[](https://www.paloaltonetworks.com/?ts=markdown) * ES * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Productos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Productos [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [seguridad de iot para entornos empresariales](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [LOS CORTAFUEGOS DE SOFTWARE](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [SERVIDOR PERIMETRAL DE ACCESO SEGURO](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [Seguridad SaaS](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) [Plataforma de operaciones de seguridad basadas en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Seguridad de la estrategia en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [SOC basado en la IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.es/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.es/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones Seguridad de IA * [Ecosistema de IA segura](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro de GenAI](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) Seguridad de la red * [Cloud Network Security](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Seguridad del centro de datos](https://www.paloaltonetworks.es/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Detección y prevención de intrusiones](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-device-security?ts=markdown) * [Seguridad 5G](https://www.paloaltonetworks.es/network-security/5g-security?ts=markdown) * [Proteja a todos los usuarios, aplicaciones y ubicaciones](https://www.paloaltonetworks.es/sase/secure-users-data-apps-devices?ts=markdown) * [Transformación segura de la sucursal](https://www.paloaltonetworks.es/sase/secure-branch-transformation?ts=markdown) * [Trabajo seguro en cualquier dispositivo](https://www.paloaltonetworks.es/sase/secure-work-on-any-device?ts=markdown) * [Sustitución del acceso VPN](https://www.paloaltonetworks.es/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Seguridad web y frente al phishing](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) Seguridad en la nube * [Gestión de la estrategia de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.es/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.es/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad del código](https://www.paloaltonetworks.es/cortex/cloud/code-security?ts=markdown) * [Gestión de la estrategia de seguridad en la nube (CSPM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos en las infraestructuras en la nube (CIEM)](https://www.paloaltonetworks.es/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de la estrategia de seguridad de los datos (DSPM)](https://www.paloaltonetworks.es/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la estrategia de seguridad en materia de IA (AI-SPM)](https://www.paloaltonetworks.es/cortex/cloud/ai-security-posture-management?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.es/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de las aplicaciones web y las API (WAAS)](https://www.paloaltonetworks.es/cortex/cloud/web-app-api-security?ts=markdown) Operaciones de seguridad * [Detección y respuesta en la nube](https://www.paloaltonetworks.es/cortex/cloud-detection-and-response?ts=markdown) * [Automatización de la seguridad de la red](https://www.paloaltonetworks.es/cortex/network-security-automation?ts=markdown) * [Gestión de casos e incidentes](https://www.paloaltonetworks.es/cortex/incident-case-management?ts=markdown) * [Automatización del SOC](https://www.paloaltonetworks.es/cortex/security-operations-automation?ts=markdown) * [Gestión de inteligencia sobre amenazas](https://www.paloaltonetworks.es/cortex/threat-intel-management?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [Gestión de la superficie de ataque](https://www.paloaltonetworks.es/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestión del cumplimiento normativo](https://www.paloaltonetworks.es/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestión de las operaciones en internet](https://www.paloaltonetworks.es/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Seguridad del endpoint * [Protección del endpoint](https://www.paloaltonetworks.es/cortex/endpoint-protection?ts=markdown) * [Detección y respuesta ampliadas](https://www.paloaltonetworks.es/cortex/detection-and-response?ts=markdown) * [Protección contra el ransomware](https://www.paloaltonetworks.es/cortex/ransomware-protection?