[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la capa 7?](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7?ts=markdown) Contenido * [¿Qué es la seguridad de las API?](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security?ts=markdown) * [Seguridad de las API: explicación](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#api?ts=markdown) * [Definición de API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#definition?ts=markdown) * [Por qué es importante la seguridad de las API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#why?ts=markdown) * [La seguridad tradicional de las aplicaciones web](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomía de un ataque a una API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Riesgos de seguridad de las API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#risks?ts=markdown) * [Seguridad de las API para SOAP, REST y GraphQL](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Prácticas recomendadas en materia de seguridad de las API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#best?ts=markdown) * [Solución de seguridad de las API de Prisma Cloud](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#prisma?ts=markdown) * [Preguntas frecuentes sobre la seguridad de las API](https://www.paloaltonetworks.es/cyberpedia/what-is-api-security#faqs?ts=markdown) * [¿Qué es un WAF? | Explicación del cortafuegos de aplicaciones web](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [Aparición de la tecnología WAF](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs: Un componente de seguridad crítico](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprender el panorama de las amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funciones de un cortafuegos de aplicaciones web eficaz](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diferentes tipos de cortafuegos para aplicaciones web](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF frente a otras herramientas de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Cómo implementar un cortafuegos de aplicaciones web](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Qué tener en cuenta al elegir una solución de seguridad para aplicaciones web](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [El futuro de la seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Asegurar sus aplicaciones para el futuro](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Preguntas frecuentes sobre el WAF](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * ¿Qué es la capa 7? * [Descripción de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#what?ts=markdown) * [Estructura del modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#osi?ts=markdown) * [¿Cómo fluyen los datos a través del modelo OSI?](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#how?ts=markdown) * [El papel de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#role?ts=markdown) * [Equilibrio de cargas de capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#load?ts=markdown) * [Seguridad de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#security?ts=markdown) * [Diferencias entre el modelo OSI y el modelo TCP/IP](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#model?ts=markdown) * [Preguntas frecuentes sobre la capa 7 y el modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [¿Qué es la gestión de la postura de seguridad de las aplicaciones (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [Explicación de la gestión de la postura de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [¿Por qué es importante la ASPM?](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [El papel de ASPM en la ciberdefensa](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM: Valor empresarial](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [Comparación de ASPM con otras tecnologías de seguridad](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [Cómo funciona ASPM](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [Casos de uso de ASPM](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [Principales consideraciones a la hora de elegir una solución ASPM](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [Preguntas frecuentes ASPM](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # ¿Qué es la capa 7? Contenido * * [Descripción de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#what?ts=markdown) * [Estructura del modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#osi?ts=markdown) * [¿Cómo