Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el ransomware como servicio (RaaS)?
Cybersecurity 101/Inteligencia sobre amenazas/Ransomware como servicio (RaaS)

¿Qué es el ransomware como servicio (RaaS)?

El ransomware como servicio (RaaS) democratiza la ciberdelincuencia. Descubra cómo funciona este modelo y cómo defenderse de sus amenazas.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: September 7, 2025

El ransomware como servicio (RaaS) permite a los ciberdelincuentes alquilar herramientas de ransomware para llevar a cabo ataques. Esta guía explora cómo funciona el RaaS, sus implicaciones para las organizaciones y las estrategias de prevención.

Descubra la importancia de la formación de los empleados y de unas medidas de seguridad sólidas. Comprender el RaaS es fundamental para que las organizaciones se protejan contra las amenazas de ransomware.

La aparición del RaaS refuerza la urgencia de que las organizaciones mejoren su postura de ciberseguridad, implementen defensas sólidas y den prioridad a la preparación para la respuesta ante incidentes.>respuesta ante incidentes. Mitigar la amenaza de RaaS es una prioridad máxima en la batalla continua por proteger la información confidencial y mantener la resiliencia digital.

Breve descripción general del ransomware como servicio

El ransomware como servicio (RaaS) ha contribuido significativamente a la proliferación de los ataques de ransomware en el panorama actual de la ciberseguridad. Este modelo de amenaza proporciona a los ciberdelincuentes, independientemente de su nivel de conocimientos técnicos, las herramientas y la infraestructura necesarias para ejecutar ataques de ransomware, lo que reduce la barrera de entrada al mundo de la extorsión digital.

El RaaS comenzó a aparecer a mediados de la década de 2010. Las primeras cepas de ransomware, como CryptoWall y Locky, demostraron el potencial de los lucrativos pagos de rescates, lo que llevó a los ciberdelincuentes a buscar métodos más accesibles para llevar a cabo sus ataques. RaaS surgió como respuesta a esta demanda, permitiendo a los desarrolladores de ransomware con experiencia alquilar su software malicioso, servicios de soporte e incluso programas de afiliados a delincuentes con menos conocimientos técnicos. Este enfoque democratizó la ciberdelincuencia, permitiendo que una gama más amplia de actores maliciosos llevaran a cabo campañas de ransomware.

Hoy en día, RaaS se ha convertido en un complejo ecosistema clandestino. Los ciberdelincuentes pueden acceder fácilmente a las plataformas RaaS en la dark web, donde pueden alquilar o comprar variantes de ransomware y recibir asistencia al cliente y tutoriales sobre cómo desplegar y gestionar los ataques. Estas plataformas también suelen ofrecer planes de reparto de beneficios, en los que los afiliados y los operadores de ransomware se reparten los pagos de los rescates, lo que crea incentivos para que los ciberdelincuentes participen.

El RaaS ha provocado un aumento exponencial de los incidentes de ransomware en diversos sectores y organizaciones, desde pequeñas empresas hasta grandes corporaciones. Esta proliferación ha provocado pérdidas económicas sustanciales, violaciones de datos y interrupciones en servicios críticos. El RaaS también ha diversificado el panorama de amenazas, lo que hace cada vez más difícil rastrear y atribuir los ataques a actores específicos.

Comprender cómo funciona el ransomware como servicio

Desde un punto de vista técnico, RaaS funciona como un modelo de servicio, en el que un desarrollador o grupo ofrece software de ransomware e infraestructura de apoyo a afiliados o usuarios, lo que les permite llevar a cabo ataques de ransomware sin tener que crear ellos mismos el malware. A continuación se ofrece una explicación técnica detallada de cómo funciona RaaS:

Configuración de la infraestructura RaaS

Los operadores de RaaS crean la infraestructura necesaria para distribuir y gestionar las campañas de ransomware. Esto incluye la configuración de servidores de comando y control (C2), portales de pago y canales de comunicación seguros.

Desarrollo del ransomware

Los desarrolladores de RaaS crean la cepa de ransomware propiamente dicha, con algoritmos de cifrado, notas de rescate y cualquier característica o táctica única. El ransomware suele estar diseñado para ser polimórfico, lo que significa que puede cambiar su código para evitar ser detectado por el software antivirus.

