Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es una botnet en ciberseguridad?
Cybersecurity 101/Inteligencia sobre amenazas/Botnet

¿Qué es una botnet en ciberseguridad?

Las botnets son redes de dispositivos comprometidos que se utilizan con fines maliciosos. Descubra cómo funcionan y explore estrategias para defenderse de ellas.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Autor: SentinelOne
Actualizado: August 19, 2025

Las botnets son redes de dispositivos comprometidos controlados por ciberdelincuentes. Esta guía explora cómo funcionan las botnets, sus usos en los ciberataques y los retos que plantean para la seguridad.

Conozca los métodos utilizados para crear y gestionar botnets, así como las estrategias para su detección y prevención. Comprender las botnets es fundamental para que las organizaciones protejan sus redes y mitiguen los riesgos.

Botnets - Imágenes destacadas | SentinelOne

¿Qué es una botnet en ciberseguridad?

Las botnets son redes de dispositivos secuestrados infectados por un tipo común de malware y utilizados por actores maliciosos para automatizar estafas generalizadas y ciberataques masivos. Cada dispositivo individual de una botnet se conoce como "bot" o "zombi", y al actor malicioso que está detrás de cada botnet se le denomina "bot-herder" (pastor de bots).

Los dispositivos infectados, o bots, pueden incluir ordenadores personales, servidores, dispositivos móviles y dispositivos del Internet de las cosas (IoT). Hoy en día, la mayoría de las redes de bots tienen millones de bots bajo el control de un único bot-herder, lo que les permite realizar ataques a gran escala desde un punto central.

imagen de definición de botnet

Los actores maliciosos individuales o pequeños equipos de hackers pueden utilizar botnets para ejecutar ataques mucho más grandes de lo que era posible anteriormente. Con una inversión mínima en tiempo y dinero, las botnets son muy accesibles y más eficaces que los métodos de ataque tradicionales. Al ordenar a todos los ordenadores de su botnet que ejecuten simultáneamente las mismas instrucciones, un actor malicioso puede lanzar con éxito ataques diseñados para bloquear la red de un objetivo, inyectar malware, recopilar credenciales o ejecutar tareas que requieren un uso intensivo de la CPU.

Dado que las botnets están controladas por un atacante remoto, los propietarios suelen desconocer que su dispositivo forma parte de una botnet. La mayoría de las veces, las redes de bots son creadas por actores maliciosos que difunden software malicioso (malware) a tantos dispositivos conectados a Internet como sea posible. Cuando se combinan con propiedades de propagación, algunas botnets pueden incluso infectar otras máquinas de la misma red, lo que proporciona capacidades de crecimiento autónomo y oportunidades infinitas para los actores maliciosos.

A veces, después de crear una botnet, el bot-herder vende o alquila la capacidad de controlar su botnet a otros actores maliciosos en la dark web o en el mercado negro. En cualquier caso, las botnets se utilizan normalmente para lanzar ataques coordinados a través de Internet en forma de ataques DDoS, ataques masivos de spam por correo electrónico, intrusiones selectivas o violaciones financieras.

Cómo funcionan las botnets

En lugar de dirigirse a personas o empresas específicas, el malware de las botnets suele estar diseñado para infectar el mayor número posible de dispositivos: cuantos más dispositivos estén conectados a una botnet, mayor será la potencia de cálculo y la funcionalidad que esos dispositivos proporcionarán para ejecutar tareas automatizadas. Para evitar sospechas, las botnets suelen utilizar solo una pequeña parte de los recursos del dispositivo infectado y se ejecutan en segundo plano.

Los bot-herders pueden crear botnets enviando malware a destinatarios desconocidos a través del intercambio de archivos, el correo electrónico, los protocolos de aplicaciones de redes sociales o utilizando otros bots como intermediarios. Una vez abiertos, los archivos maliciosos infectan los dispositivos con código malicioso que ordena al ordenador informar al bot-herder. A su vez, el bot-herder dicta órdenes a los dispositivos infectados e incluso puede actualizar los bots para cambiar toda su funcionalidad en respuesta a las contramedidas implementadas por el sistema objetivo.p>

Los dispositivos también pueden infectarse a través de vulnerabilidades en el firmware, en sitios web y en aplicaciones. Algunas redes de bots utilizan código wormable para infectar todos los dispositivos de una red que sean vulnerables a un error de software específico. Los dispositivos IoT empresariales, que suelen ejecutar firmware antiguo y sin parches, son especialmente susceptibles a este tipo de vector de infección.