fluyen los datos a través del modelo OSI?](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#how?ts=markdown) * [El papel de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#role?ts=markdown) * [Equilibrio de cargas de capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#load?ts=markdown) * [Seguridad de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#security?ts=markdown) * [Diferencias entre el modelo OSI y el modelo TCP/IP](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#model?ts=markdown) * [Preguntas frecuentes sobre la capa 7 y el modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#faqs?ts=markdown) 1. Descripción de la capa 7 * * [Descripción de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#what?ts=markdown) * [Estructura del modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#osi?ts=markdown) * [¿Cómo fluyen los datos a través del modelo OSI?](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#how?ts=markdown) * [El papel de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#role?ts=markdown) * [Equilibrio de cargas de capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#load?ts=markdown) * [Seguridad de la capa 7](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#security?ts=markdown) * [Diferencias entre el modelo OSI y el modelo TCP/IP](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#model?ts=markdown) * [Preguntas frecuentes sobre la capa 7 y el modelo OSI](https://www.paloaltonetworks.es/cyberpedia/what-is-layer-7#faqs?ts=markdown) La capa 7 es la capa de aplicaciones y el nivel más alto del modelo de interconexión de sistemas abiertos (OSI), un marco conceptual que estandariza las funciones de un sistema de comunicación en siete categorías distintas. Sirve de interfaz para el software de las aplicaciones que se ejecuta en un dispositivo host y le proporciona servicios, lo que facilita las interacciones entre las aplicaciones y los usuarios finales. Servicios como el correo electrónico, la transferencia de archivos y los navegadores web son algunas de las operaciones que tienen lugar en esta capa. ## Descripción de la capa 7 La capa 7 ---también conocida como la capa de aplicaciones del modelo OSI--- desempeña un papel fundamental en las comunicaciones de red, ya que proporciona la interfaz entre las aplicaciones que utilizamos y la red subyacente a través de la cual viajan nuestros datos. Esta capa facilita la interacción entre los servicios de las aplicaciones y los servicios de la red, y ofrece directamente una serie de servicios al software de las aplicaciones que se ejecuta en un dispositivo host. ![Representación del modelo OSI y la importancia de las siete capas que lo conforman](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/7-layers.png "Representación del modelo OSI y la importancia de las siete capas que lo conforman") Figura 1: Representación del modelo OSI y la importancia de las siete capas que lo conforman La capa 7 vendría a ser el centro de control de la red. Al igual que el cerebro controla el cuerpo humano, la capa 7 es la responsable de gestionar y coordinar la comunicación entre distintas aplicaciones. ## Estructura del modelo OSI El modelo de interconexión de sistemas abiertos es un marco conceptual que se utiliza para describir cómo se transmiten los datos a través de una red. Fue concebido por la Organización Internacional de Normalización (ISO) en 1984, y hoy está ampliamente aceptado como modelo de referencia en las comunicaciones de red. El modelo OSI ofrece una representación sistemática de los procesos de las comunicaciones de red que plasma las capas individuales responsables de servicios específicos que contribuyen al funcionamiento de las comunicaciones de red en general. Cada capa se comunica con las capas adyacentes. Los datos van bajando por las capas desde el lado del remitente, atravesando la red, para luego volver a pasar, en sentido contrario, a través de las capas del lado del receptor. ### Capas del modelo OSI **Capa 1 - La capa física**: como capa base del modelo OSI, la capa física es responsable de transmitir datos de flujo de bits sin procesar a través de medios físicos como cables de cobre, fibra óptica u ondas de radio. Controla aspectos como la tasa de bits, la intensidad de la señal, los conectores físicos, los tipos de cables y la topología de la red. La capa 1 garantiza la integridad de las transmisiones de datos binarios a través de la red. **Capa 2 - La capa de enlace de datos**: esta capa