"¿Qué Es?" Biblioteca de Ciberseguridad

Respuestas rápidas a sus preguntas de ciberseguridad y links a información más detallada

La Biblioteca de Ciberseguridad “¿Qué Es?” ofrece respuestas rápidas a preguntas relacionadas con ciberseguridad así como información más detallada, Trend Micro Research y artículos de la industria.

La IA es un conjunto de algoritmos y arquitecturas capaces de aprender, razonar, resolver problemas, percibir y comprender el lenguaje humano.

Una explicación detallada sobre la superficie de ataque: lo que es, lo que significa para la ciberseguridad y cómo protegerla.

Conozca cómo inició la vulnerabilidad Log4j, cómo está evolucionando y lo que puede hacer para defenderse de ella

Las plataformas de ciberseguridad integran la visibilidad, análisis y controles de seguridad a lo largo de múltiples capas de seguridad y fuentes de datos, al mismo tiempo que incrementan la protección, escalabilidad y desempeño.

La IA es un conjunto de algoritmos y arquitecturas capaces de aprender, razonar, resolver problemas, percibir y comprender el lenguaje humano.

Conozca todo acerca de la seguridad en la nube, incluyendo lo que es, cómo funciona, por qué es importante y algunos riesgos, beneficios, tendencias y mejores prácticas.

La protección de containers es un proceso continuo integrado a sus desarrollos, operaciones y procesos de mantenimiento e infraestructuras.

Los ciberseguros son un tipo de póliza de seguros que ofrecen cobertura a los negocios para protegerlos contra pérdidas que sean causadas por brechas de datos, ciberataques y otros riesgos.

Desde las empresas del Fortune 500 hasta las transnacionales, ninguna empresa es demasiado grande para ser víctima de una brecha de datos. ¿El costo? Pérdidas financieras, daños a la reputación y consecuencias legales

Explore la detección y respuesta extendidas (XDR), cómo funciona, sus desafíos y casos de uso, compárelo con otras tecnologías y más:

La protección de todos los recursos de cómputo ante ataques y fallas en la disponibilidad, confidencialidad e integridad.

Conozca más acerca de las pruebas de penetración y cómo los hackers éticos crean ataques para descubrir nuevas vulnerabilidades de seguridad a través de estas pruebas.

El arte de robar información corporativa o de usuarios a través de emails compuestos usando técnicas de ingeniería social. Entre más sofisticado es el ataque, el usuario tiene menos posibilidades de darse cuenta de que lo han engañado.

Conozca por qué la seguridad proactiva es importante para la ciberseguridad y cómo implementar enfoques de seguridad proactiva.

Conozca todo acerca de esta forma prevalente y persistente de malware. Los hackers tienen la clave para desencriptar archivos y solicitan un rescate por ella, manteniendo el control de los sistemas y datos del usuario.

Conozca la definición de ingeniería social, cómo funciona y cómo defenderse contra ciberataques basados en fraudes.

Una visión general detallada de la detección y respuesta ante amenazas, incluyendo lo que es, por qué es importante para la ciberseguridad y cómo puede proteger a su organización.

Conozca qué es una VPN, cómo las conexiones a internet con VPN mejoran la seguridad, y por qué las empresas dependen de ellas para la privacidad, acceso remoto y protección de datos.

Un enfoque de arquitectura y meta para la seguridad de las redes que asume que cada transacción, entidad e identidad no es de confianza hasta que esta sea establecida y mantenida a lo largo del tiempo.

Zerologon usa una debilidad criptográfica para hacerse pasar por algo o alguien que no es. Obtenga los detalles de la historia y cómo evitar ser la próxima víctima.

Otros recursos

Glosario de Términos

Enciclopedia de Amenazas

Noticias de Seguridad

Reportes de Seguridad

Investigaciones, Noticias y Perspectivas

Investigación y Análisis

Guías Enterprise