Inicio Think Seguridad Seguridad e identidad
Ilustración de estilo plano de nubes, teléfono móvil, huella dactilar, marca de verificación.
Destacados

Desentrañe los muchos y variados tipos de amenazas de ciberseguridad a las que se enfrentan las organizaciones hoy en día

Tipos de ciberamenazas
Seguridad e IA

Conozca la tecnología subyacente a las nuevas tecnologías de seguridad e identidad

Explore cómo utilizar la IA generativa para mitigar los riesgos

Descubra tres cosas que los directores generales necesitan saber y otra tres que necesitan llevar a cabo cuanto antes para aplicar la IA generativa a la ciberseguridad.

IA en ciberseguridad

Aprenda de Jeff cómo la IA puede actuar como un efecto multiplicador para llenar el vacío dejado por la falta de expertos en ciberseguridad y mejorar la seguridad con gráficos de conocimiento, decaimiento del tiempo en ML, PLN, chatbots y mucho más.

Cómo establecer modelos de negocio de IA+ seguros

Considere la posibilidad de tener en cuenta estas siete buenas prácticas para prepararse para una implementación segura de la IA en sus entornos a medida que crece su adopción y evolucionan las innovaciones.

IA y automatización para la ciberseguridad

Descubra cómo los responsables de seguridad están adoptando soluciones de ciberseguridad con IA para aumentar la visibilidad, aliviar la presión sobre los equipos de seguridad e impulsar la productividad en sus operaciones de seguridad.

Artículo

Obtenga la información más reciente y amplíe sus conocimientos con nuestros blogs y documentos explicativos sobre sostenibilidad.

Ver todos los blogs sobre seguridad
IA y automatización de la seguridad para protegerse de las vulneraciones de datos

Conozca cómo la IA y la automatización pueden ayudar a los sectores minorista y de bienes de consumo a reducir el impacto de una vulneración de datos de ciberseguridad, desde el punto de vista financiero y más allá.

¿Qué es el phishing?

Descubra cómo el phishing engaña a los usuarios para que divulguen datos confidenciales, descarguen malware y se expongan ellos mismos o sus organizaciones a la ciberdelincuencia.

¿Qué es la ciberseguridad?

Manténgase informado sobre la tecnología de ciberseguridad, los tipos de amenazas y las buenas prácticas para proteger sus sistemas cruciales y su información confidencial de los ciberataques.

¿Qué es la gestión de amenazas?

Aprenda cómo los profesionales de la ciberseguridad utilizan un sistema de gestión de amenazas para prevenir ciberataques, detectar ciberamenazas y responder a incidentes de seguridad.

¿Qué es CAPTCHA?

Descubra cómo CAPTCHA , o “Completely Automated Public Turing Test”, autentica a los usuarios como humanos para evitar las amenazas que plantean los bots maliciosos.

Informes de investigación

Lea nuestros informes de investigación para orientar la seguridad empresarial

Ver todos los informes de investigación sobre tecnología y seguridad del CIO
La próxima evolución de la identidad digital

Construya una plataforma de credenciales digitales fiable y escalable que utilice tecnologías seguras para gestionar las identidades individuales de forma más eficaz y resistente al fraude.

Prospere en la cibereconomía

Replantee la gestión de los riesgos cibernéticos mediante la priorización de las inversiones en seguridad y la consideración de los resultados de la seguridad como resultados empresariales y catalizadores de la transformación empresarial.

Preparar a los gobiernos para futuras crisis

Explore estrategias para aumentar la base de recursos de talento cibernético, mejorar la colaboración organizativa y alinear las prioridades de ciberseguridad del sector público y privado.

Vídeos

Aprenda los fundamentos y los temas de moda en seguridad con nuestros vídeos explicativos

Ver la lista de reproducción sobre seguridad en la nube
La anatomía de un at&que

Comprenda MITRE ATT&CK en términos de “tácticas, técnicas y procedimientos (TTP)”, y “personas, procesos y tecnología (PPT)”, y cómo defenderse de los ataques.

¿Qué es SIEM?

Clasifique las alertas con Jaqueline Lehmann utilizando un sistema SIEM para correlacionar datos de múltiples fuentes y encontrar alertas precisas y de alta fidelidad.

Qué es SOAR (Seguridad, Orquestación, Automatización y Respuesta)

Deje que Jeff Crume le muestre cómo utilizar SOAR, un sistema de seguimiento y orquestación de incidentes que automatiza las tareas que pueden automatizarse, para responder a una violación de seguridad.

Explicación del phishing

Todos hemos recibido mensajes de texto del tipo “Verifique su inicio de sesión o se suspenderá su cuenta” o promesas de que ha ganado un premio. En este vídeo, el experto en seguridad Jeff Crume explica la estrategia de los atacantes, ya sea mediante la suplantación de identidad o phising, el spearfishing o el whaling, y cómo evitar caer en sus trampas.

¿Qué es ASM (Attack Surface Management)?

Únase a Sam Hector, de IBM Security, que explica qué es una superficie de ataque y cómo utilizar ASM para frustrar estas amenazas antes incluso de que empiecen.

Se acabó el tiempo: seguridad a la velocidad del negocio

Vea a Kevin Skapinetz, vicepresidente de estrategia y gestión de productos de IBM Security, hablar sobre el uso de la IA para defenderse con rapidez de los ciberataques, ya que la velocidad es importante en la ciberseguridad.

Ingeniería social: cómo los malos hackean a los usuarios

Vea el vídeo en el que Jeff Crume, ingeniero distinguido de IBM, describe los muchos métodos que utilizan los malos/hackers y que debe conocer para poder protegerse.

Cursos

Refuerce sus competencias con nuestros cursos de seguridad

Desarrolle sus habilidades Formación en seguridad Acceda a más de 100 cursos en línea adquiriendo una suscripción de aprendizaje digital individual o multiusuario para ampliar sus conocimientos a un bajo precio. Explore la formación impartida
IBM Research para la seguridad

IBM Research es un grupo de científicos e investigadores de todo el mundo que creen profundamente en el poder del método científico para inventar el futuro de IBM, de nuestros clientes y del mundo. Explore nuestro trabajo y nuestras publicaciones sobre seguridad.

Explore IBM Research
La contribución de IBM
IBM Security Randori Recon

Utilice el descubrimiento continuo de activos y la priorización basada en riesgos para descubrir su superficie de ataque actual.



Conozca su superficie de ataque
IBM security MaaS360

Gestione y proteja su mobile workforce con la gestión unificada de endpoints (UEM) y la defensa frente a amenazas basadas en IA.



Proteja a su mobile workforce
IBM Security QRadar

Mejore su posición de seguridad con una solución inteligente de gestión de eventos e información de seguridad (SIEM). 



Aumente su seguridad
Más en seguridad

Suba el nivel de su inteligencia de ciberseguridad.

 

Manténgase por delante de los adversarios con información e investigaciones sobre seguridad, enviadas directamente a su bandeja de entrada.

Suscríbase hoy