Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Cómo prevenir la suplantación de correo electrónico?
Cybersecurity 101/Inteligencia sobre amenazas/Cómo prevenir la suplantación de correo electrónico

¿Cómo prevenir la suplantación de correo electrónico?

Comprenda los fundamentos de la suplantación de correo electrónico, incluyendo cómo funcionan los ataques de suplantación. Sepa cómo aplicar la prevención de suplantación de correo y protegerse contra amenazas emergentes.

CS-101_Threat_Intel.svg
Tabla de contenidos
¿Por qué es importante prevenir la suplantación de correo electrónico?
¿Cómo funciona la suplantación de correo electrónico?
Tipos comunes de ataques de suplantación de correo electrónico
Señales de advertencia de un ataque de suplantación de correo electrónico
¿Cómo prevenir la suplantación de correo electrónico? Mejores prácticas
Errores comunes que permiten la suplantación de correo electrónico
¿Cómo ayuda SentinelOne a detener los ataques de suplantación de correo electrónico?
Conclusión

Entradas relacionadas

  • Cómo prevenir la fuga de datos
  • Cómo prevenir los ataques de fuerza bruta
  • Prevención de Clickjacking: Mejores Prácticas para 2026
  • ¿Cómo prevenir ataques de keylogger?
Autor: SentinelOne | Revisor: Lindsay Durfee
Actualizado: March 13, 2026

Suplantación de correo electrónico es una amenaza en la que alguien te envía mensajes de correo convincentes utilizando una dirección de remitente falsa. Dado que los protocolos de correo electrónico no pueden autenticar ni verificar las fuentes por sí mismos, es bastante fácil ser engañado por el remitente de spam o el actor de amenazas al otro lado. Tu gateway de correo electrónico también pensará que proviene de un remitente real debido a la forma en que el suplantador disfraza la dirección para falsificar o hacerse pasar por la oficial.

En esta guía, analizaremos qué es la suplantación de correo electrónico. Obtendrás una idea clara de cómo prevenir los ataques de suplantación de correo electrónico. Pronto entraremos en los detalles.

How to Prevent Email Spoofing - Featured Image | SentinelOne

¿Por qué es importante prevenir la suplantación de correo electrónico?

La suplantación existe desde 1006. Los hackers crearon cuentas falsas de AOL utilizando números de tarjetas de crédito fraudulentos para enviar spam a los usuarios. En ese sentido, se puede rastrear el origen de la suplantación al phishing.

Sin embargo, la suplantación de correo electrónico funciona de manera diferente. Es importante prevenirla porque puede dañar la reputación de tu marca y causarte daños personales. Por ejemplo, un suplantador de correo electrónico puede perjudicar tu imagen en línea, introducir ciertos tipos de malware convenciéndote de hacer clic en enlaces, y tomar control remoto de tu vida digital.

Una vez que has sido suplantado, pueden hacerse pasar por ti. Tu identidad de correo electrónico está en sus manos, lo que significa que pueden realizar transferencias bancarias fraudulentas, estafas de facturación e incluso recolectar otras credenciales de los ataques suplantados para otras actividades cibercriminales. Los clientes y socios también dejan de confiar en ti una vez que asocian tus identificadores suplantados con suplantación de identidad y estafas de dominio. Tu empresa puede enfrentar fuertes multas si incumple políticas de cumplimiento como CCPA y GDPR debido a brechas de datos derivadas de ataques de suplantación de correo electrónico.

¿Cómo funciona la suplantación de correo electrónico?

La suplantación de correo electrónico explota fallas fundamentales en el Protocolo Simple de Transferencia de Correo (SMTP). El ataque manipula información de campos como:

  • De
  • Responder a
  • Asunto

Las direcciones de correo electrónico similares son bastante comunes. Así es como lo hacen.

Por ejemplo, supongamos que la dirección de correo oficial es "customersupport@microsoft.com".

La dirección de correo suplantada sería algo como: "customersupport@micros0ft.com" o "customercare@microsoft.org".

La suplantación de correo electrónico aprovechará tu confianza, ingenuidad y parecerá provenir de fuentes conocidas o autorizadas. A menos que las inspecciones detenidamente, puedes caer en la trampa e interactuar. Los atacantes también pueden usar servidores SMTP comprometidos para realizar suplantación de dominio. Aquí es donde pueden usar el dominio legítimo real de la empresa para suplantarte. La suplantación del nombre para mostrar es común porque pueden cambiar su nombre para mostrar por el de alguien que es un contacto de confianza en tu libreta de direcciones.

Tipos comunes de ataques de suplantación de correo electrónico

Existen diferentes tipos de ataques de suplantación de correo electrónico que debes conocer. El primero es el fraude del CEO, también conocido como compromiso del correo electrónico empresarial. Esto ocurre cuando alguien se hace pasar por el CEO de tu empresa o cualquier ejecutivo de alto nivel. Te pedirán que realices transferencias bancarias urgentes y compartas datos sensibles.

El atacante puede controlar el encabezado manipulando el campo Responder a. Los dominios similares también son notorios y constituyen otra táctica de suplantación de correo electrónico donde pueden crear errores tipográficos sutiles o escribir mal palabras o frases para engañarte. Por ejemplo, pay1pal.com en lugar del original paypal.com.

También pueden usar herramientas de IA sin censura para falsificar firmas de correo electrónico. La IA está evolucionando, por lo que pueden usar estas herramientas para evadir perfiles de víctimas, ver con quién interactúan en línea y robar su estilo de escritura, voz y tono. Luego pueden usar todo eso para redactar correos altamente convincentes, registrar dominios suplantados y enviar correos desde esos para atraer a la víctima.

Señales de advertencia de un ataque de suplantación de correo electrónico

Aquí tienes las señales de advertencia de un ataque de suplantación de correo electrónico:

  • El nombre para mostrar y las direcciones de correo electrónico que no coinciden o las direcciones de correo no relacionadas son una señal clara de suplantación de correo electrónico. Si notas una discrepancia en la dirección "Responder a", sabrás que es una dirección suplantada.
  • Encabezados de autenticación fallidos o cualquier estado como "Softfail" muestran que el correo es falso. Deberás revisar los resultados de DMARC y DKIM al menos una vez.
  • Recibirás advertencias de remitente externo por parte de muchas organizaciones como Microsoft Outlook, que te indican si un correo proviene de una fuente externa o no verificada.
  • Urgencia extrema, señales de comportamiento sospechoso e hipervínculos sospechosos (cuando pasas el cursor sobre ellos sin hacer clic) son otras señales comunes de campañas de correo suplantado.
  • Si el contenido del correo es gramaticalmente incorrecto y tiene muchos errores tipográficos, también se vuelve bastante obvio que es suplantado.

¿Cómo prevenir la suplantación de correo electrónico? Mejores prácticas

Aquí tienes las 8 mejores formas de prevenir la suplantación de correo electrónico en Office 365. También puedes considerarlas como las principales formas de prevenir la suplantación de correo electrónico en 2026:

  1. Configura tu política DMARC en bloqueo y verifica si faltan los registros SPFI DKIM correctos. Envía informes de encabezados SPF fallidos y desactiva el envío directo anónimo.
  2. Comienza a enviar correos utilizando un subdominio porque eso dificulta su suplantación. Haz que tu equipo de TI actualice tu Sistema de Nombres de Dominio (DNS) y agregue un marco de políticas de remitente junto con los registros de intercambio de buzón.
  3. Debes usar software antimalware para prevenir la suplantación de correo electrónico. Bloquea automáticamente sitios web sospechosos y evita que los correos lleguen a tu bandeja de entrada.
  4. Utiliza certificados de firma de correo electrónico porque te ayudarán a proteger los correos salientes. También recomendamos usar claves de cifrado de correo electrónico fuertes para cifrar los mensajes antes de enviarlos a los destinatarios, junto con los archivos adjuntos.
  5. Si deseas verificar el remitente real, realiza una búsqueda inversa de TI.
  6. Audita las cuentas de correo electrónico usando DMARC. Verifica las credenciales de tus correos y autentica los mensajes que se envían.
  7. Puedes agregar una firma digital criptográfica a tus correos salientes utilizando DomainKeys Identified Mail (DKIM). Sugerimos usar claves de 2048 bits como punto de partida. Incorpora también Brand Indicators for Message Identification (BIMI) para mostrar logotipos verificados en las bandejas de entrada de los destinatarios.
  8. Comienza a usar plataformas de seguridad de correo electrónico impulsadas por IA para realizar filtrado automático de entrada y salida. Esto te ayudará a bloquear ataques de suplantación de correo electrónico en tiempo real.

Errores comunes que permiten la suplantación de correo electrónico

Aquí tienes errores comunes a tener en cuenta que permiten la suplantación de correo electrónico:

  • El primer error es mantener DMARC en modo solo monitoreo. Muchas empresas habilitan DMARC para recibir informes—ven todos los intentos de suplantación que ocurren—pero no dan el siguiente paso para rechazar o poner en cuarentena esos correos.
  • Otro error común es la mala configuración de los registros SPF. SPF limita los servicios de correo electrónico de terceros a 10 búsquedas DNS. Si has autorizado Salesforce, HubSpot, Mailchimp, Zendesk y media docena de otras herramientas para enviar correos en tu nombre, alcanzarás ese límite y fallará la autenticación. Cuando SPF falla, tus correos legítimos comienzan a rebotar.
  • La desalineación de dominios afecta constantemente a las organizaciones. Tu dirección real "De" no coincide con la que has autenticado para DMARC. Los proveedores de servicios de correo electrónico de terceros firman los correos con su propio dominio por defecto, a menos que configures explícitamente una firma DKIM personalizada. Los usuarios ven un correo de "support@yourcompany.com" pero la autenticación realmente proviene de "mail.sendingservice.com". La alineación DMARC falla y el correo parece sospechoso o es rechazado por completo—excepto para los atacantes, que simplemente falsifican su propia versión sin preocuparse por la alineación.
  • Los subdominios olvidados son un punto ciego que la mayoría de las empresas pasa por alto. Has protegido tu dominio principal con políticas DMARC estrictas, pero test.yourcompany.com, dev.yourcompany.com o antiguas adquisiciones que siguen inactivas nunca recibieron el mismo tratamiento. Los atacantes suplantan estos dominios "olvidados" porque parecen legítimos pero están desprotegidos. Son, en efecto, terreno libre para los actores de amenazas.
  • Los protocolos de correo electrónico heredados que aún funcionan sin autenticación moderna son otra brecha. POP3 e IMAP sin MFA eluden por completo tus protecciones contra la suplantación. Los atacantes pueden forzar credenciales o usar contraseñas filtradas, luego enviar correos directamente desde tu servidor de correo. Tu política DMARC no los detiene porque no están suplantando—están autenticados.
  • Puedes tener controles sólidos implementados, pero si otorgas acceso excesivamente permisivo a proveedores externos sin escrutinio, una cuenta de proveedor comprometida se convierte en un canal abierto para los atacantes. Están enviando correos desde dentro de tu red de confianza, lo que hace que la falsificación parezca legítima.

¿Cómo ayuda SentinelOne a detener los ataques de suplantación de correo electrónico?

La prevención de la suplantación de correo electrónico normalmente se divide en capas—los protocolos de autenticación manejan una parte, los gateways de correo electrónico otra. SentinelOne aborda esto de manera diferente integrando la detección de comportamiento con la respuesta en el endpoint, detectando ataques de suplantación que logran pasar otras defensas.

El motor de IA de comportamiento de SentinelOne detecta patrones inusuales de correo electrónico y autenticación en los endpoints. Si una cuenta de usuario comprometida de repente envía miles de correos, inicia sesión desde ubicaciones inesperadas o exfiltra datos tras abrir un mensaje suplantado, la plataforma lo señala. A diferencia de las herramientas basadas en firmas que no detectan ataques novedosos, la IA de SentinelOne aprende cómo es el "comportamiento normal" en tu entorno y alerta inmediatamente sobre desviaciones. Detecta las consecuencias de una suplantación exitosa antes de que el atacante pueda moverse lateralmente o causar daños.

Cuando un ataque de suplantación logra pasar—quizás evade los filtros de correo—la función Network Discovery de SentinelOne mapea cada dispositivo en tu red e identifica infraestructura riesgosa. Servidores de retransmisión abiertos, sistemas sin parches y dispositivos que ejecutan protocolos heredados se vuelven visibles. La plataforma puede entonces aislar automáticamente esos sistemas o restringir sus capacidades de correo electrónico, cortando el tráfico suplantado antes de que se propague.

La integración con herramientas de seguridad de correo electrónico como Mimecast amplifica la respuesta. Cuando SentinelOne detecta actividad maliciosa vinculada a un correo suplantado, coordina automáticamente con el sistema de correo para suspender la capacidad del usuario comprometido de enviar correos, poner en cuarentena mensajes adicionales o bloquear completamente al remitente. Esto ocurre a velocidad de máquina—sin esperar a que los analistas bloqueen manualmente cada cuenta.

Si una campaña de suplantación logra pasar tus defensas, la tecnología Storyline de SentinelOne visualiza toda la cadena de ataque—desde la recepción inicial del correo hasta el compromiso del endpoint y la exfiltración de datos. Los equipos de seguridad ven exactamente qué correos se abrieron, qué archivos se accedieron y hacia dónde se movieron los datos. Esta visibilidad profunda te ayuda a entender el alcance del compromiso y reforzar las defensas contra ataques similares.

SentinelOne también gestiona el lado de la infraestructura. Su gestión de vulnerabilidades impulsada por IA identifica subdominios olvidados, retransmisiones abiertas y sistemas con software sin parches que los atacantes explotan para la suplantación. Al priorizar estas vulnerabilidades, tu equipo corrige primero las brechas más críticas en lugar de perderse en una larga lista de parches. Combinado con auditorías de seguridad regulares y protocolos de autenticación sólidos como DMARC con p=reject, SentinelOne crea una defensa multinivel que detecta tanto el intento de suplantación como los movimientos posteriores del atacante.

Conclusión

Ahora sabes en qué consisten los ataques de suplantación de correo electrónico. Tienes una comprensión clara de cómo prevenir los ataques de suplantación de correo electrónico y qué más puedes hacer para defender tu empresa. Mantente alerta, utiliza nuestros consejos de prevención de suplantación de correo electrónico y sácales el máximo provecho. Estarás en camino de lograr grandes avances y mejorar tu seguridad de correo electrónico de manera significativa en el proceso. Contacta al equipo de SentinelOne para obtener más soporte.

Preguntas frecuentes

La suplantación de correo electrónico ocurre cuando los atacantes falsifican la dirección del remitente en la cabecera de un correo. Aprovechan los protocolos SMTP que no verifican la identidad del remitente, haciendo que los mensajes parezcan provenir de contactos u organizaciones de confianza. Puede considerarse una suplantación digital: los ciberdelincuentes manipulan el campo 'De' para engañarle y lograr que abra archivos maliciosos, haga clic en enlaces peligrosos o comparta información sensible. Es una táctica común en ataques de phishing y compromiso de correo empresarial.

Debe implementar los protocolos de autenticación SPF, DKIM y DMARC en su dominio. Estos verifican que los correos realmente provienen de servidores autorizados. También puede capacitar regularmente a los empleados mediante talleres interactivos que simulan intentos reales de phishing. Monitorizar el tráfico de correo para detectar patrones inusuales también ayuda. Asegúrese de mantener las herramientas de seguridad actualizadas y fomente una cultura donde el personal se sienta seguro reportando mensajes sospechosos antes de que causen daño.

Busque discrepancias entre el nombre mostrado y la dirección real de correo. Los atacantes suelen usar errores ortográficos leves o dominios diferentes que parecen similares a simple vista. Debe comprobar si el saludo es genérico en lugar de personalizado. Los errores gramaticales y las demandas urgentes son señales de alerta. Antes de hacer clic en cualquier enlace, pase el cursor sobre ellos para ver el destino real. Si las comprobaciones de autenticación muestran 'fail' en las cabeceras del correo, es una advertencia clara.

Sí, la suplantación de correo electrónico puede evadir los filtros de spam utilizando técnicas sofisticadas. Los atacantes manipulan las cabeceras del correo cambiando las direcciones mostradas mientras mantienen legítimo el campo técnico del remitente. A veces ocultan texto blanco sobre fondo blanco o añaden contenido de relleno para parecer confiables. Algunos correos suplantados pasan las comprobaciones de autenticación porque provienen de cuentas legítimas comprometidas. Por eso necesita una seguridad en capas más allá del filtrado de spam.

Puede usar herramientas gratuitas como CanIBeSpoofed para analizar los registros SPF y DMARC de su dominio en busca de vulnerabilidades. Microsoft Defender for Office 365 proporciona protección anti-suplantación con filtrado avanzado. Inbound Shield de Trustifi utiliza IA para analizar cabeceras y detectar suplantaciones. Keepnet ofrece análisis de correos de phishing con múltiples motores de amenazas. Estas herramientas le ayudan a identificar intentos de suplantación antes de que lleguen a las bandejas de entrada de sus empleados.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es la detección de amenazas basada en el comportamiento y cómo la IA la ha mejorado?Inteligencia sobre amenazas

¿Qué es la detección de amenazas basada en el comportamiento y cómo la IA la ha mejorado?

La detección de amenazas basada en el comportamiento utiliza IA para monitorear los patrones de usuarios y sistemas, señalando desviaciones que las herramientas basadas en firmas no detectan.

Seguir leyendo
Ciclo de vida de la inteligencia de amenazas cibernéticasInteligencia sobre amenazas

Ciclo de vida de la inteligencia de amenazas cibernéticas

Conozca el ciclo de vida de la inteligencia de amenazas cibernéticas. Explore sus diferentes etapas, cómo funciona y sepa cómo implementarlo. Vea cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es la inteligencia de amenazas predictiva? Cómo la IA ayuda a anticipar amenazas cibernéticasInteligencia sobre amenazas

¿Qué es la inteligencia de amenazas predictiva? Cómo la IA ayuda a anticipar amenazas cibernéticas

La inteligencia de amenazas predictiva puede ayudarle a adelantarse a las amenazas emergentes al anticipar lo que está por venir. Descubra cómo anticipar ataques antes de que ocurran.

Seguir leyendo
Extorsión cibernética: guía de riesgos y prevenciónInteligencia sobre amenazas

Extorsión cibernética: guía de riesgos y prevención

La extorsión cibernética combina el cifrado de ransomware, amenazas de robo de datos y ataques DDoS. Descubra cómo la plataforma autónoma de SentinelOne detiene campañas de extorsión en múltiples etapas.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español