Le damos la bienvenidaDescripción generalDescripción generalDescripción generalPhishingSpear phishingPhishing focalizado frente a phishing estándarSmishingBusiness email compromise (BEC)Whale phishing (whaling)PretextingDescripción generalRansomwareRansomware como servicio (RaaS)ScarewareHistoria del malwareDescripción generalActor de amenazasHackingVector de ataqueMachine learning adversarioAtaques de denegación distribuida del servicio (DDoS)Exploración de día ceroAtaque de intermediario (MITM)Ataque de fuerza brutaMovimiento lateralAmenazas internasAmenazas persistentes avanzadasKerberoastingCryptojackingEnvenenamiento de datosDark webDescripción generalFiltración de datosExfiltración de datosPII (información de identificación personal)Huella digitalProtección de datosGestión de la postura de seguridad de los datosDescubrimiento de datosSeguridad de la base de datosPrivacidad de datosEjemplos de privacidad de datosSeguridad de datos XaaSDescripción generalCifrado simétricoCifrado asimétricoInfraestructura de clave públicaCifrado de clave públicaGestión de clavesBring your own key (BYOK)CriptografíaCifrado homomórficoCifrado de extremo a extremoTipos de criptografíaCasos de uso de criptografíaHistoria de la criptografíaTransport Layer SecurityConfidential computingTokenizaciónDescripción generalIdentidad no humanaSeguridad de identidadTejido de identidadesOrquestación de identidadesIAM del cliente (CIAM)Descripción generalAutenticación vs. autorizaciónInicio de sesión único (SSO)Autenticación de dos factores (2fA)Autenticación multifactor (MFA)MFA adaptativaAutenticación biométricaBiometría de comportamientoCAPTCHAFIDOFIDO2Credenciales digitalesDescripción generalGestión de acceso privilegiado (PAM)RBACOAuthDescripción generalGestión de la postura de seguridad en la nube (CSPM)Plataforma de protección de cargas de trabajo en la nube (CWPP)Descripción generalSeguridad móvilFuerza laboral de un dispositivo móvilTraiga su propio dispositivo (BYOD)Gestión de dispositivos móviles (MDM)Gestión de dispositivos móviles (MDM) frente a gestión de aplicaciones móviles (MAM)Enterprise mobility management (EMM)Gestión unificada de puntos de conexión (UEM)UEM frente a MDMGestión de dispositivos AndroidSeguridad de la redSeguridad de la informaciónSeguridad informáticaSeguridad de la tecnología operativa (OT)Seguridad del correo electrónicoSeguridad sitio webInfraestructura críticaZero trustSecure Access Service Edge (SASE)Puntos de referencia de CISDescripción generalCiclo de vida de gestión de vulnerabilidadesEscaneo de vulnerabilidadesVulnerability assessmentCVE (Vulnerabilidades y exposiciones comunes)CVSS (Sistema de puntuación de vulnerabilidades comunes)Gestión de parchesPostura de seguridadSuperficie de ataqueGestión de la superficie de ataqueTI en la sombraLog4ShellVulnerabilidad de Log4JDetección y parches de vulnerabilidades de Log4jExpansión de SaaSDescripción generalGestión de la postura de seguridad de las aplicaciones (ASPM)Pruebas dinámicas de seguridad de aplicaciones (DAST)Descripción generalHacking éticoEquipo rojoEquipo azulPruebas de penetraciónPruebas de penetración en la redSimulación de phishingSimulación de ataque de filtraciónDescripción generalSeguridad de IADetección de fraudes con IA en la bancaDescripción generalRespuesta a incidenciasCiencia forense digitalInformática forenseCiencia forense digital y respuesta ante incidentesDetección de fraudeInformación de seguridad y gestión de eventos (SIEM)Orquestación, automatización y respuesta de seguridad (SOAR)Detección y respuesta de endpoint (EDR)Detección y respuesta de la red (NDR)Detección y respuesta extendidas (XDR)Detección y respuesta a amenazas de identidad (ITDR)Detección y respuesta de datos (DDR)Prevención de pérdida de datos (DLP)Sistema de detección de intrusiones (IDS)Sistema de prevención de intrusiones (IPS)User behavior analytics (UBA)Análisis del comportamiento de usuarios y entidades (UEBA)Protección contra denegación distribuida del servicio (DDoS)Antivirus de