"¿Qué es?" Biblioteca de ciberseguridad

Respuestas rápidas a sus preguntas de ciberseguridad y enlaces a información más detallada

El «¿Qué es?» La biblioteca de ciberseguridad proporciona respuestas rápidas a las preguntas relacionadas con la seguridad así como información más detallada, Trend Micro Research, y artículos de la industria.

La IA es un conjunto de algoritmos y arquitecturas capaz de realizar tareas como aprender, razonar, resolver problemas, percibir y comprender lenguajes.

Una explicación detallada de la superficie de ataque: qué es, qué significa para la ciberseguridad y cómo protegerla.

Conozca cómo se inició la vulnerabilidad Log4j, cómo está evolucionando y lo que puede hacer para protegerse frente a esta vulnerabilidad

Un ciberataque es un intento no autorizado de acceder o dañar datos. Obtenga más información sobre las ciberamenazas comunes y cómo proteger su empresa de los cibercrimen.

Las plataformas de ciberseguridad integran visibilidad, análisis y controles de la seguridad a través de varias capas de seguridad y fuentes de datos a la vez que mejoran la protección, la escalabilidad y el rendimiento.

La IA es un conjunto de algoritmos y arquitecturas capaz de realizar tareas como aprender, razonar, resolver problemas, percibir y comprender lenguajes.

Conozca todo sobre la seguridad en la nube, incluido qué es, cómo funciona, por qué es importante y algunos riesgos, beneficios, tendencias y prácticas recomendadas comunes.

La protección de contenedores es un proceso continuo integrado en su desarrollo, operaciones, procesos de mantenimiento e infraestructuras.

Los ciberseguros son un tipo de pólizas de seguro que proporcionan cobertura a las empresas para blindarlas frente a pérdidas que se produzcan como resultado de vulneraciones de datos, ciberataques y otras responsabilidades.

Entiende el marco de la cyber kill chain y cómo describe las etapas de los ciberataques. Aprende las etapas de la cyber kill chain y cómo interrumpirlas.

Descubra qué es la Deep Web, en qué se diferencia de la Dark Web y por qué es esencial para la privacidad y la seguridad en línea. Descubra cómo acceder a ella de forma segura.

Desde empresas de Fortune 500 hasta empresas globales, ninguna organización es demasiado grande para ser víctima de una filtración de datos. ¿El coste? Pérdida financiera, daño reputacional y consecuencias normativas.

La DLP (prevención de pérdida de datos) es una solución de seguridad diseñada para detectar y prevenir filtraciones de datos garantizando su protección dentro de la organización.

Comprenda la Data Sovereignty y cómo difiere de la residencia y localización de los datos. Descubra por qué es importante para la ciberseguridad, el cumplimiento de normativa y la estrategia de nube.

¿Qué es la transformación digital? Aprende cómo las empresas evolucionan sus sistemas de manera segura, reducen riesgos y cumplen con las demandas modernas en la nube, datos y cumplimiento.

Comprenda el significado de huella digital, cómo se crea y cómo proteger su huella digital de los ciberdelincuentes y las amenazas en línea.

Obtenga más información con Trend Micro sobre qué es el doxing, cómo protegerse frente a él, la información que buscan los doxers y las implicaciones legales del doxing.

Explore el significado de la detección y respuesta extendidas (XDR), cómo funciona, los desafíos y casos de uso, las comparaciones con otras tecnologías y mucho más:

Obtenga más información sobre la gobernanza, el riesgo y el cumplimiento (GRC), su papel en la ciberseguridad, los beneficios clave, los desafíos, las prácticas recomendadas y las tendencias emergentes que dan forma a su futuro.

Comprenda la ciberseguridad en el sector salud, desde los riesgos cibernéticos únicos para hospitales y médicos de cabecera hasta las soluciones de ciberseguridad que acompañan las recientes tendencias en TI de salud.

Descubra qué es Identity and Access Management (IAM), cómo funciona y sus principales beneficios. Explore las prácticas recomendadas, los desafíos comunes, las herramientas esenciales y las tendencias emergentes que dan forma al futuro de la seguridad de IAM.

Descubre qué es la seguridad IT, por qué es importante y cómo protege sistemas, datos y redes frente a amenazas cibernéticas.

Obtenga más información sobre el malware, incluida su definición, los tipos de malware, cómo ataca a su negocio y cómo evitar que el malware dañe a su organización.

La protección de todos los recursos informáticos de los fallos y ataques a la integridad, la confidencialidad y la disponibilidad.

Obtenga más información acerca de las pruebas de penetración y cómo los hackers éticos crean ataques para descubrir las nuevas vulnerabilidades en la seguridad mediante estas pruebas de penetración.

Es el arte de robar información corporativa o de usuarios a través de emails bien elaborados que dependen de técnicas de ingeniería social. Cuanto mejor se lleve a cabo el ataque, menos cuenta se dará el usuario de que le han engañado.

Descubra por qué la seguridad proactiva es importante para la ciberseguridad y cómo implementar enfoques de seguridad proactivos.

Obtenga toda la información sobre esta frecuente y extendida forma de malware. Los hackers mantienen la clave para descifrar archivos a cambio de un pago, es decir, mantienen secuestrados el control del sistema y los datos del usuario.

El SIEM es una solución para ciberseguridad que recopila, gestiona y analiza datos procedentes de redes y sistemas, contribuyendo a una detección temprana de los incidentes de seguridad y a una respuesta rápida.

SOAR Security (orquestación, automatización y respuesta de seguridad) es una función o solución que automatiza las operaciones de seguridad y respuesta ante incidentes de ciberataques.

Descubra qué es un centro de operaciones de ciberseguridad (SOC), su función en la protección de datos y cómo establecer uno para su organización.

Conozca la definición de ingeniería social, cómo funciona y cómo defenderse frente a ciberataques y fraudes basados en engaños.

Una descripción detallada de la detección y respuesta ante amenazas, incluido qué es, por qué es importante para la ciberseguridad y cómo puede proteger a su organización.

Conozca el significado de VPN, cómo las conexiones a Internet VPN mejoran la seguridad y por qué las empresas confían en ellas para la privacidad, el acceso remoto y la protección de datos.

Es un objetivo y enfoque arquitectónico para la seguridad de la red que asume que cada transacción, entidad e identidad no son de confianza hasta que se establece la confianza y se mantiene a lo largo del tiempo.

Zerologon utiliza una debilidad en la criptografía para hacerse pasar por algo o alguien que no es. Obtenga los detalles de la historia y conozca cómo evitar convertirse en su próxima víctima.

Otros recursos

Glosario de términos

Enciclopedia de amenazas

Noticias de seguridad

Informes de seguridad

Investigación, noticias y perspectivas

Investigación y análisis

Guías empresariales