Le damos la bienvenidaDescripción generalDescripción generalDescripción generalPhishingSpear phishingPhishing focalizado frente a phishing estándarSmishingBusiness email compromise (BEC)Whale phishing (whaling)PretextingDescripción generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareDescripción generalActor de amenazasHackingVector de ataqueMachine learning adversarioAtaques de denegación distribuida del servicio (DDoS)Exploración de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webDescripción generalFiltración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la postura de seguridad de los datosDescubrimiento de datosSeguridad de la base de datosPrivacidad de datosEjemplos de privacidad de datosSeguridad de datos XaaSDescripción generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesBring your own key (BYOK)CriptografíaCifrado homomórficoCifrado de extremo a extremoTipos de criptografíaCasos de uso de criptografíaHistoria de la criptografíaTransport Layer SecurityConfidential computingTokenizaciónDescripción generalIdentidad no humanaSeguridad de identidadTejido de identidadesOrquestación de identidadesIAM del cliente (CIAM)Descripción generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría de comportamientoCAPTCHAFIDOFIDO2Credenciales digitalesDescripción generalGestión de acceso privilegiado (PAM)RBACOAuthDescripción generalGestión de la postura de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Descripción generalSeguridad móvilFuerza laboral de un dispositivo móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de dispositivos móviles (MDM) frente a gestión de aplicaciones móviles (MAM)Enterprise mobility management (EMM)Gestión unificada de puntos de conexión (UEM)UEM frente a MDMGestión de dispositivos AndroidSeguridad de la redSeguridad de la informaciónSeguridad informáticaSeguridad de la tecnología operativa (OT)Seguridad del correo electrónicoSeguridad sitio webInfraestructura críticaZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISDescripción generalCiclo de vida de gestión de vulnerabilidadesEscaneo de vulnerabilidadesVulnerability assessmentCVE (Vulnerabilidades y exposiciones comunes)CVSS (Sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPostura de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI en la sombraLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSDescripción generalGestión de la postura de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Descripción generalHacking éticoEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulación de phishingSimulación de ataque de filtraciónDescripción generalSeguridad de IADetección de fraudes con IA en la bancaDescripción generalRespuesta a incidenciasCiencia forense digitalInformática forenseCiencia forense digital y respuesta ante incidentesDetección de fraudeInformación de seguridad y gestión de eventos (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Detección y respuesta de endpoint (EDR)Detección y respuesta de la red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP)Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)User behavior analytics (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación distribuida del servicio (DDoS)Antivirus de próxima generación (NGAV)Descripción generalInteligencia en materia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta administradas (MDR)Cyber rangeComunicación de crisis de ciberseguridadJosh Schneiderseguridad de los datoscriptografíainformación cifradaDeclaración de privacidad de IBMalgoritmos criptográficosRSA (Rivest-Shamir-Adleman)AES (Estándar de cifrado avanzado)ECC (Criptografía de curva elíptica)gestión de clavescriptosistemas simétricosacuerdo de claves Diffie-HellmanDES (Estándar de cifrado de datos)3DES (Triple DES)AESSecure Shell Protocol (SSH)Transport Layer Security (TLS)cifrado de extremo a extremo (E2EE)datosfunciones hashfirmas digitalesinterfaces de programación de aplicaciones (API)computación cuánticaciberseguridadcriptográficas resistentes a la computación cuánticatecnología blockchainInforme
Costo de una filtración de datos 2025
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights actualizados sobre las amenazas de ciberseguridad y sus impactos financieros en las organizaciones.
Lea el informeGrabación del seminario web
Operaciones de agentes e IA responsable
Participe en este seminario web para explorar estrategias prácticas para operar y gestionar agentes de IA de forma responsable a escala, con insights de expertos sobre observabilidad, gestión de riesgos y operaciones de IA responsable.
Ver ahoraInforme
Descubra por qué KuppingerCole clasifica a IBM como líder
El informe de plataformas de seguridad de datos de KuppingerCole ofrece orientación y recomendaciones para encontrar productos de protección y gobernanza de datos confidenciales que satisfagan mejor las necesidades de los clientes.
Lea el informeSeminarios web bajo demanda
Seminarios web de Guardium
Aprenda a proteger sus datos a lo largo de todo su ciclo de vida con nuestros seminarios web.
Explore los seminarios web bajo demandaInforme
The total economic impact (TEI) of Guardium Data Protection
Descubra los beneficios y el retorno de la inversión (ROI) de IBM® Guardium Data Protection en este estudio TEI de Forrester.
Lea el informeInforme
Gartner Market Guide for AI TRiSM
Acceda a este informe de Gartner para aprender a gestionar el inventario completo de IA, proteger sus cargas de trabajo de IA con medidas de seguridad, reducir el riesgo y gestionar el proceso de gobernanza para lograr la confianza en la IA para todos los casos de uso de IA en su organización.
Lea el informeTutoriales
Amplíe sus habilidades con tutoriales gratuitos de seguridad
Siga pasos claros para completar tareas y aprenda a usar tecnologías de manera efectiva en sus proyectos.
Explore los tutorialesDocumento explicativo
¿Qué es la gestión de identidad y acceso (IAM)?
La gestión de identidad y acceso (IAM) es una disciplina de ciberseguridad que se ocupa del acceso de los usuarios y las licencias de recursos.
Lea el artículoExplore Guardium Cryptography ManagerExplore las soluciones de criptografíaExplorar los servicios de seguridad de datos e IAExplore Guardium Cryptography ManagerExplore las soluciones de criptografía
智能索引记录
-
2026-04-17 00:15:16
电商商城
成功
标题:labelyoung喷雾怎么样 - 京东
简介:京东是专业的labelyoung喷雾网上购物商城,为您提供labelyoung喷雾价格图片信息、labelyoung喷雾
-
2026-04-14 17:35:56
综合导航
成功
标题:女92年属猴的事业运程 - 吉吉算命网
简介:女92年属猴的事业运程_吉吉算命网
-
2026-04-17 11:03:15
综合导航
成功
标题:重生七零嫁糙汉,禁欲老公夜夜宠_秦艾_第583章 是不是一个野心家_风云中文网
简介:风云中文网提供重生七零嫁糙汉,禁欲老公夜夜宠(秦艾)第583章 是不是一个野心家在线阅读,所有小说均免费阅读,努力打造
-
2026-04-15 13:44:15
游戏娱乐
成功
标题:真实模拟飞行游戏 模拟空战-小刀娱乐网 - 专注活动,软件,教程分享!总之就是网络那些事。
简介:模拟空战一款真实模拟飞行空战的模拟空战游戏。模拟个各种情况下执行的各种飞行打击任务,你将在机场、航母、等等场合起飞降落,
-
2026-04-12 00:13:23
数码科技
成功
标题:魔王_月下桑_魔王最新章节_十二小说网_规则类怪谈扮演指南
简介:魔王出自月下桑作品集魔王系列作品,魔王最新章节是十二小说网通过魔王笔趣阁,魔王txt,魔王吧层层筛选,保留好看的小说精华