[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Security Architecture](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture?ts=markdown) 4. [¿Qué es la arquitectura de seguridad?](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture?ts=markdown) Contenido * ¿Qué es la arquitectura de seguridad? * [Objetivos clave de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Ventajas de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Marcos y normas para la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [¿Cómo construir una arquitectura de seguridad eficaz?](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Mejores prácticas para la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#best?ts=markdown) * [Preguntas frecuentes sobre la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#faq?ts=markdown) * [¿Qué es la consolidación de la ciberseguridad?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) * [¿Por qué es importante la consolidación de la ciberseguridad?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#important?ts=markdown) * [¿Cuáles son los beneficios de la consolidación de la ciberseguridad?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#benefits?ts=markdown) * [¿Por qué es prioritaria la consolidación de la ciberseguridad en 2023?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#priority?ts=markdown) * [¿Cuáles son los retos de la implementación de la consolidación de la ciberseguridad?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#challenges?ts=markdown) * [Plataforma consolidada frente a la mejor de su clase](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#platform?ts=markdown) * [Preguntas frecuentes sobre la consolidación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation#faqs?ts=markdown) * [¿Qué es la transformación de la ciberseguridad?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) * [¿Por qué es importante la transformación de la ciberseguridad?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 beneficios de la transformación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Cómo implementar la transformación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Retos y barreras para la transformación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendencias futuras en la transformación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Preguntas frecuentes sobre la transformación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) # ¿Qué es la arquitectura de seguridad? Contenido * * [Objetivos clave de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Ventajas de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Marcos y normas para la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [¿Cómo construir una arquitectura de seguridad eficaz?](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Mejores prácticas para la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#best?ts=markdown) * [Preguntas frecuentes sobre la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#faq?ts=markdown) 1. Objetivos clave de la arquitectura de seguridad * * [Objetivos clave de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Ventajas de la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Marcos y normas para la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [¿Cómo construir una arquitectura de seguridad eficaz?](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Mejores prácticas para la arquitectura de seguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#best?ts=markdown) * [Preguntas frecuentes sobre la arquitectura de ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-security-architecture#faq?ts=markdown) La arquitectura de seguridad es el diseño estratégico de sistemas, políticas y tecnologías para proteger los activos informáticos y empresariales de las ciberamenazas. Una arquitectura de seguridad bien diseñada alinea la ciberseguridad con los objetivos empresariales únicos y el perfil de gestión de riesgos de la organización. [![Automatización e IA a través de los ojos de un atacante](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker) Los equipos de seguridad y los piratas informáticos están a menudo enzarzados en una carrera armamentística, compitiendo por superar a los demás. Pero para que las organizaciones salgan adelante, deben cambiar su enfoque de gestión de riesgos de reactivo a proactivo. Eso significa incorporar la seguridad desde el principio en lugar de solucionar las brechas sólo cuando se producen. Una arquitectura de seguridad sólida garantiza que las organizaciones dispongan de la infraestructura informática necesaria para prevenir, detectar y responder adecuadamente a los ataques. También