[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [¿Qué es SASE (Perímetro de servicio de acceso seguro)? | Guía para principiantes](https://www.paloaltonetworks.es/cyberpedia/what-is-sase?ts=markdown) Contenido * [¿Por qué las empresas de hoy en día necesitan SASE?](#why-sase) * [¡Qué es la arquitectura SASE?](#sase-architecture) * [¿Cuáles son los componentes de SASE?](#components-of-sase) * [¿Cuáles son los casos de uso de SASE?](#sase-use-cases) * [¿Cuáles son las ventajas de SASE?](#sase-benefits) * [¿Cuáles son los posibles retos de la implementación de SASE?](#sase-challenges) * [Cómo elegir un proveedor de SASE y en qué fijarse](#choose-sase) * [Cómo ejecutar con éxito la implementación de SASE en 6 pasos](#sase-6) * [¿Cuáles son los mitos más comunes sobre SASE?](#sase-myths) * [Cómo funciona SASE con tecnologías complementarias](#sase-comp) * [Comparación de SASE con otras soluciones tecnológicas y de seguridad](#other-sase) * [¿Cuál es la historia de SASE?](#history-sase) * [Preguntas frecuentes sobre SASE](#sase-faqs) # ¿Qué es SASE (Perímetro de servicio de acceso seguro)? | Guía para principiantes Contenido * [¿Por qué las empresas de hoy en día necesitan SASE?](#why-sase) * [¡Qué es la arquitectura SASE?](#sase-architecture) * [¿Cuáles son los componentes de SASE?](#components-of-sase) * [¿Cuáles son los casos de uso de SASE?](#sase-use-cases) * [¿Cuáles son las ventajas de SASE?](#sase-benefits) * [¿Cuáles son los posibles retos de la implementación de SASE?](#sase-challenges) * [Cómo elegir un proveedor de SASE y en qué fijarse](#choose-sase) * [Cómo ejecutar con éxito la implementación de SASE en 6 pasos](#sase-6) * [¿Cuáles son los mitos más comunes sobre SASE?](#sase-myths) * [Cómo funciona SASE con tecnologías complementarias](#sase-comp) * [Comparación de SASE con otras soluciones tecnológicas y de seguridad](#other-sase) * [¿Cuál es la historia de SASE?](#history-sase) * [Preguntas frecuentes sobre SASE](#sase-faqs) 1. ¿Por qué las empresas de hoy en día necesitan SASE? * [1. ¿Por qué las empresas de hoy en día necesitan SASE?](#why-sase) * [2. ¡Qué es la arquitectura SASE?](#sase-architecture) * [3. ¿Cuáles son los componentes de SASE?](#components-of-sase) * [4. ¿Cuáles son los casos de uso de SASE?](#sase-use-cases) * [5. ¿Cuáles son las ventajas de SASE?](#sase-benefits) * [6. ¿Cuáles son los posibles retos de la implementación de SASE?](#sase-challenges) * [7. Cómo elegir un proveedor de SASE y en qué fijarse](#choose-sase) * [8. Cómo ejecutar con éxito la implementación de SASE en 6 pasos](#sase-6) * [9. ¿Cuáles son los mitos más comunes sobre SASE?](#sase-myths) * [10. Cómo funciona SASE con tecnologías complementarias](#sase-comp) * [11. Comparación de SASE con otras soluciones tecnológicas y de seguridad](#other-sase) * [12. ¿Cuál es la historia de SASE?](#history-sase) * [13. Preguntas frecuentes sobre SASE](#sase-faqs) ![What Is SASE?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-sase.png) close Un Perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa en la nube que unifica la red SD-WAN con funciones de seguridad como SWG, CASB, FWaaS y ZTNA en un solo servicio. ![Diagrama de arquitectura de Perímetro de servicio de acceso seguro (SASE, Secure Access Service Edge), que ilustra su estructura en diferentes entornos de nube y endpoints. En la parte superior, los iconos representan varias configuraciones de nube, como nube privada, nube pública, software como servicio (SaaS) y sede central/centro de datos, alineados horizontalmente. Debajo, la sección central presenta una línea que delimita los componentes SASE: Cortafuegos como servicio (FWaaS), Cloud Access Security Broker (CASB), Acceso a la red Zero Trust (ZTNA) y Puerta de enlace web segura en la nube (SWG), cada uno indicado por un icono rodeado por un círculo. Las etiquetas de texto Seguridad como capa de servicio y Red como capa de servicio distinguen aún más estas capas, con SD-WAN situada debajo como parte de la capa de red. En la parte inferior, los iconos de Branch/Retail, Home y Mobile denotan los tipos de endpoints integrados en el marco SASE, reflejando los variados entornos que admite la arquitectura.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_1.png "Diagrama de arquitectura de Perímetro de servicio de acceso seguro (SASE, Secure Access Service Edge), que ilustra su estructura en diferentes entornos de nube y endpoints. En la parte superior, los iconos representan varias configuraciones de nube, como nube privada, nube pública, software como servicio (SaaS) y sede central/centro de datos, alineados horizontalmente. Debajo, la sección central presenta una línea que delimita los componentes SASE: Cortafuegos como servicio (FWaaS), Cloud Access Security Broker (CASB), Acceso a la red Zero Trust (ZTNA) y Puerta de enlace web segura en la nube (SWG), cada uno indicado por un icono rodeado por un círculo. Las etiquetas de texto Seguridad como capa de servicio y Red como capa de servicio distinguen aún más estas capas, con SD-WAN situada debajo como parte de la capa de red. En la parte inferior, los iconos de Branch/Retail, Home y Mobile denotan los tipos de endpoints integrados en el marco SASE, reflejando los variados entornos que admite la arquitectura.") Al consolidar las funciones de red y seguridad en un único servicio en la nube, SASE simplifica la gestión de la red y mejora la seguridad. La arquitectura responde a las necesidades dinámicas de las organizaciones modernas proporcionando acceso y protección escalables y unificados para entornos distribuidos. ## ¿Por qué las empresas de hoy en día necesitan SASE? Las empresas de hoy en día navegan por un panorama muy diferente al de los entornos de TI tradicionales y centralizados del pasado. Por eso ha surgido el marco Perímetro de servicio de acceso seguro (SASE): para resolver las modernas demandas de seguridad y conectividad. He aquí por qué las empresas necesitan SASE ahora más que nunca: El Perímetro de servicio de acceso seguro responde a la descentralización provocada por el aumento de la adopción de la nube, el acceso móvil y el trabajo a distancia. Este cambio significa que tanto los datos **como los** usuarios ya no están confinados en la oficina. Lo que ha restado eficacia a los modelos tradicionales de seguridad basados en el perímetro. ![Diagrama de arquitectura que muestra cómo el Perímetro de servicio de acceso seguro (SASE) aborda los retos modernos de seguridad y conectividad. En el centro, el icono de SASE está rodeado por varios elementos que conecta. A la izquierda hay iconos que representan Mobile, Remote y Headquarters (HQ), cada uno de los cuales denota diferentes entornos de usuario. A la derecha, los elementos incluyen Servicios en la nube, Centro de datos y Aplicaciones de centro de datos, indicando diferentes recursos que SASE asegura e integra. El diseño posiciona claramente a SASE como un eje central que vincula diversos entornos operativos y recursos tecnológicos, destacando su papel en la racionalización de la gestión de la red y la mejora de la seguridad a través de un entorno empresarial distribuido.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_13.png "Diagrama de arquitectura que muestra cómo el Perímetro de servicio de acceso seguro (SASE) aborda los retos modernos de seguridad y conectividad. En el centro, el icono de SASE está rodeado por varios elementos que conecta. A la izquierda hay iconos que representan Mobile, Remote y Headquarters (HQ), cada uno de los cuales denota diferentes entornos de usuario. A la derecha, los elementos incluyen Servicios en la nube, Centro de datos y Aplicaciones de centro de datos, indicando diferentes recursos que SASE asegura e integra. El diseño posiciona claramente a SASE como un eje central que vincula diversos entornos operativos y recursos tecnológicos, destacando su papel en la racionalización de la gestión de la red y la mejora de la seguridad a través de un entorno empresarial distribuido.") "El 92 % de las cargas de trabajo se alojan ahora en algún tipo de plataforma en la nube, lo que indica un cambio significativo con respecto a las soluciones locales tradicionales. Sólo el 8 % de las cargas de trabajo permanecen únicamente en las instalaciones, lo que muestra un movimiento sustancial hacia la infraestructura basada en la nube en diversos sectores". [- Rackspace, The 2025 State of Cloud Report](https://www.rackspace.com/lp/2025-state-cloud-report) (disponible en inglés) SASE integra servicios de seguridad completos directamente en el tejido de la red. Esto significa que los equipos de seguridad pueden gestionar de forma segura y eficaz todas las solicitudes de acceso, independientemente de su origen. Plus: La integración de las funciones de seguridad en el marco SASE permite a las empresas gestionar sus políticas de seguridad de manera más uniforme. Adoptar un enfoque unificado simplifica la carga administrativa. Por no hablar de que mejora la seguridad al proporcionar una prevención de amenazas y una protección de datos coherentes y en tiempo real en todos los entornos. "En los próximos cinco años, el mercado de Perímetro de servicio de acceso seguro crecerá a una tasa anual compuesta del 29 %, hasta superar los 25.000 millones de dólares en 2027. Los productos SASE subyacentes que utilizarán los compradores se dividirán entre enfoques de proveedor único y de proveedor doble". [- Gartner Research, "Forecast Analysis: Secure Access Service Edge, Worldwide," 10 de octubre de 2023.](https://www.gartner.com/en/documents/4824531) (disponible en inglés) Las organizaciones seguirán transformándose digitalmente. Y la flexibilidad y escalabilidad de SASE lo hace indispensable para proteger los recursos distribuidos. ## ¡Qué es la arquitectura SASE? Como ya hemos establecido, la arquitectura SASE (perímetro de servicio de acceso seguro) combina funciones de red y seguridad como servicio en un único servicio prestado desde la nube en el extremo de la red. Así: ![Diagrama de arquitectura de SASE dispuesto para mostrar cómo integra diferentes componentes y ubicaciones. A la izquierda, etiquetados Sus usuarios y Fuentes de tráfico, hay iconos para Móvil/Ordenador, Sucursal/Minorista, y Hogar, representando varios entornos de usuario. La parte central del diagrama enumera los componentes de SSE (Secure Service Edge), incluidos FWaaS (Firewall as a Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) y ZTNA (Zero Trust Network Access). A la derecha, etiquetados como Sus datos y Destinos del tráfico, se encuentran los iconos de Sede central/Centro de datos, Aplicaciones SaaS y Nube pública, que indican dónde residen y se gestionan los datos. En la parte superior de la sección central, SSE está vinculado con A representando el acceso a la red, que incluye SD-WAN (Software-Defined Wide Area Network) y Redes Globales de Internet, subrayando colectivamente la red integral y la cobertura de seguridad que SASE proporciona a través de diversas ubicaciones y rutas de datos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_2.png "Diagrama de arquitectura de SASE dispuesto para mostrar cómo integra diferentes componentes y ubicaciones. A la izquierda, etiquetados Sus usuarios y Fuentes de tráfico, hay iconos para Móvil/Ordenador, Sucursal/Minorista, y Hogar, representando varios entornos de usuario. La parte central del diagrama enumera los componentes de SSE (Secure Service Edge), incluidos FWaaS (Firewall as a Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) y ZTNA (Zero Trust Network Access). A la derecha, etiquetados como Sus datos y Destinos del tráfico, se encuentran los iconos de Sede central/Centro de datos, Aplicaciones SaaS y Nube pública, que indican dónde residen y se gestionan los datos. En la parte superior de la sección central, SSE está vinculado con A representando el acceso a la red, que incluye SD-WAN (Software-Defined Wide Area Network) y Redes Globales de Internet, subrayando colectivamente la red integral y la cobertura de seguridad que SASE proporciona a través de diversas ubicaciones y rutas de datos.") La arquitectura SASE permite a una organización dar soporte a usuarios remotos e híbridos dispersos de forma automática, conectándolos a puertas de enlace de nube cercanas, en lugar de redirigir el tráfico a los [centros de datos](https://www.paloaltonetworks.es/cyberpedia/what-is-a-data-center?ts=markdown) corporativos. También proporciona un acceso seguro y coherente a todas las aplicaciones. Mientras tanto, los equipos de seguridad mantienen una visibilidad e inspección completas del tráfico en todos los puertos y protocolos. El modelo simplifica radicalmente la gestión y reduce la complejidad, que son dos de los principales objetivos del perímetro de servicio de acceso seguro. Transforma el perímetro en un conjunto coherente de capacidades basadas en la nube que pueden implementarse dónde y cuándo se necesiten. Y es una alternativa mucho más racionalizada que establecer un perímetro alrededor del centro de datos utilizando una colección de dispositivos de seguridad dispares y puntuales. Además, al estar basado en la nube, el perímetro de servicio de acceso seguro permite disponer de una red más dinámica y de mayor rendimiento. Una red que se adapta a los cambiantes requisitos de las empresas, a la evolución del panorama de amenazas y a las nuevas innovaciones. | ***Más información:*** * [*¿Qué es SSE? | Security Service Edge (SSE)?