• MX
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
    Productos
    Plataforma de seguridad de la red con tecnología de IA
    • IA segura por diseño
    • Prisma AIRS
    • Seguridad de AI Access
    • SERVICIOS DE SEGURIDAD EN LA NUBE
    • Prevención de amenazas avanzada
    • URL Filtering avanzado
    • WildFire avanzado
    • Seguridad de DNS avanzada
    • Prevención de pérdida de datos empresariales
    • Seguridad de IoT empresarial
    • Seguridad de IoT para dispositivos médicos
    • Seguridad de OT industrial
    • Seguridad de SaaS
    • Firewalls de nueva generación
    • Firewalls de hardware
    • Firewalls de software
    • Gestor de la nube Strata
    • SD-WAN para NGFW
    • PAN-OS
    • Panorama
    • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
    • Prisma SASE
    • Aceleración de aplicaciones
    • Gestión autónoma de la experiencia digital
    • Enterprise DLP
    • Prisma Access
    • Explorador Prisma Access
    • Prisma SD-WAN
    • Aislamiento del explorador remoto
    • Seguridad SaaS
    Security Operating Platform dirigida por IA
    • Seguridad en la nube
    • Cortex Cloud
    • Seguridad de aplicaciones
    • Postura de seguridad en la nube
    • Seguridad en tiempo de ejecución en la nube
    • Prisma Cloud
    • SOC basado en IA
    • Cortex XSIAM
    • Cortex XDR
    • Cortex XSOAR
    • Cortex Xpanse
    • Detección y respuesta gestionadas de Unit 42
    • XSIAM gestionado
  • Soluciones
    Soluciones
    Seguridad de IA
    • Ecosistema de IA seguro
    • Uso seguro de GenAI
    Seguridad de red
    • Seguridad de redes en la nube
    • Seguridad para centros de datos
    • Seguridad de DNS
    • Detección y prevención de intrusiones
    • Seguridad de IoT
    • Seguridad de 5g
    • Proteja todas las aplicaciones, los usuarios y las ubicaciones
    • Transformación segura de sucursales
    • Trabajo seguro en cualquier dispositivo
    • Reemplazo de VPN
    • Seguridad web y contra phishing
    Seguridad en la nube
    • Gestión de posturas de seguridad de las aplicaciones (ASPM)
    • Seguridad de la cadena de suministro de software
    • Seguridad de código
    • Gestión de posturas de seguridad en la nube (CSPM)
    • Gestión de derechos de infraestructura en la nube (CIEM)
    • Gestión de posturas de seguridad de los datos (DSPM)
    • Gestión de la postura de seguridad de IA (AI-SPM)
    • Detección y respuesta en la nube (CDR)
    • Protección de cargas de trabajo en la nube (CWP)
    • Seguridad de aplicaciones web y API (WAAS)
    Operaciones de seguridad
    • Detección y respuesta en la nube
    • Automatización de la seguridad de red
    • Gestión de casos de incidentes
    • Automatización del SOC
    • Gestión de inteligencia sobre amenazas
    • Detección y respuesta gestionadas
    • Gestión de la superficie de ataque
    • Gestión del cumplimiento
    • Gestión de operaciones de Internet
    Seguridad de endpoints
    • Protección de endpoints
    • Detección y respuesta extendidas
    • Protección contra ransomware
    • Investigación forense digital
    Sectores
    • Sector público
    • Ubicaciones de servicios
    • Manufactura
    • Atención de salud
    • Soluciones para empresas pequeñas y medianas
  • Servicios
    Servicios
    Servicios de inteligencia sobre amenazas y respuesta ante incidentes
    • Evaluar
    • Evaluación de seguridad de IA
    • Evaluación de la superficie de ataque
    • Análisis de la preparación para vulneraciones
    • Evaluación de la preparación para BEC
    • Evaluación de seguridad en la nube
    • Evaluación de vulneraciones
    • Evaluación de riesgo cibernético
    • Gestiones cibernéticas de fusiones y adquisiciones
    • Pruebas de penetración
    • Ejercicios del equipo púrpura
    • Evaluación de preparación de ransomware
    • Evaluación de SOC
    • Evaluación de riesgos de la cadena de suministro
    • Ejercicios de simulación
    • Anticipo de Unit 42
    • Responder
    • Respuesta ante incidentes en la nube
    • Investigación forense digital
    • Respuesta ante incidentes
    • Detección y respuesta administradas
    • Búsqueda de amenazas gestionada
    • XSIAM gestionado
    • Anticipo de Unit 42
    • Transformar
    • Desarrollo y revisión del plan de IR
    • Diseño de programas de seguridad
    • CISO virtual
    • Asesoría de Confianza Cero
    Servicios globales de atención al cliente
    • Educación y capacitación
    • Servicios profesionales
    • Herramientas de éxito
    • Servicios de asistencia
    • Éxito de clientes
    RETENEDOR DE UNIT 42

    Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida.

    Más información
  • Socios
    Socios
    Socios de NextWave
    • Comunidad de socios de NextWave
    • Proveedores de servicios en la nube
    • Integradores de sistemas globales
    • Socios de tecnología
    • Proveedores de servicio
    • Proveedores de soluciones
    • Proveedores de servicios de seguridad gestionados
    Tome medidas
    • Inicio de sesión en el portal
    • Programa de servicios gestionados
    • Conviértase en socio
    • Solicitar acceso
    • Encuentre un socio
    CYBERFORCE

    CYBERFORCE representa al 1 % de los principales ingenieros asociados en los que se confía por su experiencia en seguridad.

    Más información
  • Empresa
    Empresa
    Palo Alto Networks
    • Acerca de nosotros
    • Equipo de administración
    • Relaciones con inversionistas
    • Ubicaciones
    • Ética y cumplimiento
    • Responsabilidad corporativa
    • Militares y veteranos
    ¿Por qué elegir a Palo Alto Networks?
    • Seguridad de Precision AI
    • El enfoque de nuestra plataforma
    • Acelere su transformación en ciberseguridad
    • Premios y reconocimientos
    • Experiencias de clientes
    • Certificaciones globales
    • Programa Trust 360
    Oportunidades laborales
    • Resumen
    • Cultura y beneficios
    El lugar de trabajo más adorado de Newsweek

    "Negocios que hacen lo correcto para sus empleados"

    Seguir leyendo
  • Más
    Más
    Recursos
    • Blog
    • Investigación de amenazas de Unit 42
    • Comunidades
    • Biblioteca de contenido
    • Cyberpedia
    • Tech Insider
    • Base de conocimientos
    • Palo Alto Networks TV
    • Perspectivas de líderes
    • Revista Cyber Perspectivas
    • Ubicaciones regionales en la nube
    • Documentos técnicos
    • Evaluación de la postura de seguridad
    • Podcast Threat Vector
    Conectar
    • Comunidad LIVE
    • Eventos
    • Centro de reuniones informativas ejecutivas
    • Videos de demostración
    • Contáctenos
    Blog

    Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo

    Más información
  • MX
    Language
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust
Búsqueda