[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [¿Qué es un ataque de phishing?](https://www.paloaltonetworks.es/cyberpedia/what-is-phishing?ts=markdown) Contenido * [La evolución del phishing](#evolution) * [¿Cómo funciona el phishing?](#how) * [Compromiso del correo electrónico comercial (BEC) frente a phishing](#business) * [Tipos de ataques de phishing](#types) * [Cómo reconocer las técnicas de phishing](#techniques) * [Cómo protegerse contra los ataques de phishing](#protect) * [Preguntas frecuentes sobre los ataques de phishing](#faqs) # ¿Qué es un ataque de phishing? Contenido * [La evolución del phishing](#evolution) * [¿Cómo funciona el phishing?](#how) * [Compromiso del correo electrónico comercial (BEC) frente a phishing](#business) * [Tipos de ataques de phishing](#types) * [Cómo reconocer las técnicas de phishing](#techniques) * [Cómo protegerse contra los ataques de phishing](#protect) * [Preguntas frecuentes sobre los ataques de phishing](#faqs) 1. La evolución del phishing * [1. La evolución del phishing](#evolution) * [2. ¿Cómo funciona el phishing?](#how) * [3. Compromiso del correo electrónico comercial (BEC) frente a phishing](#business) * [4. Tipos de ataques de phishing](#types) * [5. Cómo reconocer las técnicas de phishing](#techniques) * [6. Cómo protegerse contra los ataques de phishing](#protect) * [7. Preguntas frecuentes sobre los ataques de phishing](#faqs) El phishing es un ciberdelito en el que los atacantes se disfrazan de organizaciones de confianza para engañar a la gente y conseguir que facilite información confidencial como nombres de usuario, contraseñas y números de tarjetas de crédito. Estas estafas suelen producirse a través del correo electrónico, pero también pueden ocurrir mediante llamadas telefónicas, páginas web y redes sociales. El objetivo principal es el robo de identidad, permitiendo a los atacantes acceder a cuentas personales o sistemas de la empresa, lo que puede provocar pérdidas financieras o daños a la reputación. El phishing explota la confianza y la urgencia humanas. A pesar de los avances en ciberseguridad, sigue siendo una amenaza, por lo que es crucial mantenerse alerta y precavido. ## La evolución del phishing Los ataques de phishing, una forma de ingeniería social, han evolucionado significativamente desde su aparición a mediados de la década de 1990, marcados por una mayor sofisticación de los objetivos. Los atacantes llevan a cabo una investigación meticulosa para elaborar mensajes personalizados a la medida de sus víctimas, un método conocido como spear phishing. Originalmente, las estafas de phishing eran relativamente poco sofisticadas y solían consistir en correos electrónicos distribuidos en masa con la intención de engañar a usuarios desprevenidos para que facilitaran información confidencial, como contraseñas o datos de tarjetas de crédito. A medida que ha aumentado el uso de Internet, también lo han hecho las tácticas de los phishers, que ahora implementan técnicas más avanzadas, utilizando la suplantación del correo electrónico, el phishing de voz (vishing) e incluso el phishing por SMS ([smishing](https://www.paloaltonetworks.es/cyberpedia/what-is-smishing?ts=markdown)). Estos métodos engañan a las víctimas haciéndoles creer que interactúan con fuentes legítimas y de confianza. Esta adaptación muestra la naturaleza dinámica de la actividad ciberdelictiva, impulsada por los avances tecnológicos y la búsqueda incesante de la explotación de las vulnerabilidades humanas en la comunicación digital. ![The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/what-happens-during-phishing-attack.png "The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.") ## ¿Cómo funciona el phishing? El phishing funciona engañando a las víctimas para que proporcionen información confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito u otros datos personales. Los atacantes suelen utilizar correos electrónicos, mensajes o sitios web engañosos que parecen legítimos. He aquí un desglose paso a paso: 1. **Creación de cebos:** Los atacantes crean un mensaje o un sitio web convincente que imita a una entidad de confianza, como un banco, un sitio de medios sociales o un servicio en línea. 2. **Entrega:** El cebo del phishing se entrega a las víctimas potenciales a través del correo electrónico, mensajes de texto, redes sociales u otros canales de comunicación. 3. **Engaño:** El mensaje suele tener un contenido urgente o tentador, que incita al destinatario a hacer clic en un enlace, descargar un archivo adjunto o facilitar información personal. 4. **Explotación:** Si la víctima muerde el anzuelo, es dirigida a un sitio web o formulario fraudulento donde introduce su información confidencial. 