*](https://www.paloaltonetworks.es/cyberpedia/what-is-security-service-edge-sse?ts=markdown) * [*Requisitos clave del Perímetro de servicio de acceso seguro (SASE)*](https://www.paloaltonetworks.es/cyberpedia/secure-access-service-edge-key-requirements?ts=markdown) ## ¿Cuáles son los componentes de SASE? ![Gráfico que enumera los componentes de SASE (Perímetro de servicio de acceso seguro), cada uno representado por un icono y una breve descripción. En el centro está SD-WAN (red de área extensa definida por software), simbolizada por un engranaje y un icono de red. A su lado hay otros cinco elementos: ZTNA (Zero Trust Network Access), representado con un icono de escudo y candado; SWG (Secure Web Gateway), ilustrado con un icono de nube y candado; FWaaS (Cortafuegos como servicio), mostrado con un icono de cortafuegos; y CASB (Cloud Access Security Broker), representado con un icono de nube y escudo. Cada componente está claramente etiquetado para definir su función dentro del marco SASE, haciendo hincapié en el enfoque integrado de la gestión de la red y la seguridad.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/sd-wan-update-no-comma.png "Gráfico que enumera los componentes de SASE (Perímetro de servicio de acceso seguro), cada uno representado por un icono y una breve descripción. En el centro está SD-WAN (red de área extensa definida por software), simbolizada por un engranaje y un icono de red. A su lado hay otros cinco elementos: ZTNA (Zero Trust Network Access), representado con un icono de escudo y candado; SWG (Secure Web Gateway), ilustrado con un icono de nube y candado; FWaaS (Cortafuegos como servicio), mostrado con un icono de cortafuegos; y CASB (Cloud Access Security Broker), representado con un icono de nube y escudo. Cada componente está claramente etiquetado para definir su función dentro del marco SASE, haciendo hincapié en el enfoque integrado de la gestión de la red y la seguridad.") Cinco tecnologías esenciales son fundamentales para la implantación de Perímetro de servicio de acceso seguro: 1. Puerta de enlace web segura (SWG) 2. Cortafuegos como servicio (FWaaS) 3. Agente de seguridad de acceso a la nube (CASB) 4. Acceso Zero Trust a la red (ZTNA) 5. Red de área extensa definida por software (SD-WAN) ### Puerta de enlace web segura (SWG) ![Diagrama de arquitectura de un sistema Secure Web Gateway (SWG), que ilustra su papel como mediador entre la actividad del usuario e Internet. En el centro, un gran óvalo etiquetado Secure web gateway (SWG) conecta varias funcionalidades como la aplicación de políticas, la detección de malware, el proxy web, el filtrado de URL, DLP (Data Loss Prevention), Sandbox e inspección de tráfico. Estas funciones están agrupadas en tres clústeres, que destacan las capacidades del SWG para gestionar, proteger e inspeccionar el tráfico web. A la izquierda, tres iconos representan diferentes entornos de usuario: Oficinas, Centros de datos privados y Trabajo desde cualquier lugar, que indican las fuentes del tráfico web. A la derecha, el flujo de tráfico web se desplaza hacia iconos que representan servicios públicos de Internet y en la nube como AWS, Box, Oracle y Zoom, mostrando el papel del SWG en la protección del tráfico de Internet saliente y entrante. En la parte inferior, se muestran funciones como Interfaz, Análisis en tiempo real y Supervisión 24/7 en directo, que ponen de relieve las herramientas disponibles para la gestión de la red y la supervisión de la seguridad a través del SWG.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_4-SWG.png "Diagrama de arquitectura de un sistema Secure Web Gateway (SWG), que ilustra su papel como mediador entre la actividad del usuario e Internet. En el centro, un gran óvalo etiquetado Secure web gateway (SWG) conecta varias funcionalidades como la aplicación de políticas, la detección de malware, el proxy web, el filtrado de URL, DLP (Data Loss Prevention), Sandbox e inspección de tráfico. Estas funciones están agrupadas en tres clústeres, que destacan las capacidades del SWG para gestionar, proteger e inspeccionar el tráfico web. A la izquierda, tres iconos representan diferentes entornos de usuario: Oficinas, Centros de datos privados y Trabajo desde cualquier lugar, que indican las fuentes del tráfico web. A la derecha, el flujo de tráfico web se desplaza hacia iconos que representan servicios públicos de Internet y en la nube como AWS, Box, Oracle y Zoom, mostrando el papel del SWG en la protección del tráfico de Internet saliente y entrante. En la parte inferior, se muestran funciones como Interfaz, Análisis en tiempo real y Supervisión 24/7 en directo, que ponen de relieve las herramientas disponibles para la gestión de la red y la supervisión de la seguridad a través del SWG.") La [puerta de enlace web segura (SWG)](https://www.paloaltonetworks.es/cyberpedia/what-is-secure-web-gateway?ts=markdown) proporciona [filtrado de URL](https://www.paloaltonetworks.es/cyberpedia/what-is-url-filtering?ts=markdown), descifrado SSL, control de aplicaciones y detección y prevención de amenazas para las sesiones web de los usuarios. ### Cortafuegos como servicio (FWaaS) ![Diagrama de arquitectura FWaaS también conocido como cortafuegos en la nube. Presenta un diagrama que muestra la conectividad entre los distintos componentes de un centro de datos e Internet, facilitada por los servicios en la nube y los proveedores de servicios gestionados. El centro de datos incluye un ordenador, un servidor y una unidad de almacenamiento conectados a través de un conmutador o enrutador. Estos están conectados a un servicio en la nube simbolizado por un icono de nube con un símbolo de cortafuegos, que indica el servicio de seguridad prestado a través de Internet. Una conexión adicional a un proveedor de servicios gestionados, también representada con un icono de cortafuegos, pone de relieve la prestación de servicios de seguridad. Estos elementos demuestran colectivamente cómo los cortafuegos pueden desplegarse como servicios basados en la nube para mejorar la seguridad de la red](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/FWaaSalsoknownasacloudfirewall.png "Diagrama de arquitectura FWaaS también conocido como cortafuegos en la nube. Presenta un diagrama que muestra la conectividad entre los distintos componentes de un centro de datos e Internet, facilitada por los servicios en la nube y los proveedores de servicios gestionados. El centro de datos incluye un ordenador, un servidor y una unidad de almacenamiento conectados a través de un conmutador o enrutador. Estos están conectados a un servicio en la nube simbolizado por un icono de nube con un símbolo de cortafuegos, que indica el servicio de seguridad prestado a través de Internet. Una conexión adicional a un proveedor de servicios gestionados, también representada con un icono de cortafuegos, pone de relieve la prestación de servicios de seguridad. Estos elementos demuestran colectivamente cómo los cortafuegos pueden desplegarse como servicios basados en la nube para mejorar la seguridad de la red") [FWaaS](https://www.paloaltonetworks.es/cyberpedia/what-is-firewall-as-a-service?ts=markdown) ofrece un cortafuegos de nueva generación [nativo de la nube](https://www.paloaltonetworks.es/cyberpedia/what-is-cloud-native?ts=markdown) que proporciona inspección avanzada de Capa 7, [control de acceso](https://www.paloaltonetworks.es/cyberpedia/access-control?ts=markdown), detección y prevención de amenazas y otros servicios de seguridad. ### Agente de seguridad de acceso a la nube (CASB) ![Diagrama de arquitectura de Cloud Access Security Broker (CASB) en formato de tres columnas; a la izquierda, la columna Organización muestra iconos de PC, portátiles y dispositivos móviles y datos, que sugieren los activos internos protegidos por CASB, con una flecha denominada Integración empresarial que apunta hacia la columna central, resaltada en verde azulado para indicar las funciones centrales de CASB, como Visibilidad, Cumplimiento, Seguridad de datos y Protección frente a amenazas.La columna de la derecha, denominada As-a-Service, enumera los diferentes servicios en la nube con los que interactúa el CASB, incluidos PaaS con IBM Bluemix y Oracle Cloud, SaaS con ServiceNow y Salesforce, e IaaS con Azure y AWS, lo que demuestra las amplias capacidades de integración del CASB en varias plataformas en la nube.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/CASB-2025_1-CASB.png "Diagrama de arquitectura de Cloud Access Security Broker (CASB) en formato de tres columnas; a la izquierda, la columna Organización muestra iconos de PC, portátiles y dispositivos móviles y datos, que sugieren los activos internos protegidos por CASB, con una flecha denominada Integración empresarial que apunta hacia la columna central, resaltada en verde azulado para indicar las funciones centrales de CASB, como Visibilidad, Cumplimiento, Seguridad de datos y Protección frente a amenazas.La columna de la derecha, denominada As-a-Service, enumera los diferentes servicios en la nube con los que interactúa el CASB, incluidos PaaS con IBM Bluemix y Oracle Cloud, SaaS con ServiceNow y Salesforce, e IaaS con Azure y AWS, lo que demuestra las amplias capacidades de integración del CASB en varias plataformas en la nube.") Un [agente de seguridad de acceso a la nube (CASB)](https://www.paloaltonetworks.com/cyberpedia/what-is-a-casb-cloud-access-security-broker) supervisa las aplicaciones SaaS autorizadas y no autorizadas y ofrece detección de [malware](https://www.paloaltonetworks.es/cyberpedia/what-is-malware?ts=markdown) y amenazas. Como parte de una solución DLP, garantiza la visibilidad y el control de los datos sensibles en los repositorios SaaS. ### Acceso Zero Trust a la red (ZTNA) ![Diagrama de arquitectura de la arquitectura Zero Trust Network Access (ZTNA) etiquetada como ZTNA 2.0, central en un diseño de red que abarca usuarios y dispositivos a la izquierda y recursos a la derecha. A la izquierda, los iconos que representan Cualquier usuario, Cualquier dispositivo y Cualquier ubicación sugieren un enfoque flexible del acceso de los usuarios, haciendo hincapié en que ZTNA no confía intrínsecamente en ninguna entidad independientemente de su punto de origen. Estos iconos se conectan a una red central de verificaciones que incluye Identity-ID, Device-ID y App-ID, que desembocan en el círculo principal de ZTNA 2.0. Este círculo integra múltiples capas de verificación, como Riesgo, Ubicación, Tiempo y Otro contexto, cada una de las cuales alimenta dos procesos continuos: verificación continua y verificación de endpoint junto con evaluación continua de amenazas, poniendo de relieve un método de validación dinámico y continuo. A la derecha, la arquitectura se extiende para mostrar cómo ZTNA gobierna el acceso a una variedad de recursos, incluyendo AWS, Google Cloud, aplicaciones corporativas, servidores, centros de datos, aplicaciones SaaS, Internet, aplicaciones remotas y VDI, archivos, aplicaciones heredadas y datos, lo que representa una aplicación integral de protocolos de seguridad a través de diversos entornos de red, desde servicios en la nube hasta almacenamiento de datos locales y recursos basados en Internet. Este diseño delinea claramente cómo los controles de verificación de identidades y dispositivos están vinculados al acceso a los recursos, ilustrando el proceso de evaluación detallado y basado en el contexto que es fundamental para el modelo Zero Trust.