Centro de recursos

Ciberseguridad

Recursos que le proporcionarán formación, inspiración y herramientas para construir una defensa más fuerte contra los ciberataques.

Un hombre con gafas se encuentra frente a una pantalla de ordenador, simbolizando la formación en ciberseguridad y la defensa contra ciberataques.

Fundamentos de la ciberseguridad

Comprenda los conceptos básicos de la ciberseguridad

Manuales útiles sobre términos, conceptos y estrategias clave en materia de seguridad.

comprenda los conceptos básicos de ciberseguridad y las estrategias clave

SEMINARIO WEB A DEMANDA

Zero Trust 101: Comience su viaje aquí

En un mar de cambios tecnológicos, navegar por las complejidades arquitectónicas y la jerga del sector puede ser todo un desafío. La primera parte de nuestra serie de seminarios web de tres partes cubre los conceptos básicos de zero trust, desde lo que significa hasta una comparativa entre la arquitectura zero trust y la seguridad basada en el perímetro.

(opens in a new tab)

Artículo

¿Qué es la ciberseguridad?

Toda organización digital moderna depende de la ciberseguridad para proteger a sus usuarios, clientes y datos.

Artículo

¿Qué es la protección contra amenazas cibernéticas?

La protección contra ciberamenazas ayuda a los equipos de seguridad a combatir el malware y otros ciberataques.

Artículo

¿Qué es el movimiento lateral?

En una red plana, una entidad de confianza puede moverse lateralmente y acceder fácilmente a activos confidenciales, poniéndolos en riesgo.

Artículo

¿Qué es la IA generativa (GenAI) en el ámbito de la ciberseguridad?

La IA generativa está creciendo año tras año como una herramienta potente para defensores y atacantes.

Tendencias y noticias sobre ciberseguridad

Explore los aspectos más importantes de la ciberseguridad

Los últimos anuncios, investigaciones, eventos, voces clave, etc.

Un hombre y una mujer analizan juntos la pantalla de un ordenador, profundizando en las principales tendencias de ciberseguridad y anuncios importantes.

Informe del sector

Informe de seguridad de la IA de 2025

La adopción de IA empresarial se ha disparado durante el último año, con una asombrosa cifra de 536 500 millones de transacciones de aplicaciones de IA/ML observadas en la nube Zscaler: un aumento interanual de casi 40 veces.

Publicación de blog

8 predicciones cibernéticas para 2025: la perspectiva de un director de seguridad

El panorama de amenazas es nuevamente más dinámico y desafiante que el año pasado.

Publicación de blog

Creando el futuro de la ciberseguridad: cómo las reglas pueden coexistir con la innovación

Ciberseguridad, regulación e innovación presentes...

Publicación de blog

Reflexiones para el año que viene, del director ejecutivo Jay Chaudhry

Análisis críticos del panorama cibernético del próximo año para CISO y líderes de TI

Blog

Detección de amenazas impulsada por IA: revolucionando la ciberdefensa

El papel de la IA en las soluciones de seguridad modernas, aplicaciones del mundo real y lo que depara el futuro.

Amenazas y vulnerabilidades en ciberseguridad

Profundice en el panorama actual de las ciberamenazas

Análisis y perspectivas de expertos sobre los principales ataques y tácticas actuales.

Un gráfico de barras que ilustra el porcentaje de usuarios de Internet y destaca las tendencias en el panorama actual de amenazas cibernéticas.

Centro de recursos

Conozca las últimas tendencias, herramientas y estrategias de defensa contra ransomware.

El ransomware, una amenaza persistente y creciente en todos los sectores, puede costar a las víctimas millones incalculables en pérdida de datos, negocios y reputación. Explore nuestra colección completa de información sobre ransomware para asegurarse de que su organización esté preparada.

Blog

¿Puede la IA detectar y mitigar vulnerabilidades de día cero?

Descubra cómo las soluciones de seguridad de IA están transformando la detección y respuesta ante amenazas, lo que hace posible combatir las vulnerabilidades de día cero.

Artículo

¿Qué es una filtración de datos?

Cuando una infracción de datos provoca la pérdida o el robo de datos confidenciales, puede tener importantes consecuencias legales o financieras.

Artículo

¿Qué es una botnet?

Las redes de dispositivos infectados son partes clave de ciberataques a gran escala como DDoS, phishing y cryptojacking.

Informe del sector

Informe de phishing de 2024

Los ataques de phishing aumentaron un 58,2 % en un año gracias a que la IA generativa potencia el phishing de voz hiperrealista y las falsificaciones profundas.

Mejores prácticas y estrategia en materia de ciberseguridad

Mejore su estrategia de seguridad

Información para perfeccionar su enfoque de seguridad, desde lo básico hasta lo avanzado.

Recursos

Inteligencia artificial (IA) y ciberseguridad

Descubra cómo la IA está revolucionando la ciberseguridad al mejorar la detección de amenazas, automatizar la respuesta y fortalecer las defensas contra las ciberamenazas en evolución. 