5. **Recogida de datos:** Los atacantes recopilan la información enviada y la utilizan con fines maliciosos, como el robo de identidad, el fraude financiero o nuevos ciberataques. Los ataques de phishing se han convertido en uno de los métodos más frecuentes y eficaces de la ciberdelincuencia debido a su capacidad para evitar los métodos de detección. Caer en estas estafas aumenta el riesgo de perder información confidencial y la posibilidad de robo de identidad, pérdida de datos o infecciones por malware. La disponibilidad de kits de phishing de bajo coste ha contribuido a su facilidad de implementación. Estos kits son colecciones de herramientas, como software de desarrollo de sitios web, codificación, software de spam y contenidos, que pueden utilizarse para recopilar datos y crear sitios web y correos electrónicos convincentes. La incorporación de técnicas de phishing más sofisticadas y misteriosas ha permitido incluso a los actores de amenaza más novatos eludir las defensas de seguridad tradicionales. ![Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/different-types-of-phishing-attacks.png "Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.") ## Compromiso del correo electrónico comercial (BEC) frente a phishing [Business Email Compromise (BEC) y phishing](https://www.paloaltonetworks.es/cyberpedia/difference-between-business-email-compromise-BEC-and-phishing?ts=markdown)son ataques engañosos por correo electrónico que se dirigen a públicos diferentes y tienen objetivos distintos. [BEC](https://www.paloaltonetworks.es/cyberpedia/what-is-business-email-compromise-bec-incident-response?ts=markdown)está dirigido y motivado económicamente, mientras que el phishing arroja una red más amplia en busca de datos personales. [BEC](https://www.paloaltonetworks.es/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)se centra en individuos específicos dentro de una organización, como ejecutivos o personal financiero, para manipular los procesos empresariales con el fin de obtener beneficios financieros. Los atacantes recopilan información para crear mensajes convincentes que pueden conducir a transacciones no autorizadas o a la revelación de información confidencial. Por el contrario, los ataques de phishing pretenden llegar a un público amplio para recopilar información personal, como contraseñas o datos de tarjetas de crédito. Estos correos electrónicos son menos personalizados e intentan engañar a muchas personas a la vez, lo que hace que el phishing tenga más que ver con la recopilación de datos que con la manipulación directa de las operaciones comerciales. ## Tipos de ataques de phishing Aunque no se trata de una recopilación completa, a continuación se enumeran las técnicas de phishing más comunes que emplean los atacantes. La comprensión de estas técnicas puede ayudar a individuos y organizaciones a reconocer y defenderse mejor contra los ataques de phishing. ### Phishing por correo electrónico Los atacantes envían correos electrónicos fraudulentos que parecen proceder de una fuente de confianza. Piden a los destinatarios que hagan clic en un enlace, descarguen un archivo adjunto o faciliten información confidencial. Los atacantes utilizan diversas tácticas, como crear una sensación de urgencia o miedo, para manipular al destinatario para que acceda a sus peticiones. Los enlaces pueden redirigir a los usuarios a sitios web legítimos falsificados, mientras que los archivos adjuntos podrían contener malware que infecte el dispositivo del destinatario. ### Spear Phishing [Spear phishing](https://www.paloaltonetworks.es/cyberpedia/what-is-spear-phishing?ts=markdown) es una forma selectiva de ciberdelincuencia en la que los atacantes utilizan información personal para elaborar mensajes convincentes dirigidos a personas u organizaciones concretas. A diferencia del phishing genérico, que se dirige a muchos destinatarios, el phishing con arpón es altamente personalizado. Los atacantes recopilan información de fuentes como las redes sociales o los sitios web de las empresas para que sus mensajes parezcan legítimos y relevantes. Esto aumenta las posibilidades de que la víctima se comprometa con el contenido, revele información sensible o haga clic en enlaces maliciosos, lo que hace que el spear phishing sea más eficaz que las estrategias de phishing más amplias. **Estudio de caso:** [Campaña de spear phishing de secuestro de conversaciones FreeMilk](https://www.paloaltonetworks.es/cyberpedia/freemilk-conversation-hijacking-spear-phishing-campaign?ts=markdown) ### La caza de ballenas El whaling es una forma de phishing dirigida a ejecutivos de empresas de alto perfil. La caza de ballenas pretende acceder a información altamente confidencial a través de la comunicación por correo electrónico. El mensaje suele parecer urgente para convencer al receptor de que