• LA
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
    Productos
    Plataforma de seguridad de red
    • SERVICIOS DE SEGURIDAD EN LA NUBE
    • Seguridad de AI Access
    • Advanced Threat Prevention
    • Advanced URL Filtering
    • Advanced WildFire
    • Seguridad de DNS avanzada
    • Enterprise Data Loss Prevention
    • Seguridad de IoT empresarial
    • Seguridad de IoT para dispositivos médicos
    • Seguridad de OT industrial
    • Seguridad de SaaS
    • Firewalls de nueva generación
    • AI Runtime Security
    • Firewalls de hardware
    • Firewalls de software
    • Strata Cloud Manager
    • SD-WAN para NGFW
    • PAN-OS
    • Panorama
    • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
    • Prisma SASE
    • Prisma Access
    • Explorador Prisma Access
    • Prisma SD-WAN
    • Gestión autónoma de la experiencia digital
    Security Operations Platform impulsada por IA
    • Seguridad en la nube
    • Cortex Cloud
    • Seguridad de aplicaciones
    • Postura de seguridad en la nube
    • Seguridad en tiempo de ejecución en la nube
    • Prisma Cloud
    • SOC basado en IA
    • Cortex XSIAM
    • Cortex XDR
    • Cortex XSOAR
    • Cortex Xpanse
    • Detección y respuesta gestionadas de Unit 42
  • Soluciones
    Soluciones
    Seguridad de red
    • Acceso a la red de Confianza Cero
    • Gateway web segura en la nube
    • Aislamiento de explorador remoto
    • Agente de seguridad para el acceso a la nube
    • Sucursal y SD-WAN
    • Seguridad del centro de datos
    • Seguridad 5G
    • Seguridad de OT
    • Detección y prevención de intrusiones
    • Análisis de malware y sandboxing
    • Seguridad web y contra phishing
    • Seguridad de DNS
    • Seguridad de IoT
    • Prevención de pérdida de datos
    Seguridad en la nube
    • Gestión de posturas de seguridad de las aplicaciones (ASPM)
    • Seguridad de la cadena de suministro de software
    • Seguridad de código
    • Gestión de posturas de seguridad en la nube (CSPM)
    • Gestión de derechos de infraestructura en la nube (CIEM)
    • Gestión de posturas de seguridad de los datos (DSPM)
    • Gestión de la postura de seguridad de IA (AI-SPM)
    • Detección y respuesta en la nube (CDR)
    • Protección de cargas de trabajo en la nube (CWP)
    • Seguridad de aplicaciones web y API (WAAS)
    Operaciones de seguridad
    • Automatización de la seguridad en la nube
    • Detección y respuesta en la nube
    • Automatización de la seguridad de red
    • Gestión de casos de incidentes
    • Automatización del SOC
    • Gestión de inteligencia sobre amenazas
    • Detección y respuesta gestionadas
    • Gestión de la superficie de ataque
    • Gestión del cumplimiento
    • Gestión de operaciones de Internet
    Seguridad de endpoints
    • Protección de endpoints
    • Detección y respuesta extendidas
    • Protección contra ransomware
    • Investigación forense digital
    Sectores
    • Sector público
    • Servicios financieros
    • Manufactura
    • Salud
    • Soluciones para empresas pequeñas y medianas
  • Servicios
    Servicios
    Servicios de inteligencia sobre amenazas y respuesta a incidentes
    • EVALUAR
    • Evaluación de la vulneración
    • Evaluación de la preparación para el ransomware
    • Evaluación de preparación para vulneraciones
    • Evaluación de riesgo cibernético
    • Gestiones cibernéticas de M&A
    • Pruebas de penetración
    • Equipo púrpura
    • Ejercicios de simulación
    • Evaluación de los riesgos de la cadena de suministro
    • Retenedor de Unit 42
    • RESPONDER
    • Respuesta ante incidentes
    • Desarrollo y revisión del plan de respuesta ante incidentes
    • Respuesta ante incidentes en la nube
    • Investigación forense digital
    • Retenedor de Unit 42
    • Detección y respuesta gestionadas
    • Detección de amenazas gestionada
    • TRANSFORMAR
    • Diseño del programa de seguridad
    • CISO virtual
    RETENEDOR DE UNIT 42

    Está personalizado para que se adapte a las necesidades de su organización, por lo que puede optar por asignar las horas del retenedor a cualquiera de nuestras ofertas, incluidos los servicios proactivos de gestión de riesgo cibernético. Sepa cómo poner al excelente equipo de respuesta ante incidentes de Unit 42 en marcación rápida.

    Más información
  • Socios
    Socios
    Socios de NextWave
    • Integradores de sistemas globales
    • Socios de tecnología
    • Proveedores de servicios
    • Proveedores de soluciones
    • Proveedores de servicios de seguridad gestionada
    Tomar medidas
    • Inicio de sesión en el portal
    • Programa de servicios gestionados
    • Hacerse socio
    • Solicitar acceso
    • Buscar un socio
    Comunicado de prensa

    Palo Alto Networks lanza NextWave 3.0 para ayudar a sus socios a adquirir experiencia en mercados de seguridad dinámicos y de gran crecimiento.

    Seguir leyendo
  • Empresa
    Empresa
    Palo Alto Networks
    • Acerca de nosotros
    • Clientes
    • Equipo de gestión
    • Relaciones con inversionistas
    • Ubicaciones
    • Inclusión y diversidad
    • Responsabilidad corporativa
    • Fuerzas Armadas y veteranos
    • Certificaciones del producto
    Oportunidades laborales
    • Resumen
    • Cultura y beneficios
    El lugar de trabajo más adorado de Newsweek

    "Negocios que hacen lo correcto para sus empleados"

    Seguir leyendo
  • Más
    Más
    Recursos
    • Blog
    • Blog de investigación de amenazas de Unit 42
    • Comunidades
    • Biblioteca de contenido
    • Tech Insider
    • Experiencias de clientes
    • Base de conocimientos
    • Perspectivas o líderes
    • Ubicaciones regionales en la nube
    • Documentos técnicos
    Conectar
    • Comunidad LIVE
    • Eventos
    • Centro de reuniones informativas ejecutivas
    • Videos de demostración
    • Contáctenos
    Blog

    Manténgase al día sobre las tendencias del sector y las últimas innovaciones de la empresa de ciberseguridad más grande del mundo

    Más información
  • LA
    Language
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust
Búsqueda

Documento Técnico

Prácticas Recomendadas - Protección de Datos en las Aplicaciones Saas

feb 01, 2017
asset thumbnail

El objetivo final del proceso de implementación de seguridad SaaS debería ser un conjunto sólido de políticas para identificar las aplicaciones SaaS que están aprobadas, no aprobadas y toleradas, y la protección de los datos que alojan.

Download
Share page on facebook Share page on linkedin Share page by an email
Recursos relacionados

Obtenga acceso a una gran cantidad de material educativo, como fichas técnicas, informes técnicos, informes sobre amenazas críticas, temas informativos sobre ciberseguridad e informes de los principales analistas de investigación.

Ver todos los recursos

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

Cuando envía este formulario, acepta nuestras Condiciones de uso y confirma nuestra Declaración de privacidad.

Productos y servicios

  • Plataforma de seguridad de red
  • SERVICIOS DE SEGURIDAD BASADOS EN LA NUBE
  • Advanced Threat Prevention
  • Seguridad de DNS
  • Prevención de pérdida de datos
  • Seguridad de IoT
  • Firewalls de nueva generación
  • Firewalls de hardware
  • DISPOSITIVO PERIFÉRICO DE SERVICIO DE ACCESO SEGURO
  • Prisma Access
  • Prisma SD-WAN
  • Gestión autónoma de la experiencia digital
  • Agente de seguridad para el acceso a la nube
  • Acceso a la red de Confianza Cero
  • Seguridad en la nube
  • Cortex Cloud
  • Prisma Cloud
  • Plataforma de operaciones de seguridad dirigida por IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protección de la superficie de ataque externa
  • Automatización de la seguridad
  • Prevención, detección y respuesta ante amenazas
  • Servicios de inteligencia sobre amenazas y respuesta ante incidentes
  • Evaluaciones proactivas
  • Respuesta ante incidentes
  • Transforme su estrategia de seguridad
  • Descubra la inteligencia sobre amenazas

Empresa

  • Acerca de nosotros
  • Oportunidades laborales
  • Contáctenos
  • Responsabilidad corporativa
  • Clientes
  • Relaciones con inversionistas
  • Ubicación
  • Sala de prensa

Enlaces populares

  • Blog
  • Comunidades
  • Biblioteca de contenido
  • Cyberpedia
  • Centro de eventos
  • Gestionar preferencias de correo electrónico
  • Productos A-Z
  • Certificaciones del producto
  • Informar una vulnerabilidad
  • Mapa del sitio
  • Documentos técnicos
  • Unit 42
  • No vender ni compartir mi información personal
PAN logo
  • Privacidad
  • Centro de confianza
  • Condiciones de uso
  • Documentos

Copyright © 2025 Palo Alto Networks. Todos los derechos reservados

  • Select your language