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/cortex/digital-forensics?ts=markdown) [Sectores](https://www.paloaltonetworks.es/industry?ts=markdown) * [Sector público](https://www.paloaltonetworks.com/industry/public-sector) * [Servicios financieros](https://www.paloaltonetworks.com/industry/financial-services) * [Fabricación industrial](https://www.paloaltonetworks.com/industry/manufacturing) * [Salud](https://www.paloaltonetworks.com/industry/healthcare) * [Soluciones para pymes](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servicios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servicios [Inteligencia sobre amenazas y Servicios de respuesta ante incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [EVALUACIÓN](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Evaluación de la seguridad de la IA](https://www.paloaltonetworks.es/unit42/assess/ai-security-assessment?ts=markdown) * [Evaluación de la superficie de ataque](https://www.paloaltonetworks.es/unit42/assess/attack-surface-assessment?ts=markdown) * [Evaluación del grado de preparación ante posibles brechas](https://www.paloaltonetworks.es/unit42/assess/breach-readiness-review?ts=markdown) * [Evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Evaluación de la seguridad en la nube](https://www.paloaltonetworks.es/unit42/assess/cloud-security-assessment?ts=markdown) * [Evaluación de riesgos](https://www.paloaltonetworks.es/unit42/assess/compromise-assessment?ts=markdown) * [Evaluación de riesgos cibernéticos](https://www.paloaltonetworks.es/unit42/assess/cyber-risk-assessment?ts=markdown) * [Evaluación de ciberseguridad previa a una fusión o adquisición](https://www.paloaltonetworks.es/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Pruebas de penetración](https://www.paloaltonetworks.es/unit42/assess/penetration-testing?ts=markdown) * [Ejercicios de Purple Team](https://www.paloaltonetworks.es/unit42/assess/purple-teaming?ts=markdown) * [Evaluación de la preparación frente al ransomware](https://www.paloaltonetworks.es/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Evaluación del SOC](https://www.paloaltonetworks.es/unit42/assess/soc-assessment?ts=markdown) * [Evaluación de los riesgos relacionados con la cadena de suministro](https://www.paloaltonetworks.es/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Ejercicios de simulación](https://www.paloaltonetworks.es/unit42/assess/tabletop-exercise?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Desarrollo y revisión de planes de respuesta a incidentes](https://www.paloaltonetworks.es/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Respuesta](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Respuesta a incidentes en la nube](https://www.paloaltonetworks.es/unit42/respond/cloud-incident-response?ts=markdown) * [Análisis forense digital](https://www.paloaltonetworks.es/unit42/respond/digital-forensics?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond/incident-response?ts=markdown) * [Detección y respuesta gestionadas](https://www.paloaltonetworks.es/unit42/respond/managed-detection-response?ts=markdown) * [Búsqueda de amenazas gestionada](https://www.paloaltonetworks.es/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Acuerdo de anticipo de honorarios con Unit 42](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * [Transformación](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Diseño de programas de seguridad](https://www.paloaltonetworks.es/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.es/unit42/transform/vciso?ts=markdown) * [Consultoría de Zero Trust (Confianza Cero)](https://www.paloaltonetworks.es/unit42/transform/zero-trust-advisory?ts=markdown) [Servicios globales al cliente](https://www.paloaltonetworks.es/services?ts=markdown) * [Education \& Training](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Herramientas para el éxito](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servicios de asistencia técnica](https://www.paloaltonetworks.com/services/solution-assurance) * [Éxito de clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42 Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42. Más información](https://www.paloaltonetworks.es/unit42/retainer?ts=markdown) * Socios ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Socios Partners de NextWave * [Comunidad de partners de NextWave](https://www.paloaltonetworks.com/partners) * [Proveedores de servicios en la nube](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globales](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partners tecnológicos](https://www.paloaltonetworks.com/partners/technology-partners) * [Proveedores de servicios](https://www.paloaltonetworks.com/partners/service-providers) * [Proveedores de soluciones](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Proveedores de servicios de seguridad gestionados](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Actuar * [Iniciar sesión en el portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de servicios gestionados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Hacerse socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acceso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Encontrar un socio](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE representa el 1% de los principales ingenieros asociados en los que más confían los clientes por sus conocimientos especializados en ciberseguridad. Más información](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Equipo de