Incorporación de afiliados

Los operadores de RaaS reclutan afiliados o usuarios interesados en llevar a cabo ataques de ransomware. Estos afiliados pueden tener distintos niveles de experiencia técnica. Los afiliados se registran en la plataforma RaaS y obtienen acceso a los kits de herramientas de ransomware, junto con instrucciones sobre cómo implementarlos y distribuirlos.

Personalización y configuración

Los afiliados pueden personalizar los parámetros del ransomware, como el importe del rescate, el tipo de criptomoneda (por ejemplo, Bitcoin o Monero) y la configuración del cifrado. También pueden elegir los métodos de distribución, como campañas de phishing por correo electrónico, sitios web maliciosos o la explotación de vulnerabilidades de software.

Generación de carga útil

Los afiliados utilizan la plataforma RaaS para generar cargas útiles de ransomware personalizadas, que son esencialmente los archivos ejecutables que contienen el malware. La carga útil incluye el código del ransomware, las rutinas de cifrado y una lista predefinida de archivos y directorios de destino.

Distribución e infección

Los afiliados distribuyen las cargas útiles de ransomware a través de diversos medios, como correos electrónicos de phishing, archivos adjuntos maliciosos o la explotación de vulnerabilidades de software. Cuando el sistema de una víctima se infecta, el ransomware comienza a cifrar los archivos, lo que los hace inaccesibles para la víctima.

Comunicación con el servidor C2

El ransomware se comunica con el servidor C2 operado por el proveedor de RaaS. Esta conexión se utiliza para informar de infecciones exitosas, recuperar claves de descifrado y gestionar los pagos de rescates.

Interacción con las víctimas

Tras la infección, las víctimas reciben una nota de rescate que incluye instrucciones de pago e información sobre cómo ponerse en contacto con los atacantes. Las víctimas son dirigidas a un portal de pago alojado por el operador RaaS, donde pueden enviar el rescate en criptomoneda.

Proceso de descifrado

Una vez pagado el rescate, el operador RaaS proporciona la clave de descifrado al afiliado o usuario, quien, a su vez, se la proporciona a la víctima. Las víctimas pueden entonces utilizar la clave de descifrado para desbloquear sus archivos cifrados.

División del pago y anonimato

El operador de RaaS y el afiliado suelen repartirse el pago del rescate, y un porcentaje va al operador por proporcionar la plataforma y la infraestructura. Las transacciones con criptomonedas están diseñadas para ser anónimas, lo que dificulta el rastreo de los destinatarios del pago.

Notificación y supervisión

Las plataformas RaaS suelen proporcionar a los afiliados paneles de control y herramientas para supervisar el progreso de sus campañas, realizar un seguimiento de las infecciones y ver los pagos de rescates en tiempo real.

Asistencia y actualizaciones

Los proveedores de RaaS pueden ofrecer asistencia técnica a los afiliados, incluidas actualizaciones del código del ransomware para eludir las medidas de seguridad o mejorar la funcionalidad.

Obtenga más información sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Explorando los casos de uso del ransomware como servicio

El ransomware como servicio (RaaS) ha revolucionado el panorama de la ciberdelincuencia, al poner al alcance de una amplia gama de atacantes potentes herramientas y servicios de ransomware. A continuación se presentan algunos casos de uso reales del RaaS, su importancia y las medidas que están tomando las empresas para protegerse contra los riesgos.

REvil RaaS

REvil es una de las operaciones de RaaS más notorias. Proporcionan sus herramientas de ransomware a afiliados que llevan a cabo ataques a escala mundial, dirigidos a empresas e instituciones.

  • Importancia – El modelo RaaS de REvil permite a una amplia gama de actores maliciosos llevar a cabo ataques de ransomware con distintos niveles de sofisticación. Estos ataques suelen provocar violaciones de datos, tiempo de inactividad y demandas de rescate sustanciales.
  • Medidas de seguridad – Las empresas se están centrando en soluciones integrales de copia de seguridad y recuperación ante desastres, mejorando la seguridad de los puntos finales y mejorando la formación de los empleados para reducir el riesgo de ser víctimas de REvil y otros grupos RaaS similares.

DarkTequila Ransomware

DarkTequila es un ejemplo de RaaS que se dirigía a particulares y empresas, principalmente en América Latina. No solo cifró datos, sino que también robó información confidencial, como credenciales de inicio de sesión y datos financieros.