Publicación de blog

Supere a los atacantes con protección frente a amenazas impulsada por IA

Combate ciberataques complejos, incluidos malware, campañas de phishing y más.

Webinar

Prácticas recomendadas para pasar de cortafuegos a Zero Trust

Compare las arquitecturas tradicionales con las modernas y aprenda cómo adoptar una estrategia zero trust.

(opens in a new tab)

Libro electrónico

Siete elementos de una arquitectura de confianza cero de gran éxito

Guía del arquitecto de Zscaler Zero Trust Exchange

Libro electrónico

5 Pasos para detener el ransomware con Zero Trust

Medidas proactivas para proteger sus archivos y datos críticos con una arquitectura zero trust.

Ciberseguridad para empresas y organizaciones

Tome decisiones de seguridad bien informadas

Orientación y estrategias enfocadas a validar sus planes de seguridad.

Un equipo colabora en un escritorio, enfatizando estrategias para maximizar la efectividad del equipo y mejorar la toma de decisiones de seguridad.

Caso práctico

MGM Resorts International redobla su apuesta por una arquitectura zero trust

Este líder mundial en juegos y hospitalidad reemplazó rápidamente la seguridad heredada basada en el perímetro y las puertas de enlace VPN tradicionales con segmentación zero trust y un conjunto de soluciones de acceso privado, experiencia digital y protección de datos.

Libro electrónico

Ciberseguridad: siete pasos para los consejos de administración

Supervisión eficaz del riesgo cibernético: por miembros de la junta directiva, para miembros de la junta directiva.

Publicación de blog

Adopte Zero Trust SD-WAN para impulsar la modernización

La conectividad está cambiando y los líderes deben cambiar con ella.

Recurso

Ciberseguridad del sector público

La adopción de zero trust permite a las instituciones gubernamentales y educativas adoptar plenamente la nube y la TI moderna.

Informe ejecutivo

Información sobre phishing y ransomware para ejecutivos de alto nivel

Hallazgos y estrategias para ejecutivos, miembros de juntas directivas y funcionarios públicos.

Normativa y cumplimiento de ciberseguridad

Cumpla con los mandatos de cumplimiento de seguridad

Fallos críticos en el complejo panorama regulatorio de seguridad.

Un hombre sentado aun escritorio, centrándose en los aspectos críticos del cumplimiento de las regulaciones y seguridad.

Publicación de blog

Comprender la armonización regulatoria en materia de ciberseguridad

Ninguna norma cubre a las agencias del Poder Ejecutivo Civil Federal y al Departamento de Defensa. Las empresas, específicamente los proveedores de servicios en la nube, que interactúan con el gobierno federal de EE. UU. probablemente tendrán que cumplir con múltiples regímenes de seguridad y cumplimiento.

Publicación de blog

El viaje entrelazado del cumplimiento normativo y la seguridad de los datos en la nube

Lograr un equilibrio entre cumplimiento y seguridad.

Publicación de blog

Comprender la supervisión de la ciberseguridad por parte de la junta directiva

Análisis de declaraciones de representación y documentos de gobernanza de empresas S&P 500.

Documento técnico

La Directiva NIS 2 y su impacto en fusiones y adquisiciones, y desinversiones

Comprender los sectores afectados, los nuevos requisitos y los impactos en la gestión.

Artículo

¿Cuáles son las nuevas reglas de la SEC para las divulgaciones de ciberseguridad?

Las empresas públicas estadounidenses deben cumplir estos nuevos mandatos.

Capacitación y certificaciones en ciberseguridad

Avance en su carrera en ciberseguridad

Sesiones prácticas de aprendizaje para todas las especializaciones y niveles de experiencia.

Tres personas colaboran en un ordenador portátil y exploran estrategias para maximizar la efectividad del equipo en la capacitación en ciberseguridad.

Formación

Mejore sus defensas de ciberseguridad: gira mundial de capacitación

Únase a un evento interactivo próximo a usted a fin de desarrollar el conocimiento y las habilidades necesarias para optimizar sus operaciones y obtener los beneficios únicos de una arquitectura zero trust. Disfrute de laboratorios prácticos, sesiones de preguntas y respuestas, y demostraciones en vivo, y redes de pares.

(opens in a new tab)

CERTIFICACIÓN

Zscaler Zero Trust Certified Associate (Asociado certificado en zero trust de Zscaler) (ZTCA)

Familiarícese con los principios clave de zero trust a su propio ritmo y demuestre su experiencia.

Formación

Protección frente a ransomware

Aprenda a utilizar la protección avanzada contra amenazas, inspección TLS/SSL y cortafegos en la nube para combatir ransomware.

Formación

Protección de datos

Aprenda sobre las amenazas a los datos, cómo protegerse contra la exfiltración de datos y cómo configurar políticas efectivas.

Formación

Z-Sync con expertos: sesiones de formación virtual

Explore temas de seguridad en conferencias, actividades y debates dirigidos por expertos.

(opens in a new tab)