[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la microsegmentación?](https://www.paloaltonetworks.es/cyberpedia/what-is-microsegmentation?ts=markdown) Contenido * [¿En qué consiste la microsegmentación?](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) # ¿Qué es la microsegmentación? Contenido * [¿En qué consiste la microsegmentación?](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) 1. ¿En qué consiste la microsegmentación? * [1. ¿En qué consiste la microsegmentación?](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) La microsegmentación es un método de seguridad que protege la gestión del acceso a la red entre cargas de trabajo. Gracias a ella, los administradores pueden gestionar las políticas de defensa que limitan el tráfico según el [criterio del mínimo privilegio](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) y la seguridad [Zero Trust](https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture). Las organizaciones utilizan la microsegmentación para reducir la superficie de ataque, mejorar la contención de brechas y reforzar el cumplimiento normativo. ## ¿En qué consiste la microsegmentación? La microsegmentación se refiere a un método de seguridad que consiste en dividir la red en segmentos y, en función de sus requisitos, aplicar unos controles de seguridad particularizados. Para crear zonas en las implementaciones en la nube, se utiliza una combinación de software de microsegmentación y tecnología de virtualización de redes. Estas zonas de seguridad aíslan las [cargas de trabajo](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) para protegerlas por separado según unas políticas personalizadas creadas para la carga de trabajo que se pretenda salvaguardar. Asimismo, se puede proteger cada una de las máquinas virtuales (VM) de una red, hasta el nivel de la aplicación, con unos controles de seguridad precisos. Los controles de seguridad detallados que lleva la microsegmentación a las cargas de trabajo o aplicaciones son de gran valor para el entorno en la nube moderno, en el que se ejecutan varias aplicaciones en el mismo servidor o máquina virtual. En lugar de utilizar una única política de seguridad para todo el servidor, las organizaciones pueden aplicar controles de seguridad a cargas de trabajo y aplicaciones concretas. ![Microsegmentación](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/microsegmentation.jpg) *Figura 1: La microsegmentación se basa en el modelo de seguridad Zero Trust para dividir las redes en segmentos que limitan el tráfico.* ### ¿Qué es una carga de trabajo? En términos generales, una carga de trabajo puede definirse como los recursos y procesos necesarios para ejecutar una aplicación. Un host, una máquina virtual o un contenedor son ejemplos de carga de trabajo. Las empresas pueden ejecutar cargas de trabajo tanto en centros de datos como en entornos de nube híbrida y de varias nubes. Las aplicaciones de la mayoría de las organizaciones están cada vez más distribuidas en distintas arquitecturas informáticas nativas en la nube, dependiendo de las necesidades empresariales. ## Más allá de la seguridad perimetral La seguridad perimetral acapara una gran parte de los controles de seguridad de la red de la mayoría de las organizaciones. Los dispositivos de seguridad de la red, como los cortafuegos de red, inspeccionan el tráfico vertical (entre el cliente y el servidor) que cruza el perímetro de seguridad y detienen el tráfico malicioso. De manera implícita, todos los activos que se encuentran dentro del perímetro son fiables, de modo que el tráfico horizontal (entre cargas de trabajo) puede eludir la inspección. ![Tráfico vertical (entre el cliente y el servidor) y tráfico horizontal (entre cargas de trabajo)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-1-868x488.jpg) *Figura 2: Tráfico vertical (entre el cliente y el servidor) y tráfico horizontal (entre cargas de trabajo)* La mayor parte de los patrones de tráfico de los centros de datos y en la nube de la mayoría de las organizaciones son comunicaciones horizontales y los mecanismos de defensa orientados al perímetro carecen de visibilidad de este tráfico. Dados estos factores, los adversarios aprovechan para moverse lateralmente por las cargas de trabajo. La red crea rutas fiables entre las cargas de trabajo y decide si un endpoint puede acceder a otro. La microsegmentación aísla los endpoints y determina si pueden acceder el uno al otro. Segmentar la red según el criterio del mínimo privilegio permite reducir las posibilidades del movimiento lateral y contener las brechas de datos. ![Figura 2: La microsegmentación puede ayudarle a aislar el ataque.