Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la protección de la ciberseguridad de los puntos finales?
Cybersecurity 101/Seguridad de puntos finales/Ciberseguridad Protección de puntos finales

¿Qué es la protección de la ciberseguridad de los puntos finales?

La protección de endpoints de ciberseguridad protege los dispositivos conectados a través de redes. Conozca sus componentes clave, las soluciones disponibles, las amenazas que mitiga y los retos de implementación en diversos entornos.

CS-101_Endpoint.svg
Tabla de contenidos

Entradas relacionadas

  • EDR frente a CDR: diferencias en la detección y la respuesta
  • XDR frente a SIEM frente a SOAR: comprenda las diferencias
  • Política eficaz de seguridad de los puntos finales en 2025
  • MSSP frente a MDR: ¿cuál elegir?
Autor: SentinelOne
Actualizado: June 16, 2025

La protección de los puntos finales contra amenazas cibernéticas es un componente fundamental de cualquier estrategia de seguridad moderna. Le ayudará a proteger de forma constante los puntos finales contra las amenazas cibernéticas y a salvaguardar a sus usuarios. En esta publicación, aprenderá exactamente qué es y descubrirá sus componentes clave.

Examinaremos las amenazas comunes que mitigan las soluciones de protección de la ciberseguridad de los puntos finales y cómo implementarlas. También exploraremos algunos de los retos asociados a ellas.

¡Empecemos!

Cyber Security Endpoint Protection - Imagen destacada | SentinelOne¿Qué es la protección de terminales en ciberseguridad?

La protección de terminales protege los puntos finales, como ordenadores, portátiles y dispositivos móviles, frente a las amenazas de ciberseguridad. Los ciberdelincuentes pueden aprovechar estos dispositivos, ya que crean puntos de entrada entre una red y los sistemas externos. No hace falta decir que es necesario proteger y asegurar estos puntos de entrada frente a ataques maliciosos y peligrosos.

cyber security endpoint protection - ¿Qué es la protección de terminales en ciberseguridad? | SentinelOneComponentes clave de la protección de terminales

La protección de terminales de ciberseguridad comprende varios componentes, todos ellos esenciales para proporcionar una defensa multifacética a los dispositivos individuales. Estos son:

Software antivirus y antimalware

El software antivirus y antimalware detecta y elimina software dañino, como gusanos, troyanos y ransomware, que puede dañar o interrumpir las operaciones. También aprovecha la inteligencia basada en la nube para una detección y respuesta más rápidas mediante la supervisión continua de archivos y aplicaciones en busca de amenazas.

Sistemas de detección y prevención de intrusiones (IDPS)

Los sistemas de detección y prevención de intrusiones bloquean las amenazas potenciales mediante la detección de actividades sospechosas que podrían provocar un ataque. Ayudan a detectar el tráfico de red anormal proporcionando alertas rápidas y respuestas automatizadas.

Los IDPS funcionan recopilando datos del tráfico de red y comparándolos con una base de datos de firmas de ataques conocidos. Activa una alarma cuando el analizador identifica una actividad sospechosa y mitiga el ataque aislando el sistema comprometido o bloqueando la dirección IP maliciosa.

Detección y respuesta en los puntos finales (EDR)

La detección y respuesta en los puntos finales proporciona capacidades de investigación y respuestas automatizadas, protegiendo a las organizaciones de violaciones de datos y otros incidentes de seguridad. Es una solución que va más allá de los métodos tradicionales, ya que ayuda a las organizaciones a cumplir con diversas normativas de seguridad y permite comprender en profundidad las actividades de los endpoints.

Cortafuegos y seguridad de red

Los cortafuegos desempeñan un papel importante en la protección de los puntos finales, a pesar de que su función principal es proteger las redes. Actúan como barreras entre los puntos finales y las amenazas potenciales, controlando el tráfico de red para ayudar a evitar que el código malicioso llegue a los puntos finales. Los cortafuegos bloquean los intentos de phishing y el tráfico malicioso, y evitan los intentos de acceso no autorizado al punto final. También restringen el acceso de los puntos finales a recursos no autorizados mediante la aplicación de políticas de seguridad.

Prevención de pérdida de datos

La prevención de pérdida de datos identifica y protege los datos contra el uso, el acceso o la divulgación no autorizados, garantizando el cumplimiento de las políticas.

Tipos de soluciones de protección de terminales

Existen varias soluciones diseñadas para detectar, prevenir y responder a las amenazas contra los terminales.

1. Plataformas tradicionales de protección de endpoints (EPP)

Las plataformas tradicionales de protección de terminales (EPP) son componentes de seguridad importantes. Están diseñadas para centrarse en métodos de detección basados en firmas y funcionalidades de seguridad básicas para proteger los dispositivos contra las amenazas cibernéticas. Una plataforma EPP facilita la gestión de la protección de cada dispositivo mediante el control y la supervisión de varias tecnologías de seguridad desde una ubicación centralizada.