estructura los bits sin procesar procedentes de la capa física en tramas de datos y gestiona la comunicación nodo a nodo a través de las direcciones físicas (direcciones MAC). La capa 2 ofrece detección y corrección de errores, lo que garantiza una transmisión de datos estable. También gestiona el acceso al medio físico mediante el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection o, en español, acceso múltiple con escucha de portadora y detección de colisiones), entre otras técnicas. **Capa 3 - La capa de red**: la capa de red ofrece el medio para transmitir secuencias de datos de longitud variable (paquetes) de un nodo a otro dentro de redes diferentes. Enruta los paquetes en función del direccionamiento lógico y gestiona la congestión de la red y la secuenciación de paquetes. **Capa 4 - La capa de transporte**: la capa 4 se ocupa de la comunicación host a host entre el sistema de origen y el de destino. Ofrece mecanismos para garantizar la fiabilidad de la transmisión de los datos mediante protocolos como el TCP y el UDP y gestiona el control de flujos, la comprobación de errores y la segmentación de los paquetes de datos. **Capa 5 - La capa de sesión**: la capa de sesión establece, gestiona y termina las conexiones (sesiones) entre las aplicaciones en cada extremo de una comunicación. **Capa 6 - La capa de presentación**: la capa de presentación traduce los datos en el formato de la aplicación a un formato común y viceversa, y ofrece servicios como el cifrado, el descifrado y la compresión de datos. La capa 6 garantiza que los datos que se envían desde la capa de aplicación de un sistema sean inteligibles para la capa de aplicación de otro sistema. **Capa 7 - La capa de aplicación**: la capa situada en el nivel más alto del modelo OSI, la capa de aplicación, sirve de interfaz para la comunicación entre los usuarios o procesos y la red. Proporciona servicios específicos de las aplicaciones, como las solicitudes HTTP, la transferencia de archivos y el correo electrónico. ## ¿Cómo fluyen los datos a través del modelo OSI? Los datos fluyen a través del modelo OSI mediante dos procesos conocidos como \<\\> y \<\\> y que tienen lugar cuando los datos se envían de un dispositivo de origen a un dispositivo de destino. ### Proceso de encapsulado (los datos fluyen hacia abajo) El proceso de encapsulado empieza en la capa de aplicación (capa 7) del dispositivo de origen. Los datos del usuario se convierten a un formato adecuado para la transmisión y se pasan a la capa inmediatamente inferior (la capa 6 o de presentación) para su traducción, compresión o cifrado. En la capa de sesión (capa 5), se establece y se mantiene una sesión durante el tiempo que dure la transferencia de datos. La capa de transporte (capa 4) recibe estos datos, los divide en segmentos asequibles y añade una cabecera TCP o UDP, que incluye los números de puerto. A continuación, la capa de red (capa 3) añade una cabecera IP que contiene las direcciones IP de origen y de destino y convierte el segmento en un paquete. La capa de enlace de datos (capa 2), encapsula este paquete en una trama y, seguidamente, añade las direcciones MAC a la cabecera y una secuencia de comprobación de trama (FCS, Frame Check Sequence) en la cola. Por último, la capa física (capa 1) convierte estas tramas en datos binarios (bits) que luego se transmiten a través del medio físico. ### Proceso de desencapsulado (los datos fluyen hacia arriba) Una vez que los datos llegan al dispositivo de destino, ascienden por las capas del modelo OSI en un proceso inverso. En la capa física, los bits recibidos vuelven a convertirse en tramas. La capa de enlace de datos comprueba la FCS por si hubiera algún error, elimina las direcciones MAC y pasa el paquete a la capa de red. La capa de red elimina las direcciones IP del paquete para volver a convertirlo en un segmento, que a continuación se pasa a la capa de transporte. La capa de transporte verifica que la secuencia de los datos sea la correcta, confirma que ha recibido el paquete y elimina la cabecera TCP o UDP. Ahora que han vuelto a su forma original, los datos se pasan por la capa de sesión y la capa de presentación, donde se cierra la sesión y se revierte cualquier traducción o cifrado que haya tenido lugar antes. Por último, en la capa de aplicación, los datos de usuario originales se entregan a la aplicación receptora en un formato que puede utilizar. ## El papel de la capa 7 La capa 7 facilita la comunicación entre las aplicaciones de software y los