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_6.png "Diagrama de arquitectura de la arquitectura Zero Trust Network Access (ZTNA) etiquetada como ZTNA 2.0, central en un diseño de red que abarca usuarios y dispositivos a la izquierda y recursos a la derecha. A la izquierda, los iconos que representan Cualquier usuario, Cualquier dispositivo y Cualquier ubicación sugieren un enfoque flexible del acceso de los usuarios, haciendo hincapié en que ZTNA no confía intrínsecamente en ninguna entidad independientemente de su punto de origen. Estos iconos se conectan a una red central de verificaciones que incluye Identity-ID, Device-ID y App-ID, que desembocan en el círculo principal de ZTNA 2.0. Este círculo integra múltiples capas de verificación, como Riesgo, Ubicación, Tiempo y Otro contexto, cada una de las cuales alimenta dos procesos continuos: verificación continua y verificación de endpoint junto con evaluación continua de amenazas, poniendo de relieve un método de validación dinámico y continuo. A la derecha, la arquitectura se extiende para mostrar cómo ZTNA gobierna el acceso a una variedad de recursos, incluyendo AWS, Google Cloud, aplicaciones corporativas, servidores, centros de datos, aplicaciones SaaS, Internet, aplicaciones remotas y VDI, archivos, aplicaciones heredadas y datos, lo que representa una aplicación integral de protocolos de seguridad a través de diversos entornos de red, desde servicios en la nube hasta almacenamiento de datos locales y recursos basados en Internet. Este diseño delinea claramente cómo los controles de verificación de identidades y dispositivos están vinculados al acceso a los recursos, ilustrando el proceso de evaluación detallado y basado en el contexto que es fundamental para el modelo Zero Trust.") [El acceso a la red de Zero Trust (ZTNA)](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) proporciona capacidades de verificación e inspección continuas. Ofrece una aplicación de políticas basada en identidades y aplicaciones para el acceso a los [datos sensibles](https://www.paloaltonetworks.es/cyberpedia/sensitive-data?ts=markdown) y aplicaciones de una organización. ### SD-WAN ![Diagrama de arquitectura SD-WAN, con un centro de datos central conectado a cuatro sucursales, representadas como iconos de edificios grises. Estas conexiones están codificadas por colores para indicar los distintos tipos de conexiones a Internet: MPLS en rojo, conexiones a redes móviles en verde y banda ancha en naranja. Alrededor del diagrama de la red central hay logotipos de varios servicios de Internet y en la nube, como AWS, Azure, Google, Dropbox, Salesforce, Workday y YouTube, lo que implica su integración o accesibilidad a través de esta arquitectura de red.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SD-WANarchitecture.png "Diagrama de arquitectura SD-WAN, con un centro de datos central conectado a cuatro sucursales, representadas como iconos de edificios grises. Estas conexiones están codificadas por colores para indicar los distintos tipos de conexiones a Internet: MPLS en rojo, conexiones a redes móviles en verde y banda ancha en naranja. Alrededor del diagrama de la red central hay logotipos de varios servicios de Internet y en la nube, como AWS, Azure, Google, Dropbox, Salesforce, Workday y YouTube, lo que implica su integración o accesibilidad a través de esta arquitectura de red.") Una [SD-WAN](https://www.paloaltonetworks.es/cyberpedia/what-is-sd-wan?ts=markdown) proporciona una red superpuesta desvinculada del hardware subyacente, proporcionando un tráfico flexible y seguro entre sitios y directo a Internet. | ***Más información:** [Agentes de seguridad de acceso a la nube: Una capacidad clave de una solución de Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.es/cyberpedia/cloud-access-security-brokers?ts=markdown)* ## ¿Cuáles son los casos de uso de SASE? Los principales casos de uso de SASE incluyen: * Potenciar las plantillas híbridas * Conectar y proteger sucursales y puntos de venta * Apoyo a iniciativas digitales y en la nube * Conectividad global * Migración de MPLS a SD-WAN ### Potenciar las plantillas híbridas Para la fuerza de trabajo híbrida, es esencial un enfoque cohesivo del rendimiento y la seguridad de la red. Una arquitectura de perímetro de servicio de acceso seguro hace hincapié en la escalabilidad, la elasticidad y la baja latencia, atendiendo directamente a esta necesidad. Su marco de trabajo basado en la nube está optimizado para ofrecer un rendimiento específico para cada aplicación. Además, la[Supervisión de la experiencia digital (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring) integrada ofrece una visibilidad precisa de todo lo que afecta al rendimiento de los usuarios. ![Diagrama de arquitectura titulado Cómo SASE impulsa las plantillas híbridas, con una columna central azul que representa el Perímetro de servicio de acceso seguro (SASE) y destaca tres funciones clave: Proporcionar la escalabilidad, elasticidad y baja latencia necesarias para una fuerza de trabajo híbrida, Proporcionar rendimiento específico de la aplicación y supervisión de la experiencia digital/visibilidad del rendimiento del usuario. Esta columna central está flanqueada a la izquierda por iconos etiquetados como Remoto, Sede central oeste, Móvil y Sucursal/Minorista, que sugieren varios puntos de acceso de usuario en un entorno de trabajo híbrido. A la derecha, el diagrama se amplía para incluir iconos que representan los servicios en la nube, DC-1 este y DC-2 oeste, que indican diferentes centros de datos o ubicaciones de almacenamiento en la nube. Este diseño transmite visualmente el papel de SASE en la integración de diversas ubicaciones geográficas y tipos de usuario en un marco de red cohesivo que soporta entornos de trabajo variados y dinámicos, haciendo hincapié en la adaptabilidad y el amplio alcance de la tecnología SASE en el apoyo a los entornos de trabajo modernos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_14.png "Diagrama de arquitectura titulado Cómo SASE impulsa las plantillas híbridas, con una columna central azul que representa el Perímetro de servicio de acceso seguro (SASE) y destaca tres funciones clave: Proporcionar la escalabilidad, elasticidad y baja latencia necesarias para una fuerza de trabajo híbrida, Proporcionar rendimiento específico de la aplicación y supervisión de la experiencia digital/visibilidad del rendimiento del usuario. Esta columna central está flanqueada a la izquierda por iconos etiquetados como Remoto, Sede central oeste, Móvil y Sucursal/Minorista, que sugieren varios puntos de acceso de usuario en un entorno de trabajo híbrido. A la derecha, el diagrama se amplía para incluir iconos que representan los servicios en la nube, DC-1 este y DC-2 oeste, que indican diferentes centros de datos o ubicaciones de almacenamiento en la nube. Este diseño transmite visualmente el papel de SASE en la integración de diversas ubicaciones geográficas y tipos de usuario en un marco de red cohesivo que soporta entornos de trabajo variados y dinámicos, haciendo hincapié en la adaptabilidad y el amplio alcance de la tecnología SASE en el apoyo a los entornos de trabajo modernos.") La principal ventaja de SASE reside en la fusión de redes y seguridad. Esta combinación mejora la supervisión y detección de amenazas, al tiempo que colma las lagunas de seguridad. El resultado es una gobernanza de la red racionalizada y una gestión simplificada. Esta es la razón por la que el perímetro de servicio de acceso seguro es una herramienta enormemente fundamental para dar soporte a un entorno de trabajo híbrido. ### Conectar y proteger sucursales y puntos de venta El modelo SASE es vital para las organizaciones que utilizan servicios SaaS y de nube pública porque aborda los retos de rendimiento y seguridad. Mediante [SD-WAN de nueva generación](https://www.paloaltonetworks.es/cyberpedia/what-is-next-generation-sd-wan?ts=markdown), el perímetro de servicio de acceso seguro optimiza el ancho de banda y garantiza la seguridad dinámica, superando los enfoques tradicionales de los centros de datos. Y de nuevo, la integración de DEM garantiza una experiencia de usuario mejorada. ![Diagrama de arquitectura titulado Uso de SASE para conectar y proteger las sucursales/ubicaciones minoristas, que ilustra cómo la tecnología Perímetro de servicio de acceso seguro (SASE) integra diversos componentes para agilizar la gestión de la red. En la parte izquierda, tres iconos representan diferentes sucursales o puntos de venta, numerados del 1 al 3, cada uno de ellos unido por líneas a una caja azul central denominada SASE, que representa el núcleo de la seguridad y conectividad de la red. A la derecha del cuadro SASE, hay conexiones que conducen a otros dos conjuntos de iconos: uno etiquetado como Cloud apps (aplicaciones en la nube) y otro par compuesto por Company data center (centro de datos de la empresa) y Data center apps (aplicaciones del centro de datos), que indican los recursos accesibles a través del marco SASE. Esta configuración comunica visualmente el papel de SASE en la provisión de una infraestructura de red cohesiva y segura que conecta múltiples ubicaciones físicas a recursos esenciales basados en la nube y centros de datos, enfatizando la capacidad de SASE para gestionar eficientemente entornos de red dispersos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_15.png "Diagrama de arquitectura titulado Uso de SASE para conectar y proteger las sucursales/ubicaciones minoristas, que ilustra cómo la tecnología Perímetro de servicio de acceso seguro (SASE) integra diversos componentes para agilizar la gestión de la red. En la parte izquierda, tres iconos representan diferentes sucursales o puntos de venta, numerados del 1 al 3, cada uno de ellos unido por líneas a una caja azul central denominada SASE, que representa el núcleo de la seguridad y conectividad de la red. A la derecha del cuadro SASE, hay conexiones que conducen a otros dos conjuntos de iconos: uno etiquetado como Cloud apps (aplicaciones en la nube) y otro par compuesto por Company data center (centro de datos de la empresa) y Data center apps (aplicaciones del centro de datos), que indican los recursos accesibles a través del marco SASE. Esta configuración comunica visualmente el papel de SASE en la provisión de una infraestructura de red cohesiva y segura que conecta múltiples ubicaciones físicas a recursos esenciales basados en la nube y centros de datos, enfatizando la capacidad de SASE para gestionar eficientemente entornos de red dispersos.") El Perímetro de servicio de acceso seguro también reduce los gastos de red y seguridad. Y agiliza la gestión de proveedores. Además: El Perímetro de servicio de acceso seguro refuerza [la seguridad de los datos](https://www.paloaltonetworks.es/cyberpedia/what-is-data-security?ts=markdown) para sucursales y ubicaciones remotas mediante la aplicación de políticas coherentes, la simplificación de la gestión y la aplicación de [Zero Trust](https://www.paloaltonetworks.es/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown). Esto significa que las aplicaciones y los datos están seguros, independientemente de dónde se encuentren. ### Apoyo a iniciativas digitales y en la nube SASE es fundamental para la nube y la transformación digital. Y a medida que las organizaciones se inclinan por el SaaS, la conectividad segura y sin fisuras es cada vez más importante. Gracias a la consolidación de la seguridad, el perímetro de servicio de acceso seguro elimina las limitaciones de los enfoques basados en hardware. Lo que significa servicios integrados e implementaciones de sucursales optimizadas. ![Diagrama de arquitectura titulado El papel de SASE en el uso de la nube y la transformación digital, con una caja azul central denominada SASE, que simboliza la tecnología central que facilita la conectividad segura de la red. Alrededor de esta caja, varios iconos representan diferentes elementos de una infraestructura empresarial: "Móvil", "Minorista", "Sucursal" y "Sede central", cada uno conectado a la caja SASE mediante líneas verdes que significan conexiones seguras, ilustrando la integración de varias ubicaciones empresariales en el marco SASE. En el lado derecho, las conexiones se extienden hacia los iconos etiquetados como "Aplicaciones en la nube", "Nube", "Centro de datos" y "Aplicaciones del centro de datos", lo que indica que SASE facilita la integración de servicios y el despliegue de sucursales al vincular las ubicaciones físicas no solo entre sí, sino también con los servicios en la nube y las aplicaciones del centro de datos, enfatizando así el papel fundamental de SASE en la mejora de la transformación digital al proporcionar un enfoque unificado para gestionar la seguridad y la conectividad en diversos entornos empresariales.