  • Importancia – La combinación del cifrado y el robo de datos supone una amenaza importante para las organizaciones. Esto subraya la necesidad de contar con soluciones robustas de seguridad para los puntos finales, protección de datos y copias de seguridad seguras.
  • Medidas de seguridad – Las organizaciones están adoptando soluciones avanzadas de detección y respuesta en los puntos finales (EDR), implementando medidas de prevención de pérdida de datos (DLP) (DLP) y mejorando la formación de los empleados para protegerse contra amenazas similares a DarkTequila.

Phobos Ransomware

Phobos Ransomware opera como un RaaS, lo que permite a los afiliados personalizar y distribuir cargas útiles de ransomware. Se ha dirigido a empresas, cifrando datos y exigiendo rescates.

  • Importancia – Phobos muestra la adaptabilidad de RaaS, ya que permite a los atacantes adaptar las campañas de ransomware a objetivos o sectores específicos. Las empresas deben adoptar defensas de seguridad multicapa para mitigar estas amenazas.
  • Medidas de seguridad – Las empresas están implementando soluciones de filtrado de correo electrónico, detección avanzada de amenazas y supervisión continua para detectar y bloquear los ataques de Phobos Ransomware antes de que puedan causar daños.

Dharma Ransomware

Dharma es un ejemplo de operación RaaS que ha atacado a una amplia gama de empresas, a menudo aprovechando las vulnerabilidades del Protocolo de Escritorio Remoto (RDP) para obtener acceso e implementar el ransomware.

  • Importancia – El éxito de Dharma pone de relieve la importancia de proteger las soluciones de acceso remoto, realizar evaluaciones periódicas de vulnerabilidad y aplicar parches para impedir el acceso inicial de los atacantes.
  • Medidas de seguridad – Las organizaciones están adoptando una sólida segmentación de la red para limitar el movimiento lateral, reforzando la seguridad del RDP con contraseñas seguras y autenticación de dos factores, y mejorando las prácticas de gestión de parches.

Ransomware Ryuk

Ryuk, a menudo asociado con RaaS, se dirige a objetivos de alto valor, como organizaciones sanitarias y entidades gubernamentales. Es conocido por llevar a cabo ataques selectivos y exigir rescates cuantiosos.

  • Importancia – Ryuk es un ejemplo de cómo los grupos RaaS planifican y ejecutan meticulosamente sus ataques para maximizar sus beneficios. Las empresas necesitan inteligencia avanzada sobre amenazas y capacidades de respuesta a incidentes para defenderse de este tipo de amenazas.
  • Medidas de seguridad – Las organizaciones están invirtiendo en la búsqueda de amenazas y el intercambio de inteligencia, mejorando la seguridad del correo electrónico para detectar intentos de phishing y desarrollando planes integrales de respuesta a incidentes para combatir Ryuk y amenazas similares.

Para protegerse contra los riesgos asociados al ransomware como servicio, las empresas están implementando varias medidas proactivas:

  • Copia de seguridad y recuperación – El mantenimiento de copias de seguridad cifradas y fuera de línea de los datos críticos garantiza que las organizaciones puedan recuperar los datos sin tener que pagar rescates.
  • Seguridad avanzada para puntos finales – Protección sólida de los puntos finales, incluidas las soluciones EDR , ayuda a detectar y bloquear el ransomware antes de que se ejecute.
  • Filtrado de correo electrónico – Las soluciones mejoradas de filtrado de correo electrónico pueden identificar y poner en cuarentena los correos electrónicos de phishing que contienen cargas útiles de ransomware.
  • Formación de usuarios – Educar a los empleados sobre los riesgos del phishing y los ataques de ingeniería social es fundamental para prevenir las infecciones por ransomware.
  • Gestión de vulnerabilidades – Evalúe y corrija periódicamente las vulnerabilidades para reducir la superficie de ataque y evitar el acceso inicial por parte de los agentes de amenazas.
  • Planificación de la respuesta ante incidentes – Desarrollar y probar planes de respuesta ante incidentes para garantizar respuestas rápidas y eficaces en caso de un incidente de ransomware.
  • Intercambio de información sobre amenazas – La colaboración con otros miembros del sector para compartir información sobre amenazas ayuda a las organizaciones a mantenerse informadas sobre las amenazas emergentes y las operaciones de RaaS.

