• ES
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Servicios
  • Socios
  • Empresa
  • Más
  • ES
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
  • Descubrir el modelo Zero Trust


Ficha técnica
4 de junio de 2023

Seguridad de la cadena de suministro de software: lista de comprobación

Seguridad de la cadena de suministro de software: lista de comprobación

Español
  • Seleccionar el idioma
  • Español
  • Alemán
  • Inglés
  • Francés
  • Italiano
  • Japonés
  • Coreano
  • Portugués de Brasil
  • Chino simplificado
  • Chino tradicional
Previsualizar PDF Descargar
Previsualizar PDF Descargar
asset thumbnail

7 reglas para proteger su cadena de suministro frente a un ataque

Las cadenas de suministro de software están formadas, por un lado, por componentes de software como los paquetes de código abierto y las plantillas de infraestructuras como código (IaC, por sus siglas en inglés) y, por el otro, por ciclos de entrega subyacentes como los asociados a los sistemas de control de versiones y a la integración y entrega continuas (VCS y CI/CD, respectivamente, por sus siglas en inglés).

Dado que las cadenas de suministro de software tienen acceso directo al código propietario y están a un tiro de piedra de los datos confidenciales, resulta crucial protegerlas. Los ataques que han sufrido últimamente son un claro aviso en este sentido y, según las previsiones de Gartner®, «de aquí a 2025, el 45 % de las organizaciones de todo el mundo habrán visto atacadas sus cadenas de suministro de software».1

Esta lista de comprobación incluye siete consideraciones que se han de tener en cuenta a la hora de identificar, priorizar y resolver los riesgos más rápidamente con el fin de prevenir los ataques a la cadena de suministro.

Descárguese la lista de comprobación de la seguridad de la cadena de suministro para descubrir lo siguiente:

  • Los riesgos más comunes en cada una de las capas de las cadenas de suministro de software.
  • Las reglas para proteger los distintos componentes del software de terceros.
  • Las prácticas recomendadas para proteger los ciclos de CI/CD, los registros, los repositorios y otros elementos importantes para la seguridad.
  1. Manjunath Bhat, Dale Gardner y Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks (disponible en inglés), Gartner, 15 de julio de 2021.
Share page on facebook Share page on linkedin Share page by an email
Creación de cuenta Inicie sesión

¿Ya tiene una cuenta? Inicie sesión para continuar leyendo.

Inicio de sesión para clientes, partners y empleados.

Iniciar sesión con SSO
O
Continuar con Google Continuar con LinkedIn
O
Inicie sesión

Cree una cuenta hoy mismo para obtener acceso ilimitado a e-books y otros recursos

Únase para convertirse en socio

Continuar con Google Continuar con LinkedIn
O
Me gustaría hablar con un especialista
Me gustaría recibir noticias, novedades sobre los productos, comunicaciones de ventas, información acerca de eventos y promociones especiales de Palo Alto Networks y sus partners.

Al hacer clic en "Únase a nosotros para convertirse en miembro", acepta nuestras Condiciones de uso y acepta nuestra Declaración de privacidad.

Este sitio está protegido por reCAPTCHA. Se aplican la Política de Privacidad y los Términos del Servicio de Google.

Ya casi está

Me gustaría hablar con un especialista
Deseo recibir invitaciones exclusivas, estudios, ofertas y noticias por correo electrónico

Al hacer clic en "Creación de cuenta", acepta nuestras Condiciones de uso y acepta nuestra Declaración de privacidad.

Gracias por inscribirse

Hemos enviado un correo electrónico de confirmación a {0}. Compruebe su correo electrónico y haga clic en el enlace para activar su cuenta.

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

Al enviar este formulario, entiendo que mis datos personales se tratarán según lo estipulado en la Política de privacidad y los Términos de uso de Palo Alto Networks.

Productos y servicios

  • Plataforma de seguridad de la red impulsada por IA
  • IA con seguridad integrada desde su diseño
  • Prisma AIRS
  • AI Access Security
  • Servicios de seguridad en la nube
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Enterprise IoT Security
  • Medical IoT Security
  • Industrial OT Security
  • SaaS Security
  • Cortafuegos de nueva generación
  • Cortafuegos de hardware
  • Cortafuegos de software
  • Strata Cloud Manager
  • SD-WAN para NGFW
  • PAN-OS
  • Panorama
  • Servidor perimetral de acceso seguro
  • Prisma SASE
  • Aceleración de aplicaciones
  • Gestión autónoma de la experiencia digital
  • Enterprise DLP
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Aislamiento remoto del navegador
  • SaaS Security
  • Plataforma de operaciones de seguridad con IA
  • Seguridad en la nube
  • Cortex Cloud
  • Seguridad de las aplicaciones
  • Postura de seguridad en la nube
  • Seguridad en tiempo de ejecución en la nube
  • Prisma Cloud
  • SOC basado en IA
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Detección y respuesta gestionadas por Unit 42
  • XSIAM gestionado
  • Servicios de inteligencia sobre amenazas y respuesta a incidentes
  • Evaluaciones proactivas
  • Respuesta a incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Empleos
  • Póngase en contacto con nosotros
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversores
  • Dónde estamos
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenidos
  • Ciberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos de la A a la Z
  • Certificaciones de productos
  • Informar de una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Términos de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados.

  • Select your language