
Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 15 min

Lectura de 20 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 20 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min

Lectura de 5 min
La IA cambió el panorama de las amenazas, pero los aspectos básicos siguen siendo importantes. Revisa las tendencias definitorias del 2025, desde la seguridad con agentes hasta la persistencia de los riesgos de credenciales.
El rol de los directores de seguridad de la información está evolucionando de guardianes técnicos a ejecutivos estratégicos de negocios. Phil Venables describe los tres pilares de este cambio y ofrece un plan para crear una "fábrica de CISO", una organización que amplía la cultura de seguridad y desarrolla futuros líderes.
Verifica la procedencia del código antes de implementarlo. Descubre cómo Google usa la Autorización Binaria para validar las certificaciones criptográficas, bloquear automáticamente las compilaciones no verificadas y proteger la producción.
Defiéndete de los ataques de "almacenar ahora, desencriptar más tarde". Descubre cómo Google está implementando los estándares poscuánticos del NIST y cómo tu equipo puede comenzar a usarlos hoy mismo.
¿Tu modelado de amenazas es demasiado lento para tus equipos de desarrollo? Descubre un marco de trabajo "rápido" que democratiza la seguridad, acelera las iteraciones y genera situaciones de alta fidelidad para tus simulaciones de respuesta ante incidentes.
Para crear una capacidad de CTI madura, no basta solo con herramientas. En esta guía, se describe el marco esencial de "personas, procesos y tecnología" necesario para alinear la inteligencia contra amenazas con el riesgo empresarial y fomentar la resiliencia operativa.
Reduce los tiempos de escalamiento y mejora el contexto de las amenazas. Este curso ayuda a tu equipo de seguridad a dominar los aspectos fundamentales del análisis estático y dinámico de malware para interpretar mejor las alertas sospechosas.
¿Te interesa obtener más información?
Regístrate en el boletín informativo CISO Perspectives de Google Cloud. Recibe las últimas estadísticas de ciberseguridad en tu correo electrónico:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si quieres obtener más información sobre Google Cloud, comunícate con el equipo de ventas:
Tu transformación de seguridad: más seguridad con la tecnología y la experiencia de Google
Consulta nuestras solucionesResuelve tus desafíos más difíciles con combinaciones de productos y servicios
Mandiant, parte de Google Cloud