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img2.gif) *Figura 3: La microsegmentación puede ayudarle a aislar el ataque.* ## Retos de la segmentación de la red La segmentación de la red es un método para dividir la red en varios segmentos más pequeños y eso se traduce en una mejora del rendimiento y de la seguridad: * **Rendimiento**: subdividir la red en subredes más pequeñas y redes de área local virtuales (VLAN) reduce el tamaño de los paquetes de difusión y mejora el rendimiento de la red. * **Seguridad**: los equipos de seguridad de la red pueden aplicar listas de control de acceso (ACL) a las VLAN y subredes para aislar los equipos en distintos segmentos de red. Si se produce una brecha de datos, las ACL pueden evitar que la amenaza se extienda a los demás segmentos de la red. Pero segmentar la red con fines de seguridad no está exento de problemas. Las necesidades de segmentación no siempre se ajustan a la arquitectura de la red. Rediseñar la arquitectura de las redes o reconfigurar las VLAN y subredes para satisfacer los requisitos de segmentación entraña cierta dificultad y lleva mucho tiempo. ![Figura 3: La segmentación de la red —a base de VLAN y subredes— es un método que ha demostrado optimizar el rendimiento de la red dividiendo los dominios de difusión de la red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-3-868x488.jpg) *Figura 4: La segmentación de la red ---a base de VLAN y subredes--- es un método que ha demostrado optimizar el rendimiento de la red dividiendo los dominios de difusión de la red.* ## Cómo funciona la microsegmentación La microsegmentación, también conocida como \<\\> o \<\\>, permite satisfacer los requisitos de segmentación sin necesidad de cambiar de arquitectura. Los equipos de seguridad pueden aislar las cargas de trabajo de una red para limitar las consecuencias del movimiento lateral malicioso. Los controles de microsegmentación pueden asimilarse a tres categorías distintas: * Las soluciones **basadas en agentes** utilizan un agente de software en la carga de trabajo y aíslan cada host y cada contenedor por separado. Las soluciones basadas en agentes pueden utilizar el cortafuegos del host integrado o derivar las funciones de aislamiento según la identidad o los atributos de la carga de trabajo. * Los controles de segmentación **basados en la red** recurren a la infraestructura de la red. Para aplicar las políticas, este tipo de segmentación utiliza dispositivos físicos y virtuales, como equilibradores de carga, conmutadores, redes definidas por software (SDN) y redes superpuestas. * Los controles **nativos en la nube** utilizan las características del proveedor del servicio en la nube (p. ej., el grupo de seguridad de Amazon, el cortafuegos de Azure o el cortafuegos de Google Cloud). La microsegmentación ayuda a proporcionar una seguridad coherente en las nubes pública y privada por igual en virtud de tres principios fundamentales: visibilidad, seguridad detallada y adaptación dinámica. Una solución de microsegmentación debería ofrecer visibilidad de todo el tráfico de la red, tanto en el interior de los centros de datos y nubes como entre ellos. Existen muchas formas de supervisar el tráfico, pero la medida más eficaz consiste en ver el tráfico unido al contexto de la carga de trabajo (p. ej., la nube, la aplicación o los orquestadores) en lugar de los logs, que solo contienen los puertos y direcciones IP. La expresión \<\\> se refiere a la capacidad de los administradores de red de crear políticas concretas que refuercen e identifiquen la seguridad de las aplicaciones más importantes. El objetivo es evitar el movimiento lateral de las amenazas mediante políticas que controlen de manera precisa el tráfico que entra y sale de determinadas cargas de trabajo, como la gestión de nóminas o las actualizaciones de las bases de datos de Recursos Humanos). La microsegmentación ofrece protección para entornos dinámicos. Por ejemplo, las arquitecturas nativas en la nube, como los contenedores y Kubernetes, pueden añadir y retirar recursos en cuestión de segundos. Las direcciones IP asignadas a las cargas de trabajo en la nube son efímeras, por lo que es imposible gestionar las reglas basándose en la IP. Con la microsegmentación, las políticas de seguridad se expresan en términos de identidades o atributos (p. ej., env=prod, app=hrm), no en constructos de red (p. ej., 10.100.0.10 tcp/80). Los cambios en las aplicaciones e infraestructuras activan revisiones automáticas de las políticas de seguridad en tiempo real sin necesidad de intervención humana. ## Tipos de microsegmentación La microsegmentación ofrece protección para entornos dinámicos. Por ejemplo, las arquitecturas nativas en la nube, como los [contenedores](https://www.paloaltonetworks.com/cyberpedia/what-is-a-container) y Kubernetes, pueden añadir y retirar recursos en cuestión de segundos. Las direcciones IP asignadas a las cargas de trabajo en la nube son efímeras, por lo que es imposible gestionar las reglas basándose en la IP. Con la microsegmentación, las políticas de seguridad se expresan en términos de identidades o atributos (p. ej., env=prod, app=hrm), no en constructos de red (p. ej., 10.100.0.10 tcp/80). Los cambios en las aplicaciones e infraestructuras activan revisiones automáticas de las políticas de seguridad en tiempo real sin necesidad de intervención humana. ### Segmentación de contenedores La segmentación de contenedores consiste en aislar los contenedores, entre sí y del sistema host, para mejorar la seguridad y reducir la superficie de ataque. Los contenedores son una tecnología muy difundida que permite ejecutar varias aplicaciones o servicios en contenedores individuales en un único sistema host. Sin embargo, sin la segmentación adecuada, unos contenedores podrían acceder a los datos y archivos de configuración de los demás, lo que puede crear vulnerabilidades de seguridad. #### Prácticas recomendadas en materia de segmentación de contenedores * **Aislamiento de contenedores:** todos los contenedores de un mismo sistema host deben estar aislados entre sí para evitar accesos no autorizados. Para ello, se pueden utilizar tecnologías de contenedor como Docker y Kubernetes, que ofrecen mecanismos de aislamiento integrados. * **Segmentación de la red:** los contenedores pueden segmentarse mediante técnicas de segmentación de la red. Esto incluye crear una red para cada contenedor y configurar reglas de cortafuegos que permitan o denieguen el tráfico entre contenedores. * **Control del acceso basado en funciones:** el control del acceso basado en funciones (RBAC) puede utilizarse para definir políticas de acceso para distintos contenedores basadas en las funciones y permisos de los usuarios. Esto puede ayudarle a asegurarse de que solo puedan acceder a los contenedores los usuarios y procesos autorizados. * **Firma de imágenes:** las imágenes de contenedor pueden firmarse con una firma digital para asegurarse de que en producción solo se implementan imágenes fiables. Es una forma de evitar la manipulación o alteración de las imágenes de contenedor y reducir el riesgo de que aparezcan vulnerabilidades de seguridad. * **Protección del tiempo de ejecución:** hay herramientas de protección en tiempo de ejecución que pueden servir para supervisar la actividad de los contenedores y detectar anomalías que puedan delatar una brecha de seguridad. Estas herramientas pueden ayudar a detectar y prevenir los ataques en tiempo real, así como a mejorar la estrategia de seguridad de los entornos basados en contenedores. La segmentación de contenedores ayuda a proteger las aplicaciones y servicios basados en contenedores. Las organizaciones pueden aislar los contenedores y aplicar políticas de control de accesos para reducir la superficie de ataque y evitar el acceso no autorizado a datos y recursos confidenciales. La segmentación de contenedores debería implementarse en el contexto de una estrategia de seguridad más general que incluya la seguridad de la red, el control de los accesos y la protección en tiempo de ejecución. ### La segmentación de usuarios en el contexto de la seguridad en la nube La segmentación de usuarios en el contexto de la seguridad en la nube consiste en dividir el acceso de los usuarios según las distintas funciones y responsabilidades existentes en una organización para asegurarse de que los usuarios solo tengan acceso a los recursos que necesitan para desempeñar su trabajo. Al limitar la exposición de los datos y recursos confidenciales a los usuarios autorizados, reduce la superficie de ataque. Dado que los entornos en la nube son dinámicos y cambian muy rápidamente, la segmentación de usuarios es un componente clave de una estrategia de seguridad en la nube completa. La segmentación de usuarios en el contexto de la la seguridad en la nube debe tener en cuenta las siguientes consideraciones: * **Control del acceso basado en funciones (RBAC):** el método RBAC permite crear y definir permisos basados en las funciones que los usuarios tengan asignadas según su puesto de