ayuda a determinar cuándo y qué tecnologías implementar, ofreciendo a los responsables de la seguridad la posibilidad de añadir nuevas capacidades a medida que evoluciona el panorama de las amenazas. ## Objetivos clave de la arquitectura de seguridad El principal objetivo de la arquitectura de ciberseguridad es reducir el riesgo de violaciones de la seguridad y proteger a las organizaciones de los actores de amenaza. Integrar la seguridad en las operaciones empresariales es un elemento central de ese objetivo. Los CISO de hoy en día y sus equipos lidian con entornos de seguridad distribuidos y sin fronteras debido a la multicloud, el trabajo híbrido, la transformación digital, el [internet de las cosas (IoT)](https://www.paloaltonetworks.es/cyberpedia/what-is-iot-security?ts=markdown) y otras tendencias empresariales clave. Naturalmente, las superficies de ataque crecen exponencialmente junto con estos grandes cambios, y los adversarios encuentran nuevas formas de explotar los puntos débiles: * Las organizaciones se encuentran bajo la amenaza constante de ataques, como la denegación de servicio, el robo de datos, el ransomware y la extorsión. * Los atacantes son más sofisticados gracias al uso de la automatización, el [aprendizaje automático](https://www.paloaltonetworks.es/cyberpedia/machine-learning-ml?ts=markdown) y la inteligencia artificial (IA). * Los atacantes tienen acceso a mayores fuentes de financiación, a veces a través de patrocinadores gubernamentales o del crimen organizado. * También tienen acceso a herramientas como [ransomware como servicio (RaaS)](https://www.paloaltonetworks.es/cyberpedia/what-is-ransomware-as-a-service?ts=markdown). * Una plantilla distribuida aumenta el riesgo de infracciones internas causadas por personas internas malintencionadas y/o por negligencia o ignorancia de los empleados. Los arquitectos de seguridad examinan de cerca los procesos, tecnologías y modelos existentes para comprender dónde hay lagunas. A continuación, construyen un marco para mitigar el daño potencial que pueden infligir las ciberamenazas. A medida que aumenta la complejidad del panorama actual de amenazas, contar con una arquitectura de seguridad bien diseñada es una apuesta segura para cualquier organización. No es sólo una salvaguarda contra los ciberataques modernos, sino un factor clave de la transformación digital, la innovación, la confianza de los clientes y el crecimiento empresarial. ## Ventajas de la arquitectura de seguridad ### 1. Reducir las brechas de seguridad Las organizaciones con una sólida arquitectura de ciberseguridad no se limitan a reaccionar ante las brechas cuando se producen: reducen drásticamente el volumen y la gravedad de las amenazas, cuando no las evitan por completo. Al mismo tiempo, la seguridad integrada en el ADN de una organización (como [Zero Trust](https://www.paloaltonetworks.es/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown)) garantiza que la seguridad sea una parte vital de cada ciclo de desarrollo. Esto elimina las lagunas y permite un entorno sin riesgos para que DevOps construya e innove. ### 2. Acelerar los tiempos de respuesta Los piratas informáticos expertos pueden identificar y explotar fácilmente las desconexiones en la infraestructura. Por eso, muchas de las infracciones actuales son el resultado de fallos en los procesos de seguridad. Una arquitectura de seguridad sólida cierra esas brechas y proporciona protocolos en caso de infracción. Los equipos de seguridad están equipados para responder inmediatamente y eliminar las amenazas -a menudo con la automatización de la ciberseguridad- antes de que se conviertan en un problema mayor. ### 3. Mejorar la eficacia operativa Las empresas emplean [31,5 herramientas de ciberseguridad](https://www.paloaltonetworks.com/resources/research/whats-next-in-cyber) de media, añadiendo más productos según las necesidades. Pero la creciente complejidad de la infraestructura de TI puede provocar a menudo lagunas en la postura de riesgo, además de costar tiempo, dinero y talento para gestionar la arquitectura. Una arquitectura de seguridad eficaz -como las que se basan en la [consolidación de la ciberseguridad](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) - se diseña con menos productos y proveedores. Las herramientas están integradas, y en ellas se gestionan estrechamente las actualizaciones críticas, la respuesta a las amenazas y las experiencias de los usuarios. Esto crea una infraestructura cibernética altamente escalable que maximiza la eficacia operativa. ### 4. Cumplir la normativa del sector Las organizaciones de todo el mundo se adhieren a las normativas establecidas por su región e industria. Por ejemplo, los