gestión](https://www.paloaltonetworks.com/about-us/management) * [Relaciones con inversores](https://investors.paloaltonetworks.com) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Ética y cumplimiento normativo](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares y veteranos](https://jobs.paloaltonetworks.com/military) [¿Por qué elegir Palo Alto Networks?](https://www.paloaltonetworks.es/why-paloaltonetworks?ts=markdown) * [Seguridad con Precision AI](https://www.paloaltonetworks.es/precision-ai-security?ts=markdown) * [Nuestro modelo de plataforma](https://www.paloaltonetworks.es/why-paloaltonetworks/platformization?ts=markdown) * [Acelere su transformación de la ciberseguridad](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premios y reconocimientos](https://www.paloaltonetworks.com/about-us/awards) * [Historias de clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Certificaciones globales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Empleos * [Descripción general](https://jobs.paloaltonetworks.com/) * [Cultura empresarial y ventajas](https://jobs.paloaltonetworks.com/en/culture/) [Una de las mejores empresas para trabajar según Newsweek "Una empresa que cuida a sus empleados" Más información](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Más ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Más Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Investigación de amenazas de Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de conocimientos](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas para directivos](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Ubicaciones regionales de la nube](https://www.paloaltonetworks.es/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Evaluación de la estrategia de seguridad](https://www.paloaltonetworks.com/security-posture-assessment) * [Pódcast "Threat Vector"](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conectar * [Comunidad conectada](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de reuniones ejecutivas](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demostraciones](https://www.paloaltonetworks.com/demos) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) [Blog Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad. Más información](https://www.paloaltonetworks.com/blog/) * ES ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * SPAIN (ESPAÑOL) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Comenzar](https://www.paloaltonetworks.es/get-started?ts=markdown) * [Contacte con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Iniciar sesión](https://support.paloaltonetworks.com/support) * [¿Está en riesgo?](https://start.paloaltonetworks.com/contact-unit42.html) * [Descubrir el modelo Zero Trust](https://www.paloaltonetworks.es/zero-trust?ts=markdown) Buscar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [¿Qué es el Borde de Confianza Cero (ZTE)?](https://www.paloaltonetworks.es/cyberpedia/zero-trust-edge?ts=markdown) Contenido * [¿Por qué es importante el Borde de Confianza Cero?](#why) * [¿Cómo funciona el Borde de Confianza Cero?](#how) * [Implementación de ZTE](#zte) * [Ventajas de Zero Trust Edge](#benefits) * [Desafíos de ZTE](#challenges) * [¿Cuál es la diferencia entre el Borde de Confianza Cero y el SASE?](#what) * [Preguntas frecuentes sobre el Borde de Confianza Cero](#faqs) # ¿Qué es el Borde de Confianza Cero (ZTE)? Contenido * [¿Por qué es importante el Borde de Confianza Cero?](#why) * [¿Cómo funciona el Borde de Confianza Cero?](#how) * [Implementación de ZTE](#zte) * [Ventajas de Zero Trust Edge](#benefits) * [Desafíos de ZTE](#challenges) * [¿Cuál es la diferencia entre el Borde de Confianza Cero y el SASE?](#what) * [Preguntas frecuentes sobre el Borde de Confianza Cero](#faqs) 1. ¿Por qué es importante el Borde de Confianza Cero? * [1. ¿Por qué es importante el Borde de Confianza Cero?](#why) * [2. ¿Cómo funciona el Borde de Confianza Cero?](#how) * [3. Implementación de ZTE](#zte) * [4. Ventajas de Zero Trust Edge](#benefits) * [5. Desafíos de ZTE](#challenges) * [6. ¿Cuál es la diferencia entre el Borde de Confianza Cero y el SASE?](#what) * [7. Preguntas frecuentes sobre el Borde de Confianza Cero](#faqs) Zero Trust edge (ZTE) es una arquitectura basada en la nube que integra las redes y la seguridad y utiliza Zero Trust para autenticar y supervisar las interacciones de red. Las empresas utilizan cada vez más los principios de las redes de Confianza Cero para conectar de forma segura un número creciente de usuarios y dispositivos a los recursos, lo que constituye un motor principal para ZTE. Para muchas organizaciones, una de las principales aplicaciones de ZTE es asegurar a los trabajadores remotos y reducir la dependencia de las redes privadas virtuales (VPN). ## ¿Por qué es importante el Borde de Confianza Cero? ZTE es importante porque proporciona una puerta de enlace más segura a Internet y acceso a las aplicaciones y los datos de una organización para los emplazamientos físicos y la mano de obra remota de una organización. Tres factores clave impulsan la mayor integración de redes y seguridad inherente a ZTE: 1. El tráfico de red debe adherirse a estrictos niveles de confianza de seguridad y cumplir con las políticas establecidas. 