trabajo. Este enfoque se asegura de que los usuarios solo tengan acceso a los recursos que necesitan para desempeñar su trabajo y reduce el riesgo de que se produzcan brechas de datos, sean accidentales o intencionadas. * **Autenticación multifactor (MFA):** el método MFA requiere que los usuarios se autentiquen de más de una forma para acceder a un recurso (p. ej., con una contraseña, un token de seguridad o datos biométricos). Es una forma eficaz de evitar el acceso no autorizado a los recursos en la nube, sobre todo si se combina con el método RBAC. * **Supervisión continua:** resulta fundamental supervisar la actividad de los usuarios de manera ininterrumpida para detectar los incidentes de seguridad en tiempo real y darles la respuesta oportuna. Para ello, es necesario identificar las amenazas y las vulnerabilidades analizando los datos de los logs y el comportamiento de los usuarios. * **Separación de las tareas:** la separación de las tareas supone dividir las responsabilidades entre varios usuarios para evitar que ninguno de ellos tenga demasiado control de un sistema o proceso. Es una manera de reducir el riesgo de fraude o los errores y de garantizar que las operaciones delicadas se repartan entre varios usuarios. * **Revisiones de acceso periódicas:** las revisiones de acceso periódicas implican revisar los derechos y permisos de acceso de los usuarios para asegurarse de que sigan siendo los estrictamente necesarios. Ayudan a identificar y eliminar derechos de acceso innecesarios para reducir el riesgo de acceso no autorizado. Todas estas prácticas ---implementación de RBAC, autenticación MFA, supervisión continua, separación de las tareas y revisiones de acceso periódicas--- permiten a las organizaciones mejorar su estrategia de seguridad en la nube y protegerse de unas amenazas que cambian cada dos por tres, reducir la superficie de ataque y evitar el acceso no autorizado a datos y recursos confidenciales. ## Ventajas de la microsegmentación Las organizaciones que adoptan la microsegmentación disfrutan de resultados tangibles. En concreto: * **Reducción de la superficie de ataque:** la microsegmentación ofrece visibilidad de todo el entorno de red sin ralentizar el desarrollo y la innovación. Los desarrolladores de aplicaciones pueden integrar la definición de las políticas de seguridad al principio del ciclo de desarrollo y asegurarse de que ni las implementaciones de aplicaciones ni sus actualizaciones creen nuevos vectores de ataque. Esto resulta particularmente importante en el mundo de las operaciones de desarrollo, que cambia a gran velocidad. * **Contención de brechas mejorada:** la microsegmentación ofrece a los equipos de seguridad tanto la posibilidad de supervisar el tráfico de la red según unas políticas predefinidas como de acortar el tiempo de respuesta y corregir las brechas de datos. * **Cumplimiento normativo reforzado:** la microsegmentación permite a los responsables de garantizar el cumplimiento normativo crear políticas para aislar los sistemas sujetos a las normativas del resto de la infraestructura. Además, el control detallado de las comunicaciones con sistemas regulados reduce el riesgo de infracción. * **Gestión de políticas simplificada:** pasarse a una red microsegmentada o a un modelo de seguridad Zero Trust supone una oportunidad de simplificar la gestión de las políticas. Algunas soluciones de microsegmentación ofrecen detección de aplicaciones automatizadas y sugerencias de políticas basadas en los comportamientos de las aplicaciones aprendidos. ## Casos de uso de la microsegmentación El abanico de casos de uso de la microsegmentación es amplio y no para de crecer. Aquí van varios ejemplos representativos: * **Sistemas de desarrollo y producción:** en el mejor de los casos, las organizaciones separan con atención los entornos de desarrollo y pruebas de los sistemas de producción. Sin embargo, estas medidas no siempre evitan la actividad negligente, como cuando los desarrolladores utilizan la información de los clientes de las bases de datos de producción para hacer pruebas. La microsegmentación puede aplicar una separación más disciplinada limitando de manera particularizada las conexiones entre los dos entornos. * **Protección de activos \<\\>:** las empresas tienen un enorme incentivo, ya sea por una cuestión financiera o de reputación, para proteger los activos \<\\>, como la información confidencial de los clientes y los empleados, la propiedad intelectual y los datos financieros de la empresa. La microsegmentación añade un nivel de seguridad más para