proveedores sanitarios de EE.UU. deben cumplir la normativa HIPAA, mientras que las empresas de la UE deben cumplir los requisitos del GDPR. Crear una arquitectura de seguridad sólida e incorporar la seguridad en cada parte de la organización no sólo ayuda a prevenir los ciberataques, sino que también garantiza el cumplimiento de las autoridades y normativas pertinentes. ## Marcos y normas para la arquitectura de ciberseguridad Los arquitectos de seguridad suelen utilizar marcos estándar para construir su infraestructura. Un marco de arquitectura de seguridad es un conjunto de directrices y principios coherentes para la implementación de diferentes niveles de una arquitectura de seguridad empresarial. Las organizaciones suelen combinar elementos de cada uno de estos marcos estándar para construir el diseño de la arquitectura de ciberseguridad. Los tres marcos estándar utilizados por muchos arquitectos de seguridad son: ### 1. TOGAF [El marco de arquitectura del Open Group](https://www.opengroup.org/togaf) ayuda a determinar qué problemas deben resolverse en la infraestructura de seguridad de una empresa. Se centra principalmente en el objetivo y el alcance de la organización, así como en las fases preliminares de la arquitectura de seguridad. TOGAF no ofrece orientaciones específicas sobre la forma de abordar los problemas de seguridad. ### 2. SABSA [La Arquitectura de Seguridad Empresarial Aplicada de Sherwood](https://sabsa.org/) es un marco basado en políticas. Ayuda a definir las preguntas críticas que la arquitectura de seguridad sólo puede responder: qué, por qué, cuándo y quién. El objetivo de SABSA es garantizar que, tras el diseño de los servicios de seguridad, éstos se presten y apoyen como parte integrante de la gestión informática de la empresa. Sin embargo, aunque a menudo se describe como un "método de arquitectura de seguridad", SABSA no entra en detalles para su implementación técnica. ### 3. OSA La Arquitectura de Seguridad Abierta (OSA) es un marco relacionado con los controles de seguridad técnicos y funcionales. La OSE ofrece una visión global de los componentes, principios, problemas y conceptos cruciales de la seguridad que subyacen a las decisiones arquitectónicas implicadas en el diseño de arquitecturas de seguridad eficaces. Normalmente, la OSA sólo se utiliza si ya se ha diseñado la arquitectura de seguridad. El Instituto Nacional de Normas y Tecnología (NIST) también proporciona orientación. El [Marco del NIST para mejorar la infraestructura de ciberseguridad](https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf) proporciona un marco común para que las organizaciones: * Describa su infraestructura actual * Describir su estado objetivo para la ciberseguridad * Identificar y priorizar las oportunidades de mejora en el contexto de un proceso continuo y repetible * Evaluar el progreso hacia el estado objetivo * Comunicar entre las partes interesadas internas y externas el riesgo de ciberseguridad El NIST proporciona un núcleo de marco que describe un conjunto de actividades de ciberseguridad, resultados deseados y referencias aplicables que son comunes a todos los sectores de infraestructuras críticas. Las actividades principales son: Identificar, proteger, detectar, responder y recuperar. ## ¿Cómo construir una arquitectura de seguridad eficaz? Es importante comprender el papel que desempeña la arquitectura de seguridad en la estrategia empresarial global de su organización. Una arquitectura de seguridad robusta reduce el riesgo cibernético a la vez que funciona como facilitador del negocio. El Marco del NIST es una herramienta útil para empezar. Los tres primeros pasos son fundamentales: Haga un mapa de su estado actual, describa su estado objetivo (y alinéelo con el perfil de riesgo de la organización) y priorice las oportunidades de mejora. Como se ha señalado, la arquitectura de la ciberseguridad implica el diseño estratégico de sistemas, políticas y tecnologías. El modelo de diseño debe permitir la orquestación, la visibilidad, la consolidación de la ciberseguridad, la aplicación de políticas, la automatización y la gestión del cumplimiento en todo el ecosistema cibernético. [Zero Trust](https://www.paloaltonetworks.es/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown) es otro "must-have" en un mundo de trabajo híbrido y transformación digital. También desea una consola unificada que integre la gestión y la orquestación en todos los componentes clave de una arquitectura de ciberseguridad, incluidos: * Seguridad de red * Seguridad en la nube (in situ, en ubicaciones periféricas y en múltiples nubes públicas). * Seguridad de endpoints (incluido IoT) * Gestión de identidades y accesos (IAM) * Protección de datos * Supervisión de la seguridad y respuesta a incidentes * Gobernanza de la seguridad, cumplimiento y gestión de riesgos ## Mejores prácticas para la arquitectura de seguridad ### 1. Desarrollar una Estrategia Mapear el entorno actual, establecer los objetivos, determinar el enfoque y desarrollar el marco. Solicite la opinión de las principales partes interesadas, incluyendo la suite ejecutiva, las líneas de negocio, DevOps, TI y más. Haga que el CISO y el equipo cibernético encabecen el esfuerzo. ### 2. Establezca objetivos e hitos clave Evalúe el plan para alcanzar los objetivos clave. Esto puede incluir la consolidación de la ciberseguridad; un mayor uso de la automatización, la IA y el aprendizaje automático; la confianza cero; el cumplimiento; la protección de endpoints; y la prevención de amenazas de día cero conocidas y desconocidas en tiempo real. ### 3. Formar a la organización Comunique el plan a toda la organización, establezca programas de educación y formación y utilice la arquitectura como herramienta para crear una cultura de ciberseguridad en la empresa. Continuar la colaboración y el intercambio de información de forma continua. ### 4. Ejecutar pruebas y auditorías Realice evaluaciones y auditorías de seguridad periódicas y combínelas con la planificación y las pruebas periódicas de respuesta ante incidentes, ### 5. Manténgase al tanto de las últimas amenazas Manténgase al día de la evolución de las ciberamenazas y las tecnologías y sea especialmente reactivo a los nuevos tipos de amenazas en tiempo real a medida que su plataforma de inteligencia de amenazas las detecta. ## Preguntas frecuentes sobre la arquitectura de ciberseguridad ### ¿Es la arquitectura de seguridad un producto? La arquitectura de ciberseguridad es un plan rector para toda la postura de seguridad de una organización. Los productos y servicios -como la seguridad DNS, la detección de intrusiones y SD-WAN- forman parte de esa arquitectura. ### ¿Por qué necesita una arquitectura de seguridad? El panorama actual de las amenazas evoluciona rápidamente y los costes de las infracciones aumentan de forma exponencial. Los ciberataques pueden causar daños irreparables a cualquier organización. Por eso es absolutamente necesaria una sólida arquitectura de ciberseguridad para proteger todos los componentes de una organización. ### ¿La consolidación de la ciberseguridad forma parte de la arquitectura de seguridad? La consolidación de la ciberseguridad, como las plataformas de ciberseguridad, puede ser una parte importante de una arquitectura de seguridad (en comparación con los productos de puntos). Las herramientas de seguridad comparten la misma inteligencia y los mismos datos, lo que proporciona a las organizaciones una visibilidad completa de su gestión de riesgos. Eso significa una postura de riesgo más fuerte y tiempos de respuesta significativamente más rápidos. Contenido relacionado [¿Qué es la consolidación de la ciberseguridad? La evolución del panorama de las amenazas significa que las organizaciones necesitan ciberdefensas herméticas. Un enfoque de la ciberseguridad basado en plataformas garantiza que l...](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) [¿Qué es la transformación de la ciberseguridad? La ciberseguridad es una parte fundamental de su viaje de transformación digital. ¿Qué medidas debe tomar para asegurar su organización? ¿Y cuáles son los beneficios?](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) [Cibertransformación: 3 áreas clave a las que dar prioridad ¿Está preparado para transformar la postura de riesgo de su organización? Haga de estas tres áreas su prioridad nº 1.](https://www.paloaltonetworks.com/resources/infographics/build-your-cyber-resilience-in-3-steps) [Cibertransformación a través de la consolidación Desde los entornos multicloud hasta los ataques basados en IA, el panorama de las amenazas está cambiando rápidamente. La consolidación de su seguridad es clave para prevenir amena...](https://start.paloaltonetworks.com/secure-from-every-angle.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20la%20arquitectura%20de%20seguridad%3F&body=La%20arquitectura%20de%20seguridad%20es%20el%20dise%C3%B1o%20estrat%C3%A9gico%20de%20sistemas%20para%20salvaguardar%20la%20informaci%C3%B3n%2C%20garantizando%20su%20integridad%2C%20confidencialidad%20y%20disponibilidad%20frente%20a%20las%20amenazas.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-security-architecture) Volver arriba [Siguiente](https://www.paloaltonetworks.es/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) ¿Qué es la consolidación de la ciberseguridad? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language