Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Los 15 principios fundamentales de la seguridad en la nube
Cybersecurity 101/Seguridad en la nube/Principios de seguridad en la nube

Los 15 principios fundamentales de la seguridad en la nube

Descubra los principios fundamentales de la seguridad en la nube que mantendrán sus datos a salvo de las amenazas cibernéticas, incluyendo la gestión de identidades y accesos, el cifrado y la respuesta a incidentes. Manténgase a la vanguardia con nuestra orientación experta.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: September 7, 2025

A medida que las empresas continúan digitalizando sus operaciones, cada vez es más evidente que la seguridad debe ser un proceso continuo y no una etapa que se aplica después de los ciclos de vida de las operaciones y el desarrollo. La tecnología de seguridad, en particular las ideas y prácticas de seguridad, se está desarrollando de forma simultánea. Las organizaciones saben que proteger sus datos después de haberlos asegurado es fundamental.

Puede resultar difícil cumplir las normas de seguridad mientras se navega por el abanico de opciones de seguridad en la nube en un entorno normativo en constante cambio. Mantener el cumplimiento normativo a medida que cambian las regulaciones es más difícil cuanto más complicada es la infraestructura de una organización. Las organizaciones deben encontrar un equilibrio entre su necesidad de proteger los datos y la adaptabilidad de la nube. En este artículo, analizaremos los 15 principios fundamentales de la seguridad en la nube.

Los 15 principios fundamentales de la seguridad en la nube

Las organizaciones pueden planificar de forma más eficaz su enfoque de la seguridad en la nube siendo abiertas y sinceras sobre sus procedimientos de seguridad. La hoja de ruta de seguridad en la nube debe tener en cuenta los siguientes principios de seguridad en la nube al crearla e implementarla. Tenerlos en cuenta ayudará a su organización a sacar el máximo partido a su plataforma de seguridad en la nube.

#1 Proteger los datos en tránsito.

El primero de la lista de principios de seguridad en la nube es proteger los datos en tránsito. Las redes que transfieren los datos de los usuarios deben contar con sólidas medidas de protección contra el espionaje y la manipulación. Las organizaciones pueden lograrlo mediante el uso de protección de red y cifrado. Esto les permite impedir que los atacantes accedan a los datos y los lean.

#2 Proteger los datos en reposo.

El siguiente principio de seguridad en la nube que hay que seguir es la protección de los datos en reposo. Es esencial garantizar que las personas no autorizadas con acceso a la infraestructura no puedan acceder a los datos. Sea cual sea el medio de almacenamiento, los datos de los usuarios deben estar protegidos. Si no se implementan las medidas de seguridad adecuadas, la divulgación accidental o la pérdida de datos podrían ser peligrosas.

#3 Protección de activos y resiliencia del servicio

Las credenciales, los datos de configuración, la información derivada y los registros son algunos de los tipos de datos que se suelen ignorar. Estos también deben protegerse adecuadamente.

Debe sentirse seguro al conocer la ubicación de sus datos y los usuarios autorizados. Esto también debería aplicarse a los derivados de datos, como los registros detallados y los modelos de aprendizaje automático , a menos que se haya omitido o eliminado deliberadamente información confidencial.

#4 Separar a los clientes entre sí

Las estrategias de separación garantizan que el servicio de un cliente no pueda acceder ni afectar al servicio (o los datos) de otro cliente. Es un paso crucial en los principios de seguridad en la nube que hay que seguir.

Usted depende de las medidas de seguridad implementadas por su proveedor de servicios en la nube para asegurarse de que:

Usted tiene control sobre quién tiene acceso a sus datos, y el servicio es lo suficientemente sólido como para protegerlo del código malicioso utilizado por otro cliente para acceder a su cuenta.

#5 Marco de gobernanza de la seguridad

Un marco de gobernanza es esencial para coordinar y guiar la gestión del servicio.

Una estructura de gobernanza sólida garantizará que se mantengan los controles operativos, procedimentales, humanos, físicos y técnicos en todo el servicio. Además, debe adaptarse a las modificaciones del servicio, los avances tecnológicos y la aparición de nuevos peligros.

#6 Proteja sus operaciones

Para reconocer, mitigar o evitar ataques, las operaciones y la gestión deben ser muy seguras. Una seguridad operativa sólida no requiere un procedimiento complicado y largo. La gestión del cambio, la configuración, la supervisión proactiva, la gestión de incidentes y la gestión de vulnerabilidades son factores importantes.

Guía de mercados de la CNAPP

Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.

Guía de lectura

#7 Proteja a su personal

Compruebe y limite el número de empleados de los proveedores de servicios. Es un paso crucial en los principios de seguridad en la nube que hay que seguir. Cuando los empleados de los proveedores de servicios tienen acceso a sus datos y sistemas, debe confiar lo suficiente en su fiabilidad y en los controles tecnológicos para supervisar y restringir su comportamiento.

Para que sea eficaz, es necesario un control equilibrado del personal.

  • El proveedor de servicios muestra cómo desarrolla la confianza suficiente en sus empleados.
  • Medidas de seguridad técnicas que reducen la posibilidad y los efectos de compromisos involuntarios o maliciosos por parte de los empleados del proveedor de servicios.

#8 Seguridad del desarrollo

El siguiente principio de seguridad en la nube es la seguridad del desarrollo. El diseño, el desarrollo y la implementación de los servicios en la nube deben minimizar y mitigar las vulnerabilidades de seguridad.

Si los servicios en la nube no se crean, desarrollan e implementan de forma segura, pueden surgir problemas de seguridad que pongan en peligro sus datos, provoquen interrupciones en el servicio o faciliten otros comportamientos delictivos.

A lo largo del proceso de desarrollo y diseño del servicio, se debe tener en cuenta la seguridad. Considere la evaluación de las amenazas potenciales y la construcción de mitigaciones eficientes a lo largo del desarrollo de nuevas funciones. Es esencial equilibrar la utilidad, el costo y la seguridad.

#9 Proteja la cadena de suministro.

Las cadenas de suministro de terceros deben respaldar la implementación declarada por el servicio de todos los criterios de seguridad.

Los servicios en la nube dependen de bienes y servicios de fuentes externas. Por lo tanto, si no se implementa este concepto, una violación de la cadena de suministro podría poner en peligro la seguridad del servicio e interferir en la aplicación de otros principios de seguridad.

#10 Seguridad en la gestión de usuarios

El siguiente principio de seguridad en la nube es la seguridad en la gestión de usuarios. El proveedor debe poner a disposición herramientas para gestionar de forma segura el uso de un servicio.

Su proveedor de servicios debe proporcionarle las herramientas necesarias para controlar de forma segura su acceso al servicio, prohibiendo el acceso no autorizado y la alteración de sus datos, aplicaciones y recursos.

Al igual que con el control de acceso basado en roles (RBAC), el control de acceso debe basarse en permisos específicos aplicados a una identidad humana o de máquina. En este modelo, cada autorización detallada se limita a uno o más recursos y se concede a un rol (la identidad). Esto permite crear roles con acceso solo a los recursos necesarios para cumplir su función prevista.

Aumente sus capacidades sin complicaciones con nuestra plataforma de seguridad en la nube.

#11 Identidad autorizada y autenticación

Solo los usuarios autenticados y autorizados deben poder acceder a las interfaces de servicio.

Solo una identidad autenticada y autorizada, ya sea un usuario o una identidad de servicio, debe tener acceso a los servicios y datos.

Debe confiar en el proceso de autenticación utilizado para establecer la identidad de la persona que realiza el acceso con el fin de implementar un control de acceso eficaz, tal y como se describe en el Principio 9: gestión segura de usuarios.

Una autenticación débil en estas interfaces puede permitir el acceso no autorizado a sus sistemas, lo que puede dar lugar al robo o la alteración de datos, cambios en el servicio o ataques de denegación de servicio.

#12 Protección de la interfaz externa

Todas las interfaces de servicio externas o menos fiables deben localizarse y protegerse. Este es un punto esencial en los principios de seguridad de la nube.

Las medidas defensivas incluyen interfaces de programación de aplicaciones (API), consolas web, interfaces de línea de comandos (CLI) y servicios de conexión directa. Además, cualquier interfaz de sus servicios se crea sobre el servicio en la nube y las interfaces de administración utilizadas por el proveedor de la nube y por usted para acceder al servicio.

El impacto de una vulnerabilidad puede ser más significativo si alguna de las interfaces abiertas es privada (como las interfaces de gestión). Puede conectarse a los servicios en la nube utilizando varios métodos, lo que expone sus sistemas corporativos a diferentes grados de riesgo.

#13 Seguridad de la administración de servicios

Los proveedores de servicios en la nube deben apreciar la importancia de los sistemas administrativos.

Teniendo en cuenta su gran valor para los atacantes, el diseño, la implementación y la gestión de los sistemas administrativos utilizados por su proveedor de servicios en la nube deben cumplir con las mejores prácticas empresariales.

Los sistemas con privilegios elevados utilizados por el proveedor para la administración de servicios en la nube tendrán acceso a dicho servicio. Su compromiso tendría un gran impacto, ya que permitiría a alguien eludir las medidas de seguridad y robar o manipular grandes cantidades de datos.

#14 Emitir alertas de seguridad e información de auditoría

El siguiente principio de seguridad en la nube es emitir alertas de seguridad e información de auditoría. Los proveedores deben proporcionar los registros necesarios para realizar un seguimiento del acceso de los usuarios a su servicio y a los datos almacenados en él.

Debe ser capaz de reconocer los problemas de seguridad y tener los conocimientos necesarios para determinar cómo y cuándo se produjeron.

Debe disponer de la información de auditoría necesaria para investigar los incidentes relacionados con su uso del servicio y los datos almacenados en él. Su capacidad para reaccionar de manera oportuna ante conductas inapropiadas o maliciosas dependerá directamente del tipo de información de auditoría a la que pueda acceder.

El proveedor de servicios en la nube debe enviar inmediatamente alertas de seguridad en formatos que se adapten a sus necesidades. Se debe incluir un formulario escrito para el personal de operaciones y un formato estructurado y legible por máquina para el análisis automatizado.

Para que pueda probar de forma rutinaria el procesamiento de alertas sin esperar a que se produzca un evento real, el proveedor de servicios en la nube debe proporcionar una forma de simular alertas y registrar todos los tipos de alertas que puede enviar.

#15 Uso seguro del servicio

Su proveedor de servicios en la nube debe facilitarle el cumplimiento de su obligación de proteger adecuadamente sus datos.

Incluso si su proveedor adopta una política de seguridad por defecto, usted debe configurar sus servicios en la nube. Debe utilizar nuestra guía para utilizar los servicios en la nube de forma segura para determinar si sus recomendaciones satisfacen sus requisitos de seguridad. Audite su configuración periódicamente como parte de una prueba de penetración o una revisión de seguridad exhaustiva.

Conclusión

La seguridad en la nube se enfrenta a diversas dificultades y áreas de crecimiento potencial, y los principios de seguridad pueden ayudar a las empresas a salvar estas brechas. Todos los usuarios y empresas deben comprender adecuadamente las amenazas en el panorama de la seguridad en la nube y seguir los Principios de seguridad en la nube. La financiación y los esfuerzos que una organización destina a la seguridad en la nube deben equilibrarse con la comodidad del usuario y el tiempo de comercialización. Solicite una demostración de nuestra plataforma Singularity Cloud Security hoy mismo para ver cómo SentinelOne puede ayudar a su organización.

"

Preguntas frecuentes sobre los principios de seguridad en la nube

Los principios de seguridad en la nube son directrices que ayudan a mantener la seguridad de los datos y los servicios en la nube. Abarcan cómo proteger el acceso, garantizar la privacidad de los datos y mantener la disponibilidad del servicio. Se pueden considerar como barreras de protección: controlan quién puede ver o modificar sus recursos, cifran los datos en tránsito y en reposo, y configuran copias de seguridad. Estos principios le ayudan a mantenerse organizado y a reducir la posibilidad de infracciones.

Los principios de seguridad en la nube son importantes porque evitan el acceso no autorizado, las fugas de datos y el tiempo de inactividad. Si sigue estas directrices, podrá detener los ataques antes de que se produzcan y recuperarse rápidamente si algo sale mal.

También le ayudan a cumplir los requisitos legales y del sector. En resumen, los principios de la nube le ofrecen una vía clara para proteger sus datos, servicios y reputación sin perder tiempo en conjeturas.

Los principios básicos de seguridad en la nube incluyen:

  • Mínimo privilegio: Conceda solo el acceso necesario para realizar una tarea.
  • Defensa en profundidad: Implante múltiples controles de seguridad para que, si uno falla, los demás sigan protegiéndole.
  • Cifrado en todas partes: Cifre los datos en tránsito y en reposo.
  • Responsabilidad compartida: Comprenda qué protegen usted y su proveedor.
  • Supervisión continua: Realice un seguimiento y registre la actividad para una detección y respuesta rápidas.

SentinelOne se ajusta a los principios de seguridad en la nube al ofrecer la aplicación del privilegio mínimo, la detección automatizada de amenazas y la respuesta en tiempo real. Su Singularity XDR añade protección basada en IA a los puntos finales, las cargas de trabajo y las aplicaciones en la nube, lo que le proporciona una defensa en profundidad.

Cifra las comunicaciones, registra todos los eventos para su supervisión continua y se integra con los principales proveedores de nube para aclarar las responsabilidades compartidas. También puede automatizar las comprobaciones de cumplimiento para configuraciones seguras.

La responsabilidad compartida significa que tanto usted como su proveedor de nube tienen obligaciones en materia de seguridad. El proveedor se encarga de proteger los centros de datos físicos, la red y los hipervisores. Usted es responsable de proteger sus datos, aplicaciones, identidades y configuraciones.

Si configura incorrectamente los depósitos de almacenamiento o ignora la aplicación de parches, pueden producirse violaciones de seguridad incluso si el proveedor bloquea su parte. Conocer estos límites evita lagunas y solapamientos en su postura de seguridad general.

Para aplicar el privilegio mínimo, comience por auditar quién tiene acceso y por qué. Elimine los permisos innecesarios y utilice roles o grupos en lugar de cuentas individuales. Configure la autenticación multifactor en todas partes y rote las credenciales con regularidad.

Utilice herramientas de gestión de identidades y accesos para supervisar quién inicia sesión y desde dónde. Automatice las revisiones de acceso para que los permisos se actualicen cuando las personas cambien de función o dejen la empresa.

La configuración segura garantiza que sus recursos en la nube se inicien en un estado seguro, evitando puertos abiertos o credenciales predeterminadas. El escaneo de infraestructura como código (IaC) comprueba si hay configuraciones incorrectas en sus plantillas de implementación antes de ponerlas en marcha.

Juntos evitan errores comunes como buckets de almacenamiento expuestos públicamente o políticas demasiado permisivas. Al automatizar estas comprobaciones, se detectan los errores de forma temprana y se mantiene la coherencia y la seguridad del entorno de la nube.

En primer lugar, centralice los registros y las métricas de todos los recursos de la nube en un sistema de gestión de información y eventos de seguridad (SIEM). Configure alertas para comportamientos inusuales, como fallos de inicio de sesión o picos repentinos de tráfico. Utilice guías automatizadas para contener las amenazas de inmediato. Pruebe regularmente su plan de respuesta a incidentes con simulacros.

Por último, revise los incidentes para encontrar deficiencias y actualizar los controles, de modo que cada respuesta le haga más fuerte.

Trate la protección de datos como un ciclo de vida: clasifique la información según su sensibilidad, cifre los datos en tránsito y en reposo, y almacene las copias de seguridad en ubicaciones aisladas y fuera de las instalaciones. Aplique la tokenización o el cifrado a nivel de campo para los datos críticos. Utilice controles de acceso basados en roles para restringir quién puede ver o modificar los datos. Audite periódicamente los flujos de datos y las políticas de retención para asegurarse de que nada permanezca más allá de su vida útil o del plazo de cumplimiento.

La gobernanza y el cumplimiento establecen las normas que debe seguir para cumplir con la ley y garantizar la seguridad. La gobernanza define procesos como la gestión del cambio, la evaluación de riesgos y las revisiones de seguridad. El cumplimiento garantiza que esos procesos cumplan con normas como el RGPD, la HIPAA o la PCI DSS.

Al integrarlos en las operaciones diarias, mediante políticas como código y auditorías automatizadas, se mantiene la responsabilidad, se reducen las multas y se conserva la confianza de los clientes sin ralentizar la innovación.

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?Seguridad en la nube

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de la carga de trabajo y cómo proteger la nube con AWS CWPP.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso