Centro de recursos

Ciberseguridad

Recursos para educarle, inspirarle y equiparle para construir una defensa más fuerte contra los ciberataques.

Un hombre con anteojos ante la pantalla de una computadora, simbolizando la educación en ciberseguridad y la defensa contra los ciberataques.

Fundamentos de la ciberseguridad

Comprender los conceptos básicos de la ciberseguridad

Cartillas útiles sobre términos clave de seguridad, y conceptos y estrategias.

Comprender los conceptos básicos de ciberseguridad y las estrategias clave

SEMINARIO WEB A DEMANDA

Introducción a Zero Trust: Comience su recorrido aquí

En un mar de cambios tecnológicos, navegar por las complejidades arquitectónicas y la jerga del sector puede ser todo un desafío. La primera parte de nuestra serie de seminarios web en tres partes trata los aspectos básicos de Zero Trust, desde lo que significa hasta cómo se compara la arquitectura Zero Trust con la seguridad basada en el perímetro.

(opens in a new tab)

Artículo

¿Qué es la ciberseguridad?

Toda organización digital moderna depende de la ciberseguridad para proteger a sus usuarios, clientes y datos.

Artículo

¿Qué es la protección contra ciberamenazas?

La protección frente a ciberamenazas ayuda a los equipos de seguridad a luchar contra el malware y otros ciberataques.

Artículo

¿Qué es el movimiento lateral?

En una red plana, una entidad de confianza puede desplazarse lateralmente y acceder fácilmente a los activos confidenciales, poniéndolos en peligro.

Artículo

¿Qué es la IA generativa (GenAI) en el ámbito de la ciberseguridad?

La GenAI crece año tras año como una potente herramienta para defensores y atacantes.

Tendencias y noticias sobre ciberseguridad

Explore los aspectos más importantes de la ciberseguridad

Los últimos anuncios, investigaciones, eventos, personalidades clave y mucho más.

Un hombre y una mujer analizan juntos la pantalla de una computadora, profundizando en las principales tendencias de ciberseguridad y anuncios importantes.

Informe del sector

Informe de seguridad de la IA de 2025

La adopción de IA empresarial se ha disparado durante el último año, con una asombrosa cifra de 536,500 millones de transacciones de aplicaciones de IA/ML observadas en la nube Zscaler: un aumento interanual de casi 40 veces.

Publicación de blog

8 predicciones cibernéticas para 2025: la perspectiva de un director de seguridad

El panorama de las amenazas vuelve a ser más dinámico y desafiante que el año pasado.

publicación de blog

Crear el futuro de la ciberseguridad: cómo las normas pueden coexistir con la innovación

Ciberseguridad, regulación e innovación presentes...

publicación de blog

Reflexiones para el próximo año, del CEO, Jay Chaudhry

Análisis críticos del ciberpanorama del próximo año para CISO y líderes de TI

Blog

Detección de amenazas impulsada por la IA: revolucionar la ciberdefensa

El papel de la IA en las soluciones de seguridad modernas, las aplicaciones en el mundo real y lo que nos depara el futuro.

Amenazas y vulnerabilidades de ciberseguridad

Profundice en el panorama actual de las ciberamenazas

Análisis y perspectivas de expertos sobre los principales ataques y tácticas actuales.

Un gráfico de barras que ilustra el porcentaje de usuarios de Internet y destaca las tendencias en el panorama actual de las ciberamenazas.

Centro de recursos

Conozca las últimas tendencias, herramientas y estrategias de defensa contra el ransomware

El ransomware, una amenaza persistente y creciente en todas las industrias, puede costar a las víctimas millones incalculables en pérdida de datos, negocios y reputación. Explore nuestra colección completa de información sobre el ransomware para asegurarse de que su organización está preparada.

Blog

¿Puede la IA detectar y mitigar las vulnerabilidades de día cero?

Explore cómo las soluciones de seguridad de IA están remodelando la detección y respuesta a las amenazas, haciendo posible combatir las vulnerabilidades de día cero.

Artículo

¿Qué es una violación de datos?

Cuando una violación de datos provoca la pérdida o el robo de datos confidenciales, puede tener importantes consecuencias legales o financieras.

Artículo

¿Qué es una botnet?

Las redes de dispositivos infectados son partes clave de ciberataques a gran escala como DDoS, phishing y cryptojacking.

Informe del sector

Informe de phishing de 2024

Los ataques de phishing aumentaron un 58.2 % en un año, ya que GenAI potencia el phishing de voz hiperrealista y los deepfakes.

Mejores prácticas y estrategias de ciberseguridad

Mejore su estrategia de seguridad

Perspectivas para afinar su enfoque de seguridad, de lo básico a lo avanzado.

Recursos

Inteligencia artificial (IA) y ciberseguridad

Descubra cómo la IA está revolucionando la ciberseguridad al mejorar la detección de amenazas, automatizar la respuesta y fortalecer las defensas contra las ciberamenazas en evolución. 

publicación de blog

Supere a los atacantes con una protección contra amenazas potenciada por la IA

Combata los ciberataques complejos, incluido el malware, las campañas de phishing y más.

