[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Qué es el acceso Zero Trust a la red (ZTNA)](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) Contenido * Qué es el acceso Zero Trust a la red (ZTNA) * [¿Qué es ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [¿Cómo funciona el modelo ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [Ventajas del modelo ZTNA](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA y SASE](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) * [¿Qué es la Seguridad de red Zero Trust?](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-security?ts=markdown) * [Acceso basado en el contexto](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-security#context?ts=markdown) * [Acceso seguro](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-security#secure?ts=markdown) * [Acceso y seguridad coherentes, disponibles en todo el mundo](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-security#access?ts=markdown) # Qué es el acceso Zero Trust a la red (ZTNA) Contenido * * [¿Qué es ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [¿Cómo funciona el modelo ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [Ventajas del modelo ZTNA](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA y SASE](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) 1. ¿Qué es ZTNA? * * [¿Qué es ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#what?ts=markdown) * [¿Cómo funciona el modelo ZTNA?](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#how?ts=markdown) * [Ventajas del modelo ZTNA](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#benefits?ts=markdown) * [ZTNA 2.0](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#two?ts=markdown) * [ZTNA y SASE](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna#sase?ts=markdown) ## ¿Qué es ZTNA? El acceso Zero Trust (confianza cero) a la red (ZTNA) hace referencia a una categoría de tecnologías que garantizan el acceso remoto seguro a las aplicaciones y los servicios mediante una serie de políticas de control de acceso predefinidas. A diferencia de las redes [VPN](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn), que permiten acceder a una LAN sin restricciones, las soluciones ZTNA deniegan el acceso por defecto y solo permiten que el usuario utilice aquellos servicios para los cuales haya recibido derechos expresamente. Ahora que cada vez más usuarios remotos acceden a la red, es importante tener claras las carencias en materia de seguridad y las ventajas que ofrecen las soluciones ZTNA a las organizaciones. \&amp;amp;amp;amp;amp;amp;amp;amp;amp;nbsp; ## ¿Cómo funciona el modelo ZTNA? Con este modelo, el acceso se establece después de que el usuario se haya autenticado en el servicio ZTNA. A continuación, dicho servicio permite al usuario acceder a la aplicación mediante un túnel cifrado seguro. De este modo, se añade una capa de protección a las aplicaciones y los servicios empresariales, ya que se ocultan direcciones IP que, sin este sistema, serían visibles públicamente. Como en el caso de los perímetros definidos por software (SDP), el modelo ZTNA recurre al concepto de \<\\> para que los usuarios no puedan ver ninguna aplicación ni ningún servicio al que no tengan permitido acceder. De este modo, se impide el movimiento lateral de los ciberdelincuentes, para evitar que, después de atacar un endpoint o robar credenciales, puedan realizar análisis y pasar a otros servicios. ### Diferencias entre ZTNA y VPN Las redes VPN se diseñaron para permitir el acceso completo a una LAN mediante un túnel cifrado privado que los teletrabajadores utilizan para conectarse a la red de la empresa. Aunque parezca una solución práctica, por desgracia las redes VPN carecen de la flexibilidad y el nivel de detalle que se necesitarían para controlar y ver exactamente qué pueden hacer los usuarios y a qué aplicaciones pueden acceder. Una vez que se concede el acceso a un usuario, este puede acceder a cualquier recurso de la red, lo cual genera lagunas de seguridad y problemas en la aplicación de las políticas. ![Este diagrama muestra la ruta que debe seguir un usuario para acceder a internet cuando se conecta a una red VPN.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-diagram-network-traffic.png) En cambio, el modelo ZTNA ofrece acceso remoto seguro a las aplicaciones mediante una serie de políticas de control de acceso detalladas. En este caso, se realizan controles continuos cuando los usuarios se conectan a las aplicaciones, a diferencia de lo que hacen las redes VPN, que verifican la identidad una sola vez y luego se despreocupan. Por lo tanto, el modelo ZTNA sigue el criterio del mínimo privilegio, según la máxima \<\\>, y valida constantemente el comportamiento de los usuarios, los dispositivos y las aplicaciones en cada sesión. ### Sustitución del acceso VPN/Acceso remoto seguro En la actualidad, muchas organizaciones se han propuesto dejar atrás las tecnologías VPN obsoletas que permiten a las plantillas remotas e híbridas acceder a la red para sustituirlas por una solución ZTNA más moderna que simplifique la gestión y evite cuellos de botella. Normalmente, estas iniciativas para sustituir las VPN se deben a una serie de factores: * Las aplicaciones han empezado a evolucionar hacia un modelo híbrido que combina entornos locales, de una sola nube o de varias nubes. Por lo tanto, la tecnología VPN tradicional que obliga a canalizar todo el tráfico a través de un \<\\> local no es escalable ni ofrece la mejor experiencia del usuario posible. * Los requisitos de acceso a las aplicaciones empresariales también están cambiando. Tradicionalmente, los usuarios utilizaban dispositivos gestionados, pero ahora vemos cada vez más dispositivos no gestionados que se abren paso en las redes corporativas y solicitan acceso a las aplicaciones de la empresa. * Por último, las organizaciones quieren una protección coherente y universal para todas las aplicaciones, no solo para las aplicaciones web o las antiguas. Las soluciones VPN no están pensadas para prestar servicios de seguridad avanzados con la rapidez de adaptación, el alto rendimiento y la coherencia que hacen falta hoy en día para conectar de forma segura a los empleados híbridos con la gran cantidad de aplicaciones que necesitan para hacer su trabajo. De ahí que las organizaciones hayan empezado a sustituir las implementaciones VPN obsoletas por soluciones ZTNA. ## Ventajas del modelo ZTNA El control de accesos y la autenticación basados en la identidad que utilizan los servicios ZTNA constituyen una alternativa al control de accesos basado en la dirección IP que se suele utilizar en la mayoría de las configuraciones VPN, lo cual ayuda a reducir la superficie de ataque de una organización. Además, el modelo ZTNA también permite a las organizaciones implementar políticas de control de accesos específicas para cada dispositivo o ubicación, con el fin de evitar que los dispositivos vulnerables o sin actualizar se conecten a los servicios empresariales. De este modo, se mitigan los problemas habituales con las redes VPN, que conceden el mismo nivel de acceso a los usuarios remotos que utilizan sus propios dispositivos y a los que se encuentran en la oficina, a pesar de que los primeros suelen estar sometidos a menos controles de seguridad. Hay soluciones ZTNA basadas en agentes que, antes de la autenticación, evalúan la confianza del usuario y el dispositivo que solicitan la conexión, analizando aspectos como el perfil de seguridad del dispositivo, el estado de la autenticación y la ubicación del usuario. Sin embargo, debido a la rápida transición al trabajo híbrido y remoto, y a la migración imparable a la nube, las primeras versiones del modelo ZTNA (lo que se denomina \<\\>) presentan carencias importantes. ![ZTNA 1.0: el primer intento del sector de proteger los accesos](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/diagram-access-with-ztna-1-0.png "The industry tried to solve secure access with ztna 1.0") ## ZTNA 2.0 [El acceso Zero Trust a la red 2.0](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-2-0) supera las limitaciones de las soluciones ZTNA tradicionales, estableciendo conexiones seguras para ofrecer una mayor protección a las empresas con plantillas híbridas. Con este objetivo, el modelo ZTNA 2.0 ofrece lo siguiente: * Acceso según el criterio del mínimo privilegio, garantizado: identifica las aplicaciones a partir de los App-ID en la capa 7. De este modo, se proporciona un control de acceso preciso a nivel de aplicación y subaplicación, independiente de constructos de red como la dirección IP o los números de puerto. * Verificación continua de la confianza: una vez que se concede acceso a una aplicación, la confianza se evalúa continuamente en función de los cambios en el perfil de seguridad de los dispositivos, el comportamiento de los usuarios y el comportamiento de las aplicaciones. Si se detecta algún comportamiento sospechoso, se puede revocar el acceso en tiempo real. * Inspección continua de la seguridad: todo el tráfico (incluso el de las conexiones permitidas) se somete a una inspección profunda y continua con el fin de prevenir todas las amenazas, incluidas las de día cero. Eso es de particular importancia en casos en los que se roban credenciales de usuarios reales y se utilizan para lanzar ataques contra las aplicaciones o la infraestructura. * Protección de todos los datos: se aplica un control coherente de los datos en todas las aplicaciones utilizadas en la empresa, incluidas las privadas y las de software como servicio, con una sola política de prevención de pérdidas de datos. * Protección de todas las aplicaciones: protege de manera coherente todas las aplicaciones utilizadas en el conjunto de la empresa, incluidas las aplicaciones nativas en la nube modernas, las aplicaciones privadas antiguas y las aplicaciones SaaS, así como las que utilizan puertos dinámicos y conexiones iniciadas en el servidor. ![El diagrama del acceso Zero Trust a la red (ZTNA) 1.0 muestra cómo funcionan las soluciones ZTNA antiguas.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-access-1-0-diagram.png) ### Diferencias entre ZTNA 1.0 y ZTNA 2.0 El mayor cambio que se ha producido en los últimos 24 meses con relación a la seguridad y la conectividad es que el trabajo ya no es un lugar al que vamos, sino una actividad que realizamos. El trabajo híbrido es la nueva normalidad, lo que significa que nuestras aplicaciones y usuarios están ahora en todas partes, por lo que la superficie de ataque se ha expandido sin control. Al mismo tiempo, hemos visto un aumento también en el volumen y el nivel de sofisticación de los ciberataques, que se aprovechan de esta enorme superficie de ataque. ![El diagrama del acceso Zero Trust a la red (ZTNA) 2.0 muestra las ventajas de las soluciones ZTNA 2.0, que protegen todas las aplicaciones y todos los datos mediante la verificación y evaluación continuas de la confianza.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-network-access-2-0-diagram.png "Zero Trust Network Access (ZTNA) 2.0 diagram showcases the benefits a ZTNA 2.0 solution offers with continuous trust verification and continuous trust assessment to secure all apps and data.") Las soluciones ZTNA 1.0 actuales solo resuelven algunos de los problemas relativos al acceso directo a las aplicaciones. En concreto, en las soluciones ZTNA 1.0 ocurre esto: ![ZTNA 2.0](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/diagram-ztna-1-0-vs-ztna-2-0.png "ZTNA 2.0") ## ZTNA y SASE Un problema del modelo ZTNA es que, al igual que la tecnología SDP, no ofrece inspección integrada del tráfico de los usuarios desde la aplicación después de que el usuario establezca la conexión. Esto puede generar problemas de seguridad en caso de ataque al dispositivo o las credenciales de un usuario, o cuando, desde dentro de la empresa, alguien accede a un recurso de forma malintencionada para perjudicar la aplicación o el host. El [servidor perimetral de acceso seguro](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) (SASE) es fruto de la convergencia de las redes de área extensa (WAN) y los servicios de seguridad en un \<\\> de servicios basados en la nube diseñado para ayudar a las organizaciones a modernizar sus infraestructuras de seguridad y de red según las necesidades de las plantillas y los entornos híbridos. Las soluciones SASE consolidan en un único servicio integrado el acceso ZTNA, puertas de enlace web seguras en la nube, agentes de seguridad de acceso a la nube, cortafuegos como servicio y redes de área extensa definida por software (Cloud SWG, CASB, FWaaS y SD-WAN, respectivamente) para reducir la complejidad de la red y la seguridad y aumentar, al mismo tiempo, la agilidad de la organización. Hay muchas formas de iniciar la adopción de la tecnología SASE, y el modelo ZTNA es una de ellas. Las soluciones de servidor perimetral de acceso seguro (SASE) que incorporan la autenticación basada en la identidad y las funciones de control de acceso detallado del modelo ZTNA 2.0 facilitan un enfoque más completo e integral. Obtenga más información sobre la evolución del modelo ZTNA en este [artículo del blog](https://www.paloaltonetworks.com/blog/2020/07/zero-trust-network-access-solutions/). Contenido Relacionado [¿Qué es un servidor perimetral de acceso seguro (SASE)? Un servidor perimetral de acceso seguro (SASE) es la convergencia de una WAN y los servicios de seguridad de la red en una única solución basada en la nube.](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) [Página web de los casos de uso del acceso Zero Trust a la red Prisma Access ha integrado funciones de acceso Zero Trust (confianza cero) a la red 2.0 para ayudar a ofrecer acceso remoto seguro según el criterio del mínimo privilegio para todo...](https://www.paloaltonetworks.es/sase/ztna?ts=markdown) [Forrester New Wave: Zero Trust Network Access Prisma Access es líder en acceso Zero Trust a la red, según el informe \<\\> del tercer trimestre de 2021. Lea el informe hoy mismo.](https://start.paloaltonetworks.com/ztna-new-wave-report) [Presentación interactiva del acceso Zero Trust a la red Consulte esta presentación interactiva para saber cómo garantizar la seguridad de la nube con el acceso Zero Trust a la red (ZTNA).](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%C3%A9%20es%20el%20acceso%20Zero%20Trust%20a%20la%20red%20%28ZTNA%29&body=El%20acceso%20Zero%20Trust%20a%20la%20red%20%28ZTNA%29%20autentica%20y%20autoriza%20el%20acceso%20a%20los%20recursos%20seg%C3%BAn%20la%20identidad%2C%20el%20dispositivo%20y%20varios%20datos%20conceptuales.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-ztna) Volver arriba [Siguiente](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-security?ts=markdown) ¿Qué es la Seguridad de red Zero Trust? {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language