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_16.png "Diagrama de arquitectura titulado El papel de SASE en el uso de la nube y la transformación digital, con una caja azul central denominada SASE, que simboliza la tecnología central que facilita la conectividad segura de la red. Alrededor de esta caja, varios iconos representan diferentes elementos de una infraestructura empresarial: \"Móvil\", \"Minorista\", \"Sucursal\" y \"Sede central\", cada uno conectado a la caja SASE mediante líneas verdes que significan conexiones seguras, ilustrando la integración de varias ubicaciones empresariales en el marco SASE. En el lado derecho, las conexiones se extienden hacia los iconos etiquetados como \"Aplicaciones en la nube\", \"Nube\", \"Centro de datos\" y \"Aplicaciones del centro de datos\", lo que indica que SASE facilita la integración de servicios y el despliegue de sucursales al vincular las ubicaciones físicas no solo entre sí, sino también con los servicios en la nube y las aplicaciones del centro de datos, enfatizando así el papel fundamental de SASE en la mejora de la transformación digital al proporcionar un enfoque unificado para gestionar la seguridad y la conectividad en diversos entornos empresariales.") También: Las técnicas avanzadas de SD-WAN amplían el ancho de banda y proporcionan una visión más profunda de la red. Y eso se traduce en una mejora de las operaciones y el rendimiento de las aplicaciones. Además, las funciones de seguridad basadas en IA y ML mejoran significativamente la detección de amenazas. Los [cortafuegos](https://www.paloaltonetworks.es/cyberpedia/what-is-a-firewall?ts=markdown) dinámicos ofrecen un enfoque integral del análisis de contenidos. Y los protocolos seguros gestionan hábilmente los flujos de datos de los dispositivos IoT. ### Conectividad global ![Diagrama de arquitectura titulado Cómo SASE mejora la conectividad global utilizando un mapa de fondo superpuesto con varias conexiones que simbolizan el papel de SASE en la arquitectura de red. En el centro de la imagen hay una caja azul etiquetada como SASE, conectada con líneas de colores a diferentes elementos que representan usuarios globales y centros de datos marcados como DC-USA, DC-EU y DC-SEA, lo que sugiere que las ubicaciones están en EE.UU., Europa y Seattle respectivamente. Encima del mapa, se muestran las aplicaciones en la nube conectadas al centro SASE, representadas por los iconos de AWS y Azure, que indican la integración de los principales servicios en la nube. La representación sirve para resaltar el alcance y la eficiencia de SASE en la vinculación de ubicaciones geográficas dispersas y múltiples plataformas en la nube, mejorando la conectividad y la gestión de la red para los usuarios globales que están posicionados en todo el mundo como indican los iconos humanos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_17.png "Diagrama de arquitectura titulado Cómo SASE mejora la conectividad global utilizando un mapa de fondo superpuesto con varias conexiones que simbolizan el papel de SASE en la arquitectura de red. En el centro de la imagen hay una caja azul etiquetada como SASE, conectada con líneas de colores a diferentes elementos que representan usuarios globales y centros de datos marcados como DC-USA, DC-EU y DC-SEA, lo que sugiere que las ubicaciones están en EE.UU., Europa y Seattle respectivamente. Encima del mapa, se muestran las aplicaciones en la nube conectadas al centro SASE, representadas por los iconos de AWS y Azure, que indican la integración de los principales servicios en la nube. La representación sirve para resaltar el alcance y la eficiencia de SASE en la vinculación de ubicaciones geográficas dispersas y múltiples plataformas en la nube, mejorando la conectividad y la gestión de la red para los usuarios globales que están posicionados en todo el mundo como indican los iconos humanos.") SASE mejora la conectividad global. Su arquitectura está diseñada para enlazar directamente a los usuarios con una red mundial, evitando la necesidad de enrutar el tráfico a través de centros de datos centralizados. Este enfoque reduce la latencia y mejora la velocidad de acceso. Como resultado, las organizaciones disfrutan de una experiencia de conexión sin fisuras para usuarios de todo el mundo. Básicamente, el perímetro de servicio de acceso seguro se basa en una red distribuida de puntos de presencia (PoP) basados en la nube. Estos PoP están situados estratégicamente en todo el mundo. Los usuarios se conectan al PoP más cercano, minimizando la distancia que recorren los datos. La configuración acelera la conectividad y hace posible un rendimiento y una fiabilidad constantes de la red en todas las ubicaciones. ### Migración de MPLS a SD-WAN [Migrar de MPLS a SD-WAN](https://www.paloaltonetworks.es/cyberpedia/mpls-to-sd-wan-migration?ts=markdown) a través de SASE es un movimiento estratégico para muchas organizaciones. Descubra por qué: Las redes [MPLS](https://www.paloaltonetworks.es/cyberpedia/mpls-what-is-multiprotocol-label-switching?ts=markdown) tradicionales son conocidas por su elevado coste e inflexibilidad. Requieren importantes inyecciones de capital y largos periodos de implantación que pueden obstaculizar la agilidad y escalabilidad de una organización. Afortunadamente, el perímetro de servicio de acceso seguro proporciona una vía eficiente desde MPLS a una [arquitectura SD-WAN](https://www.paloaltonetworks.es/cyberpedia/sd-wan-architecture?ts=markdown) más escalable y rentable. Descubra cómo hacerlo: Al utilizar Internet para crear conexiones de red seguras y de alto rendimiento. La migración permite utilizar conexiones a Internet de banda ancha, mucho menos costosas y más flexibles que los enlaces MPLS. ![Diagrama de arquitectura que muestra el proceso de migración de MPLS a SD-WAN con SASE, representado visualmente mediante símbolos y conexiones simplificados. Un símbolo de rama a la izquierda conecta con una caja azul central etiquetada SASE, que a su vez conecta hacia abajo con un icono azul que representa SD-WAN. Desde SASE, una línea discontinua se extiende hasta un círculo gris etiquetado MPLS, lo que implica un punto de transición o integración. A la derecha, el cuadro SASE también se conecta a una representación de un centro de datos, que a su vez se conecta a un símbolo de nube etiquetado como Cloud apps. Esta disposición comunica visualmente el cambio de la red MPLS tradicional a una configuración SD-WAN más moderna, que incorpora SASE para mejorar la seguridad y la eficiencia, destacando la conexión entre la infraestructura del centro de datos local y las aplicaciones en la nube.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_18.png "Diagrama de arquitectura que muestra el proceso de migración de MPLS a SD-WAN con SASE, representado visualmente mediante símbolos y conexiones simplificados. Un símbolo de rama a la izquierda conecta con una caja azul central etiquetada SASE, que a su vez conecta hacia abajo con un icono azul que representa SD-WAN. Desde SASE, una línea discontinua se extiende hasta un círculo gris etiquetado MPLS, lo que implica un punto de transición o integración. A la derecha, el cuadro SASE también se conecta a una representación de un centro de datos, que a su vez se conecta a un símbolo de nube etiquetado como Cloud apps. Esta disposición comunica visualmente el cambio de la red MPLS tradicional a una configuración SD-WAN más moderna, que incorpora SASE para mejorar la seguridad y la eficiencia, destacando la conexión entre la infraestructura del centro de datos local y las aplicaciones en la nube.") Así, una vez que una organización se conecta a la arquitectura SASE, se beneficia inmediatamente de una mayor agilidad de la red y una mayor resistencia. Esto se debe a que optimiza el rendimiento y maximiza el rendimiento de las aplicaciones locales y los servicios en la nube. El proceso de implantación también es más rápido y ágil que el MPLS tradicional, ya que suele durar sólo unos días o incluso horas. ## ¿Cuáles son las ventajas de SASE? ![Diagrama circular titulado Ventajas del SASE con una combinación de dos tonos de verde y blanco, organizado en doce segmentos alrededor del círculo, cada uno de los cuales denota una ventaja específica. Empezando por arriba y en el sentido de las agujas del reloj, las ventajas se etiquetan como Mejora de la supervisión y la elaboración de informes, Reducción de la complejidad, Protección de datos coherente, Reducción de costes, Menor tiempo y esfuerzo administrativo, Menos requisitos de integración, Mejor rendimiento y fiabilidad de la red, experiencia del usuario mejorada, Visibilidad en entornos híbridos, Mayor control de usuarios, datos y aplicaciones, con los iconos correspondientes a cada segmento que representan visualmente la ventaja específica, como una lupa para la supervisión, un signo de dólar para la reducción de costes y una nube para los entornos híbridos. Este diseño destaca eficazmente las amplias ventajas de implantar un marco de Perímetro de servicio de acceso seguro de forma visualmente estructurada.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_7.png) * **Visibilidad en entornos híbridos:** SASE proporciona visibilidad de entornos de red empresariales híbridos, incluidos centros de datos, sedes centrales, sucursales y ubicaciones remotas, y nubes públicas y privadas. Esta visibilidad se extiende a todos los usuarios, datos y aplicaciones, accesibles desde un único panel. * **Mayor control de usuarios, datos y aplicaciones:** Al clasificar el tráfico en la capa de aplicación (Capa 7), el perímetro de servicio de acceso seguro elimina la necesidad de complejas investigaciones y asignaciones puerto-aplicación, proporcionando una clara visibilidad del uso de las aplicaciones y mejorando el control. * \*\*Supervisión y elaboración de informes mejorados:\*\*El perímetro de servicio de acceso seguro consolida la supervisión y la elaboración de informes en una sola plataforma. Esta unificación permite a los equipos de redes y seguridad correlacionar eventos y alertas de forma más eficaz, agilizando la resolución de problemas y acelerando la respuesta ante incidentes. * **Menor complejidad:** SASE simplifica las redes y la seguridad trasladando las operaciones a la nube, lo que reduce la complejidad operativa y los costes asociados al mantenimiento de múltiples soluciones puntuales. * **Protección de datos coherente:** El Perímetro de servicio de acceso seguro da prioridad a la protección coherente de los datos en todas las ubicaciones perimetrales mediante la racionalización de las políticas de protección de datos y la resolución de problemas como los puntos ciegos de seguridad y las incoherencias de las políticas. * \*\*Reducción de costes:\*\*El Perímetro de servicio de acceso seguro (SASE) permite a las organizaciones ampliar su pila de redes y seguridad a todas las ubicaciones de forma rentable, lo que a menudo reduce los costes administrativos y operativos a largo plazo. * \*\*Menos tiempo y esfuerzo administrativo:\*\*La gestión desde un único punto de vista de SASE reduce la carga administrativa, disminuyendo el tiempo y el esfuerzo necesarios para formar y retener al personal de redes y seguridad. * **Menos necesidades de integración:** Al combinar múltiples funciones de red y seguridad en una solución unificada suministrada desde la nube, el Perímetro de servicio de acceso seguro elimina la necesidad de complejas integraciones entre distintos productos de varios proveedores. * **Mejor rendimiento y fiabilidad de la red:** SASE mejora el rendimiento y la fiabilidad de la red integrando [capacidades SD-WAN](https://www.paloaltonetworks.es/cyberpedia/sd-wan-architecture?ts=markdown) que admiten configuraciones de equilibrio de carga, de agregación y de conmutación por error para varios enlaces. * **Experiencia del usuario mejorada:** La [supervisión de la experiencia digital (DEM)](https://www.paloaltonetworks.com/cyberpedia/what-is-digital-experience-monitoring) facilitada por el Perímetro de servicio de acceso seguro optimiza las operaciones y mejora las experiencias de los usuarios en todas las ubicaciones, sin necesidad de instalaciones adicionales de software o hardware. | ***Más información:** [Protección de los datos con una solución SASE](https://www.paloaltonetworks.es/cyberpedia/protecting-data-with-a-sase-solution?ts=markdown)* ## ¿Cuáles son los posibles retos de la implementación de SASE? ![Gráfico con un diseño de dos columnas titulado Retos potenciales de la aplicación del SASE, presentado sobre un fondo claro. Cada columna contiene tres iconos cuadrados, cada uno representando diferentes retos, dispuestos verticalmente. A la izquierda, los retos son Redefinir las funciones del equipo y la colaboración, Navegar por la complejidad de los proveedores y Crear confianza en SASE, con iconos que representan dinámicas de grupo, un laberinto y un apretón de manos, respectivamente. A la derecha, los retos son Selección e integración de productos, Abordar la proliferación de herramientas y Enfoque colaborativo de SASE, representados por iconos que muestran una pieza de puzzle, varios cuadrados superpuestos y varias manos enlazadas. El diseño utiliza un tono rojo cálido para los iconos, que contrasta con el fondo limpio y sencillo, destacando cada reto como un componente distinto de la aplicación de SASE.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_8.png "Gráfico con un diseño de dos columnas titulado Retos potenciales de la aplicación del SASE, presentado sobre un fondo claro. Cada columna contiene tres iconos cuadrados, cada uno representando diferentes retos, dispuestos verticalmente. A la izquierda, los retos son Redefinir las funciones del equipo y la colaboración, Navegar por la complejidad de los proveedores y Crear confianza en SASE, con iconos que representan dinámicas de grupo, un laberinto y un apretón de manos, respectivamente. A la derecha, los retos son Selección e integración de productos, Abordar la proliferación de herramientas y Enfoque colaborativo de SASE, representados por iconos que muestran una pieza de puzzle, varios cuadrados superpuestos y varias manos enlazadas. El diseño utiliza un tono rojo cálido para los iconos, que contrasta con el fondo limpio y sencillo, destacando cada reto como un componente distinto de la aplicación de SASE.") * **Redefinición de las funciones y la colaboración en equipo:** La implantación del perímetro de servicio de acceso seguro requiere una reevaluación de las funciones dentro del entorno de TI, especialmente en configuraciones de nube híbrida. Es esencial mejorar la colaboración entre los equipos de redes y seguridad, lo que puede poner en tela de juicio los límites tradicionales de las funciones. * **Navegar por la complejidad de los proveedores:** Gracias a la capacidad de SASE para combinar diversas herramientas y metodologías, las organizaciones pueden navegar con mayor eficacia por el complejo panorama de los productos puntuales y las herramientas de seguridad, alineándose con sus objetivos de transformación. * **Garantizar una cobertura exhaustiva:** El Perímetro de servicio de acceso seguro ofrece un enfoque consolidado, pero determinadas situaciones, sobre todo en configuraciones con muchas sucursales, pueden requerir una combinación de soluciones en la nube y locales para garantizar una red y una seguridad sin fisuras. * **Crear confianza en SASE:** A pesar de sus ventajas, algunos profesionales siguen desconfiando de la transición a un perímetro de servicio de acceso seguro, sobre todo en escenarios de nube híbrida. Es fundamental contratar a proveedores de SASE acreditados. * **Selección e integración de productos:** Para las empresas con equipos de TI compartimentados, la implantación de SASE puede implicar la selección e integración de varios productos para satisfacer por separado las necesidades de red y seguridad, garantizando una funcionalidad complementaria para agilizar las operaciones. * **Abordar la proliferación de herramientas:** La transición a un modelo de perímetro de servicio de acceso seguro centrado en la nube puede hacer que algunas herramientas existentes resulten redundantes. Identificar y mitigar estas redundancias es esencial para evitar la fragmentación de capacidades y garantizar una infraestructura tecnológica cohesionada. * \*\*Enfoque colaborativo hacia el SASE:\*\*El éxito de la implementación de SASE depende de la colaboración entre los profesionales de la seguridad y de las redes. Su experiencia combinada ayuda a garantizar que los componentes de vanguardia del perímetro de servicio de acceso seguro se alineen con los objetivos más amplios de la organización, optimizando los beneficios de la tecnología. ## Cómo elegir un proveedor de SASE y en qué fijarse ![Infografía titulada Cómo elegir una solución SASE y qué buscar de Palo Alto Networks. Presenta una lista de criterios para seleccionar una solución Secure Access Service Edge (SASE), cada uno de ellos presentado en un círculo azul con su icono correspondiente y breves instrucciones de texto sobre lo que hay que tener en cuenta. Los criterios incluyen: Evalúe las capacidades de integración, valore el alcance global de la red del proveedor, considere la escalabilidad y flexibilidad de la solución, verifique la confianza cero y las capacidades de seguridad continua, compruebe las funciones de cumplimiento y protección de datos, evalúe las garantías de rendimiento y fiabilidad del proveedor, analice la facilidad de gestión y la visibilidad operativa, y tenga en cuenta la reputación del proveedor y la atención al cliente. Cada punto proporciona un aspecto específico a comprobar, como buscar integraciones de plataformas homogéneas, amplios puntos de presencia en la red y compatibilidad con políticas granulares de control de acceso, entre otros.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_20.png) La elección de un proveedor de SASE es una decisión estratégica que afecta en gran medida a la seguridad de la red y a la agilidad operativa de su organización. He aquí cómo elegir con conocimiento de causa: ### Evaluar las capacidades de integración Dado que SASE combina numerosas funciones de red y seguridad en un único servicio unificado en la nube, es esencial seleccionar un proveedor que ofrezca una solución verdaderamente integrada, en lugar de un paquete de servicios dispares cosidos juntos. Las soluciones integradas ofrecen una gestión más fluida y una mayor eficacia de la seguridad. ***Recomendación:*** *Compruebe si la solución del proveedor se basa en una plataforma homogénea o si es una colección de tecnologías adquiridas.* ### Evaluar el alcance global de la red del proveedor Los servicios de SASE se prestan a través de la nube, por lo que la presencia mundial del proveedor es fundamental para reducir la latencia y garantizar a los usuarios de todo el mundo un acceso fiable y rápido a los recursos de red. ***Recomendación:*** *Busque proveedores con una amplia red de puntos de presencia (PoP). Más PoPs cerca de las ubicaciones de los usuarios significa mayor velocidad y menor latencia, lo que mejora la experiencia general del usuario.* ### Considere la escalabilidad y flexibilidad de la solución A medida que su empresa crezca, sus necesidades de red evolucionarán. Un proveedor de SASE debe ofrecer soluciones escalables que puedan crecer con su negocio sin requerir inversiones adicionales significativas en hardware o cambios en la infraestructura existente. ***Recomendación:*** *Infórmese sobre la capacidad del proveedor para gestionar un aumento del tráfico y cómo gestiona las ampliaciones de la red. Una arquitectura flexible y nativa de la nube suele ser indicativa de la capacidad de un proveedor para escalar eficazmente.* ### Verificar la confianza cero y las capacidades de seguridad continua Zero Trust, confianza cero, es un principio fundamental de SASE, que se centra en la verificación continua de la confianza antes de conceder el acceso a cualquier recurso. Asegúrese de que la solución incorpora la aplicación de políticas en tiempo real y basadas en el contexto. ***Recomendación:*** *Determine si el proveedor admite políticas de control de acceso granular y si su solución evalúa continuamente la postura de seguridad de los dispositivos y usuarios, adaptando el acceso según sea necesario.* ### Compruebe las funciones de conformidad y protección de datos Para las empresas de sectores regulados, el cumplimiento de las normas y reglamentos pertinentes no es negociable. Los proveedores de SASE no sólo deben cumplir estas normas, sino también ayudarle a cumplirlas mediante sólidas medidas de protección de datos y seguridad. ***Recomendación:*** *Revise las certificaciones de cumplimiento del proveedor y pregunte cómo su solución ayuda a adherirse a las regulaciones de la industria como GDPR, HIPAA o PCI-DSS.* ### Evalúe las garantías de rendimiento y fiabilidad del proveedor Examine los acuerdos de nivel de servicio (SLA) ofrecidos por el proveedor de SASE. Los acuerdos de nivel de servicio son una prueba del compromiso del proveedor con el tiempo de actividad, la fiabilidad y el rendimiento. ***Recomendación:*** *Opte por proveedores que ofrezcan acuerdos de nivel de servicio con respaldo financiero, que demuestren su confianza en mantener altos niveles de servicio y compensar a los clientes si se quedan cortos.* ### Analizar la facilidad de gestión y la visibilidad operativa La gestión eficaz y la visibilidad de todos los servicios de red y seguridad son cruciales. Una buena solución SASE ofrece un panel centralizado para supervisar y gestionar la red distribuida. ***Recomendación:*** *Solicite una demostración de la consola de gestión del proveedor. Compruebe que la navegación sea intuitiva y que los informes ofrezcan información sobre el tráfico, la actividad de los usuarios y los incidentes de seguridad.* ### Tenga en cuenta la reputación del proveedor y la atención al cliente La reputación de un proveedor en el mercado puede ser un buen indicador de la calidad de su servicio y de la satisfacción del cliente. Además, un servicio de atención al cliente atento y bien informado es vital, especialmente cuando se implementan soluciones complejas como SASE. ***Recomendación:*** *Busque opiniones de clientes y estudios de casos. Asimismo, evalúe la capacidad de respuesta del equipo de asistencia del proveedor solicitando referencias o realizando una prueba de su servicio.