Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Cómo prevenir ataques de keylogger?
Cybersecurity 101/Inteligencia sobre amenazas/Cómo prevenir ataques de keylogger

¿Cómo prevenir ataques de keylogger?

Comprenda cómo prevenir ataques de keylogger y sepa cómo funcionan los keyloggers. En esta guía, revelamos todo sobre la prevención de keyloggers, incluidas algunas de las mejores medidas que puede implementar para detenerlos.

CS-101_Threat_Intel.svg
Tabla de contenidos
¿Por qué es importante prevenir los ataques de keylogger?
¿Cómo funcionan los ataques de keylogger?
Tipos de keyloggers
Señales comunes de una infección por keylogger
¿Cómo prevenir ataques de keylogger? Mejores prácticas
¿Cómo detectar y eliminar keyloggers?
Errores comunes que aumentan el riesgo de keyloggers
¿Cómo ayuda SentinelOne a prevenir ataques de keylogger?
Conclusión

Entradas relacionadas

  • Cómo prevenir la fuga de datos
  • Cómo prevenir los ataques de fuerza bruta
  • Prevención de Clickjacking: Mejores Prácticas para 2026
  • ¿Qué es la detección de amenazas basada en el comportamiento y cómo la IA la ha mejorado?
Autor: SentinelOne | Revisor: Lindsay Durfee
Actualizado: March 13, 2026

Un keylogger registrará cada pulsación que realices en el teclado. Así que, ya sea que estés escribiendo una contraseña, número de tarjeta de crédito, mensaje personal o información sensible, simplemente lo registrará. Especialmente sin tu consentimiento o conocimiento, y así es como los adversarios roban tus credenciales sensibles en línea y desde la dark web. Si estás cansado de encontrarte con keyloggers o simplemente quieres saber qué son y cómo funcionan, entonces esta guía es para ti. Profundizaremos en los detalles de la prevención de keyloggers y te diremos qué puedes hacer para mitigar los ataques de keylogging. Así que, si quieres saber cómo prevenir los keyloggers, sigue leyendo.

How to Prevent Keylogger Attacks - Featured Image | SentinelOne

¿Por qué es importante prevenir los ataques de keylogger?

Las tarjetas de crédito, PIN, códigos CVV y otros datos sensibles que se ingresan normalmente durante las compras en línea son comprometidos por ataques de keylogging. Tus mensajes privados, correos electrónicos y chats personales pueden filtrarse, lo que puede llevar a acoso y chantaje posteriormente.

Los atacantes pueden usar tus credenciales robadas para hackear cuentas bancarias y realizar transacciones no autorizadas. En un caso, una empresa constructora de EE. UU. perdió $550,000 después de que un keylogger capturara sus credenciales bancarias a través de correos electrónicos fraudulentos. El sector de servicios financieros verá un aumento del 14% en los ciberdelitos a partir de 2026 debido a la recolección de credenciales mediante keyloggers.

Los keyloggers pueden robar tus secretos comerciales, código fuente propietario y también monitorear a colegas internamente. A veces puedes experimentar vulnerabilidades en la cadena de suministro y grandes riesgos de cumplimiento, ya que los dispositivos pueden enviarse con keyloggers integrados instalados en los controladores.

¿Cómo funcionan los ataques de keylogger?

Los keyloggers funcionan de diferentes maneras, dependiendo del tipo de keylogger que encuentres. Normalmente, interceptan y registran las señales que se generan con cada pulsación de tecla en tu teclado. Luego almacenan y transmiten estos datos a terceros no autorizados. Existen keyloggers de software que son programas especiales instalados en tu PC sin tu conocimiento o consentimiento. Estos pueden ser basados en API, a nivel de kernel, form-grabbers, e incluso pueden capturar tus capturas de pantalla, registros del historial del navegador web y el contenido del portapapeles.

Los keyloggers de hardware son dispositivos físicos que deben instalarse manualmente en tus sistemas. Son más precisos y pueden capturar información a medida que pasa, la cual normalmente se almacena en la memoria interna. Algunos pueden estar integrados dentro del circuito interno de tu teclado también.

Tipos de keyloggers

Como mencionamos antes, los keyloggers basados en software pueden clasificarse en basados en API, a nivel de kernel, form-grabbing, basados en navegador y basados en JavaScript. Los keyloggers basados en JavaScript son scripts maliciosos que normalmente se inyectan en sitios web. Pueden registrar tus pulsaciones dentro de las páginas web.

