[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es la política como código?](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code?ts=markdown) Contenido * [¿Qué es la seguridad nativa de la nube?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [Explicación de la seguridad nativa de la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Nativo de la nube va más allá de los perímetros fijos](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Dificultades de diagnóstico](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Acelerar la velocidad de DevOps](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Elementos clave de la seguridad nativa de la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Nativo de la nube-Estrategias de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [Preguntas frecuentes sobre seguridad Nativo de la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Principios básicos de una plataforma de seguridad nativa de la nube (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La seguridad en la nube es una responsabilidad compartida](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [¿Qué es el modelo de responsabilidad compartida?](https://www.paloaltonetworks.es/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Explicación del modelo de responsabilidad compartida](https://www.paloaltonetworks.es/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [Preguntas frecuentes sobre la responsabilidad compartida](https://www.paloaltonetworks.es/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [¿Qué es la seguridad sin servidor?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Las aplicaciones sin servidor requieren seguridad sin servidor](https://www.paloaltonetworks.es/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vectores de ataque sin servidor](https://www.paloaltonetworks.es/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protección de las aplicaciones sin servidor](https://www.paloaltonetworks.es/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [Preguntas frecuentes sin servidor](https://www.paloaltonetworks.es/cyberpedia/what-is-serverless-security#faq?ts=markdown) * ¿Qué es la política como código? * [Definición de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # ¿Qué es la política como código? Contenido * * [Definición de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) 1. Definición de la política como código * * [Definición de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [La política como código frente a la infraestructura como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Ventajas de la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Cómo utilizar la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Preguntas frecuentes sobre la política como código](https://www.paloaltonetworks.es/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) La política como código es un enfoque de la gestión de políticas en el que éstas se definen, actualizan, comparten y aplican mediante código. Al aprovechar la automatización basada en código en lugar de depender de procesos manuales para gestionar las políticas, la política como código permite a los equipos avanzar con mayor rapidez y reducir la posibilidad de equivocaciones debidas a errores humanos. Al mismo tiempo, un enfoque de las políticas como código en ámbitos como la seguridad permite definir y gestionar las políticas de forma que los distintos tipos de partes interesadas -como los desarrolladores y los ingenieros de seguridad- puedan entenderlas. Esta página explica cómo funciona la política como código, por qué es importante y cómo aprovecharla en el contexto de la seguridad. ## Definición de la política como código Para entender lo que significa "política como código", primero debe comprender la definición de "política". En este contexto, una política es cualquier tipo de regla, condición o instrucción que gobierna las operaciones o procesos de TI. Una política puede ser una regla que defina qué condiciones deben cumplirse para que un código pase un control de seguridad y pueda ser implementado, por ejemplo. O bien, podría ser un conjunto de procedimientos que se ejecutan automáticamente en respuesta a un evento de seguridad. La política como código es el uso de código para definir y gestionar reglas y condiciones. Bajo un enfoque de política como código, los equipos escriben las políticas utilizando algún tipo de lenguaje de programación, como Python, YAML o [Rego](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/). El lenguaje específico suele depender de las herramientas de gestión y aplicación de políticas como código que esté utilizando. Cuando los ingenieros necesitan realizar actualizaciones, lo hacen modificando el código existente. También pueden compartir el código con otras personas para darles visibilidad de sus políticas mediante sistemas de control de versiones (VCS). Y, por último, pero no por ello menos importante, pueden utilizar un motor de aplicación de políticas como código para garantizar el cumplimiento de las políticas. Un motor de aplicación puede ser un código independiente de política como código, o podría estar integrado en una [plataforma más grande](https://www.paloaltonetworks.es/prisma/cloud/infrastructure-as-code-security?ts=markdown). ## La política como código frente a la infraestructura como código El concepto de política como código puede sonar similar a [Infraestructura como