Le damos la bienvenidaVisión generalVisión generalVisión generalPhishingSpear phishingSpear phishing vs. phishing estándarSmishingCompromiso del correo electrónico empresarial (BEC)Whale phishing (whaling)PretextarVisión generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareVisión generalActor de amenazaHackingVector de ataqueMachine learning adversarialAtaques de denegación de servicio distribuido (DDoS)Exploit de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webVisión generalVulneración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la seguridad de los datosDetección de datosSeguridad de bases de datosPrivacidad de datosEjemplos de protección de datosSeguridad de datos XaaSVisión generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesTraiga su propia clave (BYOK)CriptografíaCifrado homomórficoCifrado de punta a puntaTipos de criptografíaCasos de uso de la criptografíahistoria de la criptografíaSeguridad de la capa de transporteComputación confidencialTokenizaciónVisión generalIdentidad no humanaSeguridad de identidadIdentity fabricOrquestación de identidadIAM del cliente (CIAM)Visión generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría conductualCAPTCHAFIDOFIDO2Credenciales digitalesVisión generalGestión de acceso privilegiado (PAM)RBACOAuthVisión generalGestión de la posición de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Visión generalSeguridad móvilEmpleado móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de datos maestros (MDM) vs. gestión de aplicaciones móviles (MAM)Gestión de movilidad empresarial (EMM)Gestión unificada de endpoints (UEM)UEM vs. MDMGestión de dispositivos AndroidSeguridad de redSeguridad de la informaciónSeguridad de TISeguridad de OTSeguridad del correo electrónicoSeguridad webInfraestructura crucialZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISVisión generalCiclo de vida de la gestión de vulnerabilidadesExploración de vulnerabilidadesEvaluación de vulnerabilidadCVE (vulnerabilidades y exposiciones comunes)CVSS (sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPosición de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI invisibleLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSVisión generalGestión de la posición de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Visión generalAtaques informáticos éticosEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulacro de phishingSimulación de ataque de brechaVisión generalSeguridad de la IADetección del fraude con IA en el sector bancarioVisión generalRespuesta a incidenciasAnálisis forense digitalInformática forenseAnálisis forense digital y respuesta a incidentesDetección del fraudeGestión de información y eventos de seguridad (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Ejecución y detección de endpoints (EDR)Detección y respuesta de red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP).Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)Análisis del comportamiento de los usuarios (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación de servicio distribuido (DDoS)Antivirus de próxima generación (NGAV)Visión generalInteligencia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta gestionadas (MDR)Rango cibernéticoComunicación de crisis de ciberseguridadTom KrantzAlexandra Jonkerlos datosciberamenazasransomwareel malwarecifradoautenticaciónseguridad de la informaciónDeclaración de privacidad de IBMla protección de datosprevención de pérdida de datos (DLP)Reglamento General de Protección de DatosCalifornia Consumer Privacy Actla información de identificación personalLa transformación digital402,74 millones de terabytes de datos,centros de datosnubes públicasperiféricosInternet de las cosas (IoT).superficie de ataquevulneraciones de datos4,4 millones de dólaresLey de Portabilidad y Responsabilidad del Seguro MédicoLey Sarbanes-Oxleyciberseguridadverificación biométricaautenticación multifactorMalwarePhishingRansomwareAmenazas internasuna gestión de riesgosEl cifradogestión de clavesciberataquesalmacenes de datosdata lakesauditoríasDSPMbring your own device30 % del total de intrusionesel 25 % de los ataquesLas estrategias de data backupingeniería socialmonitorización y la gestión de endpoints,el Reglamento General de Protección de Datosla California Consumer Privacy Actla Ley de Portabilidad y Responsabilidad del Seguro Médicoel Estándar de Seguridad de Datos para la Industria de Tarjeta de Pagola Ley Sarbanes-Oxley1200 millones de eurosLa inteligencia artificialconjuntos de datosMás información sobre la seguridad de la IAgestión de clavesla computación cuánticacriptografía poscuántica¿Cómo es la seguridad cuántica de su organización?zero trustInforme
Informe “Cost of a Data Breach” de 2025
Los costes de las vulneraciones de datos han alcanzado un nuevo máximo. Obtenga conocimientos actualizados sobre las amenazas a la ciberseguridad y su impacto financiero en las organizaciones.
Lea el informeInforme
Descubra por qué KuppingerCole clasifica a IBM como líder
El informe de KuppingerCole sobre plataformas de seguridad de datos ofrece orientación y recomendaciones para encontrar los productos de protección y gobierno de datos sensibles que mejor se adapten a las necesidades de los clientes.
Lea el informeInforme
IBM® X-Force Threat Intelligence Index 2025
Obtenga información para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeInforme
El impacto económico total (TEI) de la protección de datos Guardium
Descubra los beneficios y el ROI de IBM Security Guardium Data Protection en este estudio TEI de Forrester.
Lea el informeInforme
Gartner Market Guide for AI TRiSM
Acceda a este informe de Gartner para aprender a gestionar el inventario completo de IA, proteger las cargas de trabajo de IA con barreras de seguridad, reducir el riesgo y gestionar el proceso de gobierno para lograr la confianza en la IA para todos los casos de uso de IA en su organización.
Lea el informeTutoriales
Amplíe sus conocimientos con tutoriales gratuitos sobre seguridad
Siga unos pasos bien definidos para completar las tareas y aprenda a utilizar las tecnologías en sus proyectos de manera eficaz.
Explore los tutorialesExplicador
¿Qué es la gestión de identidades y accesos (IAM)?
La gestión de identidades y accesos (IAM) es una disciplina de ciberseguridad que se ocupa del acceso de los usuarios y los permisos de recursos.
Lea el artículoExplore las soluciones de seguridad de datosExplore IBM GuardiumExplore los servicios de seguridad de datosExplore las soluciones de seguridad de datosSolicite una demostración en directo
智能索引记录
-
2026-03-05 23:28:02
综合导航
成功
标题:Stationhead App-Download – Stationhead 2.0.0 APK herunterladen – dyk8.com
简介:Laden Sie die neueste Version von Stationhead 2.0.0 für Andr
-
2026-03-07 07:06:57
教育培训
成功
标题:建华 富裕 泰来 克东美发学校_妆点学校(齐齐哈尔市克山县分公司)(更新时间:2026-03-07 07:06:57)
简介:美发学校,【0527-88266222】,妆点学校(齐齐哈尔市克山县分公司)zdxx865858153583经验丰富,公
-
2026-03-05 23:26:38
教育培训
成功
标题:acca考试成绩出了吗?官方确认公布时间!-高顿教育
简介:acca考试成绩出了吗?官方确认公布时间!考完ACCA之后,同学们比较在意的就是成绩公布的时间,学姐就整理了2024年的
-
2026-03-05 23:31:13
综合导航
成功
标题:Seattle Kraken Third Jersey Seattle Kraken
简介:The all new Seattle Kraken third jersey is made to menace. B
-
2026-03-06 16:36:56
综合导航
成功
标题:‘Intelligence failure’: Sri Lankan govt too focused on past, not ready for new threats – analysts — RT World News
简介:A series of devastating terrorist attacks that claimed the l