Las tecnologías EPP incluyen software antivirus para detectar y eliminar código malicioso y un cortafuegos que bloquea el acceso no autorizado entre el dispositivo y la red. Aunque EPP es una buena plataforma, se basa en firmas de amenazas conocidas, que el malware puede eludir, y además funciona más lentamente. Una de las ventajas de utilizar EPP es el análisis en tiempo real para supervisar los archivos y aislar los infectados para evitar que se propaguen.

2. Protección de endpoints de última generación (NGEP)

Los días en los que se utilizaban métodos tradicionales para proteger las redes solo con software antivirus han terminado. La protección de endpoints de última generación es mucho más avanzada. Comprende un conjunto de herramientas de seguridad preparadas para contrarrestar el malware antes de que cause ningún daño. Su característica clave es la capacidad de adaptar su defensa según la amenaza detectada y montar respuestas en tiempo real a las amenazas, minimizando así las brechas.

3. Servicios gestionados de seguridad de terminales (MTSS)

Los servicios gestionados de seguridad de terminales se subcontratan a profesionales experimentados en ciberseguridad. Garantizan actualizaciones rápidas de los terminales con los últimos parches de seguridad y proporcionan un enfoque bien estructurado para gestionar los incidentes de seguridad. Los proveedores de MTSS son expertos en seguridad de terminales, lo que puede reducir los costes operativos.

Amenazas comunes mitigadas por la protección de terminales

Algunas de las amenazas comunes mitigadas por las soluciones EPP son las siguientes:

1. Malware y ransomware

El malware es software malicioso como virus, gusanos y troyanos con el potencial de dañar sistemas, interrumpir operaciones y robar datos. El ransomware es un tipo de malware que secuestra datos y exige un rescate tras cifrar o bloquear archivos.

Estrategias de prevención

  • Detecte y bloquee el ransomware restaurando los archivos de copia de seguridad.
  • Minimice los daños eliminando el malware antes de que se ejecute o, en el peor de los casos, tratando los archivos infectados.

2. Phishing e ingeniería social

La ingeniería social es el término genérico que se utiliza para referirse a la obtención de acceso no autorizado a información confidencial mediante el aprovechamiento de la psicología humana. Funciona ofreciendo una recompensa muy atractiva para engañar a las personas y que descarguen enlaces maliciosos. El phishing es un tipo de ataque de ingeniería social en el que los atacantes manipulan a las personas para que revelen información confidencial y sensible haciéndose pasar por entidades conocidas, como compañeros de trabajo, bancos y empresas. El phishing puede atacar a personas u organizaciones específicas o engañar a las personas para que hagan clic o abran archivos adjuntos maliciosos.

Estrategias de mitigación

  • Organice cursos de formación periódicos para que los empleados aprendan a distinguir entre un ataque de ingeniería social y un mensaje real.
  • Verifique toda la información que le solicite datos confidenciales.
  • Añada autenticación multifactorial para dificultar el acceso del atacante a las credenciales robadas.

3. Ataques de día cero

Los ataques de día cero aprovechan vulnerabilidades que se producen antes de que haya disponible un parche o una actualización. Este tipo de vulnerabilidades son desconocidas para los proveedores, lo que dificulta su protección. La mejor manera de defenderse contra ellas es emplear una detección basada en IA de última generación, que bloqueará las actividades dañinas basándose en anomalías.

4. Acceso no autorizado y amenazas internas

Las amenazas internas y el acceso no autorizado suponen riesgos significativos para la ciberseguridad. El acceso no autorizado es un ataque externo que se produce cuando los atacantes obtienen acceso sin filtrar a un sistema adivinando aleatoriamente una contraseña o manipulando a los usuarios para que revelen información confidencial y sensible. Este método da lugar a violaciones de datos, interrupciones de los servicios y robo de información sensible. Las amenazas internas se producen cuando usuarios legítimos, como empleados y socios, hacen un uso indebido de su acceso para obtener beneficios económicos o compartir información con un competidor. Estrategias de prevención

  • Proteja siempre los datos sensibles utilizando la autenticación multifactorial y contraseñas complejas.
  • Supervise las actividades sospechosas formando a los empleados sobre las mejores prácticas de ciberseguridad.

Implementación de la protección de endpoints

La implementación de la protección de endpoints es fundamental para mejorar y salvaguardar la ciberseguridad. A continuación se indican algunos de los pasos para implementar la protección de endpoints.

protección de los puntos finales de ciberseguridad - Implementación de la protección de los puntos finales | SentinelOneEvaluación de las necesidades de seguridad de los puntos finales

La evaluación de las necesidades de seguridad de los puntos finales puede ayudarle a desarrollar una estrategia de seguridad bien planificada para proteger los datos y activos de su organización. Algunas de las formas de evaluar los requisitos son las siguientes:

  • Identifique los activos críticos, como datos, dispositivos y sistemas. Determine qué datos son confidenciales e identifique todos los dispositivos conectados.
  • Evalúe las vulnerabilidades de sus dispositivos y las consecuencias de una brecha de seguridad para identificar más fácilmente las amenazas potenciales.
  • Priorice las necesidades teniendo en cuenta los costes de las medidas de seguridad y priorice sus acciones en función del impacto de las amenazas potenciales.
  • Revise las políticas de seguridad internas y las normativas específicas del sector.

Instalación y configuración de herramientas de protección de terminales

La instalación y configuración de herramientas de protección de terminales implica la selección de las herramientas adecuadas, su instalación, la garantía de una supervisión continua y mucho más.

  • Decida si desea que su software sea local o basado en la nube, dependiendo de cuánto espera escalar en el futuro.
  • Cree las configuraciones iniciales estableciendo las cuentas de usuario y actualizando los horarios.
  • Bloquee aplicaciones y sitios web específicos mediante la inclusión en la lista blanca o el bloqueo de direcciones IP.
  • Integre diversas herramientas de seguridad, como soluciones de prevención de pérdida de datos y cortafuegos.

Prácticas recomendadas para la implementación y el mantenimiento

Puede implementar y mantener la seguridad de los puntos finales realizando lo siguiente:

  1. Evalúe el nivel de riesgo de todos los puntos finales y cree un inventario bien estructurado de todos ellos.
  2. Utilice la gestión remota para facilitar la implementación y el mantenimiento, así como una plataforma de gestión centralizada para supervisar las políticas de seguridad de los puntos finales.
  3. Mantenga el sistema operativo actualizado con las últimas actualizaciones y asegúrese de que todo el software de seguridad se actualice periódicamente.
  4. Responda a los problemas de manera oportuna supervisando los puntos finales en busca de incidentes y actividades irregulares y enviando alertas cuando ocurra algo sospechoso.

Protección de terminales en diversos entornos

Las necesidades y los retos varían según el entorno y dependen del tipo de dispositivos que utilice una organización.

1. Protección de terminales para pequeñas y medianas empresas (pymes)

Los principales retos a los que se enfrentan las pequeñas y medianas empresas son la escasez de recursos informáticos, la complejidad de la infraestructura, la sensibilidad de los datos y la reducida dotación presupuestaria. Medidas de protección de terminales

  • Formar a los empleados en las mejores prácticas de ciberseguridad.
  • Contratar los servicios de una agencia de soluciones de seguridad que se encargue de las actualizaciones automáticas y la protección de sus sistemas.
  • Utilice una solución de seguridad basada en la nube, como Avast Business, para reducir la necesidad de infraestructura informática.
  • Adapte soluciones de prevención de pérdida de datos.
  • Cree planes sólidos de respuesta ante incidentes.

2. Protección de endpoints en entornos de trabajo remoto

Los dispositivos de entornos de trabajo remoto, como los ordenadores portátiles y los teléfonos móviles, son propensos al phishing, al acceso no autorizado y a los ataques Wi-Fi. Medidas de protección de terminales

  • Cree conexiones seguras a aplicaciones y servidores internos.
  • Configure y elimine correctamente los dispositivos y borre su contenido en caso de pérdida.
  • Compruebe si hay terminales comprometidos supervisando el comportamiento de los usuarios para detectar rápidamente cualquier anomalía.

3. Protección de terminales en empresas

Los múltiples sistemas operativos y la diversidad de dispositivos son parte de los retos asociados a la protección del entorno empresarial. Medidas de protección de los puntos finales

  • Aplique rápidamente parches y actualizaciones a todos los puntos finales para erradicar las vulnerabilidades.&
  • Utilice la detección de amenazas EDR basada en IA para protegerse contra el malware, el ransomware y el phishing.
  • Aproveche herramientas como Microsoft Defender para facilitar la gestión de la seguridad en miles de dispositivos.

4. Seguridad de los dispositivos móviles

Los dispositivos móviles se han convertido en algo omnipresente en nuestra vida profesional y personal. A medida que aumenta el número de usuarios, también lo hacen las brechas de seguridad. Entre los retos que plantean los dispositivos móviles se incluyen, entre otros, las tiendas de aplicaciones que albergan aplicaciones maliciosas, los ataques de phishing a través de correos electrónicos y mensajes SMS, y la pérdida de datos cuando los dispositivos son robados o se pierden. Medidas de seguridad de los dispositivos

  • Aplique políticas de seguridad borrando los datos de forma remota en caso de pérdida o robo.
  • Restrinja la instalación de aplicaciones supervisando los permisos y el uso de las mismas.
  • Exigir contraseñas seguras y únicas para todos los dispositivos móviles.