Cuando un bot-herder ha infectado con éxito un número suficiente de bots, el siguiente paso es la movilización. El bot-herder envía comandos o actualizaciones a los dispositivos infectados, y los bots ejecutan las órdenes.

Tipos de botnets

En términos generales, hay dos tipos de estructuras que los bot-herders utilizan para controlar sus botnets. El primero es un modelo centralizado con comunicación directa entre el bot-herder y cada dispositivo de la botnet. El segundo es un sistema descentralizado con múltiples enlaces entre los dispositivos de la botnet.

Modelos centralizados de cliente-servidor

Las botnets de primera generación suelen funcionar con un modelo cliente-servidor, lo que significa que se utiliza un servidor de comando y control (C&C) para operar toda la botnet. Sin embargo, los modelos centralizados son más susceptibles a un único punto de fallo debido a la simplicidad de su estructura.

Lo más habitual es que los canales de comunicación C&C adopten la forma de botnets de Internet Relay Chat (IRC) o HTTP.

  • Botnets de Internet Relay Chat (IRC): Algunas de las primeras botnets utilizan servidores y canales IRC preconfigurados para controlar los bots de forma remota. Este tipo de ataque suele requerir un ancho de banda reducido y utiliza métodos de comunicación sencillos para ocultar la identidad y evitar la detección.
  • Botnets HTTP: Las botnets basadas en la web permiten a los bot-herders utilizar el protocolo HTTP para enviar comandos a los bots y ocultar sus actividades como tráfico web normal. En este tipo de ataque, los bots visitan periódicamente el servidor para recibir nuevas actualizaciones y comandos.

Modelos descentralizados, peer-to-peer (P2P)

Las botnets de nueva generación utilizan predominantemente modelos peer-to-peer (P2P) que permiten a los bots compartir comandos e información entre sí sin necesidad de contactar directamente con los servidores C&C. Aunque son más difíciles de implementar en comparación con las botnets IRC o HTTP, las botnets P2P son más resistentes porque no dependen de un único servidor centralizado.

En un modelo P2P, cada bot comparte y actualiza información entre dispositivos funcionando tanto como cliente como servidor.

Tipos de ataques de botnets

Los botnets son utilizados por los bot-herders para ejecutar varios tipos de ataques de botnets. Aunque algunos ataques son más comunes o sofisticados que otros, todos los tipos de ataques de botnets suponen una grave amenaza para la ciberseguridad.

Ataques de phishing

A diferencia de otros tipos de ataques de ingeniería social, el phishing se centra en el volumen. Los atacantes suelen enviar correos electrónicos de phishing a tantos destinatarios como sea posible, con la esperanza de que al menos uno caiga en la trampa. Los ataques de phishing requieren poco esfuerzo o inversión inicial y pueden reportar enormes beneficios a los atacantes.

Con el poder de las redes de bots a sus espaldas, los ataques de phishing pueden llegar a un número aparentemente infinito de bandejas de entrada de correo electrónico. Y dado que las redes de bots están muy extendidas y automatizadas, detener una campaña de phishing es muy difícil.

Ataques de denegación de servicio distribuido (DDoS)

La denegación de servicio distribuido (DDoS) son uno de los tipos de ataques más comunes que ejecutan las redes de bots. En un ataque DDoS, la red de bots envía una cantidad abrumadora de solicitudes al servidor o la aplicación objetivo y provoca su bloqueo. Con miles o millones de dispositivos intentando conectarse a un solo servidor al mismo tiempo, este ya no es capaz de hacer frente a las solicitudes de paquetes entrantes y se desconecta, lo que lo hace inaccesible para los clientes genuinos.

Hay varios ejemplos muy conocidos de ataques DDoS ejecutados por botnets. Uno de los ejemplos más exitosos es el malware Mirai, cuyo autor, "Anna Senpai", publicó el código fuente del software malicioso en el sitio web Hackforums.

Una vez publicado, el código se utilizó para crear múltiples botnets imitadoras diseñadas para infectar dispositivos IoT Linux, como cámaras de seguridad, impresoras, routers y otros dispositivos conectados a Internet. Además, el malware también se utilizó para atacar al bloguero independiente especializado en seguridad Brian Krebs después de que este revelara a dos personas responsables de anteriores ataques DDoS contra Github y el proveedor de DNS Dyn.

imagen del ataque STOMP TCP

Los ataques DDoS impulsados por botnets también suponen un grave problema para los usuarios más allá de los objetivos previstos. Dado que la mayoría de los sitios web están alojados en proveedores de servicios de Internet (ISP) externos o redes de distribución de contenidos como Akamai, Cloudflare y Fastly, los ataques DDoS pueden afectar a varios clientes a la vez.