servicios de red de nivel más bajo. Los detalles subyacentes de la red no son competencia de esta capa, que se centra en ofrecer métodos para que las aplicaciones de software puedan utilizar los servicios de red. Básicamente, la capa 7 vendría a ser como un intérprete de la red que traduce los datos del usuario o las aplicaciones a un protocolo estándar que puedan entender las otras capas del modelo OSI. Hay varios protocolos, cada uno con sus propias funciones, que ayudan a la capa de aplicación a facilitar la comunicación entre dos partes. Por ejemplo: * El protocolo FTAM (File Transfer Access and Management o gestión y acceso de transferencia de ficheros) permite a los usuarios acceder a los archivos de un sistema remoto y gestionarlos. * El SNMP (Simple Network Management Protocol o protocolo simple de administración de redes) permite a los administradores de la red gestionar, supervisar y configurar dispositivos de red. * El protocolo CMIP (Common Management Information Protocol o protocolo de información de gestión común) define la información de gestión de la red. * El protocolo HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto) permite la comunicación entre clientes y servidores en la web. ## Equilibrio de cargas de capa 7 Los equilibradores de carga distribuyen el tráfico de la red entre varios servidores para optimizar el uso de los recursos, acortar al máximo los tiempos de respuesta y no sobrecargar ningún servidor individual. En la capa 7, el equilibrio de cargas introduce una dimensión adicional a la distribución del tráfico de la red. A diferencia de los equilibradores de carga de capa 4, que basan sus decisiones en la dirección IP y en la información relativa al puerto TCP o UDP, los de capa 7 inspeccionan el contenido del mensaje del usuario para decidir cómo enrutar los datos. Los equilibradores de cargas de capa 7 analizan la \<\\> del paquete de red teniendo en cuenta elementos como las cabeceras HTTP, las cookies o los datos contenidos en el mensaje de la aplicación para decidir cómo equilibrar las cargas de la mejor manera posible. Por ejemplo, pueden dirigir el tráfico a un servidor u otro en función de la URL o el tipo de contenido (imágenes, scripts, texto, etc.) que se hayan solicitado. ## Seguridad de la capa 7 Independientemente de la estrategia por la que opten las organizaciones (local, en la nube o híbrida), proteger la capa de aplicación es de vital importancia para blindar los datos confidenciales y garantizar la disponibilidad del servicio. Al ser la capa que hace de interfaz directamente entre el usuario y sus datos, la capa 7 es un objetivo muy tentador para los ciberdelincuentes que quieren acceder a las credenciales de los usuarios y la información de identificación personal. Los tipos de ataques más comunes en esta capa son los ataques a la capa de aplicación y los ataques de denegación de servicio distribuido (DDoS) dirigidos a la capa 7. Los ataques a la capa de aplicación pretenden explotar las vulnerabilidades presentes en la aplicación, como datos de entrada mal validados o parámetros de configuración poco seguros. El objetivo de los ataques DDoS a la capa 7 es desbordar un servidor, servicio o red enviándoles más solicitudes de las que pueden gestionar. A diferencia de los [ataques DDoS](https://www.paloaltonetworks.es/cyberpedia/what-is-a-ddos-attack?ts=markdown) tradicionales, que inundan la red de cantidades ingentes de datos, los ataques DDoS a la capa 7 suelen empezar poco a poco, imitando el comportamiento normal de los usuarios, lo que hace que resulte más difícil detectarlos. En los [entornos nativos en la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native?ts=markdown), herramientas como Kubernetes ofrecen mecanismos integrados para garantizar la seguridad de la red en la capa 7. Sin embargo, muchas veces estos mecanismos requieren instaurar medidas de protección adicionales, como [cortafuegos de aplicaciones web (WAF)](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall?ts=markdown), sistemas de detección de intrusiones y políticas de seguridad robustas. Los WAF, en particular, desempeñan una función primordial para la seguridad de la capa 7, ya que operan en la capa de aplicación y entienden el contenido del paquete de datos, en el cual basan sus decisiones. Además, los WAF pueden filtrar el tráfico malicioso en función de reglas definidas por HTTP/HTTPS, lo que permite llevar un control más detallado del tráfico de la red que con los cortafuegos de la capa de red tradicionales. ![Protección de la capa 7 mediante cortafuegos de aplicaciones web](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/webapplication-and-api-security.png "Protección de la capa 7 mediante cortafuegos de aplicaciones web") Figura 2: Protección de la capa 7 mediante cortafuegos de aplicaciones web ## Diferencias entre el modelo OSI y el modelo TCP/IP Al igual que el modelo OSI, el protocolo de control de transmisiones/protocolo de internet (TCP/IP) describe cómo interactúan y colaboran los protocolos de red para ofrecer servicios de red. Sin embargo, estos dos protocolos difieren en cuanto a su estructura, niveles de abstracción y uso histórico. ![Diferencias entre el modelo OSI y el modelo TCP/IP](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/osi-vs-tci-ip.png "Diferencias entre el modelo OSI y el modelo TCP/IP") Figura 3: Diferencias entre el modelo OSI y el modelo TCP/IP ### Estructura y niveles de abstracción El modelo OSI consta de siete capas, cada una de las cuales ofrece una serie de servicios específicos y opera de forma independiente al interactuar con las capas inmediatamente superior e inmediatamente inferior. Se diseñó para servir de estándar universal para todos los tipos de comunicaciones de red. El modelo TCP/IP está más centrado en las realidades de las comunicaciones de red y descarta la separación modular de las funciones, como refleja su estructura de cuatro capas. 1. Interfaz de la red (equivalente a las capas física y de enlace de datos del modelo OSI) 2. Internet (equivalente a la capa de la red) 3. Transporte 4. Aplicación (una combinación de las capas de sesión, de presentación y de aplicación del modelo OSI) ### Uso histórico A pesar de lo completo que es su diseño, el modelo OSI nunca se ha adoptado de forma generalizada para las implementaciones de red prácticas. Su uso es más bien conceptual, esto es, como una herramienta que sirve para entender y describir la operación y la interacción de los protocolos de red. El modelo TCP/IP, por el contrario, se creó y se implementó para que fuese la base de la red internet moderna. El TCP y el IP son los protocolos que sustentan internet. El modelo se diseñó para resolver problemas de red en la práctica y para lograr una comunicación de área extensa eficaz, más que para ajustarse a un modelo de referencia compuesto por capas. ## Preguntas frecuentes sobre la capa 7 y el modelo OSI {#faqs} ### ¿Qué son los datos de flujo de bits? Los datos de flujo de bits son una secuencia de bits que representan el formato binario sin procesar de la información en un flujo continuo. En informática y comunicaciones digitales, esto puede incluir texto, imágenes, audio, vídeo, etc. Se trata de la unidad fundamental de transmisión y almacenamiento de datos. Cada bit (dígito binario) en el flujo de bits tiene un valor de 0 o 1. ### ¿Qué es Frame Check Sequence (FCS)? La secuencia de comprobación de trama (FCS o Frame Check Sequence) es un tipo de método de detección de errores utilizado en redes para garantizar la integridad de los datos. Es un cálculo matemático que se añade al final de una trama de datos durante la transmisión. Al recibir la trama, el dispositivo receptor vuelve a computar la FCS y la compara con el valor recibido. Si coinciden, se considera que la trama no contiene errores. ### ¿Qué es el control del enlace lógico (LLC)? El control del enlace lógico (LLC o Logical Link Control) es una subcapa de la capa de enlace de datos del modelo OSI. Proporciona una interfaz para los protocolos de la capa de red y la subcapa MAC, lo que permite que varios protocolos de red funcionen en diferentes tipos de redes. El LLC gestiona el control de errores y de flujo y puede ofrecer servicios como la transmisión de datos orientada a conexión o sin conexión. ### ¿Qué es el protocolo SNAP (Subnetwork Access Protocol)? El protocolo SNAP (Subnetwork Access Protocol o protocolo de acceso a la subred) se utiliza en comunicaciones de datos para ampliar el protocolo LLC IEEE 802.2, ofreciendo un mecanismo que permite identificar qué protocolo de la capa de red se está usando. Gracias a ello, es posible encapsular varios protocolos de red en una unidad de datos de LLC y transmitirlos a través de la red. ### ¿Qué son Token Ring y el paso de testigo? Token Ring es un tipo de tecnología LAN en la que los dispositivos están dispuestos en una topología en anillo lógica y la comunicación tiene lugar mediante el paso del testigo o token. El token es un patrón de bits especial que