actúe con rapidez. En este caso, la víctima puede hacer clic en un enlace malicioso sin pensarlo previamente, lo que permite al atacante robar credenciales de inicio de sesión y datos confidenciales o descargar malware. ### Smishing (phishing por SMS) El smishing actúa como otros ataques de phishing, pero se presenta en forma de mensaje SMS. A menudo, el mensaje contendrá un archivo adjunto o un enlace fraudulento, incitando al usuario a hacer clic desde su dispositivo móvil. ### Vishing (phishing de voz) El vishing, también llamado "phishing de voz", se produce cuando un atacante se dirige a las víctimas por teléfono para obtener acceso a los datos. Para parecer legítimo, el atacante puede fingir que llama del banco de la víctima o de una agencia gubernamental. ### Phishing de clones El phishing de clonación es un método sofisticado en el que los atacantes crean una copia casi idéntica de un correo electrónico legítimo, sustituyendo los enlaces o archivos adjuntos por otros maliciosos. El correo electrónico clonado parece proceder de una fuente de confianza, lo que hace más probable que la víctima confíe en el mensaje y siga las instrucciones. ### Pharming En lugar de engañar directamente a las personas, los atacantes redirigen el tráfico de sitios web legítimos a sitios web fraudulentos sin el conocimiento del usuario, a menudo mediante el envenenamiento de DNS. Muchas medidas de ciberseguridad no se percatan de ello. ### Phishing HTTPS El phishing HTTPS es un ataque en el que los atacantes crean sitios web fraudulentos que utilizan HTTPS, el protocolo que indica una conexión segura, para parecer legítimos y dignos de confianza. Al proteger sus sitios maliciosos con certificados HTTPS, los atacantes engañan a las víctimas haciéndoles creer que los sitios web son seguros y auténticos. ### Ataques basados en credenciales Un [ataque basado en credenciales](https://www.paloaltonetworks.es/cyberpedia/what-is-a-credential-based-attack?ts=markdown) utiliza credenciales de inicio de sesión robadas o comprometidas (nombres de usuario y contraseñas) para obtener acceso no autorizado a sistemas, redes o cuentas. Estos ataques suelen implicar tácticas como: * **Phishing:** Los correos electrónicos o mensajes engañosos engañan a los usuarios para que proporcionen sus datos de acceso. * **Registro de teclas:** Malware que registra las pulsaciones del teclado para capturar las credenciales a medida que se teclean. * **Relleno de credenciales:** Utilizar listas de credenciales robadas de una violación para acceder a otros sistemas, aprovechando el hecho de que la gente suele reutilizar las contraseñas en varios sitios. * **Ataques de fuerza bruta:** Probar sistemáticamente todas las combinaciones posibles de nombres de usuario y contraseñas hasta encontrar la correcta. * **Ataques Man-in-the-Middle:** Interceptar la comunicación entre el usuario y el sistema para capturar las credenciales. ![How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/how-to-spot-and-protect-against-phishing-attempts.png "How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.") ## Cómo reconocer las técnicas de phishing Los ciberdelincuentes han evolucionado mucho a lo largo de los años. Pueden producir mensajes y archivos adjuntos fraudulentos capaces de convencer a casi cualquiera. Las personas bien formadas que siguen los protocolos de seguridad adecuados pueden detectar a menudo incluso los intentos de phishing más sofisticados. Incluso a los profesionales de la ciberseguridad más avezados les resultan difíciles de detectar. Los objetivos potenciales pueden buscar signos comunes para detectar un mensaje de phishing. ![A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/standard-phishing-attack.png "A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.") ### Señales comunes del phishing La mejor protección contra los ataques de phishing es comprender e identificar los indicios comunes de un correo electrónico de phishing que puede parecer sospechoso o no. A continuación le ofrecemos algunos regalos: * Los mensajes en los que se detallan problemas con las cuentas, los datos bancarios, las transacciones financieras y los envíos son frecuentes durante las fiestas, cuando la mayoría de la gente espera una entrega. * El lenguaje parece incorrecto y el mensaje carece de la fluidez propia de un hablante nativo. Presenta faltas de ortografía, gramática deficiente y problemas de uso. * El mensaje parece provenir de una marca de confianza, pero contiene elementos desconocidos, como colores, formatos o tipos de letra no del todo correctos. * El mensaje parece poco profesional, pero se presenta como una comunicación de un ejecutivo u otra persona influyente. * El remitente es una agencia del gobierno federal de EE.UU. que le pide que proporcione