[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Casos de uso ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Casos de uso Casos de uso * [Cortex Cloud](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) Seguridad de la nube en tiempo real con datos unificados, IA y automatización * [Seguridad de aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) Detenga los riesgos en el origen * [Seguridad de postura en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) Priorice y gestione riesgos en cualquier nube * [Seguridad de tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) Evite los ataques en tiempo real * [Operaciones de seguridad](https://www.paloaltonetworks.com.mx/cortex?ts=markdown) Detecte e investigue amenazas y responda a ellas en la empresa y la nube * Soluciones ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluciones [Seguridad de aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) * [Gestión de posturas de seguridad de las aplicaciones (ASPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security-posture-management?ts=markdown) * [Seguridad de la cadena de suministro de software](https://www.paloaltonetworks.com.mx/cortex/cloud/software-supply-chain-security?ts=markdown) * [Seguridad de la IaC](https://www.paloaltonetworks.com.mx/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Análisis de composición de software](https://www.paloaltonetworks.com.mx/cortex/cloud/software-composition-analysis?ts=markdown) * [Seguridad de secretos](https://www.paloaltonetworks.com.mx/cortex/cloud/secrets-security?ts=markdown) [Postura de seguridad en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestión de posturas de seguridad en la nube (CSPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestión de derechos de infraestructura en la nube (CIEM)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestión de posturas de seguridad de los datos (DSPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestión de la postura de seguridad de IA (AI-SPM)](https://www.paloaltonetworks.com.mx/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestión de vulnerabilidades](https://www.paloaltonetworks.com.mx/cortex/cloud/vulnerability-management?ts=markdown) [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) * [Detección y respuesta en la nube (CDR)](https://www.paloaltonetworks.com.mx/cortex/cloud-detection-and-response?ts=markdown) * [Seguridad de contenedores y Kubernetes](https://www.paloaltonetworks.com.mx/cortex/cloud/container-security?ts=markdown) * [Protección de cargas de trabajo en la nube (CWP)](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-workload-protection?ts=markdown) * [Seguridad de API](https://www.paloaltonetworks.com.mx/cortex/cloud/api-security?ts=markdown) * [Seguridad de aplicación web](https://www.paloaltonetworks.com.mx/cortex/cloud/web-application-security?ts=markdown) [Operaciones de seguridad](https://www.paloaltonetworks.com.mx/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam) * [Cortex XDR](https://www.paloaltonetworks.com.mx/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.mx/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.mx/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.com.mx/cortex/managed-detection-and-response?ts=markdown) * Recursos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Recursos APRENDER * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Investigación de la nube](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Comunidad Live](https://live.paloaltonetworks.com/) Información del producto * [Documentación técnica](https://docs.paloaltonetworks.com/) * [Proyectos de código abierto](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Asistencia](https://support.paloaltonetworks.com/Support/Index) Recursos * [Socios de tecnología](https://www.paloaltonetworks.com/partners/technology-partners) * [Historias de éxito de clientes](https://www.paloaltonetworks.com/customers) * [Centro de recursos](https://www.paloaltonetworks.com.mx/resources?ts=markdown) * [Eventos](https://events.paloaltonetworks.com) * * [Solicitar una demostración](https://www.paloaltonetworks.com.mx/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Búsqueda Close search modal *** ** * ** *** # Seguridad de la cadena de suministro de software Fortalezca los canales de CI/CD, reduzca la superficie de ataque y proteja el entorno de desarrollo de aplicaciones. [Solicitar una demostración](https://www.paloaltonetworks.com.mx/cortex/cloud/trial?ts=markdown) ![Panel de AppSec](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Supply-Chain-Graph.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Panel de AppSec](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Supply-Chain-Graph.png) POR QUÉ ES IMPORTANTENUESTRO ENFOQUECAPACIDADES * [POR QUÉ ES IMPORTANTE](#why) * [NUESTRO ENFOQUE](#approach) * [CAPACIDADES](#modules) {#why} ## El volumen y la sofisticación de los ataques que apuntan al ecosistema de ingeniería están creciendo rápidamente. De acuerdo con Gartner, las organizaciones deben proteger los canales de entrega para mantener la seguridad en la nube. Cortex^®^ Cloud brinda una forma simple y potente de obtener visibilidad y control de los canales de entrega de la aplicación. ### Los ataques a la cadena de suministro suponen un riesgo descomunal Las aplicaciones nativas de la nube utilizan diversas dependencias y software de terceros. Tener una visibilidad integral de este diverso ecosistema de dependencias y software es fundamental para comprender todos los riesgos de seguridad potenciales. ### Las cadenas de suministro de software suelen pasarse por alto Muchas tecnologías se conectan a las cadenas de suministro de software, que son esenciales para los controles de automatización, y pueden acceder tanto al código fuente como a los entornos de ejecución. Sin embargo, los programas de seguridad de aplicaciones tradicionales no reconocen esta fuente de riesgos y, por lo tanto, no incluyen los canales de CI/CD en su flujo de trabajo de supervisión de la superficie de ataque. ### Las herramientas de seguridad aisladas crean brechas en la cobertura Sin el contexto completo de la infraestructura de una aplicación, es imposible determinar si un riesgo identificado está expuesto dentro de la aplicación o no. Únicamente si se conecta la visibilidad de todo el canal de entrega al tiempo de ejecución, se pueden ver los problemas de seguridad en todo el código base, lo que permite una mejor priorización y correcciones más rápidas. ## Proteja las cadenas de suministro de software sin ralentizar el desarrollo Proteja las cadenas de suministro de software sin ralentizar el desarrollo * Explore cada artefacto de código y dependencia para proteger las canalizaciones * Protección contra los diez principales riesgos de seguridad de CI/CD de OWASP * Controles detallados para evitar que los códigos inseguros lleguen a la producción * ![Mapa gráfico de la cadena de suministro](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Mapa gráfico de la cadena de suministro * ![Inventario completo de herramientas de ingeniería](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Inventario completo de herramientas de ingeniería * ![Gestión de posturas del canal](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Gestión de posturas del canal * ![Guía de soluciones prácticas](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-scanning.svg) Guía de soluciones prácticas {#approach} SOLUCIÓN ## Nuestro enfoque de seguridad de la cadena de suministro de software ### Visibilidad centralizada en todo el ecosistema de ingeniería El ecosistema de ingeniería nativo de la nube es cada vez más complejo, lo que hace que para los equipos de seguridad de aplicaciones sea más difícil obtener la visibilidad integral necesaria para protegerlo. El primer paso para proteger la cadena de suministro de software es tener un inventario unificado de los lenguajes, marcos, herramientas y archivos ejecutables del ecosistema. Cortex Cloud ofrece una vista única de todas las tecnologías que se utilizan y los riesgos de seguridad asociados. * #### Escanee lenguajes y repositorios con una precisión inigualable Identifique riesgos de seguridad de todos los tipos de códigos en la mayoría de los lenguajes populares. \* #### Conecte los riesgos de la infraestructura y la aplicación Enfóquese en los riesgos críticos expuestos dentro de su código base, elimine los falsos positivos y priorice las correcciones con mayor rapidez. \* #### Visualice su cadena de suministro de software Obtenga un inventario consolidado de los riesgos de código y canales de CI/CD de todo su ecosistema de ingeniería. \* #### Catalogue su cadena de suministro de software Cree una lista de materiales de software (SBOM) para rastrear todas las fuentes de riesgos de la aplicación y comprender su superficie de ataque. [![Organización de VCS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/VCS-Organization.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_es_MX_pan_content_) ### Gestión de posturas del canal de entrega Los ataques en la nube suelen apuntar contra los canales de CI/CD y la cadena de suministro de software, lo que hace que las organizaciones queden expuestas a la inyección de códigos, el robo de credenciales, la filtración de datos y el robo de propiedad intelectual. Las organizaciones deben responder implementando nuevas prácticas de seguridad. Los problemas de seguridad mapeados en la lista de los diez principales riesgos de OWASP identifican vectores de ataque y brindan asesoramiento sobre cómo abordar la seguridad de la cadena de suministro de software. * #### Obtenga visibilidad de la postura de seguridad de la cadena de suministro de software Identifique reglas de protección de sucursales faltantes, configuraciones de canales no seguras y posibles canales infectados, con controles nativos para prevenir ataques de forma proactiva. \* #### Visualice las vías de vulneración Simplifique las relaciones complejas para detectar riesgos críticos con análisis basados en gráficos para entender las vías de vulneración para llegar a los activos críticos. \* #### Fortalezca sus canales de entrega Adopte medidas de seguridad críticas para fortalecer los canales a lo largo del tiempo que garanticen que los actores maliciosos no puedan aprovechar las debilidades de la cadena de suministro para llegar a los entornos de producción o ejecutar códigos maliciosos. \* #### Identifique las credenciales expuestas en los canales Encuentre credenciales de texto claras en webhooks y en los registros de canales que puedan robarse y vulnerarse. \* #### Cree y aplique políticas personalizadas en todo el ciclo de vida de desarrollo del software Integre la gestión de vulnerabilidades para escanear repositorios, registros, canales de CI/CD y entornos en tiempo de ejecución. [![Gestión de la postura](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Posture-Management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_es_MX_pan_content_) ### Seguridad coherente a lo largo del ciclo de vida de la aplicación Aproveche la plataforma Cortex para aplicar una seguridad coherente desde el código hasta la nube y el SOC. Los datos unificados, la IA y la automatización forjan una defensa adaptable que detiene las amenazas al instante en su origen. * #### Identifique los riesgos en el código a medida que los desarrolladores crean y prueban el software Compruebe los paquetes e imágenes en busca de vulnerabilidades y problemas de cumplimiento en repositorios como GitHub y registros como Docker, Quay, Artifactory y otros. \* #### Bloquee las implementaciones solo en plantillas e imágenes verificadas Aproveche el escaneo de códigos de Cortex Cloud y el análisis de sandbox de contenedores para identificar y evitar que aplicaciones y códigos maliciosos lleguen a producción. \* #### Capture análisis forenses detallados de cada auditoría o incidente de seguridad Reúna datos forenses de forma automática y segura en una línea de tiempo para lograr una respuesta ante incidentes. Puede ver los datos en Cortex Cloud o enviarlos a otros sistemas para realizar un análisis más profundo. \* #### Prevención de actividades de riesgo en cualquier entorno de ejecución Gestione las políticas de tiempo de ejecución desde una consola centralizada para garantizar que la seguridad esté siempre presente como parte de cada implementación. La asignación de incidentes al marco MITRE ATT\&CK^®^, junto con un análisis forense detallado y una gran cantidad de metadatos, ayuda a los equipos del SOC a realizar un seguimiento de las amenazas para cargas de trabajo efímeras nativas de la nube. \* #### Seguridad compatible con el contexto Detecte y evite los errores de configuración y las vulnerabilidades que provocan vulneraciones de datos e infracciones de cumplimiento en tiempo de ejecución con un inventario completo de desarrolladores en la nube, evaluaciones de configuración, correcciones automatizadas, etc. [![ASPM Command Center](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/ASPM%20Command-Center.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_es_MX_pan_content_) {#modules} ## Funciones adicionales de seguridad de las aplicaciones ### SEGURIDAD DE LA INFRAESTRUCTURA COMO CÓDIGO Seguridad de la IaC automatizada integrada en los flujos de trabajo de los desarrolladores [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### ANÁLISIS DE COMPOSICIÓN DE SOFTWARE (SCA) Seguridad del código abierto compatible con el contexto y precisa y cumplimiento de licencias [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/software-composition-analysis?ts=markdown) ### GESTIÓN DE POSTURAS DE SEGURIDAD DE LA APLICACIÓN Bloquee los riesgos antes de que lleguen a la producción y solucione rápidamente los problemas desde su origen. [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security-posture-management?ts=markdown) ### SEGURIDAD DE SECRETOS Escaneo multidimensional y completo de secretos en repositorios y canales. [Más información](https://www.paloaltonetworks.com.mx/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Productos y servicios * [Plataforma de seguridad de la red con tecnología de IA](https://www.paloaltonetworks.com/network-security) * [IA segura por diseño](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security) * [Seguridad de AI Access](https://www.paloaltonetworks.com/sase/ai-access-security) * [Servicios de seguridad entregados en la nube](https://www.paloaltonetworks.com/network-security/security-subscriptions) * [Threat Prevention avanzada](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention) * [URL Filtering avanzado](https://www.paloaltonetworks.com/network-security/advanced-url-filtering) * [WildFire avanzado](https://www.paloaltonetworks.com/network-security/advanced-wildfire) * [Seguridad de DNS avanzada](https://www.paloaltonetworks.com/network-security/advanced-dns-security) * [Prevención de pérdida de datos empresariales](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention) * [Seguridad de IoT empresarial](https://www.paloaltonetworks.com/network-security/enterprise-iot-security) * [Seguridad de IoT para dispositivos médicos](https://www.paloaltonetworks.com/network-security/medical-iot-security) * [Seguridad de OT industrial](https://www.paloaltonetworks.com/network-security/industrial-ot-security) * [Seguridad de SaaS](https://www.paloaltonetworks.com/sase/saas-security) * [Firewalls de nueva generación](https://www.paloaltonetworks.com/network-security/next-generation-firewall) * [Firewalls de hardware](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations) * [Firewalls de software](https://www.paloaltonetworks.com/network-security/software-firewalls) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager) * [SD-WAN para NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama) * [Perímetro de servicio de acceso seguro](https://www.paloaltonetworks.com/sase) * [Prisma SASE](https://www.paloaltonetworks.com.mx/sase?ts=markdown) * [Aceleración de aplicaciones](https://www.paloaltonetworks.com/sase/app-acceleration) * [Gestión autónoma de la experiencia digital](https://www.paloaltonetworks.com.mx/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention) * [Prisma Access](https://www.paloaltonetworks.com.mx/sase/access?ts=markdown) * [Explorador Prisma Access](https://www.paloaltonetworks.com/sase/prisma-access-browser) * [Prisma SD-WAN](https://www.paloaltonetworks.com.mx/sase/sd-wan?ts=markdown) * [Aislamiento del explorador remoto](https://www.paloaltonetworks.com/sase/remote-browser-isolation) * [Seguridad de SaaS](https://www.paloaltonetworks.com/sase/saas-security) * [Plataforma de operaciones de seguridad dirigida por IA](https://www.paloaltonetworks.com.mx/corte?ts=markdown) * [Seguridad de nube](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.mx/cortex/cloud?ts=markdown) * [Seguridad de las aplicaciones](https://www.paloaltonetworks.com.mx/cortex/cloud/application-security?ts=markdown) * [Postura de seguridad en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/cloud-posture-security?ts=markdown) * [Seguridad en tiempo de ejecución en la nube](https://www.paloaltonetworks.com.mx/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.mx/prisma/cloud?ts=markdown) * [SOC impulsado por IA](https://www.paloaltonetworks.com.mx/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam) * [Cortex XDR](https://www.paloaltonetworks.com.mx/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.mx/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.mx/cortex/cortex-xpanse?ts=markdown) * [Detección y respuesta gestionadas de Unit 42](https://www.paloaltonetworks.com.mx/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestionado](https://www.paloaltonetworks.com/cortex/managed-xsiam) * [Inteligencia de amenazas y respuesta ante incidentes](https://www.paloaltonetworks.com.mx/unit42?ts=markdown) * [Evaluaciones proactivas](https://www.paloaltonetworks.com.mx/unit42/assess?ts=markdown) * [Respuesta ante incidentes](https://www.paloaltonetworks.com.mx/unit42/respond?ts=markdown) * [Transforme su estrategia de seguridad](https://www.paloaltonetworks.com.mx/unit42/transform?ts=markdown) * [Descubra la inteligencia de amenazas](https://www.paloaltonetworks.com.mx/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Acerca de nosotros](https://www.paloaltonetworks.com/about-us) * [Carreras](https://jobs.paloaltonetworks.com/en/) * [Contáctenos](https://www.paloaltonetworks.com/company/contact-sales) * [Responsabilidad corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com/customers) * [Relaciones con inversionistas](https://investors.paloaltonetworks.com/) * [Ubicación](https://www.paloaltonetworks.com/about-us/locations) * [Sala de prensa](https://www.paloaltonetworks.com/company/newsroom) ## Enlaces populares * [Blog](https://www.paloaltonetworks.com/blog/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de contenido](https://www.paloaltonetworks.com/resources) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Administrar preferencias de correo electrónico](https://start.paloaltonetworks.com/preference-center) * [Productos A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificaciones de productos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Informar sobre una vulnerabilidad](https://www.paloaltonetworks.com/security-disclosure) * [Mapa del sitio](https://www.paloaltonetworks.com/sitemap) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [No vender ni compartir mi información personal](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidad](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confianza](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condiciones de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentación](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos los derechos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * MX Select your language