[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [¿Qué es el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) Contenido * [¿Qué es la inteligencia sobre ciberamenazas (CTI)?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [Inteligencia de amenazas: Por qué es importante](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Los beneficios de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Los retos de la inteligencia sobre ciberamenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipos de inteligencia sobre ciberamenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fuentes de inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Herramientas y servicios de inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementación práctica de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [El ciclo de vida de la inteligencia de amenazas: Una visión general](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Creación de un programa eficaz de inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Preguntas frecuentes sobre inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * ¿Qué es el ciclo de vida de la inteligencia de amenazas? * [¿Por qué es importante el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Las 6 etapas del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Ventajas del marco del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [Preguntas frecuentes sobre el ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) # ¿Qué es el ciclo de vida de la inteligencia de amenazas? Contenido * * [¿Por qué es importante el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Las 6 etapas del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Ventajas del marco del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [Preguntas frecuentes sobre el ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) 1. ¿Por qué es importante el ciclo de vida de la inteligencia de amenazas? * * [¿Por qué es importante el ciclo de vida de la inteligencia de amenazas?](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Las 6 etapas del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Ventajas del marco del ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [Preguntas frecuentes sobre el ciclo de vida de la inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) El ciclo de vida de la inteligencia de amenazas es un proceso utilizado en ciberseguridad para gestionar las ciberamenazas. Ayuda a las organizaciones a proteger sus activos de información recopilando, analizando y aplicando información sobre ciberamenazas potenciales y actuales. El objetivo es mejorar continuamente la calidad y la pertinencia de la inteligencia de amenazas, adaptándose a la evolución del panorama de las ciberamenazas. El ciclo suele constar de estas etapas: 1. **Dirección/Descubrimiento:** Su objetivo es identificar o descubrir los requisitos de inteligencia de los consumidores. 2. **Colección:** Se recopilan datos e información de diversas fuentes para satisfacer los requisitos identificados. 3. **Procesando:** Los datos se limpian para eliminar duplicados, incoherencias e información irrelevante, se transforman en un formato adecuado para el análisis y se mejoran con contexto y metadatos adicionales. 4. **Análisis:** Los datos en bruto y la información se cotejan, se fusionan con otras fuentes y se convierten en inteligencia con diversas técnicas humanas y de máquinas. 5. **Difusión/Acción:** La transmisión oportuna de los productos de inteligencia terminados se distribuye adecuadamente a los consumidores previstos. 6. **Comentarios**: Evaluación continua de la eficacia de cada paso del ciclo de inteligencia para garantizar que la mejor inteligencia posible llegue al consumidor previsto. ![Búsqueda del tesoro de inteligencia de amenazas con Jonathan Huebner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/thumbnail-threat-intelligence-treasure-hunt.jpg) close ## ¿Por qué es importante el ciclo de vida de la inteligencia de amenazas? El ciclo de vida de la inteligencia de amenazas es un proceso continuo y evolutivo que ayuda a las organizaciones a adelantarse a las ciberamenazas mejorando continuamente su comprensión del panorama de las amenazas y ajustando sus defensas en consecuencia. Al concentrarse en las amenazas pertinentes, el ciclo de vida reduce el impacto de los ataques, lo que permite a las organizaciones responder con mayor eficacia y mantener una postura de ciberseguridad sólida y adaptable. ![Unit 42 Ciclo de vida de la amenaza Intel](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/unit-42-threat-intel-lifecycle.png "Unit 42 Ciclo de vida de la amenaza Intel") ## Las 6 etapas del ciclo de vida de la inteligencia de amenazas El [proceso de inteligencia de amenazas](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) implica seis etapas conectadas que trabajan juntas para reunir, analizar y difundir información sobre amenazas potenciales. Este proceso iterativo utiliza la retroalimentación de cada etapa para perfeccionar las estrategias posteriores, mejorando continuamente la capacidad de la organización para identificar y responder a las amenazas. ### Dirección/Descubrimiento Para iniciar el ciclo de vida, los equipos de seguridad colaboran con las partes interesadas de la empresa para definir los objetivos y metas del programa de inteligencia de amenazas. Esto suele empezar por determinar qué activos y datos necesitan protección, asignar recursos y presupuesto y establecer indicadores clave de rendimiento (KPI) para medir el éxito del programa. Esta fase es un punto de partida esencial porque crea la base para todo el proceso de inteligencia de amenazas. ### Colección Durante la fase de recopilación, las organizaciones reúnen datos e información de diversas fuentes identificadas durante la fase de Dirección, entre ellas: * Registros internos * Fuentes de amenazas externas * Inteligencia de fuentes abiertas (OSINT) * Centros de análisis e intercambio de información (ISACS) * SOCMINT * Agencias gubernamentales, grupos industriales y vendedores comerciales * Inteligencia de la web profunda y oscura ### Procesamiento Los datos recopilados se transforman en un formato que puede analizarse fácilmente. El paso de procesamiento incluye la clasificación, el descifrado y la traducción de los datos a un formato utilizable. Clasificar los datos implica organizarlos en categorías o grupos en función de criterios específicos. Los datos se descifran, descodificando cualquier dato cifrado o codificado para que pueda ser leído y comprendido. Por último, los datos se traducen y convierten de un idioma o formato a otro, lo que facilita su comprensión e interpretación. Este importante paso permite a los analistas trabajar de forma más eficaz y eficiente con los datos. ### Análisis Al analizar los datos en busca de posibles ciberamenazas o ataques, los expertos examinan los datos procesados para detectar patrones, anomalías y otros signos de actividad maliciosa. Este proceso a menudo implica cruzar datos de diversas fuentes y utilizar técnicas analíticas para comprender el contexto y las implicaciones de la información. ### Difusión/Acción La inteligencia analizada se distribuye a la audiencia prevista. Puede tratarse de responsables de la toma de decisiones dentro de la organización, equipos operativos o socios externos. La clave está en asegurarse de que la inteligencia se presenta de forma procesable y relevante. ### Comentarios Recabar la opinión de las principales partes interesadas sobre la eficacia y pertinencia de la inteligencia de amenazas ofrecida es un paso crucial para mejorar y perfeccionar el proceso de inteligencia de amenazas. Los comentarios recibidos de las partes interesadas se analizan meticulosamente para identificar las lagunas en el proceso de inteligencia y las áreas que requieren mejoras, así como para garantizar que la inteligencia proporcionada sea pertinente y esté actualizada. Las conclusiones extraídas de los comentarios se utilizan para perfeccionar y mejorar el proceso de inteligencia de amenazas, lo que permite ofrecer una inteligencia más específica y mejor a nuestras partes interesadas. ## Ventajas del marco del ciclo de vida de la inteligencia de amenazas El ciclo de vida de la inteligencia de amenazas mejora la capacidad de una organización para defenderse de las ciberamenazas y contribuye a un enfoque más estratégico, eficaz y global de la gestión de los riesgos de ciberseguridad. Los beneficios potenciales incluyen: 1. Detectar y responder a tiempo a las amenazas potenciales puede reducir significativamente el impacto de los ciberataques. 2. Gestionar los riesgos de ciberseguridad de forma más estratégica mediante la comprensión del panorama cambiante de las amenazas y la asignación de recursos para obtener el máximo impacto. 3. Ahorrar costes mediante la prevención proactiva de ataques o la mitigación de su impacto, en lugar de lidiar con las secuelas de un ciberataque. 4. Reforzar las medidas de seguridad y hacerlas más resistentes frente a los ciberataques. 5. Proporcionar un contexto valioso para la respuesta a incidentes y el análisis forense en una violación de la seguridad. 6. Obtener una ventaja competitiva gestionando eficazmente las ciberamenazas y ser considerado más fiable y seguro por clientes y socios comerciales. 7. Desarrollar soluciones de seguridad a medida que aborden vulnerabilidades específicas. 8. Obtención de una perspectiva más amplia sobre las ciberamenazas mediante la incorporación de información procedente de diversas fuentes mundiales. 9. Fomentar una cultura de concienciación sobre la seguridad integrando la inteligencia de amenazas en las operaciones de una organización, animando a los empleados a estar más atentos y a comprender la importancia de la ciberseguridad en sus funciones. ## Preguntas frecuentes sobre el ciclo de vida de la inteligencia de amenazas ### ¿Qué es la inteligencia de amenazas? La inteligencia de amenazas se refiere a la información recopilada, procesada y analizada para comprender los motivos, objetivos y comportamientos de ataque de un actor de amenaza. Esta inteligencia ayuda a las organizaciones a tomar decisiones informadas sobre su postura de seguridad y sus estrategias para mitigar posibles ciberamenazas. ### ¿En qué se diferencia la inteligencia de amenazas de las medidas de seguridad tradicionales? Las medidas de seguridad tradicionales suelen ser reactivas y se centran en la defensa frente a amenazas y vulnerabilidades conocidas. La inteligencia de amenazas, en cambio, es proactiva y predictiva. Consiste en recopilar datos sobre amenazas emergentes o potenciales antes de que se hayan producido, lo que permite adoptar medidas de defensa más estratégicas y anticipatorias. ### ¿Cuáles son las principales fuentes de inteligencia de amenazas? Entre las principales fuentes de inteligencia de amenazas se encuentran la inteligencia de fuentes abiertas (OSINT), las redes sociales, las fuentes de la web profunda y oscura, los registros e informes de las soluciones de seguridad existentes (como cortafuegos y sistemas de detección de intrusiones) y los centros de análisis e intercambio de información (ISAC) específicos de diversos sectores. ### ¿Pueden beneficiarse las pequeñas y medianas empresas (PYME) de la inteligencia de amenazas? Absolutamente. Las PYMES pueden beneficiarse significativamente de la inteligencia de amenazas, ya que proporciona información que ayuda a priorizar los esfuerzos de seguridad y la asignación de recursos. Aunque las PYMES pueden necesitar más recursos para operaciones dedicadas a la inteligencia de amenazas, existen diversos servicios y herramientas de inteligencia de amenazas adaptados a las organizaciones más pequeñas. ### ¿Con qué frecuencia debe actualizarse la inteligencia de amenazas? La inteligencia de amenazas debe ser continua, ya que el panorama de las ciberamenazas evoluciona constantemente. La frecuencia de las actualizaciones puede variar en función del sector de la organización, las amenazas específicas y los recursos disponibles. Sin embargo, las actualizaciones periódicas y la supervisión continua son cruciales para mantener una postura de defensa eficaz. Contenido relacionado [Inteligencia sobre ciberamenazas (CTI) La inteligencia de amenazas cibernéticas mejora la ciberseguridad analizando y compartiendo información sobre las amenazas digitales, ayudando a las organizaciones a defenderse pre...](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) [Página de producto de gestión de inteligencia de amenazas La gestión de la inteligencia de amenazas es el proceso de gestión eficaz de los datos de inteligencia de amenazas. Conozca la gestión de inteligencia de amenazas de Palo Alto Netw...](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) [Supercargue su SOC Cortex XSOAR adopta un enfoque único para la gestión nativa de inteligencia de amenazas, unificando la agregación, la puntuación y el intercambio de inteligencia de amenazas con la...](https://www.paloaltonetworks.com/resources/infographics/xsoar-product-tour) [SANS revisa XSOAR Aumente la eficacia del SOC mediante la gestión centralizada de toda la inteligencia de amenazas. SANS Institute, el mayor investigador de ciberseguridad del mundo, ofrece un produ...](https://start.paloaltonetworks.es/cortex-xsoar-sans-review) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20ciclo%20de%20vida%20de%20la%20inteligencia%20de%20amenazas%3F&body=La%20implementaci%C3%B3n%20de%20un%20ciclo%20de%20vida%20eficaz%20de%20inteligencia%20de%20amenazas%20ayuda%20a%20las%20organizaciones%20a%20detectar%20y%20bloquear%20los%20ataques%20con%20mayor%20facilidad%20y%20a%20proteger%20la%20organizaci%C3%B3n%20con%20mayor%20eficacia.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle) Volver arriba [Anterior](https://www.paloaltonetworks.es/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) ¿Qué es la inteligencia sobre ciberamenazas (CTI)? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language