2. En lugar de que los equipos de seguridad se superpongan a las redes corporativas, las organizaciones deben adoptar las políticas de ZTE y perseguir la creación de redes con un enfoque centrado en la seguridad. 3. Todos los clientes y endpoints deben disponer de un acceso seguro a Internet, capaz de neutralizar o eludir las posibles amenazas de malware en cualquier punto de la ruta de la red. La aceleración digital, caracterizada por lugares de trabajo híbridos y un acceso generalizado a las aplicaciones, amplía la superficie de ataque y aumenta la vulnerabilidad de las empresas ante las amenazas avanzadas. Las arquitecturas de red tradicionales con productos de puntos y acceso implícito a todas las aplicaciones ya no son adecuadas. El modelo de ZTE aborda este reto formando un nuevo perímetro. Hace converger la seguridad y la red en todos los puntos, concediendo un acceso explícito a las aplicaciones basado en la validación continua de la identidad y el contexto del usuario. Esto establece el papel crucial de ZTE en el ecosistema digital moderno, sirviendo como un escudo defensivo eficaz en un entorno cada vez más interconectado y propenso a las amenazas. ## ¿Cómo funciona el Borde de Confianza Cero? ![Trabajo de borde de confianza cero](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge.png "Trabajo de borde de confianza cero") El borde de confianza cero aplica una autenticación y validación meticulosas; en esencia, considera cada transacción en red como potencialmente arriesgada. Cuando se trata de la mecánica de ZTE, se origina al colocar elementos de ZTE en una pila de seguridad alojada en la nube o en el borde, teniendo en cuenta las limitaciones de ancho de banda, lo que podría hacer necesaria una infraestructura local para algunos componentes. ZTE se basa en dos principios fundamentales impulsados por la nube: * ### Gestión de redes y seguridad basadas en la nube: Garantiza la uniformidad de las políticas en toda la empresa, reduciendo los errores y mejorando la eficacia. \* ### Herramientas analíticas que vinculan a la perfección la red y la seguridad: Permite una mejor utilización de los enlaces, la detección precoz de anomalías en la red y una supervisión exhaustiva de la red. Esto exige soluciones basadas en la nube debido al importante volumen de datos que necesitan almacenamiento y procesamiento para un análisis eficaz. Una vez implementado, ZTE permite a las organizaciones gestionar, supervisar y analizar de forma centralizada una serie de servicios de seguridad y redes, ya estén alojados en la nube o de forma remota. El objetivo final es proporcionar una seguridad estricta sin comprometer las capacidades de la red. ## Implementación de ZTE ![Enfoques de borde de confianza cero](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge-approaches.png "Enfoques de borde de confianza cero") Las organizaciones disponen de tres vías principales para la implementación del ZTE: 1. ### Servicio ZTE basado en la nube Un servicio ZTE basado en la nube utiliza múltiples puntos de presencia (POP) con capacidades ZTE inherentes. Este enfoque refleja los modelos de entrega de Software como servicio (SaaS). 2\. ### ZTE como extensión de una red de área extensa (WAN) Un enfoque propio incorpora ZTE como extensión de un servicio de conexión a una red de área extensa (WAN). Los transportistas ofrecen la funcionalidad y la seguridad externalizada de ZTE. Aunque existen varias opciones de soluciones in situ, pueden carecer de la agilidad de los sistemas basados en la nube. Además, las combinaciones de [SD-WAN](https://www.paloaltonetworks.es/cyberpedia/what-is-sd-wan?ts=markdown) y ZTE requieren configuraciones de políticas individuales para cada servicio, lo que hace inviable una solución única e integral. 3\. ### ZTE en casa Las organizaciones más grandes y ágiles tienen la opción de desarrollar su propia oferta de ZTE. Este método requiere servicios de nube pública para los POP y cortafuegos alojados en la nube, entre otros servicios de seguridad. A pesar de su flexibilidad inherente, el ZTE de fabricación propia requiere una supervisión constante de la evolución de los componentes de seguridad y los servicios en la nube. También es fundamental contar con los conocimientos informáticos adecuados para gestionar y mantener la oferta. ## Ventajas de Zero Trust Edge ![Ventajas de Zero Trust Edge](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/benefits-of-zero-trust-edge.png "Ventajas de Zero Trust Edge") * ### Mitigación de riesgos mejorada Una de las principales ventajas de ZTE reside en su capacidad para reducir sustancialmente las vulnerabilidades de la red. Con la seguridad arraigada en todos los niveles de la red y cada transacción sometida a una rigurosa autenticación, las amenazas potenciales se mitigan