código, o IaC](https://www.paloaltonetworks.es/cyberpedia/what-is-iac?ts=markdown). El IaC, que utiliza archivos basados en código para automatizar la configuración y el aprovisionamiento de la infraestructura, ha sido una práctica común para los equipos de operaciones de TI durante años. Mientras que el IaC es beneficioso para los equipos de operaciones de TI que necesitan aprovisionar la infraestructura, la política como código puede mejorar las operaciones de seguridad, la gestión del cumplimiento, la gestión de datos y mucho más. ## Ventajas de la política como código En comparación con la alternativa -que consiste en gestionar manualmente las reglas, las condiciones y los procedimientos-, la política como código ofrece varias ventajas fundamentales: * **Eficiencia**: Cuando las políticas se detallan como código, pueden compartirse y aplicarse automáticamente a una escala prácticamente ilimitada. Esto es mucho más eficaz que exigir a los ingenieros que apliquen una política manualmente cada vez que sea necesario hacerlo. Actualizar y compartir las políticas también es más eficaz cuando éstas se definen en un código claro y conciso, en lugar de estar descritas en un lenguaje humano que algunos ingenieros pueden interpretar de forma diferente a otros. * **Velocidad**: La capacidad de automatizar la aplicación de las políticas también significa que la política como código da lugar a operaciones más rápidas que un enfoque manual. * **Visibilidad**: Cuando las políticas se definen en código, es fácil para todas las partes interesadas utilizar el código para comprender lo que ocurre dentro de un sistema. Pueden revisar las reglas de alerta o corrección simplemente comprobando qué políticas basadas en código están en vigor, por ejemplo, en lugar de tener que preguntar a otros ingenieros y esperar una respuesta. * **Colaboración**: Al proporcionar un medio uniforme y sistemático de gestionar las políticas, la política como código simplifica la colaboración. Esto incluye la colaboración no sólo dentro del mismo equipo, sino también entre distintos tipos de equipos, especialmente entre desarrolladores (que están acostumbrados a pensar y trabajar en términos de código) y especialistas en otros ámbitos, como la seguridad o las operaciones de TI. * **Precisión**: Cuando los equipos definen y gestionan las políticas mediante código, evitan el riesgo de cometer errores de configuración al gestionar un sistema manualmente. * **Control de versiones**: Si mantiene un registro de las diferentes versiones de sus archivos de políticas a medida que cambian, la política como código le garantiza que podrá volver fácilmente a una configuración anterior en caso de que una nueva versión de la política cree un problema. * **Pruebas y validación**: Cuando las políticas están escritas en código, es fácil validarlas utilizando herramientas de auditoría automatizadas. De este modo, la política como código puede ayudar a reducir el riesgo de introducir errores críticos en los entornos de producción. ## Cómo utilizar la política como código La forma más sencilla de aprovechar las ventajas de las políticas como código hoy en día es adoptar [herramientas que soporten de forma nativa las políticas como código](https://www.paloaltonetworks.es/prisma/cloud/cloud-code-security?ts=markdown) para cualquier dominio que desee gestionar mediante un enfoque de políticas como código. Por ejemplo, en el ámbito de la seguridad, Prisma Cloud, Bridgecrew y Checkov permiten a los equipos definir políticas de seguridad utilizando código. También pueden escanear y auditar automáticamente los archivos de políticas para detectar configuraciones erróneas o vulnerabilidades antes de su implementación. Este enfoque es una de las formas en que estas herramientas agilizan la [gestión de la postura de seguridad en la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-security-posture-management?ts=markdown). También puede explorar herramientas como [Open Policy Agent](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/), cuyo objetivo es proporcionar un marco común para aplicar políticas como código a cualquier dominio. Hasta la fecha, sin embargo, la adopción por parte de los proveedores de marcos de políticas como código basados en la comunidad como éste sigue siendo limitada, razón por la cual la búsqueda de herramientas de proveedores con soporte nativo de políticas como código es el camino más sencillo hacia la implementación de un enfoque de políticas como código para la seguridad o cualquier otro dominio de TI. ## Preguntas frecuentes sobre la política como código ### ¿Qué es la infraestructura como código (IaC)? La infraestructura como código (IaC) es un método de gestión y aprovisionamiento de infraestructuras informáticas a través de archivos de definición legibles por máquina, en lugar de la configuración del hardware físico o de herramientas de configuración interactivas. Permite a los desarrolladores y a los profesionales de TI gestionar, supervisar y aprovisionar recursos automáticamente mediante código, mejorando así la coherencia y reduciendo los errores manuales. IaC respalda la escalabilidad y flexibilidad de los servicios en la nube, garantizando que las implementaciones de infraestructuras sean repetibles y estandarizadas. ### ¿Qué es el cumplimiento como código? El cumplimiento como código es una práctica en la que las especificaciones de cumplimiento se escriben en código y se integran en la canalización