Únete a tus colegas para definir el futuro de la seguridad en la nube. La información que entregues en nuestra encuesta anónima proporcionará datos valiosos sobre cómo se organizan los equipos para administrar el riesgo en la nube y ayudará a desarrollar recursos clave para la comunidad de directores de Seguridad de la Información.
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 15 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Lectura de 5 min
Los delitos cibernéticos evolucionaron. Olvídate del robo de tarjetas de crédito: los ataques de hoy en día son de extorsión y ransomware. En este video, los expertos de Google Threat Intelligence Group (GTIG) exploran la historia de la ciberdelincuencia y destacan las violaciones de seguridad que dieron forma al panorama.
Los directores de seguridad de la información están a la vanguardia de una transformación de la seguridad cibernética impulsada por la IA. En este video exclusivo, los principales líderes en seguridad analizan el cambiante panorama de las amenazas de IA y mucho más.
El panorama de la industria manufacturera está experimentando una transformación radical. Estas son cinco estrategias de administración clave para que los ejecutivos creen una postura de seguridad cibernética sólida y mitiguen los riesgos en constante evolución.
Compartimos blogs, artículos y podcasts clave sobre la seguridad de la IA durante 2024. Revisa estos recursos que abarcan los aspectos fundamentales de la tecnología de IA, términos clave de seguridad y las políticas esenciales para la administración de IA.
¿Te invitaron tarde a la fiesta? Los profesionales de la seguridad a menudo se unen a los proyectos tarde, incluso en entornos de nube. Desenvolverse en estas situaciones puede ser un desafío, pero la buena noticia es que hay un plan de acción para saber exactamente qué hacer.
Notamos algunos errores de seguridad y algunos patrones comunes emergentes entre los usuarios novatos de la IA generativa. En este artículo, destacamos los errores más frecuentes para ayudarte a evitarlos en tus implementaciones de IA generativa.
¿Alguna vez te preguntaste cómo Google implementa la seguridad? El experto de Google, Tim Nguyen, comparte una mirada interna sobre los aspectos y principios fundamentales del enfoque de Google para la detección de amenazas modernas y la respuesta ante ellas.
Evita 5 errores de seguridad fundamentales de la IA generativa. Las instrucciones sin protección, las filtraciones de datos y los resultados sesgados amenazan tu empresa. Aprende a proteger tus implementaciones de IA generativa ahora.
La transformación digital trae nuevos desafíos de seguridad. Aprende a alinear la seguridad con los objetivos comerciales, integrar la seguridad en el desarrollo y crear una postura de seguridad resiliente.
¿Tienes problemas con la administración de la nube? En este blog, encontrarás sugerencias prácticas para que te resulte útil. Aprende a optimizar procesos, administrar costos y garantizar el cumplimiento mientras fomentas la innovación.
La seguridad empresarial va más allá del liderazgo tecnológico y de la oficina del director de seguridad de la información. Lograr la seguridad cibernética y la resiliencia es un esfuerzo de equipo y requiere el desarrollo de una cultura de conciencia sobre la seguridad.
La seguridad en la nube es una tarea compleja, pero proteger tus datos y aplicaciones puede darle a tu organización una ventaja competitiva. Es como poner a punto un auto de carreras: complejo pero gratificante.
La junta directiva ahora es más responsables que nunca de la ciberseguridad. En este blog, analizamos los cinco riesgos cibernéticos principales que las juntas directivas deben comprender para gestionar el riesgo de forma eficaz y proteger a sus organizaciones.
A menudo se predica la "detección temprana de errores", pero los profesionales de la seguridad suelen tener que esforzarse por proteger los entornos recién implementados. Descubre una guía práctica de ocho pasos que te ayudará a controlar rápidamente los proyectos heredados en Google Cloud.
Demasiados frameworks pueden hacer que sea mucho más difícil lograr una seguridad eficaz. Estos son los motivos por los que los líderes empresariales deben ser cautelosos al momento de adoptar marcos de trabajo.
En las últimas dos décadas, hemos visto los desafíos de "traer tu propio dispositivo" y del movimiento más amplio de "trae tu propia tecnología", también conocido como shadow IT.
Seguramente ya has escuchado sobre este tipo de casos: Las grandes empresas multinacionales e incluso organizaciones que operan bajo un complejo conjunto de reglamentaciones quieren agregar IA a su kit de herramientas tecnológicas.
¿Te interesa obtener más información?
Regístrate en el boletín informativo CISO Perspectives de Google Cloud. Obtén las estadísticas más recientes de seguridad cibernética en tu correo electrónico:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si quieres obtener más información sobre Google Cloud, comunícate con el equipo de ventas:
Tu transformación de seguridad: más seguridad con la tecnología y la experiencia de Google
Consulta nuestras solucionesResuelve tus desafíos más difíciles con combinaciones de productos y servicios
Mandiant, parte de Google Cloud