• ES
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Sectores
  • Socios
  • ¿Por qué elegir Palo Alto Networks?
  • Empresa
  • Más
  • ES
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
  • Descubrir el modelo Zero Trust
GlobalProtect

GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.

See more
¿Qué es la segmentación de la red?

La segmentación de la red es un modelo arquitectónico que divide una red en varios segmentos o subredes, cada uno de los cuales funciona como una pequeña red propia.

See more

Fecha

  • Semana pasada
  • Últimos 30 días
  • Últimos 6 meses
  • Último año

Visualización de 1 a 10 de 198

  • 1(current)
  • 2
  • …
  • 19
  • 20
rc.type.guide

3 consejos para mejorar la calidad de las reuniones por Zoom

Descubra cómo las soluciones de supervisión de la experiencia del usuario final pueden ayudar a los equipos de TI a solucionar los problemas de la red y del endpoint que afectan a la calidad de las reuniones por Zoom.

Ficha técnica

Descripción general de los servicios de inteligencia sobre amenazas y respuesta a incidentes de Unit 42

Unit 42™ de Palo Alto Networks reúne a investigadores de amenazas de fama mundial, destacados expertos en respuesta a incidentes y consultores especializados en seguridad para crear una organización basada en la inteligencia y lista para la acción cuya pasión es ayudarle a gestionar los riesgos cibernéticos de forma proactiva.

Ficha técnica

Servicios de inteligencia sobre amenazas y respuesta a incidentes de Unit 42

Unit 42 de Palo Alto Networks reúne a investigadores de amenazas de fama mundial, un equipo de expertos en respuesta a incidentes de élite y consultores de seguridad para crear una organización basada en la inteligencia y lista para la acción cuya pasión es ayudar a nuestros clientes a gestionar los riesgos cibernéticos de forma más proactiva

Ficha técnica

Ficha técnica de Prisma Access (antes denominado GlobalProtect Cloud Service)

Descripción de las funciones de Prisma Access desde el punto de vista técnico.

Investigación

Informe de Unit 42 sobre la respuesta a incidentes (2022)

Conozca las tendencias más recientes en materia de ciberataques y las prácticas de seguridad recomendadas por nuestros expertos de Unit 42 para prepararse mejor ante las amenazas del futuro. Descargue el informe hoy mismo.

Otro

Cortex XSIAM Solution Brief

Cortex XSIAM mejora radicalmente el nivel de seguridad y transforma el modelo de operaciones de seguridad manuales gracias a la inteligencia artificial y a la automatización. XSIAM centraliza, automatiza y amplía las operaciones de seguridad, de la empresa a la nube, para proteger las organizaciones de los ataques avanzados.

Video

¿Qué es la detección y respuesta gestionadas (MDR)?

La detección y respuesta gestionadas o servicios MDR (por sus siglas en inglés) son servicios de seguridad diseñados para ofrecer conocimientos, detección y respuesta de forma ininterrumpida con el objetivo de reducir los riesgos.

Ficha técnica

Módulo Attack Surface Management for Remote Workers con Cortex Xpanse y Cortex XDR

Ayude a sus equipos de TI y del centro de operaciones de seguridad (SOC, por sus siglas en inglés) a ver las redes de los empleados remotos desde el punto de vista de un atacante

Otro

Cobertura ASM para los teletrabajadores

En los últimos años, el teletrabajo se ha impuesto en todas las organizaciones. Pero, por desgracia, estas y sus empleados no son los únicos beneficiados: esta tendencia también abre un mundo de posibilidades para los atacantes.

Ficha técnica

Módulo ASM for Remote Workers

El módulo ASM for Remote Workers permite a los equipos de TI y del centro de operaciones de seguridad (SOC, por sus siglas en inglés) ver las redes de los empleados remotos desde el punto de vista de un atacante.

Visualización de 1 a 10 de 198

  • 1(current)
  • 2
  • …
  • 19
  • 20

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

Al enviar este formulario, acepta nuestros Términos de uso y nuestra Declaración de privacidad.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Empresa

  • Empresa
  • Tech Docs
  • Empleos
  • Sitemap

Avisos legales

  • Privacidad
  • Términos de uso
  • GDPR

Cuenta

  • Gestionar una suscripción

Copyright © 2023 Palo Alto Networks. All rights reserved