Seminario web

Prácticas recomendadas para pasar de firewalls a Zero Trust

Compare las arquitecturas heredadas frente a las modernas y aprenda a adoptar una estrategia Zero Trust.

(opens in a new tab)

Libro electrónico

Siete elementos de una arquitectura Zero Trust de gran éxito

Guía del arquitecto para Zscaler Zero Trust Exchange.

Libro electrónico

Cinco pasos para detener el ransomware con Zero Trust

Medidas proactivas para proteger sus archivos y datos críticos con una arquitectura Zero Trust.

Ciberseguridad para empresas y organizaciones

Informe su toma de decisiones en materia de seguridad

Orientación centrada y estrategias para validar sus anteproyectos de seguridad.

Un equipo colabora en un escritorio, enfatizando estrategias para maximizar la efectividad del equipo y mejorar la toma de decisiones de seguridad.

Caso práctico

MGM Resorts International apuesta por la arquitectura Zero Trust

Este líder mundial del sector del juego y la hostelería sustituyó rápidamente la seguridad perimetral heredada y las puertas de enlace VPN tradicionales por una segmentación Zero Trust y un conjunto de soluciones de acceso privado, experiencia digital y protección de datos.

Libro electrónico

Ciberseguridad: siete pasos para los consejos de administración

Supervisión eficaz del ciberriesgo: por miembros de la junta directiva, para miembros de la junta directiva.

Publicación de blog

Adopte Zero Trust SD-WAN para impulsar la modernización

La conectividad está cambiando y los líderes deben cambiar con ella.

Recurso

Ciberseguridad del sector público

La adopción de Zero Trust permite a las instituciones gubernamentales y educativas adoptar plenamente la nube y las TI modernas.

Informe ejecutivo

Perspectivas sobre phishing y ransomware para la alta dirección

Hallazgos y estrategias para ejecutivos, miembros de juntas directivas y funcionarios públicos.

Cumplimiento de la ciberseguridad y normativa

Cumpla los mandatos de conformidad en materia de seguridad

Desgloses críticos del complejo panorama normativo en materia de seguridad.

Un hombre sentado ante un escritorio, centrado en los aspectos críticos del cumplimiento de la seguridad y la normativa.

publicación de blog

Comprender la armonización reglamentaria en materia de ciberseguridad

Ninguna norma cubre las agencias civiles federales del Poder Ejecutivo y el Departamento de Defensa. Las empresas, en concreto los proveedores de servicios en la nube, que se relacionan con el gobierno federal estadounidense probablemente tendrán que cumplir múltiples regímenes de seguridad y conformidad.

publicación de blog

El camino entrelazado del cumplimiento de la normativa y la seguridad de los datos en la nube

Lograr un equilibrio entre cumplimiento y seguridad.

publicación de blog

Comprender la supervisión de la ciberseguridad por parte de la junta directiva

Análisis de las declaraciones de representación y los documentos de gobernanza de las empresas S&P 500.

documento técnico

La Directiva NIS 2 y su impacto en las fusiones, adquisiciones y desinversiones

Comprender los sectores afectados, los nuevos requisitos y los impactos de la gestión.

Artículo

¿Cuáles son las nuevas reglas de la SEC para las divulgaciones de ciberseguridad?

Las empresas públicas estadounidenses deben cumplir estos nuevos mandatos.

Formación y certificaciones en ciberseguridad

Avance en su carrera en ciberseguridad

Sesiones prácticas de aprendizaje para todas las especializaciones y niveles de experiencia.

Tres personas colaboran en una computadora portátil y exploran estrategias para maximizar la efectividad del equipo en la capacitación en ciberseguridad.

Capacitación

Mejore sus defensas de ciberseguridad: gira mundial de capacitación

Participe en un evento interactivo cerca de usted para desarrollar los conocimientos y habilidades necesarios para agilizar sus operaciones y aprovechar las ventajas únicas de una arquitectura Zero Trust. Disfrute de laboratorios prácticos, preguntas y respuestas en directo, demostraciones y creación de redes entre colegas.

(opens in a new tab)

certificación

Zero Trust Certified Associate (ZTCA)

Aprenda los principios clave de Zero Trust a su propio ritmo y acredite su experiencia.

Capacitación

Protección contra el ransomware

Aprenda a utilizar la protección avanzada contra amenazas, la inspección TLS/SSL y el firewall en la nube para luchar contra el ransomware.

Capacitación

Protección de datos

Conozca las amenazas a los datos, cómo protegerse contra la exfiltración de datos y cómo configurar políticas eficaces.

Capacitación

Z-Sync con expertos: Sesiones virtuales de capacitación

Explore temas de seguridad en conferencias, actividades y debates dirigidos por expertos.

(opens in a new tab)