Inicio Think Seguridad Seguridad e identidad
Ilustración de estilo plano de nubes, teléfono móvil, huella dactilar, marca de verificación.
Destacado

Descubra los muchos y variados tipos de amenazas de ciberseguridad que enfrentan las organizaciones hoy en día

Tipos de ciberamenazas
Seguridad e IA

Comprenda la tecnología detrás de las tecnologías en evolución en seguridad e identidad

Explore cómo emplear la IA generativa para mitigar los riesgos

Explore tres cosas que los CEO deben saber y tres cosas que deben hacer ahora para aplicar la IA generativa a la ciberseguridad.

IA para la ciberseguridad

Aprenda con Jeff acerca de cómo la IA puede actuar como un multiplicador de fuerza para corregir las deficiencias de la falta de expertos en ciberseguridad y mejorar la seguridad con gráficos de conocimiento, pérdida de valor por el paso del tiempo en ML, PLN, chatbots y más.

Cómo establecer modelos de negocio seguros de IA+

Considere tener en cuenta estas siete mejores prácticas para prepararse para un despliegue seguro de IA en sus entornos a medida que crece su adopción y evolucionan las innovaciones.

IA y automatización para la ciberseguridad

Descubra cómo los directores de seguridad están adoptando soluciones de ciberseguridad basadas en IA para aumentar la visibilidad, reducir la presión sobre los equipos de seguridad e impulsar la productividad en sus operaciones de seguridad.

Artículos

Obtenga los insights más recientes y desarrolle sus conocimientos en nuestros blogs y artículos explicativos sobre sustentabilidad

Ver todos los blogs de seguridad
IA de seguridad y automatización para proteger contra las filtraciones de datos

Lea cómo la IA y la automatización pueden ayudar a las industrias minorista y de bienes de consumo a reducir el impacto de una filtración de datos de ciberseguridad, financieramente y en otros aspectos.

¿Qué es el phishing?

Descubra cómo se engaña en el phishing a los usuarios para que divulguen datos confidenciales, descarguen malware y se expongan a sí mismas o a sus organizaciones a los delitos cibernéticos.

¿Qué es la ciberseguridad?

Manténgase informado sobre tecnología de ciberseguridad, tipos de amenazas y mejores prácticas para proteger sus sistemas críticos e información confidencial de ciberataques.

¿Qué es la gestión de amenazas?

Descubra cómo los profesionales de ciberseguridad utilizan un sistema de gestión de amenazas para prevenir ciberataques, detectar ciberamenazas y responder ante incidentes de seguridad.

¿Qué es CAPTCHA?

Descubra cómo CAPTCHA, o “Prueba de Turing pública completamente automatizada”, autentica a los usuarios como humanos para evitar amenazas planteadas por bots maliciosos.

Informes de investigación

Lea nuestros reportes de investigación para ayudar a guiar la seguridad empresarial

Ver todos los reportes de investigación del director de sistemas de información (CIO) sobre tecnología y seguridad
La próxima evolución de la identidad digital

Cree una plataforma de credenciales digitales confiable y escalable con tecnologías seguras para gestionar identidades individuales de una manera más eficiente y resistente al fraude.

Prospere en la economía cibernética

Replantee la gestión del riesgo cibernético priorizando las inversiones en seguridad y viendo los resultados de seguridad como resultados comerciales y un catalizador para la transformación del negocio.

Preparar a los gobiernos para futuras crisis

Explore las estrategias para aumentar la base de recursos de talento cibernético, mejorar la colaboración organizacional y alinear las prioridades de ciberseguridad del sector gubernamental y privado.

Videos

Conozca los fundamentos y los temas de actualidad en seguridad en nuestros videos explicativos

Vea la lista de reproducción de seguridad en la nube
La anatomía de un ataque

Comprenda el MITRE ATT&CK en relación con las “tácticas, técnicas y procedimientos (TTP)”, y “personas, proceso y tecnología (PPT)”, y cómo defenderse de los ataques.

¿Qué es SIEM?

Realice una clasificación de alertas junto con Jaqueline Lehmann mediante un sistema SIEM para correlacionar datos de múltiples fuentes y encontrar alertas precisas y de alta fidelidad.

Qué es el sistema SOAR (Seguridad, Orquestación, Automatización y Respuesta)

Deje que Jeff Crume le muestre cómo usar SOAR, un sistema de seguimiento y orquestación de incidentes que automatiza tareas que se pueden automatizar para responder a una violación de seguridad.

Explicación del phishing

Todos hemos recibido mensajes de texto, como “Verifique su inicio de sesión o su cuenta será suspendida”, o promesas de que hemos ganado un premio. En este video, el experto en seguridad Jeff Crume explica la estrategia de los atacantes, ya sea phishing, spear phishing o whaling, y cómo evitar caer en sus trampas.

¿Qué es la ASM (gestión de la superficie de ataque)?

Acompañe a Sam Hector de IBM Security para que le explique qué es una superficie de ataque y cómo usar ASM para frustrar estas amenazas incluso antes de que comiencen.

No más tiempo: seguridad al ritmo de los negocios

Vea a Kevin Skapinetz, vicepresidente de Estrategia y Gestión de Productos de IBM® Security, hablar sobre el uso de la IA para defenderse rápidamente contra los ciberataques, ya que la velocidad es importante en la ciberseguridad.

Ingeniería social: cómo los delincuentes hackean a los usuarios

Vea cómo Jeff Crume, distinguido ingeniero de IBM, describe los muchos métodos que emplean los delincuentes/hackers que usted debe conocer para protegerse.

Courses

Desarrolle sus habilidades con nuestros cursos de seguridad

Desarrolle sus habilidades Capacitación en seguridad Acceda a más de 100 cursos en línea al adquirir una suscripción de aprendizaje digital individual o multiusuario para ampliar sus habilidades a un precio bajo. Explore la capacitación que se ofrece
IBM Research para la seguridad

IBM® Research es un grupo de científicos e investigadores de todo el mundo que creen profundamente en el poder del método científico para inventar el futuro de IBM, nuestros clientes y el mundo. Explore nuestro trabajo y publicaciones sobre seguridad.

Explorar IBM Research
¿Cómo puede ayudarle IBM?
IBM Security Randori Recon

Utilice la detección continua de activos y la priorización basada en riesgos para descubrir su superficie de ataque actual.



Vea su superficie de ataque
IBM Security MaaS360

Gestione y proteja su fuerza de trabajo móvil con la gestión unificada de endpoints (UEM) impulsada por IA y la defensa contra amenazas.



Proteja a su fuerza laboral móvil
IBM Security QRadar

Mejore su postura de seguridad con una solución inteligente de gestión de eventos e información de seguridad (SIEM). 



Aumente su seguridad
Más sobre seguridad

Mejore su inteligencia de ciberseguridad.

 

Manténgase un paso adelante de sus adversarios al recibir insights e investigaciones sobre seguridad, directamente en su bandeja de entrada.

Suscríbase hoy