En el caso del ataque a Brian Krebs, Akamai se vio obligada a cerrar su sitio web para proteger a sus otros clientes de una denegación de servicio.

Violaciones financieras

Las redes de bots también se pueden utilizar para robar fondos de empresas e información de tarjetas de crédito directamente. Las redes de bots recopilan información financiera utilizando diversos métodos, entre los que se incluyen el keylogging o la captura de pantallas, y envían la información recopilada al servidor remoto del administrador de la red de bots. En algunos casos, la información financiera puede venderse en el mercado negro a cambio de una suma considerable.

Una de las botnets más infames por violaciones financieras, GameOver Zeus, fue responsable del robo de millones de dólares directamente de múltiples empresas en cortos periodos de tiempo a través de correos electrónicos de phishing.

Botnets de puerta trasera

Las botnets de puerta trasera se basan en dispositivos infectados para infectar otros dispositivos, añadiéndolos a la botnet para que sean controlados por el bot-herder. Al igual que otros tipos de ataques de botnets, las botnets de puerta trasera suelen comenzar cuando un usuario instala malware sin saberlo.

Sin embargo, a diferencia de otros malwares de botnets, las botnets de puerta trasera entran en los sistemas a través de la "puerta trasera", que es más difícil de detectar. La botnet no necesita necesariamente que un usuario le permita entrar, ya que puede sortear automáticamente las medidas de seguridad implantadas.

Intrusiones dirigidas

Las intrusiones dirigidas suelen ser ejecutadas por botnets más pequeñas diseñadas para comprometer sistemas o redes específicos y de alto valor de las organizaciones. Una vez dentro, los atacantes pueden penetrar e introducirse aún más en los sistemas de una empresa y obtener acceso a sus activos más valiosos.

Este tipo de ataques pueden llevarse a cabo como parte de una campaña general o de una serie de intentos a lo largo del tiempo para obtener acceso a los sistemas y redes de una organización. Los bot-herders que están detrás de las intrusiones selectivas suelen tener conocimientos y recursos adicionales para llevar a cabo campañas durante un largo periodo de tiempo, adaptando, ajustando y mejorando sus métodos de ataque para contrarrestar las defensas de su objetivo.

Ataques al Protocolo de Escritorio Remoto (RDP)

Los servidores del Protocolo de Escritorio Remoto (RDP) permiten que los dispositivos se conecten a otros dispositivos o redes sin contacto directo. Cuando las redes de bots atacan los servidores RDP, pueden propagarse fácilmente por toda la organización, infectando todos y cada uno de los dispositivos que se conectan a la red u otros dispositivos.

Los ataques de redes de bots RDP se han vuelto cada vez más populares con el cambio al trabajo remoto, y a menudo se ejecutan mediante el relleno de credenciales, la fuerza bruta y el malware.

Relleno de credenciales

Los ataques de relleno de credenciales están diseñados para comprobar bases de datos o listas robadas de credenciales (como contraseñas y nombres de usuario) con múltiples cuentas en busca de una coincidencia. También conocido como "limpieza de listas" o "reproducción de brechas", el relleno de credenciales puede automatizarse mediante botnets para comprobar decenas de millones de cuentas a diario.

Los sitios web con una seguridad deficiente suelen ser víctimas de ataques de relleno de credenciales, que normalmente se pueden evitar con el uso de contraseñas seguras y únicas.

Cómo prevenir, detectar y detener las redes de bots

Las redes de bots son uno de los tipos de malware más sofisticados que existen en la actualidad y suponen un enorme problema de ciberseguridad para gobiernos, empresas y particulares por igual. Con tantas redes de bots en Internet, muchas de las cuales mutan continuamente en respuesta a nuevas vulnerabilidades y fallos de seguridad, es probable que cada red de bots sea significativamente diferente de todas las demás.

Por difícil que sea, existen algunas formas de detectar y prevenir los ataques de botnets antes de que causen daños irreversibles.

1. Prevención

Evitar que el malware de las redes de bots infecte los dispositivos es la forma más segura de protegerlos contra los ataques de redes de bots. Las organizaciones y los particulares pueden:

  • Mantener el software actualizado
  • Estar atentos a cualquier actividad inusual en la red
  • Llevar un registro de los intentos fallidos de inicio de sesión
  • Evite hacer clic en enlaces sospechosos
  • Deje de abrir correos electrónicos de remitentes desconocidos o que parezcan sospechosos aunque sean de remitentes conocidos
  • Cree contraseñas seguras (y cree otras nuevas cuando sea necesario)
  • Utilice software avanzado de ciberseguridad

2. Detección

Si un malware botnet se cuela en un sistema informático, es importante detectarlo lo antes posible. Los usuarios pueden buscar:

  • Carga anormalmente alta de la CPU del servidor web
  • Uso excesivo de memoria
  • Perfiles de tráfico no nativos
  • Bloqueos de red causados por un exceso de tráfico de red

El control del cortafuegos también puede ser útil para detectar comunicaciones de botnets a través de la red. Pero el elemento disuasorio más eficaz contra la infección por botnets es una solución de seguridad de IA conductual robusta que pueda impedir que las cargas útiles de malware se ejecuten en el dispositivo.

3. Remediación

Desafortunadamente, una vez que una botnet logra entrar y comienza a causar estragos, es mucho más difícil lidiar con ella. En ese momento, lo más probable es que los usuarios tengan que apagar la red, cambiar todas las contraseñas e incluso reparar el sistema informático.

La buena noticia es que existen soluciones de software que hacen que la reparación sea mucho más manejable. Contar con protección EDR en endpoints y una visibilidad completa de todos los dispositivos de la red de una organización será la mejor manera de prevenir y detectar los ataques de botnets, de modo que puedan detenerse antes de que comiencen.

Mejore su inteligencia sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Detenga las botnets con SentinelOne

Garantizar la protección XDR para los puntos finales con una visibilidad completa de todos los dispositivos de la red es la única forma segura de proteger a las personas, las organizaciones y las agencias gubernamentales contra las botnets.

La única plataforma de ciberseguridad que permite a las empresas modernas tomar medidas autónomas en tiempo real, la plataforma Singularity XDR de SentinelOne proporciona una mayor visibilidad de las superficies de ataque dinámicas y seguridad multiplataforma. Al centralizar la seguridad de los puntos finales, la nube, la identidad y los datos en una única plataforma, los usuarios obtienen resultados de resolución en tiempo real a la velocidad de la máquina, con análisis de datos multiplataforma a escala empresarial.

Obtenga más información sobre la evaluación récord de SentinelOne evaluación MITRE ATT&CK con una prevención del 100 %, y solicite una demostración hoy mismo para empezar a proteger su red contra las botnets.


¿Le gusta este artículo? Síganos en LinkedIn, Twitter, YouTube o Facebook para ver el contenido que publicamos.

Más información sobre ciberseguridad

  • Equipo rojo de macOS: suplantación de ayudantes privilegiados (y otros) para obtener privilegios de root
  • Profundizando | Guía para revertir el malware Smoke Loader
  • Cree su propio ransomware (Proyecto Root) | Detrás de las líneas enemigas, parte 2
  • El sector educativo y la creciente amenaza de la ciberdelincuencia
  • YARA Hunting for Code Reuse: DoppelPaymer Ransomware & familias Dridex
  • Escalada de privilegios | Malware para macOS y El camino hacia el root, parte 2
  • La búsqueda de la visibilidad y La caza conlleva un coste de oportunidad invisible
  • Lo bueno, lo malo y lo feo de la ciberseguridad
"

FAQs

Por sí mismas, las redes de bots son simplemente redes de ordenadores. No hay nada ilegal en ellas, siempre y cuando el administrador de la red tenga el consentimiento explícito de los propietarios de los dispositivos para controlarlos. Los investigadores, por ejemplo, pueden estar interesados en crear sus propios "laboratorios de botnets" con fines de investigación.

Sin embargo, las actividades para las que se suelen utilizar las botnets suelen ser ilegales. Por ejemplo, instalar malware en un ordenador que pertenece a otra persona se considera un delito. También es ilegal ordenar a los dispositivos que realicen otras actividades ilícitas, lo que significa que los bot-herders pueden enfrentarse a más de un cargo si son detenidos por las fuerzas del orden.

Las redes de bots suelen descargarse a través de malware abierto en enlaces enviados por correo electrónico. La mayoría de los bot-herders quieren permanecer ocultos y en el anonimato, por lo que pueden utilizar otros métodos de infección si los correos electrónicos de phishing no tienen éxito.

Bloquear las redes de bots puede resultar difícil. Los hackers y los bot-herders buscan constantemente nuevas formas de eludir las soluciones de seguridad tradicionales, y los usuarios finales son humanos, lo que significa que son propensos a cometer errores.

La mejor manera de bloquear una botnet es evitar que infecte los dispositivos en primer lugar, una capacidad que solo ofrecen las soluciones de ciberseguridad más avanzadas.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso