[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Casos de uso ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Casos de uso Casos de uso * [Cortex Cloud](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) Seguridad de la nube en tiempo real con datos unificados, IA y automatización * [Seguridad de aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) Detenga los riesgos en el origen * [Seguridad de postura en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) Priorice y gestione riesgos en cualquier nube * [Seguridad de tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) Evite los ataques en tiempo real * [Operaciones de seguridad](https://www.paloaltonetworks.com.mx/cortex?ts=markdown) Detecte e investigue amenazas y responda a ellas en la empresa y la nube * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones [Seguridad de aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.com.mx/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de la IaC](https://www.paloaltonetworks.com.mx/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Análisis de composición de software](https://www.paloaltonetworks.com.mx/cortex/cloud/software-composition-analysis?ts=markdown) * [Seguridad de secretos](https://www.paloaltonetworks.com.mx/cortex/cloud/secrets-security?ts=markdown) [Postura de seguridad en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestión de vulnerabilidades](https://www.paloaltonetworks.com.mx/cortex/cloud/vulnerability-management?ts=markdown) [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.com.mx/cortex/cloud-detection-and-response?ts=markdown) * [Seguridad de contenedores y Kubernetes](https://www.paloaltonetworks.com.mx/cortex/cloud/container-security?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de API](https://www.paloaltonetworks.com.mx/cortex/cloud/api-security?ts=markdown) * [Seguridad de aplicación web](https://www.paloaltonetworks.com.mx/cortex/cloud/web-application-security?ts=markdown) [Operaciones de seguridad](https://www.paloaltonetworks.com.mx/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam) * [Cortex XDR](https://www.paloaltonetworks.com.mx/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.mx/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.mx/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.com.mx/cortex/managed-detection-and-response?ts=markdown) * Recursos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Recursos APRENDER * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Investigación de la nube](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Comunidad Live](https://live.paloaltonetworks.com/) Información del producto * [Documentación técnica](https://docs.paloaltonetworks.com/) * [Proyectos de código abierto](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Asistencia](https://support.paloaltonetworks.com/Support/Index) Recursos * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Historias de éxito de clientes](https://www.paloaltonetworks.com/customers) * [Centro de recursos](https://www.paloaltonetworks.com.mx/resources?ts=markdown) * [Eventos](https://events.paloaltonetworks.com) * * [Solicitar una demostración](https://www.paloaltonetworks.com.mx/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Búsqueda Close search modal *** ** * ** *** # Análisis de composición de software Aborde de forma proactiva las vulnerabilidades del código abierto y los problemas de cumplimiento de licencias con integraciones de desarrolladores y priorización según el contexto. [Solicitar una demostración](https://www.paloaltonetworks.com.mx/cortex/cloud/trial?ts=markdown) ![Imagen frontal del héroe de la seguridad de hosts](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Imagen frontal del héroe de la seguridad de hosts](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) POR QUÉ ES IMPORTANTENUESTRO ENFOQUECAPACIDADES * [POR QUÉ ES IMPORTANTE](#why) * [NUESTRO ENFOQUE](#approach) * [CAPACIDADES](#modules) {#why} ## A medida que las vulnerabilidades se vuelven más omnipresentes y escurridizas, las organizaciones necesitan una forma más rápida, sencilla y fluida de abordar los riesgos del código abierto. La línea difusa entre la infraestructura nativa de la nube y las capas de aplicación presenta una oportunidad para proteger el código en el origen, integrado en las herramientas de DevOps. Al adoptar un enfoque conectado de la seguridad y el cumplimiento del código abierto, las organizaciones pueden minimizar los falsos positivos, priorizar los hallazgos y mantener la seguridad del código más rápidamente. ### Las aplicaciones nativas de la nube dependen del código abierto El software de código abierto es un componente muy importante de las aplicaciones nativas de la nube, ya que ofrece a los desarrolladores una ventaja a la hora de crear nuevas funciones sin tener que reinventar la rueda. Sin embargo, a pesar de todos sus beneficios, el software de código abierto de terceros plantea riesgos de seguridad y cumplimiento que deben abordarse como parte de cualquier programa de seguridad nativo de la nube. ### La proliferación de dependencias genera riesgos El software de código abierto comprende muchas capas de dependencias de paquetes, lo que dificulta saber dónde y cómo se utilizan las partes del software de código abierto (OSS) en toda la pila de aplicaciones. Además, las vulnerabilidades suelen estar alojadas en paquetes transitivos. El seguimiento de esas vulnerabilidades y licencias requiere un enfoque continuo e integrado. ### Las herramientas de seguridad aisladas provocan brechas en la cobertura Sin el contexto completo de la infraestructura de una aplicación, es difícil determinar si una vulnerabilidad identificada está realmente expuesta dentro de la aplicación o si presenta un riesgo bajo. Al conectar los hallazgos de seguridad de la aplicación y la infraestructura, las vulnerabilidades salen a la luz en el contexto de todo el código base, lo que permite una mejor priorización y correcciones más rápidas. ## Cortex^®^ Cloud facilita a los desarrolladores la eliminación de riesgos de código abierto sin reducir la velocidad. Cuando se integra en las herramientas de DevOps y en las etapas de código, compilación, implementación y tiempo de ejecución, Cortex Cloud analiza proactivamente los paquetes de código abierto en busca de vulnerabilidades y problemas de cumplimiento de licencias. El modelo de datos de Cortex Cloud que conecta la infraestructura a nivel de código y los puntos débiles de las aplicaciones, la completa extrapolación de dependencias y las correcciones granulares de baches de versiones lo diferencian de otras soluciones de SCA. * Visión única de los riesgos conectados de la infraestructura y la aplicación * Integración en herramientas y flujos de trabajo de desarrolladores * Seguridad del ciclo de vida completo para paquetes e imágenes de contenedores * ![Ícono de integrado en fuentes de confianza](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/ico-access-control.svg) integrado en fuentes de confianza * ![Ícono de integraciones fáciles para los desarrolladores](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Integraciones fáciles para los desarrolladores * ![Ícono de escaneo ilimitado del árbol de dependencias](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/cns-microsegmentation.svg) Escaneo ilimitado del árbol de dependencias * ![Ícono de corrección de baches de versiones](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/AutomateAdapt.svg) Corrección de baches de versiones * ![Ícono de análisis de licencias e informes de auditoría](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Análisis de licencias e informes de auditoría * ![Ícono de reglas de aplicación personalizadas](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/InlineMachineLearning.svg) Reglas de aplicación personalizadas {#approach} SOLUCIÓN ## Un enfoque de análisis de composición de software que prioriza a los desarrolladores y es compatible con el contexto ### Muy preciso y compatible con el contexto Desarrollado sobre bases de datos de vulnerabilidades de confianza y conectado a la base de datos de políticas de infraestructura más sólida del sector, el análisis de composición de software (SCA) de Cortex Cloud saca a la superficie las vulnerabilidades con el contexto que los desarrolladores necesitan para entender el riesgo e implementar correcciones rápidamente. Cortex Cloud proporciona la amplitud y profundidad de la cobertura de código abierto que necesita para detener la próxima vulnerabilidad importante en su camino: * #### Escanee en diversos lenguajes y gestores de paquetes con una precisión inigualable Identifique vulnerabilidades en paquetes de código abierto que admiten todos los lenguajes más populares y más de 30 fuentes de datos ascendentes para minimizar los falsos positivos. \* #### Aproveche las fuentes líderes del sector para una confianza total en la seguridad del código abierto Cortex Cloud escanea las dependencias de código abierto, dondequiera que se encuentren, y las compara con bases de datos públicas, como NVD y Cortex Cloud Intelligence Stream, para identificar vulnerabilidades y sacar a la superficie información importante sobre correcciones. \* #### Conecte los riesgos de la infraestructura y la aplicación Limite las vulnerabilidades que están realmente expuestas dentro de su código base para combatir los falsos positivos y priorizar las correcciones con mayor rapidez. \* #### Identifique vulnerabilidades en cualquier profundidad de dependencia Cortex Cloud ingiere datos de los gestores de paquetes para extrapolar árboles de dependencias hasta la capa más lejana e identificar riesgos de código abierto ocultos a la vista. \* #### Visualice y catalogue su cadena de suministro de software El gráfico de la cadena de suministro proporciona un inventario consolidado de sus canales y su código. Gracias a una visualización de todas estas conexiones, así como a la capacidad de generar una lista de materiales de software (SBOM), es más fácil realizar un seguimiento del riesgo de las aplicaciones y comprender su superficie de ataque. [![Compatible con la infraestructura](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-highly-accurate-and-context-aware.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_es_MX_pan_content_) ### Totalmente integrado con correcciones flexibles Solo los desarrolladores tienen el contexto completo de cómo y dónde se utilizan las bibliotecas de código abierto, por lo que permitirles acceder a los comentarios es la mejor manera de conseguir que las vulnerabilidades se corrijan. El SCA, que aprovecha las integraciones de herramientas nativas de desarrolladores de Cortex Cloud, y la extensibilidad de nuestras herramientas de CLI están totalmente integrados en los flujos de trabajo de los desarrolladores para que las vulnerabilidades salgan a la luz en el lugar correcto y en el momento adecuado: * #### Integre la seguridad de código abierto en las herramientas y los flujos de trabajo de los desarrolladores Proporcione a los desarrolladores la confianza necesaria para integrar nuevos paquetes en sus códigos base con comentarios sobre vulnerabilidades en tiempo real a través de IDE y solicitudes de validación/fusión de VCS. \* #### Cree y aplique políticas personalizadas durante todo el ciclo de vida Integre la gestión de vulnerabilidades para escanear repositorios, registros, canales de CI/CD y entornos en tiempo de ejecución y determinar qué software está bloqueado o permitido. \* #### Solucione los problemas sin introducir cambios trascendentales Obtenga la actualización más pequeña recomendada para solucionar vulnerabilidades en dependencias directas y transitivas sin riesgo de interrumpir funciones críticas. Solucione varios problemas a la vez con la flexibilidad de seleccionar versiones granulares por paquete. \* #### Elabore una lista de materiales de software Cortex Cloud localizará las dependencias en los repositorios y elaborará una lista de materiales de software (SBOM) y una lista de materiales de infraestructura (IBOM) que exportará en los formatos estándares. [![Totalmente integrado con correcciones flexibles](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/GHSCA.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_es_MX_pan_content_) ### Cumplimiento de licencias de OSS No espere hasta una revisión manual de cumplimiento para descubrir que una biblioteca de código abierto no cumple con sus requisitos de uso de licencias. Cortex Cloud cataloga las licencias de código abierto para las dependencias y puede alertar o bloquear implementaciones en función de políticas de licencia personalizables: * #### Evite costosas infracciones de licencias de código abierto Obtenga comentarios en una fase temprana y bloquee compilaciones en función de infracciones de licencias de paquetes de código abierto con soporte para todos los lenguajes y gestores de paquetes populares. \* #### Aproveche las políticas predeterminadas basadas en el uso estándar del sector Las políticas listas para usar vienen con niveles de gravedad según la opinión de los usuarios para los tipos de licencia comunes y coincidencias de patrones para el lenguaje de tipo de licencia no estándar a fin de simplificar la determinación del uso aceptable. \* #### Cree políticas personalizadas para aplicar los requisitos de cumplimiento internos Establezca reglas en función del tipo de licencia para cumplir los requisitos internos de licencias "copyleft" y licencias permisivas. Al bloquear las infracciones de políticas en una fase temprana mediante la integración de herramientas de DevOps, las organizaciones evitan las complicaciones derivadas del incumplimiento de las licencias. [![Cumplimiento de licencias de OSS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/OSS-License-Compliance-Checkov-Placeholder.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_es_MX_pan_content_) {#modules} ## Funciones adicionales de seguridad de las aplicaciones ### SEGURIDAD DE LA INFRAESTRUCTURA COMO CÓDIGO Seguridad de la IaC automatizada integrada en los flujos de trabajo de los desarrolladores [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### GESTIÓN DE POSTURAS DE SEGURIDAD DE LA APLICACIÓN Bloquee los riesgos antes de que lleguen a la producción y solucione rápidamente los problemas desde su origen. [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security-posture-management?ts=markdown) ### SEGURIDAD DE LA CADENA DE SUMINISTRO DE SOFTWARE Fortalezca los canales de CI/CD, reduzca la superficie de ataque y proteja el entorno de desarrollo de aplicaciones. [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/software-supply-chain-security?ts=markdown) ### SEGURIDAD DE SECRETOS Escaneo multidimensional y completo de secretos en repositorios y canales. [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.com/network-security) * [IA segura por diseño](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security) * [Seguridad de AI Access](https://www.paloaltonetworks.com/sase/ai-access-security) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.com/network-security/security-subscriptions) * [Threat Prevention avanzada](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention) * [URL Filtering avanzado](https://www.paloaltonetworks.com/network-security/advanced-url-filtering) * [WildFire avanzado](https://www.paloaltonetworks.com/network-security/advanced-wildfire) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.com/network-security/advanced-dns-security) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.com/network-security/enterprise-iot-security) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.com/network-security/medical-iot-security) * [Seguridad de OT industrial](https://www.paloaltonetworks.com/network-security/industrial-ot-security) * [Seguridad de SaaS](https://www.paloaltonetworks.com/sase/saas-security) * [Firewalls de nueva generación](https://www.paloaltonetworks.com/network-security/next-generation-firewall) * [Firewalls de hardware](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations) * [Firewalls de software](https://www.paloaltonetworks.com/network-security/software-firewalls) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager) * [SD-WAN para NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.com/sase) * [Prisma SASE](https://www.paloaltonetworks.com.mx/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.com/sase/app-acceleration) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.com.mx/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention) * [Prisma Access](https://www.paloaltonetworks.com.mx/sase/access?ts=markdown) * [Explorador Prisma Access](https://www.paloaltonetworks.com/sase/prisma-access-browser) * [Prisma SD-WAN](https://www.paloaltonetworks.com.mx/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.com/sase/remote-browser-isolation) * [Seguridad de SaaS](https://www.paloaltonetworks.com/sase/saas-security) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.com.mx/corte?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.mx/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.com.mx/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam) * [Cortex XDR](https://www.paloaltonetworks.com.mx/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.mx/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.mx/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.com.mx/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.com.mx/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.com.mx/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.com.mx/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.com.mx/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.com.mx/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com/customers) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.com/company/newsroom) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.com/resources) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * MX Select your language