"¿Qué es?" Biblioteca de ciberseguridad

Respuestas rápidas a sus preguntas de ciberseguridad y enlaces a información más detallada

El «¿Qué es?» La biblioteca de ciberseguridad proporciona respuestas rápidas a las preguntas relacionadas con la seguridad así como información más detallada, Trend Micro Research, y artículos de la industria.

¿Qué es la seguridad de contenedores?

La protección de contenedores es un proceso continuo integrado en su desarrollo, operaciones, procesos de mantenimiento e infraestructuras.

¿Qué es XDR?

XDR es una detección y respuesta en múltiples capas. XDR recopila y correlaciona automáticamente datos en múltiples capas de seguridad: emails, endpoints, servidores, workloads en la nube y redes, por lo que se puede detectar a las amenazas más rápido y los analistas de seguridad pueden mejorar los tiempos de respuesta e investigación.

¿Qué es la seguridad en la nube?

¿Qué es la seguridad en la nube? Descubra cómo protege los entornos de las ciberamenazas con modelos, normas de cumplimiento y estrategias de protección clave.

¿Qué es Zerologon?

Zerologon utiliza una debilidad en la criptografía para hacerse pasar por algo o alguien que no es. Obtenga los detalles de la historia y conozca cómo evitar convertirse en su próxima víctima.

¿Qué es el phishing?

El arte de robar información corporativa o de usuarios a través de emails bien elaborados que dependen de técnicas de ingeniería social. Cuanto mejor se lleve a cabo el ataque, menos cuenta se dará el usuario de que le han engañado.

¿Qué es el ransomware?

Descubra cómo funciona el Ransomware, su significado, los diferentes tipos, su impacto y las formas eficaces de prevenir los ataques y proteger sus datos de las amenazas.

¿Qué es seguridad en la red?

La protección de todos los recursos informáticos de los fallos y ataques a la integridad, la confidencialidad y la disponibilidad.

¿Qué es el machine learning?

Es una forma de inteligencia artificial (AI) que hace posible que un sistema aprenda de los datos de forma iterativa mediante el uso de diferentes algoritmos para describirlos y predecir resultados gracias al aprendizaje de los datos de entrenamiento que produce modelos precisos.

¿Qué es Zero Trust?

Es un objetivo y enfoque arquitectónico para la seguridad de la red que asume que cada transacción, entidad e identidad no son de confianza hasta que se establece la confianza y se mantiene a lo largo del tiempo.

¿Qué es la vulnerabilidad de Apache Log4J (Log4Shell)?

La vulnerabilidad Log4J o Log4Shell, un fallo crítico encontrado en la ampliamente utilizada biblioteca de inicio de sesión con base en Java, Apache Log4j.

¿Qué es una plataforma de ciberseguridad?

Las plataformas de ciberseguridad integran visibilidad, análisis y controles de la seguridad a través de varias capas de seguridad y fuentes de datos a la vez que mejoran la protección, la escalabilidad y el rendimiento.

¿Qué son los ciberseguros?

Los ciberseguros son un tipo de pólizas de seguro que proporcionan cobertura a las empresas para blindarlas frente a pérdidas que se produzcan como resultado de vulneraciones de datos, ciberataques y otras responsabilidades.

¿Qué es Cloud Native?

Las aplicaciones nativas en la nube permiten a las organizaciones desarrollar y ejecutar aplicaciones escalables en nubes públicas, privadas e híbridas. Algunos ejemplos incluyen contenedores, mallas de servicio, microservicios, infraestructura inmutable y API declarativa.

¿Qué es penetration testing (pen testing)?

Obtenga más información acerca de penetration testing y cómo los hackers éticos crean ataques para descubrir las nuevas vulnerabilidades en la seguridad mediante estas pruebas de penetración.

¿Qué es la IA?

La IA es un conjunto de algoritmos y arquitecturas capaz de realizar tareas como aprender, razonar, resolver problemas, percibir y comprender lenguajes.

¿Qué es la prevención de pérdida de datos (DLP)?

La prevención de pérdida de datos (DLP) es una solución de seguridad diseñada para detectar y prevenir filtraciones de datos garantizando su protección dentro de la organización.

¿Qué es Doxing?

Obtenga más información con Trend Micro sobre qué es el doxing, cómo protegerse frente a él, la información que buscan los doxers y las implicaciones legales del doxing

¿Qué es el malware?

El malware o software malicioso incluye virus, gusanos, troyanos, ransomware y spyware, diseñados para dañar sistemas, robar datos o interrumpir redes.caz.

¿Qué es un ciberataque?

Un ciberataque es un intento no autorizado por parte de los cibercriminales de acceder, robar, alterar o destruir información en sistemas o redes informáticas. Obtenga más información sobre los tipos comunes de ciberataques, las amenazas que plantean y cómo proteger su empresa de los cibercrimen.

¿Qué es un centro de operaciones de ciberseguridad (SOC)?

Descubra qué es un centro de operaciones de ciberseguridad (SOC), su función en la protección de datos y cómo establecer uno para su organización.

¿Qué es la Ingeniería social?

Descubra qué son los ataques de ingeniería social, los diferentes tipos, ejemplos del mundo real y cómo identificarse y protegerse de estas tácticas engañosas. Manténgase informado y proteja su información frente a la manipulación.

¿Qué es Attack Surface Management (ASM)?

Descubra qué es Attack Surface Management (ASM), por qué es crucial para la ciberseguridad, sus funciones clave y los diferentes tipos y categorías.

¿Qué es una filtración de datos o data breach?

Comprenda qué es una filtración de datos, sus fases y cómo los cibercriminales aprovechan las vulnerabilidades. Explore las prácticas recomendadas para evitarlas y aprenda de ejemplos recientes del mundo real.

¿Qué es una huella digital?

Descubra qué es una huella digital y explore sus tipos, incluidas las huellas activas y pasivas. Vea ejemplos del mundo real, comprenda cómo su actividad en línea da forma a su presencia digital y obtenga consejos prácticos sobre cómo proteger su privacidad y eliminar rastros no deseados.

SIEM

El SIEM (Sistema de Gestión de Eventos e información de seguridad) es una solución para la supervisión de la seguridad, detección e investigación cibernéticas. El SIEM recopila, gestiona y analiza registros de eventos generados por redes y sistemas, contribuyendo a una detección temprana de los incidentes de seguridad y a una respuesta rápida.

SOAR

El SOAR (Orquestación de seguridad, automatización y respuesta) es una función o solución que automatiza las operaciones de seguridad y respuesta ante incidentes de ataques cibernéticos. Con base en reglas predefinidas por el proveedor o manuales definidos por el usuario, el SOAR gestiona automáticamente los procesos de trabajo cuando se cumplen determinadas condiciones, reduciendo el workload de los operadores.

¿Qué es Identity and Access Management (IAM)?

Descubra qué es Identity and Access Management (IAM), cómo funciona y sus principales beneficios. Explore las prácticas recomendadas, los desafíos comunes, las herramientas esenciales y las tendencias emergentes que dan forma al futuro de la seguridad de IAM.

Otros recursos

Glosario de términos

Enciclopedia de amenazas

Noticias de seguridad

Informes de seguridad

Investigación, noticias y perspectivas

Investigación y análisis

Guías empresariales