• ES
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
    Productos
    Plataforma de seguridad de la red
    • SERVICIOS DE SEGURIDAD EN LA NUBE
    • AI Access Security
    • Advanced Threat Prevention
    • Advanced URL Filtering
    • Advanced WildFire
    • Advanced DNS Security
    • Enterprise Data Loss Prevention
    • Enterprise IoT Security
    • Medical IoT Security
    • Industrial OT Security
    • SaaS Security
    • Cortafuegos de nueva generación
    • AI Runtime Security
    • Cortafuegos de hardware
    • Cortafuegos de software
    • Strata Cloud Manager
    • SD-WAN para NGFW
    • PAN-OS
    • Panorama
    • SERVIDOR PERIMETRAL DE ACCESO SEGURO
    • Prisma SASE
    • Prisma Access
    • Prisma Access Browser
    • Prisma SD-WAN
    • Gestión autónoma de la experiencia digital
    Plataforma de operaciones de seguridad con IA
    • Seguridad en la nube
    • Cortex Cloud
    • Seguridad de las aplicaciones
    • Seguridad de la estrategia en la nube
    • Seguridad en tiempo de ejecución en la nube
    • Prisma Cloud
    • SOC basado en la IA
    • Cortex XSIAM
    • Cortex XDR
    • Cortex XSOAR
    • Cortex Xpanse
    • Detección y respuesta gestionadas de Unit 42
  • Soluciones
    Soluciones
    Seguridad de la red
    • Acceso Zero Trust (confianza cero) a la red
    • Puerta de enlace web segura en la nube
    • Aislamiento remoto del navegador
    • Agente de seguridad de acceso a la nube
    • Sucursales y SD-WAN
    • Seguridad de centros de datos
    • Seguridad 5G
    • Seguridad de TO
    • Detección y prevención de intrusiones
    • Análisis de malware y sandboxing
    • Protección web y antiphishing
    • DNS Security
    • Seguridad de IoT
    • Prevención de pérdida de datos
    Seguridad en la nube
    • Gestión de la estrategia de seguridad de las aplicaciones (ASPM)
    • Seguridad de la cadena de suministro de software
    • Seguridad del código
    • Gestión de la estrategia de seguridad en la nube (CSPM)
    • Gestión de derechos en las infraestructuras en la nube (CIEM)
    • Gestión de la estrategia de seguridad de los datos (DSPM)
    • Gestión de la estrategia de seguridad en materia de IA (AI-SPM)
    • Detección y respuesta en la nube (CDR)
    • Protección de cargas de trabajo en la nube (CWP)
    • Seguridad de las aplicaciones web y las API (WAAS)
    Operaciones de seguridad
    • Automatización de la seguridad en la nube
    • Detección y respuesta en la nube
    • Automatización de la seguridad de la red
    • Gestión de casos e incidentes
    • Automatización del SOC
    • Gestión de inteligencia sobre amenazas
    • Detección y respuesta gestionadas
    • Gestión de la superficie de ataque
    • Gestión del cumplimiento normativo
    • Gestión de las operaciones en internet
    Seguridad del endpoint
    • Protección del endpoint
    • Detección y respuesta ampliadas
    • Protección contra el ransomware
    • Investigación forense digital
    Sectores
    • Sector público
    • Servicios financieros
    • Fabricación industrial
    • Salud
    • Soluciones para pymes
  • Servicios
    Servicios
    Servicios de inteligencia sobre amenazas y respuesta a incidentes
    • EVALUACIÓN
    • Evaluación de riesgos
    • Evaluación del grado de preparación frente al ransomware
    • Evaluación del grado de preparación ante posibles brechas
    • Evaluación de riesgos cibernéticos
    • Evaluación de ciberseguridad previa a una fusión o adquisición
    • Pruebas de penetración
    • Purple Team
    • Ejercicios de simulación
    • Evaluación de los riesgos relacionados con la cadena de suministro
    • Acuerdo de anticipo de honorarios con Unit 42
    • RESPUESTA
    • Respuesta a incidentes
    • Desarrollo y revisión de planes de respuesta a incidentes
    • Respuesta a incidentes en la nube
    • Investigación forense digital
    • Acuerdo de anticipo de honorarios con Unit 42
    • Detección y respuesta gestionadas (MDR)
    • Búsqueda de amenazas gestionada
    • TRANSFORMACIÓN
    • Diseño de programas de seguridad
    • CISO virtual
    ACUERDO DE ANTICIPO DE HONORARIOS CON UNIT 42

    Diseñado a medida para ajustarse a las necesidades de su organización y permitirle asignar las horas de disponibilidad que le corresponden a cualquiera de nuestros servicios, incluidos los de gestión proactiva de riesgos cibernéticos. Descubra cómo disfrutar de la asistencia inmediata del prestigioso equipo de respuesta a incidentes Unit 42.

    Más información
  • Socios
    Socios
    Socios de NextWave
    • Integradores de sistemas globales
    • Socios tecnológicos
    • Proveedores de servicios
    • Proveedores de soluciones
    • Proveedores de servicios de seguridad gestionados
    Pase a la acción
    • Iniciar sesión en el portal
    • Programa de servicios gestionados
    • Hacerse socio
    • Solicitar acceso
    • Encontrar un socio
    Comunicado de prensa

    Palo Alto Networks lanza NextWave 3.0 para ayudar a sus socios a adquirir conocimientos en un mercado de seguridad dinámico y en expansión.

    Más información
  • Empresa
    Empresa
    Palo Alto Networks
    • Acerca de nosotros
    • Clientes
    • Equipo de gestión
    • Relaciones con inversores
    • Ubicaciones
    • Inclusión y diversidad
    • Responsabilidad corporativa
    • Militares y veteranos de EE. UU.
    • Certificaciones de productos
    Empleos
    • Descripción general
    • Cultura empresarial y ventajas
    Una de las mejores empresas para trabajar según Newsweek

    "Una empresa que cuida a sus empleados"

    Más información
  • Más
    Más
    Recursos
    • Blog
    • Blog de Unit 42 sobre investigación de amenazas
    • Comunidades
    • Biblioteca de contenidos
    • Tech Insider
    • Historias de clientes
    • Base de conocimientos
    • Perspectivas para directivos
    • Ubicaciones regionales de la nube
    • Documentos técnicos
    Conectar
    • Comunidad conectada
    • Eventos
    • Centro de reuniones ejecutivas
    • Demostraciones
    • Contacto
    Blog

    Manténgase al tanto de las tendencias del sector y las innovaciones más recientes de la mayor empresa de ciberseguridad.

    Más información
  • ES
    Language
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
  • Descubrir el modelo Zero Trust
Buscar

Informe técnico

Informe técnico: Detección en la nube y gestión de exposiciones

1 de noviembre de 2023
asset thumbnail

Las funciones de detección en la nube y gestión de exposiciones (CDEM) de Prisma® Cloud ayudan a las organizaciones a detectar las cargas de trabajo en la nube desconocidas y eliminar los riesgos que suponen.

La CDEM es un componente crucial de la seguridad en la nube moderna que permite a los profesionales de este ámbito ver desde fuera su entorno en la nube, del mismo modo en que lo haría un atacante. Además, sirve también para:

  • ver un inventario exhaustivo de los activos gestionados y no gestionados;
  • detectar los riesgos de exposición en internet que representan los activos en la nube «en la sombra»;
  • eliminar exposiciones para reforzar la estrategia general de seguridad en la nube.

Detecte los activos irregulares y reduzca el riesgo con Prisma Cloud

Cuando haya leído este informe técnico, tendrá claro cómo se detectan los activos expuestos a internet, qué proceso se sigue para determinar y priorizar los riesgos y cómo se puede neutralizar el peligro que suponen estos activos irregulares no gestionados. Además, el documento explica algunos de los casos de uso más importantes para ayudarle a decidir de qué manera puede contribuir la CDEM a proteger su organización.

Descargar
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Acceda a una gran cantidad de material de formación, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, información sobre asuntos de ciberseguridad e informes de analistas destacados.

Ver todos los recursos

Reciba las últimas novedades, invitaciones a eventos y alertas de amenazas

El envío de este formulario implica la aceptación de nuestros Términos. Vea nuestra Declaración de privacidad.

Productos y servicios

  • Plataforma de seguridad de la red
  • SERVICIOS DE SEGURIDAD EN LA NUBE
  • Advanced Threat Prevention
  • DNS Security
  • Data Loss Prevention
  • IoT Security
  • Cortafuegos de nueva generación
  • Cortafuegos de hardware
  • SERVIDOR PERIMETRAL DE ACCESO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gestión autónoma de la experiencia digital
  • Agente de seguridad de acceso a la nube
  • Acceso Zero Trust (confianza cero) a la red
  • Seguridad en la nube
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operaciones de seguridad con IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protección de la superficie de ataque externa
  • Automatización de la seguridad
  • Prevención, detección y respuesta a amenazas
  • Servicios de inteligencia sobre amenazas y respuesta a incidentes
  • Evaluaciones proactivas
  • Respuesta a incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Empleos
  • Contacto
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversores
  • Dónde estamos
  • Sala de prensa

Enlaces útiles

  • Blog
  • Comunidades
  • Biblioteca de contenidos
  • Ciberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos de la A a la Z
  • Certificaciones de productos
  • Informar de una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Términos de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados.

  • Select your language