* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es) * DEFENSAS POR CAPAS: por q... # DEFENSAS POR CAPAS: por qué son necesarios el análisis estático, el análisis dinámico y el aprendizaje automático [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F01%2Fdefensas-por-capas-por-que-son-necesarios-el-analisis-estatico-el-analisis-dinamico-y-el-aprendizaje-automatico%2F%3Flang%3Des) [](https://twitter.com/share?text=DEFENSAS+POR+CAPAS%3A+por+qu%C3%A9+son+necesarios+el+an%C3%A1lisis+est%C3%A1tico%2C+el+an%C3%A1lisis+din%C3%A1mico+y+el+aprendizaje+autom%C3%A1tico&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F01%2Fdefensas-por-capas-por-que-son-necesarios-el-analisis-estatico-el-analisis-dinamico-y-el-aprendizaje-automatico%2F%3Flang%3Des) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F01%2Fdefensas-por-capas-por-que-son-necesarios-el-analisis-estatico-el-analisis-dinamico-y-el-aprendizaje-automatico%2F%3Flang%3Des&title=DEFENSAS+POR+CAPAS%3A+por+qu%C3%A9+son+necesarios+el+an%C3%A1lisis+est%C3%A1tico%2C+el+an%C3%A1lisis+din%C3%A1mico+y+el+aprendizaje+autom%C3%A1tico&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2019/01/defensas-por-capas-por-que-son-necesarios-el-analisis-estatico-el-analisis-dinamico-y-el-aprendizaje-automatico/?lang=es&ts=markdown) \[\](mailto:?subject=DEFENSAS POR CAPAS: por qué son necesarios el análisis estático, el análisis dinámico y el aprendizaje automático) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=es&ts=markdown "Posts by Palo Alto Networks") Jan 03, 2019 8 minutes [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) This post is also available in: [Français (Francés)](https://www.paloaltonetworks.com/blog/2019/01/defense-par-couche-les-raisons-pour-lesquelles-vous-avez-besoin-dune-analyse-statique-dune-analyse-dynamique-et-du-machine-learning/?lang=fr "Cambiar a Francés(Français)") [Deutsch (Alemán)](https://www.paloaltonetworks.com/blog/2019/01/kombinierte-verteidigung-warum-sie-statische-analyse-dynamische-analyse-und-maschinelles-lernen-brauchen/?lang=de "Cambiar a Alemán(Deutsch)") Las soluciones puntuales en materia de seguridad son exactamente eso, puntuales: se centran en un único punto de intervención durante el [ciclo de vida de los ataques](https://www.paloaltonetworks.com/resources/info-insights/disrupting-the-attack-lifecycle?ts=markdown). Aunque el porcentaje de éxito de la solución de seguridad pueda ser del 90 %, sigue habiendo una posibilidad de 1 entre 10 de que no pueda detener un ataque una vez pasado ese punto. Para mejorar las posibilidades de detener ciberataques y evitar que prosperen, las organizaciones no pueden depender de soluciones puntuales, sino que deben contar con capas de defensas que abarquen diversos puntos de interceptación. Combinar técnicas eficaces aumenta la efectividad global de las soluciones de seguridad, lo que proporciona la oportunidad de romper el ciclo de vida de los ataques en varios puntos. A continuación, se describen tres métodos de identificación de amenazas que, usados conjuntamente, pueden evitar que los ciberataques consigan sus objetivos. ### Análisis dinámico **La única herramienta que puede detectar una amenaza de día cero** El análisis dinámico permite detonar un archivo sospechoso en una máquina virtual, como un entorno de análisis de malware, y analizarlo para ver sus efectos. En lugar de confiar en las firmas para la identificación de amenazas, el archivo se califica según el efecto que provoca o su comportamiento al ejecutarlo. De este modo, el análisis dinámico puede identificar amenazas que sean distintas a lo que se haya visto hasta el momento. Para que los resultados sean lo más precisos posible, la muestra debe tener acceso completo a Internet, igual que un endpoint normal en una red corporativa, ya que las amenazas suelen necesitar comando y control para desplegarse completamente. Como mecanismo de prevención, el análisis de malware puede prohibir el acceso a Internet y falseará llamadas de respuesta para intentar engañar a la amenaza para que dé la cara, pero este método puede ser poco fiable y no es un sustituto válido del acceso a Internet. **Los entornos de análisis de malware son identificables y el proceso es largo** Para eludir la detección, los atacantes intentarán identificar si el ataque se está llevando a cabo en un entorno de análisis de malware elaborando un perfil de la red. Buscarán indicadores que confirmen que el malware está en un entorno virtual como, por ejemplo, detonaciones a horas parecidas o realizadas por las mismas direcciones IP, ausencia de actividad de un usuario válido como pulsaciones del teclado o movimiento del ratón, o tecnología de virtualización que requiere una gran cantidad de espacio en disco. Si el atacante determina que se está ejecutando en un entorno de análisis de malware, detendrá el ataque. Esto significa que hay probabilidades de que los resultados del análisis no sean correctos. Por ejemplo, si la muestra llama al origen durante el proceso de detonación, pero se cancela la operación porque el atacante ha detectado el análisis de malware, la muestra no realizará ninguna actividad maliciosa y el análisis no identificará ninguna amenaza. Del mismo modo, si la amenaza necesita que se ejecute una versión concreta de un fragmento específico de software, no llevará a cabo ninguna actividad maliciosa en el entorno de análisis de malware. El proceso de poner en marcha una máquina virtual, soltar el archivo en él, ver su comportamiento, anular la máquina y analizar los resultados puede tardar varios minutos. Aunque el análisis dinámico es el más caro y el que requiere más tiempo, también es la única herramienta que puede detectar de forma eficaz las amenazas de día cero. ### Análisis estático **Resultados rápidos sin requisitos previos para el análisis** A diferencia del análisis dinámico, el análisis estático examina el contenido de un archivo concreto tal y como está en el disco, en lugar de detonarlo. Analiza los datos, extrae patrones, atributos y artefactos, y señala anomalías. El análisis estático tiene mayor solidez ante los problemas que presenta el análisis dinámico. Es sumamente eficaz (solo tarda una fracción de segundo) y mucho más económico. El análisis estático sirve para cualquier archivo porque, para realizar el análisis, no existen requisitos especiales, no hay que adaptar ningún entorno ni es necesario que el archivo realice comunicaciones salientes. **Pérdida de visibilidad de los archivos comprimidos** Sin embargo, resulta bastante fácil eludir el análisis estático si el archivo está comprimido. Aunque no haya problema con los archivos comprimidos en el análisis dinámico, la visibilidad del archivo real se pierde durante el análisis estático ya que, al volver a comprimir la muestra, todo el archivo se convierte en ruido. Por tanto, apenas se obtienen resultados válidos de forma estática. ### Aprendizaje automático **Nuevas versiones de amenazas agrupadas con amenazas conocidas basadas en el comportamiento** En lugar de establecer una correspondencia de patrones o detonar un archivo, el aprendizaje automático analiza el archivo y extrae miles de características. Estas características se pasan por un clasificador, también denominado vector de características, para identificar si el archivo es benigno o malicioso según identificadores conocidos. En lugar de buscar algo concreto, si una característica del archivo se comporta como algún grupo de archivos evaluado anteriormente, la máquina marcará dicho archivo como parte del grupo. Para que el aprendizaje automático sea adecuado, es necesario entrenar con grupos de veredictos positivos y negativos, y añadir datos o características nuevas mejorará el proceso y reducirá el porcentaje de falsos positivos. El aprendizaje automático compensa las carencias de los análisis dinámico y estático. Una muestra que esté inerte, no se detone, esté inutilizada por un dispositivo de compresión, no tenga comando y control o no sea fiable seguirá siendo identificada como maliciosa por el aprendizaje automático. Si se han visto diversas versiones de una amenaza determinada y se han agrupado, y existe una muestra con características similares a las del grupo, la máquina dará por supuesto que la muestra pertenece al grupo y la marcará como maliciosa en cuestión de segundos. **Solo se pueden detectar amenazas conocidas** A diferencia de los otros dos métodos, el aprendizaje automático debe considerarse una herramienta con muchas ventajas, pero con ciertas desventajas. Es decir, el aprendizaje automático entrena el modelo basándose únicamente en identificadores conocidos. A diferencia del análisis dinámico, el aprendizaje automático nunca detectará ninguna amenaza totalmente nueva o desconocida. Si se encuentra una amenaza que no se parezca a ninguna que haya visto antes, la máquina no la señalará porque solo está entrenada para buscar más amenazas como las conocidas. **Técnicas en capas en una plataforma** Para frustrar cualquier ataque que pueda recibir, necesita más de una pieza del rompecabezas: necesita técnicas en capas, un concepto que solía ser una solución de varios proveedores. Aunque una defensa en profundidad siga siendo apropiada y pertinente, es preciso pasar de soluciones puntuales de varios proveedores a una plataforma que integre el análisis estático, el análisis dinámico y el aprendizaje automático. Estos tres métodos pueden llevar a cabo una defensa en profundidad mediante capas de soluciones integradas. La plataforma [Security Operating Platform de Palo Alto Networks](https://www.paloaltonetworks.com/products/designing-for-prevention/security-platform?ts=markdown) se integra con WildFire, el servicio de análisis de amenazas basado en la nube, para proporcionar a los componentes una inteligencia contextual y útil sobre amenazas, lo que facilita una habilitación segura en la red, el endpoint y la nube. WildFire combina un motor personalizado de análisis dinámico, análisis estático, aprendizaje automático y análisis de hardware para proporcionar técnicas de prevención de amenazas avanzadas. Aunque muchos entornos de análisis de malware aprovechan la tecnología de código abierto, WildFire ha eliminado toda la virtualización de código abierto incluida en el motor de análisis dinámico y la ha sustituido por un entorno virtual creado desde cero. Para eludir la detección en WildFire, los atacantes deberán crear amenazas totalmente singulares, distintas de las técnicas empleadas contra otros proveedores de ciberseguridad. En el caso del pequeño porcentaje de ataques que podrían escapar a las primeras tres capas de defensa de WildFire (análisis dinámico, estático y aprendizaje automático), los archivos que muestren un comportamiento evasivo se llevarán a un entorno vacío para una ejecución de hardware completa. Dentro de la plataforma, estas técnicas funcionan conjuntamente de forma no lineal. Si una técnica identifica un archivo como malicioso, se señala como tal en toda la plataforma para un enfoque de varias capas que mejore la seguridad de todas las demás funciones. *** ** * ** *** ## Related Blogs ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos](https://www.paloaltonetworks.com/blog/2022/12/medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Acceso seguro a la nube: por qué elegimos Palo Alto Networks](https://www.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### The 5 Big Cloud: una estrategia de seguridad en la nube integral](https://www.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Todo Es Posible](https://www.paloaltonetworks.com/blog/2019/07/todo-es-posible/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### ¿Qué significa estar preparado para la tecnología 5G?](https://www.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-es/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Simplificación de su estrategia de seguridad en entornos de varias nubes](https://www.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-es/?lang=es) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language