Le damos la bienvenidaDescripción generalDescripción generalDescripción generalPhishingSpear phishingPhishing focalizado frente a phishing estándarSmishingBusiness email compromise (BEC)Whale phishing (whaling)PretextingDescripción generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareDescripción generalActor de amenazasHackingVector de ataqueMachine learning adversarioAtaques de denegación distribuida del servicio (DDoS)Exploración de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webDescripción generalFiltración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la postura de seguridad de los datosDescubrimiento de datosSeguridad de la base de datosPrivacidad de datosEjemplos de privacidad de datosSeguridad de datos XaaSDescripción generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesBring your own key (BYOK)CriptografíaCifrado homomórficoCifrado de extremo a extremoTipos de criptografíaCasos de uso de criptografíaHistoria de la criptografíaTransport Layer SecurityConfidential computingTokenizaciónDescripción generalIdentidad no humanaSeguridad de identidadTejido de identidadesOrquestación de identidadesIAM del cliente (CIAM)Descripción generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría de comportamientoCAPTCHAFIDOFIDO2Credenciales digitalesDescripción generalGestión de acceso privilegiado (PAM)RBACOAuthDescripción generalGestión de la postura de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Descripción generalSeguridad móvilFuerza laboral de un dispositivo móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de dispositivos móviles (MDM) frente a gestión de aplicaciones móviles (MAM)Enterprise mobility management (EMM)Gestión unificada de puntos de conexión (UEM)UEM frente a MDMGestión de dispositivos AndroidSeguridad de la redSeguridad de la informaciónSeguridad informáticaSeguridad de la tecnología operativa (OT)Seguridad del correo electrónicoSeguridad sitio webInfraestructura críticaZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISDescripción generalCiclo de vida de gestión de vulnerabilidadesEscaneo de vulnerabilidadesVulnerability assessmentCVE (Vulnerabilidades y exposiciones comunes)CVSS (Sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPostura de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI en la sombraLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSDescripción generalGestión de la postura de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Descripción generalHacking éticoEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulación de phishingSimulación de ataque de filtraciónDescripción generalSeguridad de IADetección de fraudes con IA en la bancaDescripción generalRespuesta a incidenciasCiencia forense digitalInformática forenseCiencia forense digital y respuesta ante incidentesDetección de fraudeInformación de seguridad y gestión de eventos (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Detección y respuesta de endpoint (EDR)Detección y respuesta de la red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP)Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)User behavior analytics (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación distribuida del servicio (DDoS)Antivirus de próxima generación (NGAV)Descripción generalInteligencia en materia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta administradas (MDR)Cyber rangeComunicación de crisis de ciberseguridadJosh SchneiderIan Smalleyataque cibernéticocriptomonedasLos hackersmalwareincidentes de cryptojacking aumentaron en un 659 % en 2023servidores , teléfonos inteligenteslas amenazas cibernéticasexfiltración de datosransomwaremáquinas virtuales (VM) de losprivacidad de datosdispositivos de Internet de las cosassistemas operativosdetección y respuesta de endpoints (EDR)Declaración de privacidad de IBMrecurso digitalblockchaincódigo abiertocifradosunidades de procesamiento de gráficos (GPU)unidad central de procesamiento (CPU) estándar.contenedoresexploraciones de día cerolas amenazas de usuario internoactor de amenazascomputación en la nubeinteligencia artificial (IA)modelos de lenguaje de gran tamaño (LLM)Informe
Costo de una filtración de datos 2025
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights actualizados sobre las amenazas de ciberseguridad y sus impactos financieros en las organizaciones.
Lea el informeInforme
IBM X-Force Threat Intelligence Index 2025
Obtenga insights para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeGuía
La ciberseguridad en la era de la IA generativa
Descubra cómo está cambiando el panorama de seguridad actual y cómo afrontar los desafíos y aprovechar la resiliencia de la IA generativa.
Lea la guíaInforme
Informe sobre el panorama de amenazas en la nube de X-Force 2024
Obtenga insights clave y estrategias prácticas para proteger su nube con la inteligencia de amenazas más reciente.
Lea el informeDocumento explicativo
¿Qué es la gestión de amenazas?
La gestión de las amenazas es un proceso de prevención de los ciberataques, detección de las amenazas y respuesta a los incidentes de seguridad.
Lea el artículoExplore los servicios de respuesta a incidentesExplorar las soluciones de detección de amenazasExplore QRadar SOARExplore los servicios de respuesta a incidentesMás información sobre IBM X-Force
智能索引记录
-
2026-03-08 07:04:46
电商商城
成功
标题:唧唧面膜怎么样 - 京东
简介:京东是专业的唧唧面膜网上购物商城,为您提供唧唧面膜价格图片信息、唧唧面膜怎么样的用户评论、唧唧面膜精选导购、更多唧唧面膜
-
2026-03-06 08:52:32
电商商城
成功
标题:玻璃 吊坠怎么样 - 京东
简介:京东是专业的玻璃 吊坠网上购物商城,为您提供玻璃 吊坠价格图片信息、玻璃 吊坠怎么样的用户评论、玻璃 吊坠精选导购、更多
-
2026-03-06 13:19:49
实用工具
成功
标题:(实用)小学的作文300字3篇
简介:在平平淡淡的日常中,大家都经常看到作文的身影吧,作文是由文字组成,经过人的思想考虑,通过语言组织来表达一个主题意义的文体
-
2026-03-06 13:22:47
视频影音
成功
标题:第五百七十二章 到底是不是?_影视世界诸天大佬_焰火璀璨_新笔趣阁(56xu.com)
简介:影视世界诸天大佬无防盗章节,作者焰火璀璨,第五百七十二章 到底是不是?内容简要:北京城内得到消息的第一时间,便也跟着沸腾
-
2026-03-06 08:49:03
电商商城
成功
标题:璐奕诗套装裙怎么样 - 京东
简介:京东是专业的璐奕诗套装裙网上购物商城,为您提供璐奕诗套装裙价格图片信息、璐奕诗套装裙怎么样的用户评论、璐奕诗套装裙精选导