considerablemente. Independientemente del lugar desde el que se conecten los usuarios o de las aplicaciones que utilicen, ZTE proporciona una seguridad constante y de alto nivel. Al aplicar políticas de seguridad coherentes y coordinadas en todas las fuentes de conexión, ZTE también protege los lugares de trabajo híbridos. Independientemente de si los empleados se conectan desde redes no gestionadas o desde la oficina, ZTE aplica el mismo nivel de escrutinio. ZTE also enables [Cero Confianza (ZTNA)](https://www.paloaltonetworks.es/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) en todas partes. Pasa de la confianza implícita al acceso explícito basado en la identidad y el contexto, lo que da lugar a una validación continua. Esto garantiza un control eficaz del acceso a la red, mejorando la seguridad de red en general. ZTE mejora sus capacidades de respuesta ante incidentes. Al fomentar la colaboración en equipo, ZTE mejora la capacidad de respuesta ante incidentes y simplifica la resolución de problemas, proporcionando un enfoque más proactivo a la gestión de la seguridad. \* ### Relación coste-eficacia Gracias a su naturaleza automatizada y basada en la nube, las redes de ZTE ofrecen una solución de seguridad económica y escalable. Como parte inherente de Internet, se adaptan a la transformación digital sin esfuerzo, sin las trabas de las arquitecturas heredadas. Esto se traduce en un importante ahorro de costes y garantiza que las organizaciones sólo paguen por los recursos que utilizan. \* ### Experiencia de usuario optimizada ZTE facilita una experiencia de usuario mejorada al mejorar el rendimiento y la capacidad de la red. Se centra en proporcionar rutas óptimas y una experiencia digital integral, acelerando significativamente el rendimiento de las aplicaciones. \* ### Infraestructura de ciberseguridad unificada La adopción de ZTE condensa múltiples herramientas de ciberseguridad en una solución unificada, lo que simplifica la supervisión, el análisis y la respuesta a las amenazas de ciberseguridad. La consolidación conduce a una infraestructura de ciberseguridad más manejable y eficaz, eliminando posibles problemas de compatibilidad. Las capacidades integrales de ZTE reducen la necesidad de múltiples proveedores de seguridad, ofreciendo la opción de un único proveedor o un número limitado de ellos. Sin embargo, es esencial que las organizaciones se aseguren de que los proveedores pueden integrar eficazmente las soluciones en la infraestructura de red existente. \* ### Eliminación del backhauling de datos Las configuraciones tradicionales de [redes privadas virtuales (VPN)](https://www.paloaltonetworks.es/cyberpedia/what-is-a-vpn?ts=markdown) suelen transportar el tráfico de los usuarios remotos a través de las redes corporativas. Este proceso puede provocar una importante congestión del ancho de banda. Sin embargo, ZTE emplea rampas en la nube para la conectividad global y la inspección de seguridad, eliminando así el backhaul de datos y aumentando el rendimiento. ## Desafíos de ZTE ![Desafíos de ZTE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zte-challenges.png "Desafíos de ZTE") * ### Equipos, aplicaciones y servicios de red heredados La incorporación de tecnología operativa (OT) y dispositivos de Internet de las cosas (IoT) puede complicar la transición a un marco ZTE. Estos dispositivos, que pueden llegar a ser miles dentro de una organización, pueden estar vinculados a equipos de red heredados. La transición de estos dispositivos a una red de ZTE puede ser un proceso complejo que requiera revisiones sustanciales de la infraestructura. La compatibilidad con el hardware heredado es otro obstáculo importante en la transición a ZTE. Los componentes de las infraestructuras críticas pueden depender de hardware obsoleto, y modernizar estos componentes puede ser una tarea de enormes proporciones. Además, es posible que parte del hardware heredado no sea compatible con los requisitos de ZTE, lo que hará necesaria la reevaluación y la posible sustitución de las tecnologías operativas y los dispositivos de IoT. La integración de las aplicaciones y servicios heredados en el marco de ZTE también plantea retos importantes. Especialmente problemáticas son las aplicaciones basadas en protocolos no web, como el Protocolo de Escritorio Remoto (RDP) o la infraestructura de escritorio virtual (VDI) para el acceso remoto y el Protocolo de inicio de sesión (SIP) o Voz sobre IP (VoIP) para los servicios de voz. Estas aplicaciones carecen de procedimientos normalizados para la utilización del ZTE, lo que complica su integración. \* ### Limitaciones de capacidad Las limitaciones de capacidad dificultan la implementación de ZTE. Aunque ZTE puede resolver los problemas de acceso remoto de la mano de obra, actualmente carece de capacidad para sustituir los servicios de red y seguridad de gran volumen que proporcionan acceso a los centros de datos. Como resultado, es posible que las organizaciones necesiten llevar a cabo una migración a la nube antes de realizar la transición de ciertos activos de la empresa a la protección de ZTE. Antes de la implementación de ZTE, las empresas deben evaluar cuidadosamente la capacidad de la red. Si se acerca a los límites de capacidad, puede ser necesario identificar soluciones adicionales o realizar mejoras significativas. En algunos casos, puede ser necesario migrar a una infraestructura basada en la nube antes de implementar ZTE, lo que podría añadir más complicaciones al proceso de transición. \* ### Alteración de la seguridad de red tradicional Como enfoque nuevo y transformador, ZTE altera las prácticas tradicionales de seguridad de red. Esta alteración puede crear retos a medida que las organizaciones se adaptan al cambio de paradigma, sobre todo porque la seguridad de red se ha practicado tradicionalmente de formas fundamentalmente diferentes. Así pues, el proceso de transición puede ser complicado y requerir una planificación y una adaptación importantes. ## ¿Cuál es la diferencia entre el Borde de Confianza Cero y el SASE? El borde de servicio de acceso seguro (SASE) y el borde de confianza cero (ZTE) comparten principios y objetivos comunes como la consolidación de la funcionalidad de la red y la seguridad en la nube. Sin embargo, difieren en su énfasis y enfoque. SASE representa la convergencia de las redes de área amplia definidas por software (SD-WAN) y una serie de servicios de seguridad de red en una oferta unificada basada en la nube. Permite un acceso seguro y eficaz a la red, atendiendo a las necesidades de plantillas cada vez más remotas y distribuidas. ZTE, definido como una evolución del modelo SASE original, se centra en el componente de "confianza cero", con el objetivo de establecer una rigurosa confianza cero como servicio más allá de los controles de acceso. ZTE refleja el enfoque de Confianza Cero al asumir el peor de los escenarios, por el que autentica todas las conexiones, independientemente de su naturaleza u origen. Mientras que SASE proporciona una amalgama de servicios de red y seguridad en un modelo basado en la nube, ZTE adopta una postura más estricta, centrándose intensamente en la autenticación para mantener los principios de Confianza Cero en toda la infraestructura de red. ## Preguntas frecuentes sobre el Borde de Confianza Cero ### ¿Es ZTE más seguro que SASE? El borde de servicio de acceso seguro (SASE) y el borde de confianza cero (ZTE) son dos modelos o marcos diferentes para gestionar y proteger el acceso a la red. Ninguno es más seguro que el otro. El nivel de seguridad que proporcionan puede depender en gran medida de las implementaciones y circunstancias específicas. ### ¿Cuáles son los componentes del borde de confianza cero? Puerta de enlace web segura (SWG), SD-WAN, agente de seguridad de acceso a la nube (CASB) y acceso a la red de oxidación cero (ZTNA). ### ¿Cómo deben elegir las organizaciones a un proveedor Edge de Confianza Cero? Las organizaciones deben elegir un proveedor de perímetros de confianza cero en función de sus requisitos específicos de seguridad y conectividad, asegurándose de que las soluciones del proveedor se alinean con la infraestructura y las necesidades operativas de la organización. Es crucial evaluar la reputación del proveedor, su historial y la escalabilidad de sus soluciones. Además, debe tenerse en cuenta la compatibilidad con los sistemas existentes y el compromiso del proveedor con la asistencia y las actualizaciones continuas. ### ¿Cuál es la diferencia entre ZTNA y ZTE? Zero Trust edge es una arquitectura basada en la nube que integra las redes y la seguridad y utiliza Zero Trust para autenticar y supervisar las interacciones de la red. El acceso a la red de confianza cero (ZTNA) es una categoría de tecnologías que proporciona un acceso remoto seguro a aplicaciones y servicios basado en políticas de control de acceso definidas. Utiliza los mismos principios de Confianza Cero, pero sirve como componente de ZTE. Contenido relacionado [¿Qué es el SASE? SASE (secure access service edge) es un marco de seguridad basado en la nube que proporciona un acceso seguro a los recursos de la red desde cualquier lugar.](https://www.paloaltonetworks.es/cyberpedia/what-is-sase?ts=markdown) [Prisma SASE Prisma SASE, impulsado por IA, es la base segura para las organizaciones ágiles y habilitadas para la nube.](https://www.paloaltonetworks.es/sase?ts=markdown) [Prisma SASE y la gestión autónoma de la experiencia digital impulsada por IA La gestión autónoma de la experiencia digital (ADEM) basada en IA, creada para Prisma SASE, permite a los equipos de operaciones de TI aumentar la productividad y ofrecer una exper...](https://www.paloaltonetworks.com/resources/videos/prisma-sase-autonomous-digital-experience-management) [La Gestión Autónoma de la Experiencia Digital (ADEM) potenciada por IA, construida para Prisma SAS... Con la observabilidad holística y las AIOps integradas de ADEM potenciadas por IA, las empresas automatizan las complejas operaciones de TI, reducen el volumen de tickets y acortan...](https://www.paloaltonetworks.com/resources/techbriefs/prisma-sase-ai-powered-autonomous-digital-experience-management) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=%C2%BFQu%C3%A9%20es%20el%20Borde%20de%20Confianza%20Cero%20%28ZTE%29%3F&body=Zero%20Trust%20edge%20%28ZTE%29%20es%20una%20arquitectura%20basada%20en%20la%20nube%20que%20integra%20las%20redes%20y%20la%20seguridad%20y%20utiliza%20Zero%20Trust%20para%20autenticar%20y%20supervisar%20las%20interacciones%20de%20red.