información personal identificable (IPI) por correo electrónico o que siga un enlace a una URL que no termina en .gov. * El remitente le pide inmediatamente su número de la seguridad social o de identificación fiscal. * La dirección, el nombre o la dirección de correo electrónico del remitente tienen un aspecto extraño. * El mensaje procede de alguien a quien no reconoce y le pide información sobre tarjetas regalo, transferencias de dinero, operaciones bancarias o tarjetas de crédito. * El mensaje contiene un enlace para hacer clic o un archivo adjunto para descargar, pero la dirección o el nombre del archivo parecen inusuales. * Los adjuntos inesperados o los archivos con nombres inusuales o desconocidos son signos reveladores de que son maliciosos. ![Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/the-problem-phishing-response-is-hard.png "Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.") ## Cómo protegerse contra los ataques de phishing El phishing es una amenaza polifacética que requiere una estrategia integral para vencerla. Superar el reto del phishing implica un proceso integrado de principio a fin, que va de lo proactivo a lo reactivo. Si tiene uno y no el otro, no está preparado para hacer frente a la amenaza. ### Pila de seguridad para phishing Reconocer que el phishing no es sólo un problema de correo electrónico es vital. Es esencial contar con una pila de seguridad que pueda hacer frente a los ataques avanzados de phishing y phishing invasivo. Utilizar un sistema basado en bases de datos de URL y rastreadores web no va a funcionar. Se necesitan tecnologías como el aprendizaje automático en línea para analizar el contenido de la página que se entrega al usuario final para garantizar que no hay riesgo de phishing y evitar el paciente cero. ### Enfoque del ciclo de vida de la seguridad Reducir el riesgo de phishing no consiste únicamente en implementar una tecnología concreta, sino en adoptar un enfoque que abarque todo el ciclo de vida. Eso significa que la organización necesita tener capacidades tanto proactivas como reactivas. Por mucho que implemente o invierta en seguridad, debe planificar para que algo se cuele. Si un empleado sufre phishing y le roban una credencial, ¿tiene la organización la capacidad de detectar un acceso malicioso y responder a él? La dirección ejecutiva debe trabajar con los equipos de la organización para garantizar que se dispone de la tecnología, el personal y los procesos necesarios para ayudar a prevenir el mayor número posible de ataques de phishing entrantes. A continuación encontrará algunas estrategias adicionales de defensa contra el phishing: * Emplear filtros antispam y establecer protocolos de autenticación del correo electrónico puede reducir significativamente el riesgo de que los correos electrónicos de phishing lleguen a las bandejas de entrada de los usuarios. * Actualizar regularmente el software y los sistemas con los últimos parches ayuda a cerrar las brechas de seguridad que los ciberdelincuentes suelen aprovechar. * La implementación de la autenticación multifactor añade una capa extra de seguridad al requerir una forma de verificación adicional más allá de las contraseñas. * Educar a los usuarios sobre la naturaleza de las amenazas de phishing es crucial. Las sesiones de formación y las actualizaciones periódicas pueden ayudar a las personas a reconocer correos electrónicos, enlaces o sitios web sospechosos. * La implementación de sistemas de filtrado de correo electrónico resistentes puede reducir significativamente el número de correos electrónicos de phishing que llegan a la bandeja de entrada. * Es vital asegurarse de que las redes están protegidas con cortafuegos y software antivirus actualizado para bloquear posibles ataques de phishing. * Adoptar herramientas y estrategias antiphishing, como extensiones del navegador y software de ciberseguridad, puede ofrecer protección en tiempo real alertando a los usuarios de posibles sitios de phishing y bloqueando el contenido malicioso antes de que se produzcan daños. ### Minimizar el riesgo con una plataforma integral Una plataforma de seguridad integral, como [Cortex XSIAM](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown), que se centre en las personas, los procesos y la tecnología puede minimizar el éxito de los ataques de phishing. En el caso de la tecnología, herramientas de seguridad como [sandboxing](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) analizan el enlace o archivo desconocido e implementan una política para impedir el acceso si es malicioso. Otros procesos, como el [filtrado de URL,](https://www.paloaltonetworks.es/cyberpedia/what-is-url-filtering?ts=markdown) bloquean los sitios web maliciosos conocidos y los sitios web desconocidos para evitar ataques desde el principio. El acceso a una nube de inteligencia de amenazas proporciona los conocimientos combinados de la comunidad mundial, lo que permite protegerse si ya se ha visto un ataque similar con anterioridad. Las soluciones basadas en la reputación de la puerta de enlace del correo electrónico pueden detectar y clasificar los correos electrónicos de phishing basándose en la pésima reputación conocida de las URL incrustadas. Sin embargo, los mensajes de phishing bien elaborados con URL de sitios web legítimos comprometidos no tendrán mala reputación en el momento de la entrega y pasarán desapercibidos para estas herramientas. Los sistemas más eficaces identifican los correos electrónicos sospechosos basándose en análisis, como los patrones de tráfico inusuales. A continuación, reescriben la URL incrustada y la comprueban constantemente en busca de exploits y descargas dentro de la página. Estas herramientas de supervisión ponen en cuarentena los mensajes de correo electrónico sospechosos para que los administradores puedan investigar los ataques de phishing en curso. Si se detectan muchos correos electrónicos de phishing, los administradores pueden alertar a los empleados y reducir las posibilidades de éxito de una campaña de phishing dirigida. ## Preguntas frecuentes sobre los ataques de phishing ### ¿Qué debo hacer si recibo un correo electrónico de phishing? Si recibe un correo electrónico de phishing, no haga clic en ningún enlace ni descargue archivos adjuntos. Informe del correo electrónico a su departamento informático o a su proveedor de correo electrónico y elimínelo. Si participa accidentalmente en el contenido, cambie inmediatamente sus contraseñas y controle sus cuentas en busca de actividad inusual. ### ¿Cuáles son las consecuencias de ser víctima de un ataque de phishing? Ser víctima de un ataque de phishing puede provocar el robo de información personal o financiera (usurpación de identidad), el acceso no autorizado a sus cuentas, pérdidas económicas, la exposición a nuevos ciberataques y la puesta en peligro de la seguridad de los datos. Una respuesta y una notificación rápidas son cruciales para mitigar los daños. ### ¿Cómo denuncio un intento de phishing? Para informar de un intento de phishing, puede reenviar el correo sospechoso al departamento de abusos de su proveedor de correo electrónico (por ejemplo, abuse@domain.com), notificarlo a su departamento informático si está relacionado con el trabajo, o utilizar herramientas de información en línea como el servicio de denuncia de phishing del Grupo de Trabajo Anti-Phishing (APWG). Además, puede denunciarlo a la Comisión Federal de Comercio (FTC) a través de su página web. ### ¿Pueden los correos electrónicos de phishing infectar mi ordenador con malware? Sí, los correos electrónicos de phishing pueden contener archivos adjuntos o enlaces que, al abrirlos o hacer clic en ellos, pueden descargar e instalar malware en su ordenador. Este tipo de malware puede robar información confidencial, vigilar sus actividades o incluso conceder a los atacantes el control remoto de su dispositivo. Contenido relacionado [¿Qué es Cortex XSIAM? | Plataforma impulsada por IA Explore cómo los atacantes se hacen pasar por personas de confianza para evitar que le roben su información confidencial.](https://www.paloaltonetworks.es/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown) [Defiéndase contra los ciberataques: Silencie el ruido de SecOps Aprenda a simplificar las amenazas, los datos, los dispositivos, las herramientas y la complejidad de los ciberataques con la inteligencia impulsada por IA de XSIAM.](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) [Investigación sobre ataques basados en credenciales (Libro Blanco) Aprenda cómo Unit 42 detalla el ecosistema que hay detrás de cómo los adversarios roban y aprovechan credenciales legítimas para irrumpir y moverse lateralmente dentro de las organ...](https://www.paloaltonetworks.com/resources/research/unit-42-credential-based-attacks) [Prepare su respuesta al phishing con Power SecOps En el libro electrónico "Security Orchestration For Dummies^®^" conocerá los fundamentos de la orquestación de la seguridad, las necesidades subyacentes, las mejores p...](https://start.paloaltonetworks.es/your-guide-to-security-orchestration) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20phishing%3F&body=El%20phishing%20es%20una%20forma%20de%20ingenier%C3%ADa%20social%20en%20la%20que%20los%20atacantes%20intentan%20enga%C3%B1ar%20a%20un%20usuario%20para%20que%20haga%20clic%20en%20un%20enlace%20malicioso%20o%20descargue%20un%20archivo%20adjunto%20que%20contiene%20malware.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-phishing) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language