Le damos la bienvenidaVisión generalVisión generalVisión generalPhishingSpear phishingSpear phishing vs. phishing estándarSmishingCompromiso del correo electrónico empresarial (BEC)Whale phishing (whaling)PretextarVisión generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareVisión generalActor de amenazaHackingVector de ataqueMachine learning adversarialAtaques de denegación de servicio distribuido (DDoS)Exploit de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webVisión generalVulneración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la seguridad de los datosDetección de datosSeguridad de bases de datosPrivacidad de datosEjemplos de protección de datosSeguridad de datos XaaSVisión generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesTraiga su propia clave (BYOK)CriptografíaCifrado homomórficoCifrado de punta a puntaTipos de criptografíaCasos de uso de la criptografíahistoria de la criptografíaSeguridad de la capa de transporteComputación confidencialTokenizaciónVisión generalIdentidad no humanaSeguridad de identidadIdentity fabricOrquestación de identidadIAM del cliente (CIAM)Visión generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría conductualCAPTCHAFIDOFIDO2Credenciales digitalesVisión generalGestión de acceso privilegiado (PAM)RBACOAuthVisión generalGestión de la posición de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Visión generalSeguridad móvilEmpleado móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de datos maestros (MDM) vs. gestión de aplicaciones móviles (MAM)Gestión de movilidad empresarial (EMM)Gestión unificada de endpoints (UEM)UEM vs. MDMGestión de dispositivos AndroidSeguridad de redSeguridad de la informaciónSeguridad de TISeguridad de OTSeguridad del correo electrónicoSeguridad webInfraestructura crucialZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISVisión generalCiclo de vida de la gestión de vulnerabilidadesExploración de vulnerabilidadesEvaluación de vulnerabilidadCVE (vulnerabilidades y exposiciones comunes)CVSS (sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPosición de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI invisibleLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSVisión generalGestión de la posición de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Visión generalAtaques informáticos éticosEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulacro de phishingSimulación de ataque de brechaVisión generalSeguridad de la IADetección del fraude con IA en el sector bancarioVisión generalRespuesta a incidenciasAnálisis forense digitalInformática forenseAnálisis forense digital y respuesta a incidentesDetección del fraudeGestión de información y eventos de seguridad (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Ejecución y detección de endpoints (EDR)Detección y respuesta de red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP).Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)Análisis del comportamiento de los usuarios (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación de servicio distribuido (DDoS)Antivirus de próxima generación (NGAV)Visión generalInteligencia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta gestionadas (MDR)Rango cibernéticoComunicación de crisis de ciberseguridadTom KrantzAlexandra Jonkerred informáticadatosactores de amenazashackersmalwareingeniería socialexploits de día cerogusanos autorreplicantescloudDeclaración de privacidad de IBMinterrupcióninforme "Cost of a Data Breach" 2025vulneraciónrespuesta a incidentescompromiso de correo electrónico empresarialransomwarehackersamenazas internasexfiltrarcarteras de criptomonedasinformación de identificación personalataque de denegación de servicio distribuidophishingmalwaresistema operativocifradoScareware:ingeniería socialspear phishingphishing de ballenasestafas BECdenegación de servicio distribuidoInternet de las cosasbases de datosataques automatizados de fuerza brutaataques MITMlenguaje de consulta estructuradosistema de nombres de dominiosistemas de detección de intrusionesexploits de día cerosin correccionesataques sin archivosantivirus de próxima generaciónPowerShellcentros de operaciones de seguridadinteligencia artificialIA generativamodelos de lenguaje de gran tamañoaudio y vídeo deepfakeinyección de instruccionesjailbreaks de IAcargas de trabajoclouds híbridosalmacenamientointerfaces de programación de aplicacionesorquestación de contenedoresKubernetesintegridad de los datosconjuntos de datosflujos de datosenvenenamiento de datosmachine learningsesgadoscomputación cuánticacriptografía de clave públicacosechar ahora, descifrar despuéscriptografía poscuánticaDescubra cómo está evolucionando el panorama de las amenazasciberseguridaddetección y respuesta integrales a las amenazasGestión de identidades y accesoscon privilegios mínimosautenticación multifactorred privada virtualSeguridad de datosprevención de pérdida de datosfirewallssistemas de prevención de intrusionesGestión continua de vulnerabilidadesparchespruebas de penetraciónGestión de la superficie de ataqueGestión unificada de endpointsGestión de eventos e información de seguridaddetección y respuesta de endpointsInteligencia de amenazasAnálisis avanzadosBúsqueda de amenazas proactivaamenazas persistentes avanzadasPlanificación de respuesta a incidentesanálisis de causa raízOrquestación, automatización y respuesta de seguridadDetección y respuesta extendidasInforme
Informe “Cost of a Data Breach” de 2025
Los costes de las vulneraciones de datos han alcanzado un nuevo máximo. Obtenga conocimientos actualizados sobre las amenazas a la ciberseguridad y su impacto financiero en las organizaciones.
Lea el informeInforme
IBM X-Force Threat Intelligence Index 2025
Obtenga información para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeGuía
Ciberseguridad en la era de la IA generativa
Descubra cómo está cambiando el panorama actual de la seguridad y cómo afrontar los retos y aprovechar la capacidad de recuperación de la IA generativa.
Lea la guíaInforme
Informe sobre el panorama de amenazas en la nube de X-Force 2024
Obtenga información clave y estrategias prácticas para proteger su nube con la inteligencia de amenazas más reciente.
Lea el informeExplicador
¿Qué es la gestión de amenazas?
La gestión de las amenazas es un proceso de prevención de los ciberataques, detección de las amenazas y respuesta a los incidentes de seguridad.
Lea el artículoExplore los servicios de respuesta a incidentesExplore las soluciones de detección de amenazasExplore QRadar SOARExplore los servicios de respuesta a incidentesMás información sobre IBM X-ForceCost of Data Breach 2025
智能索引记录
-
2026-03-06 01:27:45
综合导航
成功
标题:礼物的作文600字精选【9篇】
简介:无论是在学校还是在社会中,大家最不陌生的就是作文了吧,作文是由文字组成,经过人的思想考虑,通过语言组织来表达一个主题意义
-
2026-03-06 23:08:39
图片素材
成功
标题:馅饼的作文40字 描写馅饼的作文 关于馅饼的作文-作文网
简介:作文网精选关于馅饼的40字作文,包含馅饼的作文素材,关于馅饼的作文题目,以馅饼为话题的40字作文大全,作文网原创名师点评
-
2026-03-06 20:58:26
综合导航
成功
标题:谁知道哪家的服务器比较好-云服务器知识
简介:谁知道哪家的服务器比较好?服务器是组成网络系统的关键部分,它负责提供连接、存储和支撑服务,是网络应用程序的核心。因此,选
-
2026-03-06 16:29:03
电商商城
成功
标题:女裤冬装2015新款怎么样 - 京东
简介:京东是专业的女裤冬装2015新款网上购物商城,为您提供女裤冬装2015新款价格图片信息、女裤冬装2015新款怎么样的用户
-
2026-03-06 08:50:39
电商商城
成功
标题:厚底情侣鞋子怎么样 - 京东
简介:京东是专业的厚底情侣鞋子网上购物商城,为您提供厚底情侣鞋子价格图片信息、厚底情侣鞋子怎么样的用户评论、厚底情侣鞋子精选导