Le damos la bienvenidaDescripción generalDescripción generalDescripción generalPhishingSpear phishingPhishing focalizado frente a phishing estándarSmishingBusiness email compromise (BEC)Whale phishing (whaling)PretextingDescripción generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareDescripción generalActor de amenazasHackingVector de ataqueMachine learning adversarioAtaques de denegación distribuida del servicio (DDoS)Exploración de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webDescripción generalFiltración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la postura de seguridad de los datosDescubrimiento de datosSeguridad de la base de datosPrivacidad de datosEjemplos de privacidad de datosSeguridad de datos XaaSDescripción generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesBring your own key (BYOK)CriptografíaCifrado homomórficoCifrado de extremo a extremoTipos de criptografíaCasos de uso de criptografíaHistoria de la criptografíaTransport Layer SecurityConfidential computingTokenizaciónDescripción generalIdentidad no humanaSeguridad de identidadTejido de identidadesOrquestación de identidadesIAM del cliente (CIAM)Descripción generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría de comportamientoCAPTCHAFIDOFIDO2Credenciales digitalesDescripción generalGestión de acceso privilegiado (PAM)RBACOAuthDescripción generalGestión de la postura de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Descripción generalSeguridad móvilFuerza laboral de un dispositivo móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de dispositivos móviles (MDM) frente a gestión de aplicaciones móviles (MAM)Enterprise mobility management (EMM)Gestión unificada de puntos de conexión (UEM)UEM frente a MDMGestión de dispositivos AndroidSeguridad de la redSeguridad de la informaciónSeguridad informáticaSeguridad de la tecnología operativa (OT)Seguridad del correo electrónicoSeguridad sitio webInfraestructura críticaZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISDescripción generalCiclo de vida de gestión de vulnerabilidadesEscaneo de vulnerabilidadesVulnerability assessmentCVE (Vulnerabilidades y exposiciones comunes)CVSS (Sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPostura de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI en la sombraLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSDescripción generalGestión de la postura de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Descripción generalHacking éticoEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulación de phishingSimulación de ataque de filtraciónDescripción generalSeguridad de IADetección de fraudes con IA en la bancaDescripción generalRespuesta a incidenciasCiencia forense digitalInformática forenseCiencia forense digital y respuesta ante incidentesDetección de fraudeInformación de seguridad y gestión de eventos (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Detección y respuesta de endpoint (EDR)Detección y respuesta de la red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP)Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)User behavior analytics (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación distribuida del servicio (DDoS)Antivirus de próxima generación (NGAV)Descripción generalInteligencia en materia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta administradas (MDR)Cyber rangeComunicación de crisis de ciberseguridadMatthew Kosinski“Log4Shell”,vulnerabilidades de seguridad más explotadas Según el Departamento de Seguridad Nacional de EE. UU.Log4jvulnerabilidad de día ceroAPIrobar datosransomwareciberataqueataques de denegación del serviciomillones deGoogle informainteligencia de amenazasen GitHubel Log4j-sniffer de Palantirel escáner del Centro de Coordinación CERTescáneres de vulnerabilidadesgestión de superficies de ataque (ASM)detección y respuesta de endpoints (EDR)pruebas de inserciónSegún CISA,busquen activamentegestión de eventos e información de seguridaddetección y respuesta extendidasrespuesta e investigación de incidentesApachecortafuegos de aplicaciones websistemas de detección y prevención de intrusionesdirecciones IP asociadas con ataquesTenable informógestión de vulnerabilidadesgestión de parches
智能索引记录
-
2026-04-29 20:01:51
综合导航
成功
标题:Supporti per Apple TV - Accessori per TV e Casa - Apple (IT)
简介:Acquista supporti compatibili con Apple TV per la massima co
-
2026-04-14 02:57:45
综合导航
成功
标题:英雄社_四高男人_0071章 看穿伎俩_全本小说网
简介:全本小说网提供英雄社(四高男人)0071章 看穿伎俩在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时不间
-
2026-04-14 03:09:31
综合导航
成功
标题:生肖牛男会深深迷恋哪类女性? - 星座屋
简介:爱情中的吸引力往往隐藏着奇妙的密码,每个生肖男性都有自己独特的情感偏好和心动标准。这些偏好源于生肖特质与性格特征的深层呼
-
2026-04-20 21:32:56
综合导航
成功
标题:机会靠自己争取,命运需自己把握-励志一生
简介:文/郑如 当年他报考中戏时,一波三折,差一点就与中戏失之交臂。那天是1995年的5月22日,当时表演系专业都已招考完毕,
-
2026-05-05 11:53:42
综合导航
成功
标题:生肖鸡2024年11月爱情运势 - 星座屋
简介:步入2024年的11月,随着季节的更迭,12生肖的爱情运势也悄然发生着变化。这个月,对于每个人来说,都可能是情感路上一个