circula por todo el anillo. El dispositivo que tenga el token en ese momento tiene derecho a enviar paquetes de datos a la red y, tras la transmisión, el token se pasa al siguiente dispositivo en el orden establecido por el círculo. Este mecanismo de \<\\> garantiza que se acceda a la red en orden para evitar colisiones. ### ¿La capa 7 puede funcionar con independencia de las demás capas del modelo OSI? No. Al ser la capa situada en el nivel más alto, depende de los servicios de las capas inferiores para que las comunicaciones se lleven a cabo correctamente. La capa 7 utiliza la capa de sesión (capa 5) para gestionar las sesiones entre aplicaciones y las capas inferiores para garantizar la fiabilidad de las transmisiones de datos. ### ¿Qué ventajas ofrece el equilibrio de cargas de capa 7 en comparación con el equilibrio de cargas de niveles inferiores? Las ventajas que ofrece son varias. Para empezar, ofrece un control más detallado de la distribución del tráfico, ya que tiene en cuenta el contenido del tráfico de la red. También brinda la flexibilidad necesaria para manipular el tráfico, por ejemplo, mediante la descarga SSL o la modificación de las cabeceras HTTP. Aunque implica una mayor sobrecarga de procesamiento que el equilibrio de cargas de las capas inferiores, es idóneo para las aplicaciones modernas complejas, sobre todo en los entornos en la nube. ### ¿Cómo gestiona la capa 7 distintos protocolos de aplicaciones? La capa 7 admite una variedad de protocolos, cada uno de ellos diseñado para tipos concretos de comunicaciones de red. Por ejemplo, el HTTP se utiliza para la navegación web; el SMTP, para el correo electrónico, y el FTP, para transferencias de archivos. La capa 7 garantiza que se utilice el protocolo adecuado para las necesidades específicas de cada aplicación en materia de comunicación de red. ### ¿Qué es un cortafuegos de aplicaciones web (WAF)? Un cortafuegos de aplicaciones web (WAF) es una solución de seguridad que filtra y supervisa el tráfico HTTP/HTTPS entre una aplicación web e internet. Su capacidad de detectar las solicitudes maliciosas y de responder a ellas antes de que las aplicaciones y los servidores web las acepten ofrece protección frente a los ataques en la capa de aplicación (capa 7), como la inyección de SQL, las secuencias de comandos entre sitios (XSS) y los ataques DDoS. Contenido relacionado [Cortafuegos de aplicaciones web (WAF) vs. cortafuegos de nueva generación (NGFW) Tanto los WAF como los NGFW trabajan con protocolos de la capa de aplicación y utilizan reglas y motores de políticas para filtrar el tráfico entrante.](https://www.paloaltonetworks.es/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown) [¿Qué es la protección de las API y las aplicaciones web? Las API, que tanto se utilizan en el desarrollo nativo en la nube, se pueden modificar fácilmente, de modo que los desarrolladores no tienen que crear cada una de cero. Pero garant...](https://www.paloaltonetworks.es/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [Prisma Cloud presenta la seguridad fuera de banda para las API y las aplicaciones web Las vulnerabilidades en las aplicaciones web y las API desprotegidas pueden desembocar en incidentes de seguridad que resulten en pérdidas de millones de dólares. Pero existe una s...](https://www.paloaltonetworks.com/blog/2022/06/prisma-cloud-introduces-oob-waas/) [Cómo crear una arquitectura basada en servicios 5G segura En este artículo, nos fijamos en la seguridad de las aplicaciones web y las API (WAAS) para evitar el uso indebido de las interfaces basadas en servicios (SBI).](https://www.paloaltonetworks.com/blog/prisma-cloud/seo-5g-sba-api/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20capa%207%3F&body=La%20capa%207%20se%20encuentra%20en%20el%20nivel%20m%C3%A1s%20alto%20del%20modelo%20de%20interconexi%C3%B3n%20de%20sistemas%20abiertos%20%28OSI%29%20y%20se%20encarga%20de%20gestionar%20la%20comunicaci%C3%B3n%20entre%20las%20aplicaciones.%20Esta%20capa%20tambi%C3%A9n%20constituye%20un%20vector%20de%20ataque.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-layer-7) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-a-web-application-firewall?ts=markdown) ¿Qué es un WAF? | Explicación del cortafuegos de aplicaciones web [Siguiente](https://www.paloaltonetworks.es/cyberpedia/aspm-application-security-posture-management?ts=markdown) ¿Qué es la gestión de la postura de seguridad de las aplicaciones (ASPM)? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language