructure-entitlement-management?ts=markdown) [CIEM | Gestión de derechos en las infraestructuras en la nube Prisma Cloud le permite controlar los permisos en los entornos de varias nubes.](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-identity-ams) [CIEM | Cloud Infrastructure Entitlement Management Prisma Cloud gives you control over permissions across multicloud environments.](https://www.paloaltonetworks.es/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20gesti%C3%B3n%20de%20derechos%20en%20las%20infraestructuras%20en%20la%20nube%20%28CIEM%29%3F&body=La%20gesti%C3%B3n%20de%20derechos%20en%20las%20infraestructuras%20en%20la%20nube%20%28CIEM%29%20se%20refiere%20al%20proceso%20de%20gestionar%20las%20identidades%20y%20los%20privilegios%20en%20los%20entornos%20en%20la%20nube.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-ciem) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language