
Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 15 minutos

Lectura de 20 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 20 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos

Lectura de 5 minutos
La IA ha cambiado el panorama de amenazas, pero los fundamentos siguen siendo importantes. Repasa las tendencias clave del 2025, desde la seguridad proactiva hasta la persistencia de los riesgos de credenciales.
El papel del CISO está evolucionando de guardián técnico a ejecutivo estratégico de la empresa. Phil Venables describe los tres pilares de este cambio y ofrece un plan para crear una "fábrica de CISOs", una organización que amplía la cultura de seguridad y desarrolla a los futuros líderes.
Verifica la procedencia del código antes de implementarlo. Descubre cómo usa Google la autorización binaria para validar las atestaciones criptográficas, bloqueando automáticamente las compilaciones no verificadas para mantener la seguridad de la producción.
Permite que los ingenieros se hagan cargo del diseño de seguridad. Descubre cómo escala Google el modelado de amenazas usando la IA generativa para automatizar el análisis de arquitecturas y la enumeración de amenazas.
Defiéndete de los ataques de tipo "almacenar ahora para descifrar más adelante". Descubre cómo está implementando Google los estándares poscuánticos del NIST y cómo puede empezar a usarlos tu equipo hoy mismo.
¿La modelización de amenazas es demasiado lenta para tus equipos de desarrollo? Descubre un marco metodológico "rápido" que democratiza la seguridad, agiliza las iteraciones y genera escenarios de alta fidelidad para tus simulaciones de respuesta a incidentes.
Para consolidar una capacidad de CTI madura, se necesita algo más que herramientas. Esta guía describe la metodología esencial de "Personas, procesos y tecnología" necesaria para que la inteligencia frente a amenazas esté en consonancia con el riesgo empresarial, y para fomentar la resiliencia operativa.
Reduce los tiempos de derivación y mejora el contexto de las amenazas. Este curso ayuda a tu equipo de seguridad a dominar los fundamentos del análisis estático y dinámico de malware para interpretar mejor las alertas sospechosas.
¿Quieres obtener más información?
Date de alta en la newsletter de perspectivas de los directores de Seguridad de la Información (CISO). Recibe en tu bandeja de entrada la información más reciente sobre ciberseguridad.
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si quieres obtener más información sobre Google Cloud, ponte en contacto con el equipo de Ventas:
Transformación de la seguridad: una mayor protección con la tecnología y los conocimientos de Google
Consulta nuestras solucionesSupera los retos más difíciles combinando productos y servicios
Mandiant, que forma parte de Google Cloud