Los keyloggers basados en hardware son superposiciones de teclado que son teclados falsos colocados sobre los legítimos. Estos se utilizan para ataques de skimming en cajeros automáticos. Los keyloggers USB pueden conectarse a los puertos USB de tus dispositivos o teclados. También existen keyloggers acústicos que pueden registrar los sonidos únicos producidos por diferentes teclas para averiguar qué se está escribiendo. Debido a que pueden registrar visualmente lo que un usuario está ingresando, ya sea una contraseña o un PIN en formularios de gasolina, cajeros automáticos en diferentes ubicaciones. También existen keyloggers inalámbricos que pueden interceptar paquetes de datos transferidos desde teclados inalámbricos a receptores.

Señales comunes de una infección por keylogger

Existen diferentes formas de detectar infecciones por keylogger. Estas son algunas de las señales más comunes:

  • Tus dispositivos se sobrecalientan repentinamente, se bloquean o presentan drenaje rápido y constante de batería; esto es una señal de que se ha instalado un keylogger en algún lugar.
  • También notarás un retraso entre presionar una tecla y que el carácter aparezca en tu pantalla. Esa es otra señal clásica.
  • Alto uso de RAM y CPU por procesos desconocidos en segundo plano, lo que puede provocar bloqueos y congelamientos del sistema, son señales claras.
  • Tu ratón o cursor también puede tartamudear o retrasarse en los movimientos. Si ves iconos extraños o programas no reconocibles en el Administrador de tareas de Windows o el monitor de actividad de Mac, mantente alerta.
  • Recibir notificaciones de 2FA repentinas que no solicitaste o ver ubicaciones de último inicio de sesión inesperadas también son señales de acceso no autorizado a cuentas mediante keyloggers.
  • Si notas pequeños cambios no autorizados en tus perfiles bancarios o transacciones, puedes estar seguro de que un keylogger está funcionando en segundo plano.

¿Cómo prevenir ataques de keylogger? Mejores prácticas

Estas son algunas de las mejores prácticas de prevención de keyloggers que recomendamos:

  1. Puedes comenzar a usar muchas soluciones de protección de endpoints impulsadas por IA para detectar keyloggers polimórficos modernos que son conocidos por cambiar códigos para evadir firmas.
  2. También puedes usar un gestor de contraseñas para autocompletar credenciales directamente en los sitios web, de modo que no tengas que escribirlas físicamente. Los gestores de contraseñas son una excelente manera de privar a los keyloggers de datos, ya que no escribes nada. Así que no hay nada que registrar.
  3. Otra buena práctica es habilitar la autenticación multifactor. MFA agrega factores de autenticación adicionales como PIN móvil y huellas dactilares para evitar que los atacantes accedan a tus cuentas. Así que, incluso si obtienen una contraseña o biométrico, no podrán ingresar a menos que tengan todo.
  4. Comienza a usar teclados virtuales que recomiendan los bancos y entidades financieras. Estos evitan que escribas pulsaciones en tu teclado. Los keyloggers de software tradicionales no pueden obtener nada de ellos.
  5. También puedes instalar herramientas de cifrado de pulsaciones para cifrar tus pulsaciones en el kernel del sistema operativo. Así que, incluso si un keylogger captura tus datos, recibirá información incomprensible.
  6. Haz copias de seguridad de los documentos guardados y almacénalas en discos externos o en Dropbox. Así no perderás tus archivos principales si un keylogger los obtiene. Puedes prevenir ataques de keylogging educando a tus empleados y ayudándolos a evitar entregar credenciales sensibles a externos (para que no caigan en intentos de ingeniería social).
  7. Limpia tu carpeta de archivos temp (archivos temporales) porque es un lugar común donde la mayoría de los keyloggers se esconden y acechan.
  8. Segmenta tus redes y aplica el principio de menor privilegio para evitar ataques de escalamiento. No otorgues acceso no autorizado a nadie. Nunca confíes, siempre verifica.
  9. Debes instalar firewalls de próxima generación para detectar patrones de exfiltración de datos. Usando autocompletadores de formularios automáticos puedes evitar ingresar pulsaciones manuales y funcionan de manera similar a los gestores de contraseñas.
  10. También deberías comenzar a usar contraseñas de un solo uso para transacciones críticas, ya que son sensibles al tiempo, de un solo uso y no pueden reutilizarse en el futuro.
  11. Revisa la seguridad de tus puertos USB y, cuando se trate de compras en línea, comienza a usar servicios de tarjetas virtuales para generar números de tarjeta de un solo uso o credenciales bloqueadas por comercio que no tienes que ingresar repetidamente, evitando así ser registrado por un keylogger.
  12. Actualiza tu sistema operativo, navegadores y complementos y configura actualizaciones automáticas porque muchos keyloggers aprovechan vulnerabilidades de software sin parches para acceder a tus recursos y sistemas.