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/zero-trust-edge) Volver arriba {#footer} ## Productos y servicios * [Plataforma de seguridad de la red impulsada por IA](https://www.paloaltonetworks.es/network-security?ts=markdown) * [IA con seguridad integrada desde su diseño](https://www.paloaltonetworks.es/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.es/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.es/sase/ai-access-security?ts=markdown) * [Servicios de seguridad en la nube](https://www.paloaltonetworks.es/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.es/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.es/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.es/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.es/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.es/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.es/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.es/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Cortafuegos de nueva generación](https://www.paloaltonetworks.es/network-security/next-generation-firewall?ts=markdown) * [Cortafuegos de hardware](https://www.paloaltonetworks.es/network-security/hardware-firewall-innovations?ts=markdown) * [Cortafuegos de software](https://www.paloaltonetworks.es/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.es/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.es/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.es/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.es/network-security/panorama?ts=markdown) * [Servidor perimetral de acceso seguro](https://www.paloaltonetworks.es/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.es/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.es/sase/app-acceleration?ts=markdown) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.es/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.es/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.es/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.es/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.es/sase/sd-wan?ts=markdown) * [Aislamiento remoto del navegador](https://www.paloaltonetworks.es/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.es/sase/saas-security?ts=markdown) * [Plataforma de operaciones de seguridad con IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.es/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.es/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.es/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.es/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.es/prisma/cloud?ts=markdown) * [SOC basado en IA](https://www.paloaltonetworks.es/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.es/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.es/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.es/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas por Unit 42](https://www.paloaltonetworks.es/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.es/cortex/managed-xsiam?ts=markdown) * [Servicios de inteligencia sobre amenazas y respuesta a incidentes](https://www.paloaltonetworks.es/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.es/unit42/assess?ts=markdown) * [Respuesta a incidentes](https://www.paloaltonetworks.es/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.es/unit42/transform?ts=markdown) * [Descubra la inteligencia sobre amenazas](https://www.paloaltonetworks.es/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.es/about-us?ts=markdown) * [Empleos](https://jobs.paloaltonetworks.com/en/) * [Póngase en contacto con nosotros](https://www.paloaltonetworks.es/company/contact?ts=markdown) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.es/customers?ts=markdown) * [Relaciones con inversores](https://investors.paloaltonetworks.com/) * [Dónde estamos](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.es/company/newsroom?ts=markdown) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=es) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenidos](https://www.paloaltonetworks.es/resources?ts=markdown) * [Ciberpedia](https://www.paloaltonetworks.es/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gestionar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos de la A a la Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.es/legal-notices/trust-center/compliance?ts=markdown) * [Informar de una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.es/legal-notices/trust-center?ts=markdown) * [Términos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * ES Select your language