Conclusión

El RaaS ha democratizado el negocio del ransomware, permitiendo incluso a personas con menos conocimientos técnicos lanzar ataques devastadores. Esta mercantilización del ransomware ha provocado un aumento exponencial de los ataques en todos los sectores, dirigidos a organizaciones grandes y pequeñas. Las consecuencias son nefastas, desde pérdidas económicas devastadoras hasta violaciones de datos y daños a la reputación. La necesidad de adelantarse al RaaS viene determinada por la magnitud y la adaptabilidad de esta amenaza. Los ataques de ransomware pueden evolucionar rápidamente y los ciberdelincuentes pueden acceder fácilmente a estos servicios, por lo que es imperativo que las organizaciones protejan de forma proactiva sus activos digitales.

Mitigar la amenaza del RaaS requiere medidas de ciberseguridad sólidas, que incluyen actualizaciones y parches periódicos, formación de los empleados, controles de acceso estrictos y estrategias de copia de seguridad integrales. También requiere vigilancia y capacidad para adaptarse a las amenazas emergentes.

"

Preguntas frecuentes sobre el ransomware como servicio

RaaS es un modelo delictivo en el que los desarrolladores crean y mantienen kits de herramientas de ransomware, y luego los alquilan a afiliados que lanzan ataques. Los afiliados obtienen una carga útil lista para usar, portales de pago y asistencia a cambio de cuotas de suscripción o una parte de los pagos de rescate.

Esto permite incluso a los actores con menos conocimientos técnicos desplegar ransomware sofisticado sin tener que escribir ningún código ellos mismos.

Los operadores alojan creadores de ransomware, infraestructura de comando y control y portales de pago. Los afiliados se suscriben, pagando cuotas mensuales, licencias únicas o participaciones en los beneficios, para acceder a esas herramientas.

Ellos se encargan del acceso inicial, despliegan el malware y negocian con las víctimas. Los operadores se centran en las actualizaciones de funciones y la infraestructura, mientras que los afiliados difunden el ransomware y canalizan los pagos compartidos a los desarrolladores.

Encontrará operadores (desarrolladores) que crean el malware y alojan la infraestructura, afiliados que compran o se suscriben y llevan a cabo las infecciones, y corredores de acceso inicial que venden puntos de entrada. Tras el despliegue, los negociadores pueden encargarse de las comunicaciones con las víctimas y la extorsión para obtener el pago. A veces, se unen a ellos blanqueadores de dinero o administradores de sitios de filtración de datos para publicar los datos robados si no se satisfacen las demandas de rescate.

Esté atento a escaladas de privilegios inusuales (nuevas cuentas de administrador o instalaciones de servicios), especialmente después de un spear-phishing. Supervise las búsquedas DNS C2 inesperadas y las conexiones salientes de gran volumen a direcciones IP desconocidas. Esté atento a los picos repentinos de fallos en el hash de archivos o a los nuevos ejecutables en servidores críticos. Las alertas tempranas en su SIEM o XDR sobre estas anomalías pueden alertarle de una campaña RaaS en ciernes.

Los IOC suelen incluir nombres de archivo únicos en las notas de rescate, nuevas extensiones de archivo (como .lockbit o .crYpt), tareas programadas sospechosas para el cifrado de archivos y copias de sombra VSS eliminadas mediante comandos vssadmin. Busque conexiones con direcciones IP o dominios conocidos asociados a RaaS, comandos Powershell o WMIC inusuales y patrones de exfiltración señalados por la supervisión de la red.

Una plataforma XDR como SentinelOne Singularity puede detectar y bloquear procesos maliciosos, revertir automáticamente los cambios del ransomware y centralizar las alertas desde los endpoints hasta la nube. Compleméntela con suites antimalware, copias de seguridad seguras e integraciones SIEM/SOAR para automatizar la contención. Las auditorías de seguridad periódicas y el refuerzo de los puntos finales también refuerzan las defensas contra los kits de herramientas RaaS.

XDR recopila datos de los endpoints, las redes, el correo electrónico y la nube, y utiliza análisis para detectar tempranamente los ataques en varias etapas. Correlaciona comportamientos inusuales de cifrado de archivos, anomalías de red y escalada de privilegios en todas las capas.

Los manuales automatizados pueden aislar los hosts infectados, eliminar los procesos maliciosos y restaurar los archivos cifrados, lo que evita que el ransomware se propague o exija un pago.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso