Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Pasos y fases de respuesta ante incidentes: Marco NIST explicado
Cybersecurity 101/Servicios/Pasos y fases de respuesta ante incidentes

Pasos y fases de respuesta ante incidentes: Marco NIST explicado

Conozca en qué consiste la respuesta ante incidentes. Explore sus pasos clave, fases y comprenda el ciclo de vida de respuesta ante incidentes de NIST. Detecte, contenga y mitigue incidentes cibernéticos rápidamente.

CS-101_Services.svg
Tabla de contenidos
Por qué importa el ciclo de vida de la respuesta a incidentes
El ciclo de vida de la respuesta a incidentes de NIST (4 fases)
Fase 1: Preparación
Fase 2: Detección y análisis
Fase 3: Contención, erradicación y recuperación
Fase 4: Actividad posterior al incidente (lecciones aprendidas)
Otros modelos de respuesta a incidentes (6 pasos de SANS vs. NIST)

Entradas relacionadas

  • MSP vs. MSSP: Diferencias clave y cómo elegir el socio adecuado
  • SOC as a Service: definición, beneficios y casos de uso
  • Servicios de respuesta ante incidentes (IR): ¿cómo elegir?
  • ¿Qué es un MSSP (proveedor de servicios de seguridad gestionados)?
Autor: SentinelOne
Actualizado: October 22, 2025

La respuesta a incidentes es una parte fundamental de los programas modernos de ciberseguridad.

Es el proceso que utilizan las organizaciones para identificar, contener y recuperarse de incidentes de seguridad de manera estructurada. Un plan bien definido reduce los daños, restablece las operaciones más rápido y evita que los atacantes vuelvan a actuar.

Este artículo desglosa las fases y pasos de la respuesta a incidentes. Verá cómo cada etapa se conecta con la siguiente y por qué seguir un ciclo de vida establecido marca una gran diferencia.

Incident Response Steps - Featured Image | SentinelOne

Por qué importa el ciclo de vida de la respuesta a incidentes

Un proceso estructurado de respuesta a incidentes (IR) ayuda a las organizaciones a reaccionar más rápido y limitar el daño de los incidentes de seguridad. Sin un ciclo de vida definido, los equipos suelen perder tiempo averiguando quién debe actuar, qué pasos tomar o cómo comunicarse, lo que permite que las amenazas se propaguen y causen más daños.

Según el informe Cost of a data breach 2024 de IBM, las empresas con equipos de IR ahorran alrededor de $248,000 al año. Además, las organizaciones que utilizan IA de seguridad y automatización en sus procesos de respuesta identificaron y contuvieron brechas aproximadamente 98 días más rápido que aquellas que dependían de métodos manuales.

El ciclo de vida de la respuesta a incidentes realmente nunca termina. Cada fase se construye sobre la anterior, creando un ciclo de mejora continua. Después de cada incidente, los equipos revisan qué funcionó bien y qué no, y luego actualizan sus herramientas, procesos y playbooks en consecuencia.

Este perfeccionamiento constante fortalece la postura de seguridad de la organización con el tiempo y la prepara mejor para futuras amenazas.

El ciclo de vida de la respuesta a incidentes de NIST (4 fases)

El Instituto Nacional de Estándares y Tecnología (NIST) define uno de los marcos de respuesta a incidentes más utilizados en su publicación SP 800-61, Computer Security Incident Handling Guide. Esta guía describe un enfoque estructurado que ayuda a los equipos de seguridad a responder a incidentes cibernéticos de manera consistente y eficaz.

Según NIST, el ciclo de vida de la respuesta a incidentes se compone de cuatro fases principales:

  • Preparación
  • Detección y análisis
  • Contención, erradicación y recuperación
  • Actividad posterior al incidente

Si bien algunas organizaciones amplían este modelo a cinco o seis pasos, las actividades principales siguen siendo las mismas. Esta flexibilidad permite a los equipos adaptar el ciclo de vida a sus propios procesos manteniendo la alineación con el marco de NIST.

Fase 1: Preparación

La preparación significa estar listo antes de que ocurra cualquier incidente. Crea la base que determina cuán bien responde una organización cuando aparece una amenaza real.

Durante esta fase, las organizaciones implementan las políticas, planes, equipos y herramientas que forman la columna vertebral de su capacidad de respuesta. El nivel de preparación previo a una brecha afecta directamente el éxito en la gestión de incidentes cuando ocurren.

Estas son las actividades principales en la fase de preparación:

  • Desarrollar un plan y playbook de respuesta a incidentes. Esto sirve como el marco de la organización para manejar diferentes tipos de incidentes de seguridad.
    Un plan de IR bien documentado define qué califica como incidente, clasifica los niveles de severidad, establece rutas de escalamiento y describe los procedimientos de reporte. Cada playbook debe detallar pasos específicos, puntos de decisión y plantillas de comunicación para varios escenarios. Debe ser lo suficientemente detallado para guiar a los respondedores y lo suficientemente flexible para adaptarse a la evolución de las amenazas.
  • Definir roles y responsabilidades. El equipo de respuesta a incidentes (IRT) debe tener roles claramente definidos para evitar confusiones durante incidentes activos. Los puestos como comandante de incidentes, líderes técnicos, analistas forenses, responsables de comunicación y asesoría legal deben establecerse con antelación.
  • Construir y capacitar al equipo de respuesta a incidentes. Ejercicios de simulación, entrenamientos basados en escenarios y sesiones de formación específicas por rol ayudan a validar los procedimientos y exponen posibles debilidades. Cada miembro del equipo debe comprender sus responsabilidades y los pasos requeridos durante un incidente.
  • Implementar herramientas de detección y monitoreo. Las herramientas de detección efectivas son la base de una respuesta oportuna. Los sistemas de monitoreo deben integrarse para que las alertas y la telemetría se consoliden en un panel central o centro de respuesta.

Las tecnologías comunes incluyen:

    • Endpoint Detection and Response (EDR) o soluciones Extended Detection and Response (XDR).
    • Security Information and Event Management (SIEM).

    • Herramientas de análisis de tráfico de red.
    • Sistemas de gestión y recopilación de logs.
    • Herramientas de detección de intrusiones y forenses.
  • Establecer protocolos de comunicación y rutas de escalamiento. Estos flujos de trabajo deben especificar quién es contactado en cada nivel de severidad, los canales de comunicación preferidos y las cadenas de aprobación para declaraciones públicas o notificaciones regulatorias.

Fase 2: Detección y análisis

La detección y el análisis se centran en identificar, investigar y confirmar posibles incidentes de seguridad. Esta fase determina la naturaleza e impacto de una amenaza, incluyendo su severidad, los sistemas afectados y el alcance del compromiso.

Fuentes de detección

La detección se basa en múltiples sistemas de datos y monitoreo que señalan actividades inusuales. Las fuentes comunes incluyen:

  • Agentes EDR/XDR: Monitorean endpoints en busca de comportamientos sospechosos.
  • Sistemas SIEM y de gestión de logs: Agregan logs y generan alertas basadas en reglas predefinidas.
  • Monitoreo de tráfico de red, IDS/IPS: Identifican patrones maliciosos, firmas o tráfico anómalo.
  • Feeds de inteligencia de amenazas: Proporcionan información externa sobre campañas de ataque conocidas.
  • Reportes de usuarios o notificaciones externas: Señalan comportamientos inusuales o interrupciones en sistemas.

Aunque estas herramientas generan grandes volúmenes de alertas, no todas indican amenazas reales. El reto es separar los incidentes legítimos del ruido.

Análisis: de la alerta a la confirmación

La fase de análisis convierte las alertas en información procesable mediante investigación y validación. Esto es lo que ocurre durante esta etapa:

  • Triaje y filtrado inicial: Se revisan las alertas para determinar si son verdaderos positivos, falsos positivos o requieren un análisis más profundo. Un triaje preciso reduce esfuerzos innecesarios y ayuda a los analistas a centrarse en amenazas reales.
  • Clasificación y priorización: Las alertas se categorizan según severidad, impacto en el negocio y activos afectados. Asignar niveles de prioridad, como bajo, medio, alto o crítico, ayuda a guiar las acciones de respuesta.
  • Correlación de eventos: Los analistas buscan relaciones entre alertas en logs, endpoints y datos de red para identificar patrones o cadenas de ataque. Varias alertas pueden derivar de un solo incidente.
  • Recopilación de evidencia: Cuando se confirma un incidente, los investigadores recopilan evidencia como logs, capturas de memoria, imágenes de disco y trazas de red. Cada paso se documenta con marcas de tiempo y detalles de cadena de custodia para mantener la integridad.
  • Determinación de alcance y vector: Los analistas rastrean cómo comenzó el incidente, qué sistemas y cuentas fueron afectados y si el atacante sigue activo. Esto ayuda a definir estrategias de contención y recuperación.

Un triaje preciso es fundamental. Demasiados falsos positivos desperdician el tiempo de los analistas, mientras que los verdaderos positivos no detectados dejan a la organización expuesta. La detección y el análisis continúan durante todo el ciclo de vida del incidente, ya que a menudo surgen nuevas evidencias durante la contención y recuperación.

Fase 3: Contención, erradicación y recuperación

Esta fase se centra en detener la propagación de un incidente, eliminar la amenaza de los entornos afectados y restaurar las operaciones normales. Aunque NIST agrupa la contención, erradicación y recuperación en una sola fase, implican acciones distintas pero interconectadas que ocurren en paralelo.

Contención

La contención busca limitar daños adicionales y proteger la continuidad del negocio mientras se prepara la remediación completa. La estrategia depende del tipo y severidad del incidente. Por ejemplo, una infección de malware puede requerir aislar sistemas, mientras que una cuenta comprometida puede implicar deshabilitar credenciales y finalizar sesiones activas.

La contención suele implicar dos niveles de acción:

  • Contención a corto plazo: Pasos inmediatos para detener el avance del atacante y evitar la propagación de la amenaza. Esto puede incluir aislar hosts afectados, cortar el acceso a la red o bloquear tráfico malicioso. Aunque estas acciones pueden causar interrupciones temporales, son críticas para detener el compromiso activo.
  • Contención a largo plazo: Medidas que mantienen operaciones limitadas mientras continúa la remediación. Esto puede incluir segmentar redes, usar soluciones temporales para mantener servicios críticos disponibles o trasladar cargas de trabajo a sistemas de respaldo. Durante esta fase, los sistemas se refuerzan y parchean para evitar reingresos por las mismas vulnerabilidades.

Erradicación

Una vez lograda la contención, el siguiente paso es eliminar completamente la presencia del atacante y restaurar la integridad del sistema. La erradicación se centra en eliminar todos los rastros de la amenaza, incluidos archivos maliciosos, puertas traseras y vulnerabilidades explotadas.

Las actividades típicas de erradicación incluyen:

  • Eliminar malware, scripts y archivos no autorizados.
  • Cerrar puntos de acceso explotados.
  • Eliminar cuentas y credenciales comprometidas.
  • Aplicar parches a software y configuraciones afectadas.
  • Reconstruir o sanear sistemas comprometidos.
  • Ejecutar escaneos de validación o revisiones forenses para confirmar la eliminación total.

Una erradicación exhaustiva es esencial para evitar recurrencias. Pasar por alto incluso un solo componente comprometido puede permitir que el atacante recupere el acceso.

Recuperación

La recuperación se centra en restaurar sistemas y servicios a plena funcionalidad mientras se verifica que el entorno sea seguro. El proceso debe ser gradual, comenzando por los sistemas más críticos.

Los pasos comunes de recuperación incluyen:

  • Restaurar datos y respaldos limpios.
  • Reconstruir máquinas afectadas.
  • Reaplicar parches y reforzar configuraciones.
  • Restablecer contraseñas y aplicar autenticación más robusta.
  • Monitorear actividad maliciosa residual o recurrente.

La recuperación debe equilibrar velocidad y precisión. Los sistemas deben volver a producción rápidamente para reducir el tiempo de inactividad, pero cada uno debe verificarse como limpio y estable para evitar reinfecciones o interrupciones operativas.

Fase 4: Actividad posterior al incidente (lecciones aprendidas)

La fase de actividad posterior al incidente se centra en convertir cada incidente en una oportunidad para fortalecer las defensas. Implica revisar lo sucedido, documentar lecciones aprendidas y aplicar mejoras que hagan que las respuestas futuras sean más rápidas y eficaces.

Aunque a menudo se pasa por alto, esta fase es fundamental para la resiliencia a largo plazo y la mejora continua.

Las actividades clave durante esta fase incluyen:

  • Realizar una revisión de lecciones aprendidas. Reunir a todos los involucrados en el incidente para discutir qué funcionó bien, qué causó retrasos y dónde fallaron los procesos o la comunicación. El enfoque debe estar en la mejora de procesos y no en el desempeño individual. Los puntos típicos de discusión incluyen la rapidez de detección, si se siguieron los procedimientos documentados y qué herramientas o recursos faltaron.
  • Crear un informe posterior al incidente. Un informe detallado debe describir la línea de tiempo del incidente, causa raíz, alcance, impacto en el negocio y recomendaciones. Este documento brinda a la dirección una visión del desempeño en seguridad y respalda el cumplimiento o reporte regulatorio cuando sea necesario.
  • Actualizar planes, playbooks y controles. Según los hallazgos, actualice el plan de respuesta a incidentes, playbooks, reglas de detección, servicios y políticas de seguridad. Refuerce las áreas débiles, ajuste los roles del equipo si es necesario y brinde capacitación específica para abordar las brechas reveladas durante la respuesta.
  • Compartir conocimientos e inteligencia. Comparta información anonimizada o inteligencia de amenazas con socios de confianza o grupos sectoriales como los Information Sharing and Analysis Centers (ISACs) para ayudar a otros a prepararse ante amenazas similares. Los equipos internos también deben recibir resúmenes de las lecciones para alinear estrategias de prevención y detección en todos los departamentos.

Cada revisión posterior al incidente retroalimenta mejoras a la fase de preparación. Con el tiempo, este ciclo de retroalimentación construye defensas más sólidas, detección más rápida y capacidades de respuesta más coordinadas, haciendo que la organización sea más resiliente en cada ciclo.

Otros modelos de respuesta a incidentes (6 pasos de SANS vs. NIST)

Si bien el modelo de cuatro fases de NIST es uno de los marcos más referenciados, el modelo de seis pasos del SysAdmin, Audit, Network, and Security (SANS) Institute es igualmente reconocido, especialmente en formación y operaciones de ciberseguridad.

El modelo SANS describe los siguientes pasos de respuesta a incidentes:

  • Preparación: Establecimiento de políticas, herramientas y capacitación para estar listos antes de que ocurra un incidente.
  • Identificación: Detección, validación y clasificación de posibles incidentes de seguridad.
  • Contención: Limitación del impacto y prevención de la propagación del incidente.
  • Erradicación: Eliminación de elementos maliciosos como malware, cuentas comprometidas o puertas traseras.
  • Recuperación: Restauración de sistemas a la operación normal y monitoreo de problemas recurrentes.
  • Lecciones aprendidas: Revisión del incidente para identificar debilidades y actualizar procedimientos, controles y planes de respuesta a incidentes.

Aunque la terminología difiere, tanto SANS como NIST describen el mismo proceso general. SANS separa la contención, erradicación y recuperación en pasos individuales, mientras que NIST los agrupa en una fase más amplia. Además, SANS se refiere a “Identificación”, mientras que NIST utiliza “Detección y análisis”.

La mayoría de las organizaciones adaptan o combinan ambos modelos según su madurez en seguridad, regulaciones del sector y complejidad operativa. La clave es mantener un proceso estructurado y repetible que respalde una detección más rápida, una respuesta coordinada y una mejora continua a lo largo del ciclo de vida del incidente.

Preguntas frecuentes

Los seis pasos del modelo SANS incluyen preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.

El ciclo de vida de NIST incluye preparación, detección y análisis, contención/erradicación/recuperación y actividad posterior al incidente. 

La mayoría de los expertos recomienda probarlo al menos una o dos veces al año. Los ejercicios de simulación y tabletop regulares ayudan a los equipos a practicar sus roles y mantener el plan actualizado.

Al seguir los pasos, los equipos pueden identificar amenazas antes, contenerlas rápidamente y restaurar los sistemas más rápido. Esto limita el tiempo de inactividad, las pérdidas financieras y la exposición de datos.

Las fases son las etapas del ciclo de vida que guían cómo se gestionan los incidentes. El plan es un manual documentado que describe los roles, responsabilidades y procedimientos detallados para responder a esos incidentes.

Descubre más sobre Servicios

¿Qué es una prueba de penetración (Pen Testing)?Servicios

¿Qué es una prueba de penetración (Pen Testing)?

Las pruebas de penetración identifican las vulnerabilidades antes que los atacantes. Aprenda a realizar pruebas de penetración eficaces para reforzar su seguridad.

Seguir leyendo
¿Qué es la búsqueda gestionada de amenazas?Servicios

¿Qué es la búsqueda gestionada de amenazas?

La caza de amenazas gestionada es una estrategia de ciberseguridad proactiva que implica la identificación y mitigación proactivas de amenazas potenciales. Se trata de un esfuerzo colaborativo entre una organización y un equipo de expertos en ciberseguridad que utilizan herramientas y técnicas especializadas para detectar, investigar y mitigar amenazas. Este enfoque difiere de las medidas de ciberseguridad tradicionales, que suelen basarse en respuestas reactivas a los incidentes.

Seguir leyendo
¿Qué es Managed SIEM? Características y ventajas principalesServicios

¿Qué es Managed SIEM? Características y ventajas principales

Descubra cómo el SIEM gestionado refuerza la ciberseguridad al externalizar la detección y supervisión de amenazas por parte de expertos, lo que permite a las empresas centrarse en sus tareas principales sin tener que gestionar complejos sistemas SIEM internos.

Seguir leyendo
¿Qué es un SOC (centro de operaciones de seguridad)?Servicios

¿Qué es un SOC (centro de operaciones de seguridad)?

Los centros de operaciones de seguridad (SOC) supervisan y defienden contra las amenazas. Aprenda a establecer un SOC eficaz para su organización.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español