* | ***Más información:** [¿Qué son los servicios gestionados de SASE?](https://www.paloaltonetworks.es/cyberpedia/what-are-managed-sase-services?ts=markdown)* ## Cómo ejecutar con éxito la implementación de SASE en 6 pasos ![Gráfico que representa una guía visual titulada Cómo ejecutar con éxito una implantación de SASE en 6 pasos. Está estructurada en formato de diagrama de flujo, con cada paso marcado por un icono numerado y descrito en un breve texto. Los pasos están dispuestos de izquierda a derecha y de arriba abajo, conectados mediante líneas de puntos que sugieren un proceso secuencial. El paso 1 es Fomentar la alineación y colaboración del equipo, el paso 2 es Elaborar una hoja de ruta flexible para el SASE, el paso 3 es Garantizar la participación de la alta dirección, el paso 4 es Establecer un plan, el paso 5 es Seleccionar, probar e implementar, y el paso 6 es Revisar y actualizar periódicamente las políticas. Cada icono de paso tiene una ilustración única, como un apretón de manos para la colaboración, una flecha flexible para la hoja de ruta, un candado para asegurar la aceptación, una lista de comprobación para establecer un plan, una lupa para seleccionar y probar, y una flecha cíclica para las revisiones periódicas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_21.png "Gráfico que representa una guía visual titulada Cómo ejecutar con éxito una implantación de SASE en 6 pasos. Está estructurada en formato de diagrama de flujo, con cada paso marcado por un icono numerado y descrito en un breve texto. Los pasos están dispuestos de izquierda a derecha y de arriba abajo, conectados mediante líneas de puntos que sugieren un proceso secuencial. El paso 1 es Fomentar la alineación y colaboración del equipo, el paso 2 es Elaborar una hoja de ruta flexible para el SASE, el paso 3 es Garantizar la participación de la alta dirección, el paso 4 es Establecer un plan, el paso 5 es Seleccionar, probar e implementar, y el paso 6 es Revisar y actualizar periódicamente las políticas. Cada icono de paso tiene una ilustración única, como un apretón de manos para la colaboración, una flecha flexible para la hoja de ruta, un candado para asegurar la aceptación, una lista de comprobación para establecer un plan, una lupa para seleccionar y probar, y una flecha cíclica para las revisiones periódicas.") La aplicación eficaz del SASE requiere un enfoque estructurado y una gran atención a la colaboración y la planificación estratégica. Vamos a esbozar un proceso de seis pasos para guiar a su organización a través de una implementación exitosa: ### Paso 1: Fomentar la alineación y la colaboración del equipo Para implantar eficazmente SASE, es absolutamente necesario que los equipos de redes y seguridad colaboren estrechamente. Históricamente, estos equipos han tenido prioridades distintas: las redes se centran en la velocidad, la seguridad hace hincapié en la protección frente a las amenazas. Utilizando la evolución de [DevOps](https://www.paloaltonetworks.es/cyberpedia/what-is-devops?ts=markdown) como modelo, combine los puntos fuertes de estos equipos para lograr un objetivo unificado. Confíe en el liderazgo experto y en los proveedores de SASE para la educación y el apoyo a la formación para fusionar disciplinas. ***Recomendación:*** *Establezca un equipo de implementación SASE interfuncional que incluya miembros de TI, seguridad, cumplimiento y unidades de negocio. Los talleres periódicos o las sesiones de formación conjuntas pueden ayudar a alinear los objetivos y facilitar una comprensión compartida del impacto estratégico en toda la organización.* ### Paso 2: Elaborar una hoja de ruta flexible para el SASE Adoptar SASE no significa que tenga que hacer una revisión instantánea. Integre el perímetro de servicio de acceso seguro de forma progresiva, en consonancia con las iniciativas de TI y los objetivos empresariales. Y no dude en colaborar con los proveedores o MSP en el desarrollo de una hoja de ruta para asegurarse de que se adapta a las necesidades dinámicas de la empresa. Tanto si está modernizando SD-WAN como mejorando la seguridad, utilice SASE como vehículo tanto para la convergencia como **para**la progresión. ### Paso 3: Garantizar la participación de la alta dirección Logre el apoyo corporativo a SASE es vital. Resalte las ventajas similares a las aplicaciones basadas en la nube, haga hincapié en el retorno de la inversión y subraye la menor necesidad de contar con varios proveedores. Importante: Destaque la seguridad integral que aporta el modelo, sobre todo ante la escalada de amenazas. A medida que avancen los proyectos, mida e informe de los éxitos en diversas métricas. ***Recomendación:*** *Prepare una comparación detallada de los gastos actuales en seguridad y redes frente a los costes previstos tras la implantación de SASE. Esto debería incluir el ahorro potencial derivado de la reducción del tiempo de inactividad y el valor de una mayor agilidad. La presentación de estas cifras puede ser un argumento convincente para la alta dirección, especialmente al cuantificar el impacto financiero.* ### Paso 4: Establecer un plan Empiece por determinar claramente los objetivos de SASE adaptados a los retos específicos de su organización. A continuación, analice la configuración actual de la red, identifique las áreas de mejora y lleve a cabo una auditoría de competencias y tecnología para asegurarse de que su equipo está preparado para la transición. ### Paso 5: Seleccionar, probar e implementar Identifique e incorpore soluciones SASE aptas y compatibles con las tecnologías existentes. Dé prioridad a las soluciones que se integren perfectamente con sus herramientas actuales. No olvide: Antes de una implantación a gran escala, pruébalos en un entorno controlado para garantizar su eficacia. ***Recomendación:*** *Utilice programas piloto o implantaciones escalonadas empezando por las aplicaciones o grupos de usuarios menos críticos. Este planteamiento permite realizar comentarios y ajustes iterativos antes de una implantación más amplia, lo que reduce el riesgo y mejora la integración general de la solución en el ecosistema informático existente.* ### Paso 6: Supervisar, optimizar y evolucionar Una vez implementados, mantenga sólidos mecanismos de apoyo. Evalúe continuamente la configuración de SASE, ajustándola en función de los comentarios, las tendencias tecnológicas emergentes y las necesidades cambiantes de la organización. ## ¿Cuáles son los mitos más comunes sobre SASE? ![Infografía visualmente estructurada titulada Mitos comunes sobre el SASE desmentidos, que muestra de forma destacada el logotipo de Palo Alto Networks en la parte superior. La presentación se divide en seis secciones, cada una de las cuales aborda un mito diferente sobre el Perímetro de servicio de acceso seguro (SASE). Cada mito está etiquetado del 1 al 6 y va acompañado de un icono relacionado con el tema del mito. Por ejemplo, el Mito 1 SASE es una VPN basada en la nube utiliza un icono de un globo terráqueo y líneas de red, mientras que el Mito 3 Sólo las grandes corporaciones se benefician de SASE utiliza un icono de un gráfico de barras. Los mitos se contrarrestan con realidades, todas ellas elaboradas textualmente debajo de cada título en cuadros de texto grises y verde azulado, lo que hace que las refutaciones sean claras y directas. El fondo es blanco, lo que garantiza una gran legibilidad, y cada sección está claramente separada por el espacio y el diseño de la maquetación, lo que mejora el flujo general de la información.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_9.png) A pesar de todas sus ventajas, sigue habiendo muchas ideas equivocadas y mitos sobre el SASE. Probablemente porque aún es relativamente nuevo, por lo que el concepto está evolucionando. Además, los modelos tradicionales de redes y seguridad suelen estar más compartimentados, lo que hace que el enfoque integral y convergente de SASE resulte poco familiar y, en ocasiones, demasiado amplio. La confusión se ve a menudo agravada por un marketing agresivo que puede estirar o simplificar en exceso lo que realmente abarca el perímetro de servicio de acceso seguro. Así pues, aclaremos algunos mitos comunes sobre el SASE y ofrezcamos una imagen más clara de lo que realmente ofrece el SASE: * SASE es una VPN basada en la nube. * SASE no es más que una ligera mejora de SD-WAN. * Sólo las grandes empresas se benefician del SASE. * Las soluciones SASE son exclusivas para entornos remotos. * SASE compromete la seguridad local a cambio de las ventajas de la nube. * Adoptar SASE significa renunciar a otras tecnologías de seguridad. ### SASE es una VPN basada en la nube. SASE proporciona un conjunto completo de servicios de red y seguridad que van más allá del alcance de una [VPN](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn?ts=markdown) tradicional. Dado que incorpora diversas funcionalidades, SASE ofrece una plataforma unificada para amplias necesidades de seguridad y de red. Lo que supera con creces las capacidades de una VPN estándar. ***Nota:*** *Las VPN crean túneles cifrados, pero carecen de visibilidad y de aplicación de políticas una vez concedido el acceso. SASE aplica la inspección contextual de forma continua, incluso después de establecer el acceso.* ### SASE no es más que una ligera mejora de SD-WAN. Definitivamente, SASE no es solo una actualización de SD-WAN con algunas funciones de seguridad. En realidad, el perímetro de servicio de acceso seguro marca un cambio fundamental en la integración de redes y seguridad en la nube. Al fusionar una red escalable con la seguridad basada en funciones en un solo servicio, elimina la necesidad de gestionar varios sistemas y proveedores. El planteamiento representa realmente una transformación significativa. Orienta a las empresas hacia un modelo de seguridad de red más unificado y fácil de gestionar. Y el cambio es revolucionario porque introduce un marco escalable y ágil. ***Nota:*** *SD-WAN es un subconjunto de SASE. SASE incluye SD-WAN como un componente entre varios, lo que hace que la arquitectura sea más amplia tanto en alcance como en función.* ### Sólo las grandes empresas se benefician del SASE. Empresas de todos los tamaños pueden aprovechar las ventajas de SASE. Incluso para las organizaciones pequeñas y medianas, SASE puede simplificar absolutamente la gestión de la red y la seguridad. Además: Su escalabilidad garantiza que las organizaciones puedan adaptarla a sus necesidades específicas y a su trayectoria de crecimiento. ***Nota:*** *La escalabilidad de SASE significa que puede implementarse de forma incremental, lo que permite a las empresas más pequeñas adoptar SASE a un ritmo y escala que se ajuste a sus necesidades específicas y a las capacidades actuales de su infraestructura. Algunos proveedores ofrecen paquetes SASE simplificados o servicios gestionados diseñados específicamente para pequeñas y medianas empresas con recursos informáticos limitados.* ### Las soluciones SASE son exclusivas para entornos de trabajo remotos. Aunque SASE se asocia a menudo con la facilitación del trabajo a distancia por su capacidad de acceso seguro, es igualmente beneficioso para las infraestructuras de las oficinas. El perímetro de servicio de acceso seguro garantiza que tanto los usuarios remotos como los trabajadores en la oficina tengan un acceso seguro y constante a los recursos de la nube. Defiende contra las amenazas independientemente de la ubicación física. ### SASE compromete la seguridad local a cambio de las ventajas de la nube. Una arquitectura SASE no impone un enfoque exclusivamente centrado en la nube. En realidad, las organizaciones pueden integrar las soluciones SASE con sistemas locales ---como los cortafuegos de nueva generación--- y optimizar el rendimiento y la seguridad en función de requisitos específicos. ### Adoptar SASE significa renunciar a otras tecnologías de seguridad esenciales. Aunque el perímetro de servicio de acceso seguro ofrece un amplio espectro de soluciones de seguridad, no elimina la necesidad de tecnologías complementarias como [la detección y respuesta de endpoints](https://www.paloaltonetworks.es/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown) o la protección de cargas de trabajo en la nube. Implantar SASE no significa dejar de lado otros componentes de seguridad cruciales. Se trata de integrarlos para lograr una postura de seguridad holística. ***Nota:*** *SASE se integra con las herramientas de seguridad adyacentes, en lugar de sustituirlas. Muchas plataformas SASE ofrecen API o conectores integrados para EDR, SIEM y proveedores de identidad.* ## Cómo funciona SASE con tecnologías complementarias Dado que SASE tiene una arquitectura tan flexible, es versátil en diversas aplicaciones y entornos. El perímetro de servicio de acceso seguro se integra especialmente bien con sistemas que admiten arquitecturas de red distribuidas y basadas en la nube. Puede funcionar fácilmente con tecnologías como servicios en la nube, redes móviles y sistemas IoT, que se benefician de la capacidad de SASE para proporcionar una gestión centralizada de la seguridad en diversos entornos. Echemos un vistazo a cómo funciona SASE con las soluciones 5G, IoT y DLP. ### Cómo colaboran SASE y 5G ![Diagrama de arquitectura que ilustra la integración de las tecnologías 5G y SASE (Perímetro de servicio de acceso seguro), mostrando cómo funcionan juntas. Presenta un diagrama circular central con el icono de una torre 5G vinculado a varios dispositivos representados por los iconos de una persona, un ordenador portátil y un teléfono móvil, que representan la conexión de los dispositivos de los usuarios a la red 5G. A la derecha, se representa la seguridad SASE vinculada a la torre 5G a través de una línea de puntos que conduce a un símbolo de marco SD-WAN, mostrando la ruta del tráfico de red a través de componentes SASE para la transmisión segura de datos. La imagen utiliza colores claros, principalmente azules y grises, con líneas limpias y etiquetas claras, destacando los aspectos de conectividad y seguridad de la configuración tecnológica combinada, marcada en la parte superior con el título 5G \& SASE: Cómo funcionan juntos.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_10.png "Diagrama de arquitectura que ilustra la integración de las tecnologías 5G y SASE (Perímetro de servicio de acceso seguro), mostrando cómo funcionan juntas. Presenta un diagrama circular central con el icono de una torre 5G vinculado a varios dispositivos representados por los iconos de una persona, un ordenador portátil y un teléfono móvil, que representan la conexión de los dispositivos de los usuarios a la red 5G. A la derecha, se representa la seguridad SASE vinculada a la torre 5G a través de una línea de puntos que conduce a un símbolo de marco SD-WAN, mostrando la ruta del tráfico de red a través de componentes SASE para la transmisión segura de datos. La imagen utiliza colores claros, principalmente azules y grises, con líneas limpias y etiquetas claras, destacando los aspectos de conectividad y seguridad de la configuración tecnológica combinada, marcada en la parte superior con el título 5G & SASE: Cómo funcionan juntos.") 5G revoluciona las redes móviles con velocidad y latencia reducida. Y a medida que las redes 5G evolucionan más allá de las arquitecturas tradicionales, se hace acuciante la necesidad de abordar nuevos retos de seguridad. SASE es una solución potencial porque ofrece un marco de seguridad centralizado adaptado a la naturaleza dinámica de las redes modernas. Cuando se integra con 5G, SASE optimiza el potencial de la red sin comprometer la seguridad. Enrutando el tráfico 5G a través de una plataforma SASE, las empresas pueden aplicar medidas de seguridad coherentes y lograr una mayor eficiencia operativa. De este modo, los usuarios pueden acceder a los recursos corporativos desde diversas ubicaciones. Y cada conexión se somete a una rigurosa validación. El componente SD-WAN de SASE aumenta aún más este efecto. 5G y SASE se combinan para proporcionar un marco seguro y de alto rendimiento que facilita la comunicación rápida y segura a través de redes extendidas. ### Cómo se integra IoT con SASE Los sistemas IoT heredados dependen en gran medida de redes centralizadas de proveedores de servicios, lo que conlleva un enrutamiento intrincado y la posibilidad de una mayor latencia. La amplia difusión de dispositivos y datos IoT a través de nubes multirregionales agrava estos problemas. Afortunadamente, el perímetro de servicio de acceso seguro es experto en gestionar la naturaleza distribuida de IoT. Al converger los servicios de red y seguridad virtualizados, SASE ofrece un control centralizado de las políticas. Agiliza el enrutamiento de los datos y los salvaguarda con independencia de su origen o destino. ![El diagrama de arquitectura titulado Integración de IoT y SASE presenta un esquema de cómo se integran los dispositivos de Internet de las Cosas (IoT) con los puntos de presencia (PoP) del Perímetro de servicio de acceso seguro (SASE). Presenta cuatro iconos que representan dispositivos IoT en las esquinas de la imagen, cada uno vinculado a un PoP SASE simbolizado por un icono de red. En el centro del diagrama hay un icono más grande llamado Servicio IoT, representado con engranajes, que está conectado mediante líneas discontinuas a cada uno de los cuatro PoP SASE, ilustrando las rutas de red que conectan los dispositivos IoT a través de la infraestructura SASE para mejorar la seguridad y la gestión. El diseño es simétrico y limpio, con iconos en escala de grises sobre fondo blanco para resaltar la conectividad y la integración de las tecnologías.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_19.png "El diagrama de arquitectura titulado Integración de IoT y SASE presenta un esquema de cómo se integran los dispositivos de Internet de las Cosas (IoT) con los puntos de presencia (PoP) del Perímetro de servicio de acceso seguro (SASE). Presenta cuatro iconos que representan dispositivos IoT en las esquinas de la imagen, cada uno vinculado a un PoP SASE simbolizado por un icono de red. En el centro del diagrama hay un icono más grande llamado Servicio IoT, representado con engranajes, que está conectado mediante líneas discontinuas a cada uno de los cuatro PoP SASE, ilustrando las rutas de red que conectan los dispositivos IoT a través de la infraestructura SASE para mejorar la seguridad y la gestión. El diseño es simétrico y limpio, con iconos en escala de grises sobre fondo blanco para resaltar la conectividad y la integración de las tecnologías.") Al acercar la seguridad a las fuentes de datos, SASE utiliza puntos de presencia (PoP) distribuidos para autenticar el acceso en función de los distintos atributos del dispositivo. Y la postura descentralizada mejora la [seguridad de IoT](https://www.paloaltonetworks.es/cyberpedia/what-is-iot-security?ts=markdown), reduce la latencia y se ajusta a las normativas regionales sobre datos. ### Protección de datos con SASE y DLP ![Diagrama de arquitectura para SASE y DLP que se centra en la Seguridad unificada. En el centro del diagrama hay un gran círculo llamado Seguridad unificada, conectado a seis círculos circundantes a través de líneas sólidas, cada uno representando diferentes funciones de seguridad o beneficios. Empezando por arriba y en el sentido de las agujas del reloj, las funciones son: Autenticar usuarios y dispositivos, Descubrir y clasificar datos, Detectar actividades maliciosas, Protección coherente de datos en la nube, Gestión simplificada de la red y Reducción de costes operativos. Cada función está simbolizada por un icono dentro de su círculo respectivo, coloreado en una mezcla de tonos azules, morados y naranjas, que ilustran diversos aspectos de la seguridad de la red y la prevención de la pérdida de datos en un marco unificado de SASE. La presentación utiliza un diseño limpio y sencillo para destacar la integración y coordinación central de estas funciones de seguridad.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_11.png "Diagrama de arquitectura para SASE y DLP que se centra en la Seguridad unificada. En el centro del diagrama hay un gran círculo llamado Seguridad unificada, conectado a seis círculos circundantes a través de líneas sólidas, cada uno representando diferentes funciones de seguridad o beneficios. Empezando por arriba y en el sentido de las agujas del reloj, las funciones son: Autenticar usuarios y dispositivos, Descubrir y clasificar datos, Detectar actividades maliciosas, Protección coherente de datos en la nube, Gestión simplificada de la red y Reducción de costes operativos. Cada función está simbolizada por un icono dentro de su círculo respectivo, coloreado en una mezcla de tonos azules, morados y naranjas, que ilustran diversos aspectos de la seguridad de la red y la prevención de la pérdida de datos en un marco unificado de SASE. La presentación utiliza un diseño limpio y sencillo para destacar la integración y coordinación central de estas funciones de seguridad.") Los datos están en todas partes, desde la nube hasta los dispositivos móviles. Y los métodos tradicionales de [prevención de pérdida de datos (DLP)](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp) no ofrecen protección suficiente para los entornos informáticos modernos y altamente distribuidos. A menudo no son lo suficientemente ágiles para gestionar la naturaleza dispersa de los datos. Esto puede dificultar la identificación y clasificación de información sensible. Aquí es donde entra en juego SASE. Combina DLP y seguridad avanzada en un marco unificado nativo de la nube. Esta configuración permite aplicar políticas de seguridad precisas directamente a los datos a medida que se desplazan por las redes. Por no hablar de que SASE mejora la visibilidad y el control de los datos sensibles. Lo que se traduce en una protección sólida que se adapta sin problemas a infraestructuras informáticas complejas y ciberamenazas en evolución. | ***Más información:*** * [*¿Qué es el SASE basado en la IA?*](https://www.paloaltonetworks.es/cyberpedia/ai-powered-sase?ts=markdown) * [*¿Qué es Zero Trust Edge (ZTE)?*](https://www.paloaltonetworks.es/cyberpedia/zero-trust-edge?ts=markdown) * [*¿Qué es SASE para la nube?*](https://www.paloaltonetworks.es/cyberpedia/sase-for-the-cloud?ts=markdown) ## Comparación de SASE con otras soluciones tecnológicas y de seguridad *Desplácese por la tabla para seguir leyendo.