
Lectura de 5 minutos

Lectura de 5 minutos


Lectura de 5 minutos

Lectura de 5 minutos



Lectura de 5 minutos

Lectura de 15 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos


Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos
Para que un producto tenga éxito, la seguridad no solo debe ser eficiente. Se trata de combinar métricas de eficiencia (DORA) con métricas de experiencia de usuario (H.E.A.R.T.) para crear los productos adecuados y protegerlos de forma eficaz.
Los resultados de una nueva encuesta revelan que los equipos de seguridad están desbordados por los datos. Descubre cómo convertir los datos sobre amenazas en información valiosa y práctica, y deja de pasar por alto las amenazas.
El ciberdelito ha evolucionado. Olvídate del robo de tarjetas de crédito: los ataques de hoy en día se basan en la extorsión y el ransomware. En este vídeo, los expertos del grupo de Google Threat Intelligence (GTIG) repasan la historia de los ciberdelitos y destacan las brechas de seguridad que han marcado el panorama.
El panorama de la fabricación está experimentando una transformación radical. Aquí tienes cinco estrategias de gobierno de datos clave para que los ejecutivos puedan desarrollar una postura de ciberseguridad sólida y mitigar los riesgos en constante cambio.
Hemos compartido blogs, publicaciones y pódcasts clave sobre seguridad de la IA a lo largo del 2024. Echa un vistazo a estos recursos, que cubren los aspectos básicos de la tecnología de IA, términos de seguridad clave y políticas esenciales para el gobierno de la IA.
¿Te han invitado tarde a la fiesta? Los profesionales de la seguridad suelen incorporarse tarde a los proyectos, incluso en entornos de nube. Afrontar estas situaciones puede ser complicado, pero la buena noticia es que hay una guía sobre qué hacer exactamente.
Estamos viendo errores de seguridad y algunos patrones comunes entre los primeros usuarios de la IA generativa. En este artículo, destacamos los errores más frecuentes para ayudarte a evitarlos en tus implementaciones de IA generativa.
¿Alguna vez te has preguntado cómo se las arregla Google con la seguridad? El experto de Google, Tim Nguyen, comparte una visión interna de los aspectos y los principios fundamentales del enfoque de Google en materia de detección y respuesta ante amenazas modernas.
Evita cinco errores críticos de seguridad de la IA generativa. Las peticiones no seguras, las filtraciones de datos y los resultados sesgados suponen una amenaza para tu negocio. Descubre cómo empezar a proteger tus implementaciones de IA generativa.
La transformación digital conlleva nuevas pruebas de seguridad. Descubre cómo alinear la seguridad con los objetivos de negocio, integrar la seguridad en el desarrollo y crear una posición de seguridad resiliente.
¿Te cuesta cumplir los requisitos de tu equipo de gestión en relación con la nube? En este blog encontrarás consejos prácticos para sacarle el máximo partido. Descubre cómo optimizar procesos, gestionar costes y asegurar el cumplimiento normativo a la vez que fomentas la innovación.
La seguridad en la nube es una tarea compleja, pero proteger tus datos y aplicaciones puede aportar a tu organización una ventaja competitiva. Es como poner a punto un coche de carreras: complejo, pero gratificante.
Los consejos de administración son ahora más responsables que nunca de la ciberseguridad. En este blog se analizan los cinco principales riesgos cibernéticos que los consejos de administración deben conocer para gestionar los riesgos de forma eficaz y proteger a sus organizaciones.
A menudo se habla de "shift left", pero los profesionales de la seguridad suelen tener que esforzarse para proteger los entornos recién implementados. Descubre una guía práctica de ocho pasos que te ayudará a controlar rápidamente los proyectos heredados en Google Cloud.
En las últimas dos décadas, hemos sido testigos de los retos que supone utilizar un dispositivo propio y el movimiento general "facilita tu propia tecnología", también conocido como TI sin autorización.
¿Quieres obtener más información?
Date de alta en la newsletter de perspectivas de los directores de Seguridad de la Información (CISO). Recibe en tu bandeja de entrada la información más reciente sobre ciberseguridad.
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si quieres obtener más información sobre Google Cloud, ponte en contacto con el equipo de Ventas:
Transformación de la seguridad: una mayor protección con la tecnología y los conocimientos de Google
Consulta nuestras solucionesSupera los retos más difíciles combinando productos y servicios
Mandiant, que forma parte de Google Cloud