de implementación automatizada. Garantiza que la infraestructura y las aplicaciones de TI cumplen continuamente las normas normativas y de seguridad, con comprobaciones de cumplimiento codificadas para procesos de validación automáticos y repetibles. Este enfoque minimiza los errores humanos y reduce el tiempo y el esfuerzo necesarios para las auditorías de cumplimiento. ### ¿Qué es la seguridad como código? La seguridad como código implica la integración de prácticas de seguridad en el ciclo de vida de desarrollo del software mediante la codificación de políticas y controles de seguridad. Permite la evaluación automatizada y la aplicación de la seguridad dentro de la canalización CI/CD, garantizando que las comprobaciones de seguridad sean una parte integral del proceso de entrega de software, en lugar de una ocurrencia tardía. Se emplean herramientas como escáneres automatizados de vulnerabilidades y sistemas de gestión de la configuración para mantener la seguridad de las aplicaciones desde su creación hasta su implementación. ### ¿Qué es la gestión de la configuración? La gestión de la configuración es el proceso de gestionar sistemáticamente los cambios de un sistema de forma que se garantice su integridad a lo largo del tiempo. Implica el mantenimiento de registros y actualizaciones de los componentes de software y hardware, garantizando que los sistemas estén configurados de forma coherente y que cualquier cambio sea trazable. Las herramientas centralizadas de gestión de la configuración como Ansible, Puppet y Chef automatizan la implementación y el funcionamiento de la infraestructura, permitiendo la escalabilidad y la fiabilidad. ### ¿Qué son los scripts de automatización? Los scripts de automatización son procedimientos codificados que ejecutan tareas sin intervención humana. Son esenciales para automatizar las operaciones repetitivas y complejas en los entornos informáticos, aumentando la eficacia y reduciendo la probabilidad de errores humanos. En la computación en la nube, los scripts de automatización se utilizan para aprovisionar recursos, gestionar implementaciones y orquestar flujos de trabajo, a menudo dentro de herramientas como Terraform o a través de interfaces de scripting de proveedores de la nube como AWS CloudFormation. ### ¿Qué es GitOps? GitOps es un marco operativo que toma las mejores prácticas de DevOps utilizadas para el desarrollo de aplicaciones, como el control de versiones, la colaboración, el cumplimiento y CI/CD, y las aplica a la automatización de infraestructuras. La idea central de GitOps es utilizar Git como única fuente de verdad para la infraestructura declarativa y las aplicaciones. Con Git en el centro de la canalización de CI/CD, los equipos pueden hacer pull requests para acelerar y simplificar la implementación de aplicaciones y las tareas de operaciones. ### ¿Qué es la integración continua/implementación continua (CI/CD)? [La integración continua/implementación continua (CI/CD)](https://www.paloaltonetworks.es/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) es un método de entrega de software que introduce la automatización en las fases de desarrollo de aplicaciones. Los principales conceptos atribuidos al CI/CD son la integración continua, la entrega continua y la implementación continua. CI/CD integra los cambios regulares de código en un repositorio compartido, ejecuta automáticamente las pruebas y empuja el código a los entornos de producción. Esta práctica reduce los errores manuales, acorta el ciclo de desarrollo y mejora la calidad del software. ### ¿Qué es una infraestructura inmutable? La infraestructura inmutable es un enfoque de la gestión de servicios e implementaciones de software en recursos informáticos en el que los componentes se sustituyen en lugar de modificarse. Una vez implementada, la infraestructura nunca se modifica; en su lugar, cualquier actualización o cambio se realiza sustituyendo los servidores o contenedores por una nueva versión. Este paradigma minimiza las incoherencias y las posibles vulnerabilidades de seguridad debidas a la deriva de la configuración o a intervenciones manuales. ### ¿Qué es la seguridad del código? [La seguridad del código](https://www.paloaltonetworks.es/cyberpedia/what-is-code-security?ts=markdown) engloba los métodos y herramientas utilizados para protegerse contra las vulnerabilidades dentro del código del software y evitar el acceso no autorizado o los cambios en la base de código. Implica prácticas como el análisis estático y dinámico del código, la firma del código y el uso de normas de codificación seguras para garantizar que el software se desarrolla con un fuerte énfasis en la seguridad desde el principio. ### ¿Qué es una auditoría de códigos? Una auditoría de código es un análisis exhaustivo en el que se examina el código fuente para descubrir errores, fallos de seguridad o violaciones de las convenciones de programación. Realizadas sistemáticamente, las auditorías de código ayudan a mantener la salud de la base de código, mejoran la seguridad y garantizan el cumplimiento de las normas de codificación y las regulaciones del sector. ### ¿Qué es la aplicación de políticas? La aplicación de políticas es el proceso de implementación y garantía del cumplimiento de las políticas definidas dentro de un entorno informático. Implica gestionar activamente los controles de acceso, la utilización de los recursos y el comportamiento operativo para garantizar que todas las acciones se ajustan a las políticas de seguridad establecidas y a los requisitos de cumplimiento. ### ¿Qué es la configuración declarativa? La configuración declarativa especifica el estado deseado de un sistema sin esbozar los pasos para alcanzarlo. Las herramientas de gestión subyacentes del sistema se encargan de ejecutar las acciones necesarias para mantener el estado declarado. Este enfoque contrasta con la configuración imperativa, que requiere scripts o comandos para describir el proceso para alcanzar el estado deseado. ### ¿Qué son los sistemas de control de versiones? Los sistemas de control de versiones son herramientas que rastrean los cambios en los archivos manteniendo un registro de las modificaciones y de quién las ha realizado. Son esenciales para el desarrollo colaborativo de software, ya que permiten que varios colaboradores trabajen simultáneamente en el mismo código base sin sobrescribir el trabajo de los demás. Los sistemas de control de versiones facilitan los retrocesos, las bifurcaciones y las fusiones, y ayudan a resolver conflictos cuando se fusionan contribuciones. ### ¿Qué es la prevención del desvío de la configuración? La prevención de la deriva de la configuración garantiza que el estado de la infraestructura se mantenga coherente con sus configuraciones definidas a lo largo del tiempo. Mediante la automatización de los procesos de implementación y operaciones y la conciliación rutinaria del estado real con el deseado, las herramientas de prevención de la deriva como Puppet, Chef y Ansible detectan y corrigen las discrepancias, manteniendo así la integridad y la seguridad del sistema. ### ¿Qué son las políticas de revisión del código? Las políticas de revisión del código establecen normas y procedimientos para examinar sistemáticamente el código fuente entre iguales antes de que se fusione con la base de código principal. Estas políticas hacen cumplir las mejores prácticas de codificación, identifican posibles vulnerabilidades de seguridad y mejoran la calidad del código. Suelen especificar los criterios para la asignación de revisores, el alcance de la revisión y las condiciones en las que se aprueba o rechaza el código. ### ¿Qué es el lenguaje de definición de políticas (PDL)? El lenguaje de definición de políticas (PDL) proporciona una sintaxis formal para escribir políticas que gobiernen el comportamiento del sistema, gestionen el acceso e impongan el cumplimiento. Las PDL, como la utilizada en Open Policy Agent, permiten una articulación clara de las normas y una aplicación automatizada de las políticas en las distintas fases del desarrollo y la implementación del software, lo que garantiza una aplicación coherente de las prácticas de seguridad. ### ¿Qué son las infraestructuras como plantillas de código? Las plantillas de infraestructura como código son scripts o archivos predefinidos que se utilizan para automatizar el aprovisionamiento de infraestructuras de TI. Escritas en lenguajes como YAML o JSON, las plantillas IaC describen los recursos y las configuraciones necesarios para una aplicación, permitiendo configuraciones de entorno coherentes y repetibles en desarrollo, pruebas y producción. ### ¿Qué es la gobernanza automatizada? La gobernanza automatizada integra la aplicación de políticas dentro de la canalización de integración e implementación continuas, garantizando que los cambios se adhieran a las normas normativas y de la empresa de forma automática. Emplea herramientas y prácticas que supervisan y controlan los entornos informáticos, reduciendo la supervisión manual y proporcionando una garantía de cumplimiento en tiempo real. La gobernanza automatizada permite identificar y solucionar rápidamente los problemas que se desvían de las políticas establecidas. Contenido relacionado [La seguridad de la cadena de suministro de Prisma Cloud reduce la complejidad del código y el riesgo Las cadenas de suministro de software tienen acceso directo al código propietario y están a sólo unos pivotes de los entornos de producción y de los datos sensibles, por lo que cad...](https://start.paloaltonetworks.es/application-security-posture-management-buyers-guide.html) [Asegurar su cadena de suministro en la nube La cadena de suministro de la nube puede ser compleja, teniendo en cuenta todas las diferentes capas, componentes y fuentes. Aunque compleja, la seguridad de la cadena de suministr...](https://www.paloaltonetworks.es/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Seguridad del código en la nube Prisma^®^ Cloud ofrece seguridad automatizada para infraestructuras y aplicaciones nativas de la nube, integradas con herramientas para desarrolladores.](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Informe sobre la amenaza de las nubes de la Unit 42, Vol. 5 Los investigadores de amenazas en la nube de la Unit 42^®^ de Palo Alto Networks analizaron datos de todo el mundo para esclarecer la naturaleza de los ataques a la ca...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20pol%C3%ADtica%20como%20c%C3%B3digo%3F&body=La%20pol%C3%ADtica%20como%20c%C3%B3digo%20es%20un%20enfoque%20de%20la%20gesti%C3%B3n%20de%20pol%C3%ADticas%20en%20el%20que%20%C3%A9stas%20se%20definen%2C%20actualizan%2C%20comparten%20y%20aplican%20mediante%20c%C3%B3digo.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-serverless-security?ts=markdown) ¿Qué es la seguridad sin servidor? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language