¿Cómo detectar y eliminar keyloggers?

La mayoría de los análisis de virus pueden detectar keyloggers. Debes revisar todos los complementos en los navegadores y verificar si provienen de fuentes confiables (los sitios web deben tener iconos de privacidad y el prefijo https://).

Revisa tu administrador de tareas/monitor del sistema para ver qué está en ejecución y revisa tus aplicaciones de inicio. Si sospechas que un programa es un keylogger, búscalo en DuckDuckGo y abre la ruta de su archivo de proceso. Escanea los ejecutables con un escáner en línea y si es detectado, elimínalo. Finaliza la tarea en el administrador de tareas y elimina ese directorio de forma permanente.

También puedes hacer una instalación limpia de tu sistema operativo si crees que estás gravemente infectado. Además, revisa si hay dongles de hardware conectados a ratones y teclados.

Errores comunes que aumentan el riesgo de keyloggers

La mala higiene de ciberseguridad y los descuidos físicos o humanos son algunos de los errores más comunes que aumentan los riesgos de keylogging. Si descargas software pirateado o modificado, hay una alta probabilidad de que lleves keyloggers integrados. No hagas clic en archivos adjuntos maliciosos ni en enlaces de phishing en correos electrónicos. No ignores las actualizaciones de software y no uses cuentas de administrador para tareas diarias.

Otros errores comunes que podemos mencionar son confiar únicamente en contraseñas, no usar autenticación multifactor y dejar dispositivos físicos desatendidos en lugares públicos. Tampoco uses terminales públicas para realizar tareas y transferencias sensibles y evita usar dispositivos USB no confiables que se sabe que instalan programas de keylogging de forma silenciosa.

¿Cómo ayuda SentinelOne a prevenir ataques de keylogger?

SentinelOne puede prevenir ataques de keylogger mediante su plataforma de protección de endpoints autónoma impulsada por IA. Puede identificar comportamientos maliciosos en lugar de solo firmas de archivos maliciosos y ayudarte a eliminar amenazas más complejas. Puedes detectar patrones sospechosos y cualquier proceso no autorizado que intente interceptar las entradas de tu teclado. También puedes identificar si alguien intenta modificar configuraciones críticas del sistema y bloquearlo antes de que pueda capturar tus datos. El agente de SentinelOne también puede eliminar procesos maliciosos y poner en cuarentena los archivos asociados sin intervención manual.

La tecnología Storyline™ puede conectar automáticamente los puntos entre varios procesos relacionados con archivos y sistemas. Ten en cuenta que la plataforma de SentinelOne no previene directamente los ataques de keylogging ni registra pulsaciones reales. Pero sus soluciones pueden monitorear procesos y archivos maliciosos que a menudo acompañan a los ataques de keylogging. Por ejemplo, si un adversario inyecta un script malicioso e intenta ejecutarlo para ejecutar un keylogger en tu red o sistema, SentinelOne puede capturarlo, marcarlo y contenerlo. También puedes revertir cualquier cambio realizado en configuraciones y sistemas, hasta su estado previo a la infección.

SentinelOne proporciona funciones específicas para proteger contra el robo de credenciales, como proteger tus secretos, rotarlos y habilitar el principio de menor privilegio de acceso. Muchos keyloggers se entregan en forma de cargas útiles de malware o variantes que SentinelOne detecta con gran eficacia. Puedes bloquear troyanos, ransomware, solicitudes de interceptación de pulsaciones basadas en API y hooks de teclado no autorizados con la IA de comportamiento de SentinelOne, que puede monitorear comportamientos de procesos en tiempo real.

Enhance Your Threat Intelligence

See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.

Learn More

Conclusión

Ahora sabes cómo funcionan los keyloggers, cómo operan y qué tipos de keyloggers puedes encontrar: en línea y fuera de línea. Esperamos que ahora puedas tomar las medidas necesarias para asegurar una prevención efectiva de keyloggers. Asegúrate de educar a tus empleados sobre los mecanismos de keylogging para que puedan protegerse mejor. Y si necesitas más ayuda, no dudes en consultar al equipo de SentinelOne. Podemos ayudarte a prevenir keyloggers proporcionando orientación personalizada.

Preguntas frecuentes

Un ataque de keylogger ocurre cuando alguien instala software o hardware que registra todo lo que escribe en su teclado. Esto incluye contraseñas, números de tarjetas de crédito, mensajes y búsquedas. El atacante puede acceder a esta información de forma remota o recuperarla del dispositivo. Los keyloggers suelen desplegarse mediante malware, correos electrónicos de phishing o dispositivos físicos conectados a su computadora. Una vez instalados, funcionan silenciosamente en segundo plano sin que usted sepa que están allí.