neutralizar la exfiltración y otras actividades maliciosas que pueden hacer caer los sistemas e interferir en las operaciones empresariales. * **Gestión en la nube híbrida:** la microsegmentación puede blindar la seguridad de las aplicaciones que se reparten entre varias nubes e implementar unas políticas de seguridad uniformes en entornos híbridos compuestos por diversos proveedores de centros de datos y servicios en la nube. * **Respuesta a incidentes:** como ya hemos apuntado, la microsegmentación limita el movimiento lateral de las amenazas y las consecuencias de las brechas. Además, las soluciones de microsegmentación proporcionan información de los logs para ayudar a los equipos de respuesta a incidentes a entender mejor las tácticas de ataque y la telemetría para localizar las infracciones de políticas en aplicaciones concretas. ## Preguntas frecuentes sobre la microsegmentación **¿La segmentación de la red y la microsegmentación son dos conceptos distintos?** Aunque tanto la segmentación como la microsegmentación de la red ayudan a mejorar su seguridad y rendimiento, son fundamentalmente distintas. La segmentación de la red tradicional se centra en el tráfico vertical que entra y sale de la red y se implementa con ayuda de redes VLAN, cortafuegos, enrutadores y otros dispositivos. Estos dispositivos pueden configurarse para aplicar políticas de seguridad, como listas de control de acceso (ACL) o reglas de cortafuegos, a nivel de red. La microsegmentación, por su parte, se centra en el tráfico horizontal y, para implementarse, suelen utilizarse soluciones de seguridad de software, como cortafuegos basados en hipervisor o plataformas de protección del endpoint (EPP). La microsegmentación aplica las políticas de seguridad a la carga de trabajo o aplicación que se pretende proteger, no a la red. **¿Qué son las políticas de cortafuegos?** Una política de cortafuegos define el modo en que los cortafuegos de una organización deben gestionar el tráfico de red de entrada y salida para ciertas direcciones e intervalos de direcciones IP. Las políticas pueden girar en torno a la identidad de los usuarios, la actividad de la red y las aplicaciones, así como las direcciones IP. **¿Qué es una red virtual?** A diferencia de las redes físicas tradicionales, que están ancladas a una ubicación concreta por el hardware y el cable, las redes virtuales utilizan software para conectar ordenadores, máquinas virtuales (VM) y servidores o servidores virtuales a través de internet. **¿Qué es una dependencia de las aplicaciones?** Se habla de \<\\> cuando el software, las aplicaciones, los servidores y otros componentes se comunican y conectan entre sí para realizar sus funciones. Antes de migrar a la nube, mover componentes a un nuevo entorno en la nube o implementar la microsegmentación, hay que configurar las dependencias de las aplicaciones para evitar caídas del servicio. CONTENIDO RELACIONADO [Seguridad con y sin agente Los profesionales de la seguridad tienen dos opciones para proteger sistemas de gran escala: software de seguridad basado en agentes y software de seguridad que prescinde de agente...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) [Protección de cargas de trabajo con Prisma Cloud Prisma Cloud combina la protección en tiempo de ejecución con la gestión de vulnerabilidades y el cumplimiento normativo para proteger todas las cargas de trabajo nativas en la nub...](https://www.paloaltonetworks.com/resources/videos/prisma-cloud-workload-protection) [Cómo dominar una superficie de ataque en expansión Los atacantes se han aficionado a aprovechar los errores de configuración, las credenciales poco seguras, la falta de autenticación, las vulnerabilidades sin actualizar y los paque...](https://www.paloaltonetworks.es/prisma/unit42-cloud-threat-research?ts=markdown) [Informe sobre el estado actual de la seguridad nativa en la nube Más de 3000 profesionales de la seguridad en la nube y de operaciones de desarrollo identifican los retos a los que se enfrentan y explican cómo los gestionan y qué han aprendido h...](https://www.paloaltonetworks.es/state-of-cloud-native-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20microsegmentaci%C3%B3n%3F&body=La%20microsegmentaci%C3%B3n%20es%20un%20m%C3%A9todo%20para%20crear%20zonas%20en%20centros%20de%20datos%20y%20entornos%20en%20la%20nube%20que%20a%C3%ADslen%20las%20cargas%20de%20trabajo%20de%20acuerdo%20con%20unas%20pol%C3%ADticas%20de%20seguridad%20que%20limitan%20el%20acceso%20de%20los%20usuarios.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language