Le damos la bienvenidaVisión generalVisión generalVisión generalPhishingSpear phishingSpear phishing vs. phishing estándarSmishingCompromiso del correo electrónico empresarial (BEC)Whale phishing (whaling)PretextarVisión generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareVisión generalActor de amenazaHackingVector de ataqueMachine learning adversarialAtaques de denegación de servicio distribuido (DDoS)Exploit de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webVisión generalVulneración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la seguridad de los datosDetección de datosSeguridad de bases de datosPrivacidad de datosEjemplos de protección de datosSeguridad de datos XaaSVisión generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesTraiga su propia clave (BYOK)CriptografíaCifrado homomórficoCifrado de punta a puntaTipos de criptografíaCasos de uso de la criptografíahistoria de la criptografíaSeguridad de la capa de transporteComputación confidencialTokenizaciónVisión generalIdentidad no humanaSeguridad de identidadIdentity fabricOrquestación de identidadIAM del cliente (CIAM)Visión generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría conductualCAPTCHAFIDOFIDO2Credenciales digitalesVisión generalGestión de acceso privilegiado (PAM)RBACOAuthVisión generalGestión de la posición de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Visión generalSeguridad móvilEmpleado móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de datos maestros (MDM) vs. gestión de aplicaciones móviles (MAM)Gestión de movilidad empresarial (EMM)Gestión unificada de endpoints (UEM)UEM vs. MDMGestión de dispositivos AndroidSeguridad de redSeguridad de la informaciónSeguridad de TISeguridad de OTSeguridad del correo electrónicoSeguridad webInfraestructura crucialZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISVisión generalCiclo de vida de la gestión de vulnerabilidadesExploración de vulnerabilidadesEvaluación de vulnerabilidadCVE (vulnerabilidades y exposiciones comunes)CVSS (sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPosición de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI invisibleLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSVisión generalGestión de la posición de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Visión generalAtaques informáticos éticosEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulacro de phishingSimulación de ataque de brechaVisión generalSeguridad de la IADetección del fraude con IA en el sector bancarioVisión generalRespuesta a incidenciasAnálisis forense digitalInformática forenseAnálisis forense digital y respuesta a incidentesDetección del fraudeGestión de información y eventos de seguridad (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Ejecución y detección de endpoints (EDR)Detección y respuesta de red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP).Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)Análisis del comportamiento de los usuarios (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación de servicio distribuido (DDoS)Antivirus de próxima generación (NGAV)Visión generalInteligencia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta gestionadas (MDR)Rango cibernéticoComunicación de crisis de ciberseguridadGregg LindemulderAmber Forrestlos actores de amenazasmalwareciberataquesciberseguridadrespuesta a incidentesDeclaración de privacidad de IBMseguridad de los endpointsphishingmalwareseguridad de redexfiltración de datosIngeniería socialAPTRansomwareEl análisis del comportamientodetección y respuesta de endpoints (EDR)información de seguridad y la gestión de eventos (SIEM)detección y respuesta de red (NDR)Utilice la autenticación multifactor (MFA)búsqueda de amenazasinteligencia de amenazaslas pruebas de penetraciónInforme
Informe “Cost of a Data Breach” de 2025
Los costes de las vulneraciones de datos han alcanzado un nuevo máximo. Obtenga conocimientos actualizados sobre las amenazas a la ciberseguridad y su impacto financiero en las organizaciones.
Lea el informeInforme
IBM X-Force Threat Intelligence Index 2025
Obtenga información para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeGuía
Ciberseguridad en la era de la IA generativa
Descubra cómo está cambiando el panorama actual de la seguridad y cómo afrontar los retos y aprovechar la capacidad de recuperación de la IA generativa.
Lea la guíaInforme
Informe sobre el panorama de amenazas en la nube de X-Force 2024
Obtenga información clave y estrategias prácticas para proteger su nube con la inteligencia de amenazas más reciente.
Lea el informeExplicador
¿Qué es la gestión de amenazas?
La gestión de las amenazas es un proceso de prevención de los ciberataques, detección de las amenazas y respuesta a los incidentes de seguridad.
Lea el artículoExplore los servicios de respuesta a incidentesExplore las soluciones de detección de amenazasExplore QRadar SOARExplore los servicios de respuesta a incidentesMás información sobre IBM X-Force
智能索引记录
-
2026-03-06 03:38:51
教育培训
成功
标题:南开金融硕士考点:谈谈你的宏观审慎的理解-高顿教育
简介:南开金融硕士考点之谈谈你的宏观审慎的理解!如果你想报考金融硕士,一般试题中会有一些名词解释、简答题、论述题,比如“谈谈你
-
2026-03-05 23:43:04
教育培训
成功
标题:陕西中级经济师报考条件和时间2023-高顿教育
简介:2023年陕西中级经济师报考需要满足:具备国家承认的高中及以上学历;满足一定的工作年限这两个条件,报名时间确定在7月28
-
2026-03-05 23:53:42
游戏娱乐
成功
标题:主线:苏塞克斯-南方的入侵者_ 刺客信条英灵殿攻略_全支线任务全收集攻略_图文全攻略_3DM单机
简介:《刺客信条:英灵殿》图文全攻略,全支线任务全收集攻略(含“通关剧情流程”“全支线任务/全结局”“全收集攻略”)。《刺客信
-
2026-03-06 15:14:03
综合导航
成功
标题:“梦中报警,预示何意?”_一世迷命理网
简介:梦境,自古以来就是人类探索未知、寻求心理安慰的重要途径。人们在梦中,可以体验到现实生活中无法经历的各种情境。梦见别人报警
-
2026-03-06 09:37:01
电商商城
成功
标题:XS:货币对交易和差价合约经纪商|在线货币对交易平台
简介:在 XS 探索领先的在线货币对交易平台。通过值得信赖、受监管的经纪商进行货币对、股票、大宗商品等交易。