Los keyloggers llegan a su sistema a través de descargas maliciosas, archivos adjuntos de correo electrónico infectados y sitios web comprometidos. Puede descargar un archivo que parece legítimo, pero que contiene código de keylogger oculto en su interior. Los correos electrónicos de phishing también pueden engañarlo para que haga clic en enlaces o abra archivos adjuntos que instalan el keylogger. En algunos casos, los atacantes utilizan software troyanizado o explotan vulnerabilidades en su sistema operativo. También pueden instalarse físicamente como pequeños dispositivos de hardware entre su teclado y la computadora.

Puede prevenir los keyloggers manteniendo su sistema operativo y software actualizados con los últimos parches. Instale una buena solución antivirus o antimalware y realice análisis regulares. No descargue archivos de fuentes no confiables y tenga cuidado al abrir archivos adjuntos de correo electrónico. Utilice la autenticación multifactor para que los atacantes no puedan usar solo contraseñas robadas. También debe monitorear su sistema en busca de actividad inusual y solo visitar sitios web seguros y verificados. Use contraseñas fuertes y únicas que sean más difíciles de adivinar incluso si se capturan.

Las señales incluyen que su computadora funcione más lenta de lo habitual o se congele con frecuencia. Puede notar actividad de red inesperada o un uso elevado del disco. Es posible que el mouse se mueva solo o que los programas se abran sin que usted los seleccione. Su conexión a internet podría volverse lenta, o verá procesos desconocidos ejecutándose en el administrador de tareas. También puede notar la aparición aleatoria de ventanas emergentes o que su software antivirus esté deshabilitado. Si sospecha de un keylogger, desconecte su sistema de la red de inmediato.

Sí, los keyloggers de hardware son más difíciles de detectar porque son dispositivos físicos entre el teclado y el ordenador, por lo que el software antivirus no puede encontrarlos. Es necesario inspeccionar físicamente el equipo para identificarlos. Los keyloggers de software son más fáciles de detectar con herramientas de seguridad y análisis antivirus. Sin embargo, los keyloggers de hardware no funcionarán si alguien roba el ordenador o se utiliza un teclado diferente. Además, requieren acceso físico para su instalación, lo que limita la cantidad de objetivos que los atacantes pueden comprometer al mismo tiempo.

No, una VPN no puede prevenir ataques de keylogger. Una VPN solo cifra su tráfico de internet entre su dispositivo y el servidor VPN, por lo que el atacante no puede ver qué sitios web visita. Pero si un keylogger ya está instalado en su computadora, captura sus pulsaciones antes de que se cifren. La VPN no protege contra amenazas locales en su dispositivo. Aún necesita software antivirus, contraseñas robustas y autenticación multifactor para defenderse eficazmente contra los keyloggers.

Descubre más sobre Inteligencia sobre amenazas

Ciclo de vida de la inteligencia de amenazas cibernéticasInteligencia sobre amenazas

Ciclo de vida de la inteligencia de amenazas cibernéticas

Conozca el ciclo de vida de la inteligencia de amenazas cibernéticas. Explore sus diferentes etapas, cómo funciona y sepa cómo implementarlo. Vea cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es la inteligencia de amenazas predictiva? Cómo la IA ayuda a anticipar amenazas cibernéticasInteligencia sobre amenazas

¿Qué es la inteligencia de amenazas predictiva? Cómo la IA ayuda a anticipar amenazas cibernéticas

La inteligencia de amenazas predictiva puede ayudarle a adelantarse a las amenazas emergentes al anticipar lo que está por venir. Descubra cómo anticipar ataques antes de que ocurran.

Seguir leyendo
¿Cómo prevenir la suplantación de correo electrónico?Inteligencia sobre amenazas

¿Cómo prevenir la suplantación de correo electrónico?

Comprenda los fundamentos de la suplantación de correo electrónico, incluyendo cómo funcionan los ataques de suplantación. Sepa cómo aplicar la prevención de suplantación de correo y protegerse contra amenazas emergentes.

Seguir leyendo
Extorsión cibernética: guía de riesgos y prevenciónInteligencia sobre amenazas

Extorsión cibernética: guía de riesgos y prevención

La extorsión cibernética combina el cifrado de ransomware, amenazas de robo de datos y ataques DDoS. Descubra cómo la plataforma autónoma de SentinelOne detiene campañas de extorsión en múltiples etapas.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español