Descubra una protección de puntos finales sin precedentes

Descubra cómo la seguridad para endpoints basada en IA de SentinelOne puede ayudarle a prevenir, detectar y responder a las ciberamenazas en tiempo real.

Demostración

Retos en la protección de endpoints

Existen varios retos asociados a la protección de los puntos finales en el panorama actual de amenazas en constante evolución.

1. Gestión de puntos finales diversos

La base de ataque para los puntos finales aumenta con la proliferación de dispositivos wearables, teléfonos inteligentes, ordenadores portátiles y dispositivos IoT. También es necesario contar con estrategias de protección adaptadas a los diferentes sistemas operativos, como Android, Windows y Linux.

2. Formación y concienciación de los usuarios

Se engaña a los usuarios para que descarguen malware haciendo clic en enlaces maliciosos.

3. Mantenerse al día con las amenazas en constante evolución

Los ciberatacantes son versátiles. Actualizan continuamente sus métodos para eludir las medidas de seguridad que ya tiene implementadas. 4. Equilibrio entre seguridad y rendimiento. El equilibrio entre el funcionamiento óptimo de los dispositivos y las estrictas medidas de seguridad afecta a los recursos del sistema, especialmente en los sistemas antiguos.

Conclusión

En esta guía detallada se ha explorado qué es la protección de endpoints en ciberseguridad, cuáles son sus componentes clave y qué tipos de soluciones hay disponibles. También se han examinado las amenazas comunes que mitiga la protección de endpoints, cómo implementarla en diferentes entornos y algunos de los retos asociados.

Proteger sus endpoints es más importante que nunca en el panorama actual de la ciberseguridad. SentinelOne ofrece una plataforma de protección de endpoints todo en uno, que amplía los límites de la tecnología autónoma. La plataforma XDR cuenta con prevención, detección y respuesta integradas basadas en inteligencia artificial en todos los puntos finales y dispositivos IoT. Para mejorar la seguridad de sus puntos finales y adoptar una postura proactiva, visite el blog de SentinelOne para descubrir cómo puede mantenerse seguro y adelantarse a los posibles riesgos.

"

FAQs

Las EPP tradicionales se basan en gran medida en la detección basada en firmas, mientras que las NGEP utilizan métodos avanzados como la inteligencia artificial y la detección en tiempo real para identificar y mitigar las amenazas de patrones de ataque conocidos y desconocidos.

Las amenazas como el malware, el ransomware, la ingeniería social, el phishing y los exploits de día cero son parte de lo que protege la protección de endpoints.

La función del software antivirus básico es detectar y eliminar amenazas conocidas, mientras que EDR utiliza un enfoque más integral al supervisar los endpoints en tiempo real para detectar comportamientos sospechosos.

Los servicios gestionados de seguridad de terminales (MTSS) ofrecen una gestión experta de la seguridad de los terminales, lo que reduce los costes operativos. Se aseguran de que los dispositivos estén actualizados con los últimos parches de seguridad, proporcionan supervisión las 24 horas del día, los 7 días de la semana, y cuentan con respuestas estructuradas ante incidentes, lo que permite a las empresas centrarse en sus funciones principales y dejar la ciberseguridad en manos de profesionales.

Descubre más sobre Seguridad de puntos finales

Seguridad de los puntos finales para empresas: descripción general rápidaSeguridad de puntos finales

Seguridad de los puntos finales para empresas: descripción general rápida

Descubra los fundamentos de la seguridad de los puntos finales para empresas. Aprenda a proteger los dispositivos corporativos contra las amenazas cibernéticas, garantizar la protección de los datos y mantener la seguridad de la red con soluciones prácticas.

Seguir leyendo
¿Qué es un punto final en ciberseguridad?Seguridad de puntos finales

¿Qué es un punto final en ciberseguridad?

Los puntos finales son puertas de acceso a datos confidenciales, lo que los convierte en objetivos principales de los ciberataques. Una seguridad eficaz de los puntos finales implica herramientas como antivirus, cortafuegos y cifrado para detectar y mitigar las amenazas.

Seguir leyendo
5 proveedores de protección de endpoints en 2025Seguridad de puntos finales

5 proveedores de protección de endpoints en 2025

Descubra los 5 proveedores de protección de terminales para 2025. Vea cómo combaten los ataques con IA, supervisión en tiempo real y plataformas unificadas. Conozca los consejos de selección y las ventajas clave para cada sector.

Seguir leyendo
Las 6 ventajas principales de la seguridad de los puntos finalesSeguridad de puntos finales

Las 6 ventajas principales de la seguridad de los puntos finales

En esta publicación, exploraremos qué es la seguridad de los puntos finales, sus ventajas y cómo ofrece un escudo robusto contra los ciberataques, garantizando la seguridad de sus datos.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso