Le damos la bienvenidaDescripción generalDescripción generalDescripción generalPhishingSpear phishingPhishing focalizado frente a phishing estándarSmishingBusiness email compromise (BEC)Whale phishing (whaling)PretextingDescripción generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareDescripción generalActor de amenazasHackingVector de ataqueMachine learning adversarioAtaques de denegación distribuida del servicio (DDoS)Exploración de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webDescripción generalFiltración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la postura de seguridad de los datosDescubrimiento de datosSeguridad de la base de datosPrivacidad de datosEjemplos de privacidad de datosSeguridad de datos XaaSDescripción generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesBring your own key (BYOK)CriptografíaCifrado homomórficoCifrado de extremo a extremoTipos de criptografíaCasos de uso de criptografíaHistoria de la criptografíaTransport Layer SecurityConfidential computingTokenizaciónDescripción generalIdentidad no humanaSeguridad de identidadTejido de identidadesOrquestación de identidadesIAM del cliente (CIAM)Descripción generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría de comportamientoCAPTCHAFIDOFIDO2Credenciales digitalesDescripción generalGestión de acceso privilegiado (PAM)RBACOAuthDescripción generalGestión de la postura de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Descripción generalSeguridad móvilFuerza laboral de un dispositivo móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de dispositivos móviles (MDM) frente a gestión de aplicaciones móviles (MAM)Enterprise mobility management (EMM)Gestión unificada de puntos de conexión (UEM)UEM frente a MDMGestión de dispositivos AndroidSeguridad de la redSeguridad de la informaciónSeguridad informáticaSeguridad de la tecnología operativa (OT)Seguridad del correo electrónicoSeguridad sitio webInfraestructura críticaZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISDescripción generalCiclo de vida de gestión de vulnerabilidadesEscaneo de vulnerabilidadesVulnerability assessmentCVE (Vulnerabilidades y exposiciones comunes)CVSS (Sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPostura de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI en la sombraLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSDescripción generalGestión de la postura de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Descripción generalHacking éticoEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulación de phishingSimulación de ataque de filtraciónDescripción generalSeguridad de IADetección de fraudes con IA en la bancaDescripción generalRespuesta a incidenciasCiencia forense digitalInformática forenseCiencia forense digital y respuesta ante incidentesDetección de fraudeInformación de seguridad y gestión de eventos (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Detección y respuesta de endpoint (EDR)Detección y respuesta de la red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP)Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)User behavior analytics (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación distribuida del servicio (DDoS)Antivirus de próxima generación (NGAV)Descripción generalInteligencia en materia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta administradas (MDR)Cyber rangeComunicación de crisis de ciberseguridadTom KrantzAlexandra Jonkerlos datosamenazas cibernéticasransomwaremalwareel cifradoautenticaciónseguridad de la información.Declaración de privacidad de IBMprivacidad de datosprevención de pérdida de datosReglamento General de Protección deCalifornia Consumer Privacy Actla información de identificación personalLa transformación digital402.74 millones de terabytes de datos,centros de datosnubes públicasperiféricosde Internet de las cosassuperficie de ataquelas filtraciones de datos4.4 millones de dólaresLey de Portabilidad y Responsabilidad del Seguro MédicoLey Sarbanes-Oxleyciberseguridadverificación biométricala autenticación multifactorgobernanza de datosMalwarePhishing:RansomwareAmenazas internasuna gestión proactiva de riesgosEl cifradogestión de clavesciberataquesalmacenes de datoslagos de datosauditoríasDSPMbring your own device30 % del total de intrusionesel 25 % de los ataquesestrategias de copia de seguridadingeniería socialel monitoreo y la gestión de endpoints,el Reglamento General de Protección de DatosCalifornia Consumer Privacy ActLey de Portabilidad y Responsabilidad del Seguro MédicoPayment Card Industry Data Security StandardLey Sarbanes-Oxley1200 millones de eurosLa inteligencia artificialconjuntos de datosAprenda más sobre la seguridad de la IAgestión de clavescomputación cuánticacriptografía postcuántica¿Cómo es la seguridad cuántica de su organización?confianza ceroInforme
Costo de una filtración de datos 2025
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights actualizados sobre las amenazas de ciberseguridad y sus impactos financieros en las organizaciones.
Lea el informeInforme
Descubra por qué KuppingerCole clasifica a IBM como líder
El informe de plataformas de seguridad de datos de KuppingerCole ofrece orientación y recomendaciones para encontrar productos de protección y gobernanza de datos confidenciales que satisfagan mejor las necesidades de los clientes.
Lea el informeInforme
IBM X-Force Threat Intelligence Index 2025
Obtenga insights para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeInforme
El impacto económico total (TEI) de la protección de datos Guardium
Descubra los beneficios y el retorno de la inversión (ROI) de IBM Security Guardium Data Protection en este estudio TEI de Forrester.
Lea el informeInforme
Gartner Market Guide for AI TRiSM
Acceda a este informe de Gartner para aprender a gestionar el inventario completo de IA, proteger las cargas de trabajo de IA con medidas de seguridad, reducir el riesgo y gestionar el proceso de gobernanza para lograr la confianza en la IA para todos los casos de uso de IA en su organización.
Lea el informeTutoriales
Amplíe sus habilidades con tutoriales gratuitos de seguridad
Siga pasos claros para completar tareas y aprenda a usar tecnologías de manera efectiva en sus proyectos.
Explore los tutorialesDocumento explicativo
¿Qué es la gestión de identidad y acceso (IAM)?
La gestión de identidad y acceso (IAM) es una disciplina de ciberseguridad que se ocupa del acceso de los usuarios y las licencias de recursos.
Lea el artículoExplore las soluciones de seguridad de datosExplore IBM GuardiumExplore los servicios de seguridad de datosExplore las soluciones de seguridad de datosReserve una demostración en vivo
智能索引记录
-
2026-03-08 04:47:35
综合导航
成功
标题:For Sale: 1986 Mr2 Sunroof NA Red [Archive] - Toyota MR2 Message Board
简介:Selling, or maybe a trade for a bike... Make an offer on it
-
2026-03-08 13:57:31
电商商城
成功
标题:手机壳vivox1怎么样 - 京东
简介:京东是专业的手机壳vivox1网上购物商城,为您提供手机壳vivox1价格图片信息、手机壳vivox1怎么样的用户评论、
-
2026-03-08 10:47:11
综合导航
成功
标题:水战开打!伊朗袭美军巴林基地,格什姆岛水厂遇袭引中东水危机 波斯湾_网易订阅
简介:水战开打!伊朗袭美军巴林基地,格什姆岛水厂遇袭引中东水危机,伊朗,中东,美军,波斯湾,格什姆岛,巴林基地
-
2026-03-08 13:53:19
图片素材
成功
标题:相约的作文800字 描写相约的作文 关于相约的作文-作文网
简介:作文网精选关于相约的800字作文,包含相约的作文素材,关于相约的作文题目,以相约为话题的800字作文大全,作文网原创名师
-
2026-03-08 04:44:25
电商商城
成功
标题:传说故事怎么样 - 京东
简介:京东是专业的传说故事网上购物商城,为您提供传说故事价格图片信息、传说故事怎么样的用户评论、传说故事精选导购、更多传说故事