próxima generación (NGAV)Descripción generalInteligencia en materia de amenazasOSINTBúsqueda de amenazasMITRE ATT&CKNISTCiberresilienciaSeguro cibernéticoControles de seguridadProveedor de servicios de seguridad gestionadosCentro de operaciones de seguridad (SOC)Detección y respuesta administradas (MDR)Cyber rangeComunicación de crisis de ciberseguridadMesh FlindersIan Smalleyciberseguridadciberamenazas y ciberataquesnativas de la nubeinfraestructura globalLas redes informáticasdispositivos móvilesfuerza laboral móvilIBM Informe del costo de una filtración de datos 2025filtración de datosla infraestructura de TIla computación en la nubeinfraestructura de redbeneficios de la nubeDeclaración de privacidad de IBMinteligencia artificial (IA)Internet de las cosas (IoT),malwareransomwareingeniería socialataques de denegación distribuida del servicio (DDos)La autenticación multifactor (MFA)verificar la identidad de un usuarioLa confianza cerocontrol de acceso basado en roles (RBACde seguridad en la nube los centros de datossistema de detección y prevención de intrusiones (IDPS)sistemas de detección de intrusiones (IDS)La seguridad de las aplicaciones (AppSec)nubes públicasEl phishingLa prevención de pérdida de datos (DLP)seguridad deseguridad endpoint protegen los dispositivos de los hackers que pueden usarlos para colarse en una red.La seguridad webEl análisis de comportamiento de usuarios y entidades (UEBA)machine learning (ML)Continuidad de negocioLas amenazas avanzadas persistentes (APT)La gestión de eventos e información de seguridad (SIEM)La IA generativa (gen AI)el riesgo de exponer datos confidencialesinformación de identificación personal (PII)Mesh FlindersIan SmalleyInforme
Costo de una filtración de datos 2025
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights actualizados sobre las amenazas de ciberseguridad y sus impactos financieros en las organizaciones.
Lea el informeInforme
IBM X-Force Threat Intelligence Index 2025
Obtenga insights para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Lea el informeInforme
IDC MarketScape: Evaluación de proveedores de servicios de consultoría en ciberseguridad 2025
Vea por qué IBM ha sido nombrado actor principal y obtenga insights para seleccionar el proveedor de servicios de consultoría de ciberseguridad que mejor se adapte a las necesidades de su organización.
Lea el informeGuía
La ciberseguridad en la era de la IA generativa
Descubra cómo está cambiando el panorama de seguridad actual y cómo afrontar los desafíos y aprovechar la resiliencia de la IA generativa.
Lea la guíaInforme
Informe IBM X-Force sobre el escenario de amenazas en la nube 2024
Conozca las amenazas más recientes y fortalezca sus defensas en la nube con el informe IBM® X-Force sobre el escenario de amenazas en la nube.
Lea el informeDocumento explicativo
¿Qué es la seguridad de los datos?
Descubra cómo la seguridad de datos ayuda a proteger la información digital del acceso no autorizado, la corrupción o el robo a lo largo de todo su ciclo de vida.
Lea el artículoDocumento explicativo
¿Qué es un ataque cibernético?
Un ciberataque es un esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través de un acceso no autorizado.
Lea el artículoExplore IBM GuardiumExplore las soluciones de seguridadExplore los servicios de ciberseguridadExplore IBM GuardiumDescubra soluciones de ciberseguridadNetwork security market55 cloud computing statistics for 2025
智能索引记录
-
2026-03-07 17:34:58
电商商城
成功
标题:三星冰箱301怎么样 - 京东
简介:京东是专业的三星冰箱301网上购物商城,为您提供三星冰箱301价格图片信息、三星冰箱301怎么样的用户评论、三星冰箱30
-
2026-03-10 02:57:42
综合导航
成功
标题:耳力的拼音_耳力的意思_耳力的繁体_词组网
简介:词组网耳力频道,介绍耳力,耳力的拼音,耳力是什么意思,耳力的意思,耳力的繁体,耳力怎么读,耳力的近义词,耳力的反义词。
-
2026-03-07 12:33:28
电商商城
成功
标题:潮透气板鞋怎么样 - 京东
简介:京东是专业的潮透气板鞋网上购物商城,为您提供潮透气板鞋价格图片信息、潮透气板鞋怎么样的用户评论、潮透气板鞋精选导购、更多
-
2026-03-08 23:17:16
综合导航
成功
标题:守一的拼音_守一的意思_守一的繁体_词组网
简介:词组网守一频道,介绍守一,守一的拼音,守一是什么意思,守一的意思,守一的繁体,守一怎么读,守一的近义词,守一的反义词。
-
2026-03-06 15:26:30
电商商城
成功
标题:卡莱熊女童羽绒马甲怎么样 - 京东
简介:京东是专业的卡莱熊女童羽绒马甲网上购物商城,为您提供卡莱熊女童羽绒马甲价格图片信息、卡莱熊女童羽绒马甲怎么样的用户评论、