* | Característica | SD-WAN | SASE | CASB | ZTE | sobre ZTNA | SSE | Seguridad de redes tradicionales | Cortafuegos | SEGURIDAD ZERO TRUST | VPN | |-------------------------------------------------|--------------------------------------------------------|------------------------------------------------------------------------------------------|---------------------------------------------------------------|--------------------------------------------------------------|--------------------------------------------------------------------------------|-------------------------------------------------------------------|-----------------------------------------------------------------------------------|-----------------------------------------------------------------------------|------------------------------------------------------------------------------|--------------------------------------------------------------------------------------| | **Integración de redes y seguridad** | Limitada; se centra principalmente en la conectividad | Completa; integra la conexión en red con una amplia gama de servicios de seguridad | Limitado a las aplicaciones en la nube | Integra las redes con la seguridad centrada en la nube | Parte del marco más amplio de SASE | Se centra en la seguridad y no tanto en las redes | Separada; las configuraciones tradicionales no integran ambas | Limitada; filtra principalmente el tráfico | Enfoque de seguridad que puede formar parte de soluciones más amplias | Proporciona principalmente acceso seguro a la red | | **Enfoque en la implementación** | Conectividad de sucursales | Conectividad sin fisuras en varios entornos | Seguridad para aplicaciones SaaS | Amalgama de funciones de red y seguridad centrada en la nube | Modelo de seguridad específico centrado en el control de acceso dentro de SASE | Servicios de seguridad como SWG, CASB y ZTNA sin elementos de red | Basado en un perímetro fijo y seguro, normalmente dentro de instalaciones físicas | Actúa como guardián de la red | Garantiza la autenticación y autorización de todas las solicitudes de acceso | Conexiones seguras a través de servidores centralizados | | **Ventaja principal** | Optimiza y gestiona las conexiones de red distribuidas | Conectividad segura y optimizada para diversos entornos, incluidos los móviles y la nube | Amplía la seguridad a las implementaciones basadas en la nube | Centrado en Zero Trust como un servicio integral | Garantiza una validación rigurosa de las solicitudes de acceso | Racionaliza varias medidas de seguridad bajo un mismo control | Se basa en hardware físico y defensas basadas en la ubicación | Controla el tráfico en función de normas predefinidas | Sin confianza implícita; verificación rigurosa y continua | Cifra las conexiones para proteger los datos en tránsito | | **Idoneidad para entornos de trabajo modernos** | Adecuado para oficinas tradicionales | Muy adecuado para equipos remotos y dispersos | Adecuado para organizaciones que hacen mucho uso de SaaS | Adecuado para organizaciones que adoptan un marco Zero Trust | Parte fundamental para el acceso remoto seguro en entornos de trabajo modernos | Aborda la seguridad en entornos periféricos y remotos | Menos adecuado debido a que el perímetro fijo se vuelve redundante | Filtrado de tráfico básico menos adecuado para entornos digitales complejos | Esencial para garantizar la seguridad en redes descentralizadas | Adecuado pero puede introducir latencia debido a la dependencia del servidor central | \[Comparación de marcos y funciones de seguridad de redes\] | ***Más información:*** * [*SASE frente a CASB: ¿En qué se diferencian?*](https://www.paloaltonetworks.es/cyberpedia/sase-vs-casb?ts=markdown) * [*SASE frente a SSE: ¿En qué se diferencian?*](https://www.paloaltonetworks.es/cyberpedia/sase-vs-sse?ts=markdown) * [*SASE frente a Cortafuegos: ¿En qué se diferencian?*](https://www.paloaltonetworks.es/cyberpedia/sase-vs-firewall?ts=markdown) * [*SASE frente a VPN: ¿En qué se diferencian?*](https://www.paloaltonetworks.es/cyberpedia/sase-vs-vpn?ts=markdown) * [*Cómo pueden colaborar Zero Trust y SASE*](https://www.paloaltonetworks.es/cyberpedia/zero-trust-and-sase?ts=markdown) * [*SASE frente a ZTE: ¿En qué se diferencian?*](https://www.paloaltonetworks.es/cyberpedia/sase-vs-zte?ts=markdown) * [*SD-WAN frente a SASE: ¿en qué se diferencia?*](https://www.paloaltonetworks.es/cyberpedia/sd-wan-vs-sase?ts=markdown) * [*SASE y puerta de enlace web segura: ¿Qué relación tienen?*](https://www.paloaltonetworks.es/cyberpedia/swg-vs-sase?ts=markdown) * [*SD-WAN frente a SASE frente a SSE: ¿Cuáles son las diferencias?*](https://www.paloaltonetworks.es/cyberpedia/sdwan-vs-sase-vs-sse?ts=markdown) ## ¿Cuál es la historia de SASE? ![La imagen resume la historia de SASE en un formato de línea de tiempo horizontal dividida en cinco hitos clave. Empezando por la izquierda, el primer hito a principios de la década de 2000 está marcado por la topología WAN Hub-and-spoke, representada por un icono de conexiones de red. El segundo hito, a finales de la década de 2000, destaca el auge del SaaS y las VPN, simbolizado por un icono de una nube y un candado. El tercer punto, en la década de 2010, señala un cambio hacia los servicios en la nube, representados con un icono de nube. El cuarto, a finales de la década de 2010, marca el surgimiento y auge de SASE, mostrado con el icono de SASE en un cuadrado rojo. El último hito, en 2020, señala la aceleración de la adopción de SASE con COVID-19, ilustrado con el icono de un virus y una red. Cada hito está conectado por una línea de puntos, que indica la progresión en el tiempo hacia arquitecturas de red más integradas y flexibles. La línea de tiempo utiliza un diseño sencillo y claro con iconos minimalistas para transmitir la evolución de las redes desde los modelos tradicionales hasta el avanzado marco SASE.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-2025_12.png "La imagen resume la historia de SASE en un formato de línea de tiempo horizontal dividida en cinco hitos clave. Empezando por la izquierda, el primer hito a principios de la década de 2000 está marcado por la topología WAN Hub-and-spoke, representada por un icono de conexiones de red. El segundo hito, a finales de la década de 2000, destaca el auge del SaaS y las VPN, simbolizado por un icono de una nube y un candado. El tercer punto, en la década de 2010, señala un cambio hacia los servicios en la nube, representados con un icono de nube. El cuarto, a finales de la década de 2010, marca el surgimiento y auge de SASE, mostrado con el icono de SASE en un cuadrado rojo. El último hito, en 2020, señala la aceleración de la adopción de SASE con COVID-19, ilustrado con el icono de un virus y una red. Cada hito está conectado por una línea de puntos, que indica la progresión en el tiempo hacia arquitecturas de red más integradas y flexibles. La línea de tiempo utiliza un diseño sencillo y claro con iconos minimalistas para transmitir la evolución de las redes desde los modelos tradicionales hasta el avanzado marco SASE.") Históricamente, las empresas se basaban en una topología de red de área extensa (WAN) de tipo hub-and-spoke, con servidores centralizados y costosas líneas que conectaban las oficinas remotas. A medida que se popularizaron las aplicaciones de software como servicio (SaaS) y las redes privadas virtuales (VPN), las empresas trasladaron las aplicaciones a la nube. Los cortafuegos de las sucursales empezaron a aplicar políticas de seguridad al tiempo que optimizaban el tráfico. Con el crecimiento de los servicios en la nube, disminuyó la dependencia de los recursos locales. Lo que significaba que las ineficiencias del acceso tradicional a la red se hacían evidentes. Para hacer frente a estos retos surgió la tecnología SASE, que integra múltiples tecnologías de red y seguridad en una única solución. El cambio hacia soluciones de red y seguridad integradas se hizo crucial cuando las aplicaciones SaaS clave, como Microsoft Office 365, se trasladaron a Azure, impulsando la necesidad de una gestión e inspección del tráfico más eficaces. La pandemia del COVID-19 aceleró la adopción de SASE a medida que aumentaba el trabajo a distancia y la seguridad de las redes se convertía en algo primordial. [![Banner de CTA de color verde azulado que anima al espectador a informarse sobre los 10 requisitos que debe tener en cuenta en su viaje por el SASE, que incluye los 10 principios para una solución SASE eficaz. La parte izquierda del banner muestra un icono de un libro dentro de un círculo verde azulado más claro, que simboliza el libro electrónico descargable. A la derecha de este icono, en texto claro y blanco, el banner invita a los usuarios a Descargar el libro electrónico.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sase/SASE-CTAs-2024-10.png)](https://start.paloaltonetworks.es/10-tenets-sase.html) ## Preguntas frecuentes sobre SASE #### ¿Qué significa SASE? Un Perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa en la nube que unifica la red SD-WAN con funciones de seguridad como SWG, CASB, FWaaS y ZTNA en un solo servicio. #### ¿Cuál es la diferencia entre SD-WAN y SASE? SD-WAN optimiza y gestiona las conexiones de red sin una amplia seguridad nativa, mientras que SASE integra funcionalidades WAN con un completo marco de seguridad para una conectividad segura y sin fisuras en todos los entornos. #### ¿Cuáles son los 5 componentes clave del SASE? * SD-WAN * SWG * CASB * FWaaS * ZTNA #### ¿Qué es el marco SASE? El marco SASE ofrece una infraestructura de red y seguridad en la nube, transformando el perímetro tradicional en un conjunto de capacidades dinámicas basadas en la nube que simplifican la gestión y se adaptan a las necesidades cambiantes. Garantiza un acceso seguro a las aplicaciones, una visibilidad total del tráfico y se adapta a la evolución de las amenazas y los requisitos empresariales. #### ¿Es SASE mejor que VPN? Mientras que SASE ofrece una solución centrada en la nube con aplicación dinámica de políticas basadas en el contexto del usuario, las VPN cifran principalmente las conexiones, introduciendo a veces latencia a través de servidores centralizados. La idoneidad de uno sobre otro depende de las necesidades específicas y del contexto de una organización. #### ¿Sustituye el SASE a la VPN? SASE no sustituye directamente a la VPN, sino que ofrece una solución centrada en la nube con funciones mejoradas, como la aplicación dinámica de políticas basadas en el contexto del usuario. Mientras que las VPN se centran en conexiones cifradas a través de servidores centralizados, las capacidades SASE proporcionan un enfoque más amplio e integrado para el acceso seguro a la red sin la latencia potencial de los servidores centralizados. #### ¿Cuál es la diferencia entre cortafuegos y SASE? Los cortafuegos actúan como guardianes utilizando reglas establecidas para controlar el tráfico, mientras que SASE es un marco nativo en la nube que ofrece una gama más amplia de funcionalidades de seguridad. #### ¿Incluye SASE SD-WAN? Sí, SASE suele incluir SD-WAN como uno de sus componentes. El marco SASE integra varias funciones de red y seguridad, siendo SD-WAN un componente clave para optimizar y gestionar las conexiones de red distribuidas dentro de esta plataforma unificada basada en la nube. #### ¿Cuál es la principal promesa de SASE? El objetivo de SASE es proporcionar un marco integrado y nativo de la nube que combine a la perfección la optimización de la red y los servicios de seguridad, permitiendo un acceso seguro y eficiente a los recursos con independencia de la ubicación del usuario o de la ubicación de las aplicaciones y los datos a los que accede. #### ¿Es SASE un proxy? SASE no es solo un proxy. Mientras que las arquitecturas SASE suelen incorporar puertas de enlace web seguras, que pueden funcionar como proxies, SASE se ofrece como un marco más amplio que combina varias funciones de red y seguridad en una plataforma nativa de la nube. Contenido relacionado [Guía del comprador: Creación de RFP de seguridad que ofrecen resultados Descubra qué es un CASB de última generación y cómo protege las aplicaciones SaaS y los datos confidenciales.](https://www.paloaltonetworks.com/resources/guides/prisma-sase-buyers-guide) [Libro electrónico: Guía del CIO para la planificación de SASE Descubra cómo su organización puede beneficiarse de SASE y qué se necesita para conseguirlo.](https://start.paloaltonetworks.com/cio-driving-the-future-of-work-with-enterprise.html) [Guía: SASE para Dummies - 3ª edición especial Descubra cómo SASE puede proteger sus sucursales y su personal híbrido.](https://start.paloaltonetworks.es/sase-4-dummies-rev3) [Report: Magic Quadrant^™^ de Gartner^®^ de 2025 para SAS... Get a feel for the SASE marketplace with an analysis on leading vendors.](https://start.paloaltonetworks.es/gartner-sase-mq-2025.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20SASE%20%28Per%C3%ADmetro%20de%20servicio%20de%20acceso%20seguro%29%3F%20%7C%20Gu%C3%ADa%20para%20principiantes&body=Un%20Per%C3%ADmetro%20de%20servicio%20de%20acceso%20seguro%20%28SASE%29%20es%20una%20arquitectura%20nativa%20en%20la%20nube%20que%20unifica%20la%20red%20SD-WAN%20con%20funciones%20de%20seguridad%20como%20SWG%2C%20CASB%2C%20FWaaS%20y%20ZTNA%20en%20un%20solo%20servicio.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sase) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language