• Póngase en contacto con
  • Buscar
  • Apoyo
  • Inicio de sesión
ES
ES EN FR DE JA AR
Saltar al contenido

Navegación principal

CybelAngel
  • Plataforma

    CybelAngel es la plataforma líder mundial en inteligencia de amenazas externas.

    Ayudamos a proteger su negocio para asegurar sus actividades digitales contra ciberataques y brechas de ciberseguridad.

    Solicitar demostración
    • Gestión de la Superficie de Ataque
      Prevén ataques dañinos detectando y asegurando activos ocultos vulnerables.
    • Prevención de fugas de datos
      Detecte proactivamente las fugas de datos para proteger sus activos confidenciales de posibles usos indebidos.
    • Protección de marca
      Detecta y elimina dominios maliciosos, cuentas falsas de redes sociales y aplicaciones móviles fraudulentas.
    • Inteligencia de Amenazas Cibernéticas
      Mejora tu postura de seguridad con inteligencia de amenazas de primer nivel.
    • Inteligencia de Credenciales
      Detecta y gestiona fugas críticas de credenciales antes de que sean comprometidas.
    • Monitoreo de la Dark Web
      Gane visibilidad con la mejor herramienta de monitoreo de la deep dark web para evitar ataques dirigidos.
  • Servicios

    Los servicios premium de guante blanco de CybelAngel te permiten abordar amenazas con confianza y precisión.

    Solicitar un servicio
    • Remediación de ciberseguridad
      Reduzca el tiempo de inactividad en un 85 %% con los servicios de remediación de CybelAngel.
    • Análisis exhaustivo de riesgos
      Despliegue nuestros servicios de inteligencia de amenazas combinando la monitorización continua de amenazas con evaluaciones de riesgo detalladas para fusiones y adquisiciones, terceros y VIP.
    • Servicios de Inteligencia de Riesgos Cibernéticos
      Amplíe su experiencia y resiliencia en ciberseguridad con el equipo REACT de CybelAngel.
    • Cumplimiento Normativo Cibernético
      Obtenga más información sobre nuestro cumplimiento normativo con los estándares internacionales de la industria.
  • Socios
  • Recursos

    Bienvenido a nuestro Centro de Recursos.

    Explore notas detalladas de inteligencia de amenazas, blogs sobre tendencias de la industria, historias de éxito de clientes y mucho más.

    • Recursos de la industria
      Acceda a white papers, informes y libros electrónicos.
    • Blog
      Aprovecha nuestra inteligencia de amenazas externas para obtener una nueva perspectiva.
    • Glosario de ciberseguridad
      Accede a 215 términos de ciberseguridad.

    Explora contenido fresco

    The Vercel Breach: How Shadow AI Opened the Door [Flash Report]
    • Informe de Flash

    The Vercel Breach: How Shadow AI Opened the Door [Flash Report]

    Cyber Operations

    4 minutos de lectura • mayo 1, 2026

    Why Japan Is Suddenly Absorbing the World’s Spare Cyber Capacity
    • Ciberdelincuencia en Japón

    Por qué Japón está absorbiendo repentinamente la capacidad cibernética sobrante del mundo

    REACT

    5 minutos de lectura • 30 de abril de 2026

  • Empresa

    Conoce más sobre la vida y el trabajo en CybelAngel.

    Nuestra historia
    • Acerca de CybelAngel
      Ponte al día sobre nuestro recorrido hasta ahora en la vía rápida de inteligencia de amenazas
    • Carreras
      Acelera el crecimiento de tu carrera (¡y la diversión!) con una carrera en CybelAngel
  • Solicitar demostración

El Blog de CybelAngel

Accede a nuevas perspectivas de inteligencia de amenazas.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPRM

Cada proveedor es un vector: El informe de riesgos de la cadena de suministro de 2026 ya está aquí

REACT

5 minutos de lectura • 23 de marzo de 2026

  • Artículos
  • Eventos
  • Noticias
  • Actualizaciones de producto
MDR Compliance Requirements: What to Actually Validate When Choosing a Provider
  • cumplimiento

Requisitos de Cumplimiento MDR: Qué Validar Realmente al Elegir un Proveedor

Orlaith Traynor

6 minutos de lectura • 10 de abril de 2026

How APT28 Hijacks Routers to Steal Microsoft 365 Credentials
  • Noticias cibernéticas

Cómo APT28 secuestra enrutadores para robar credenciales de Microsoft 365

REACT

5 minutos de lectura • 9 de abril de 2026

Cloud Security Best Practices: 24 Controls for 2026
  • Seguridad en la Nube

Cloud Security Best Practices: 24 Controls for 2026

Orlaith Traynor

12 minutos de lectura • 9 de abril de 2026

Storm-1175’s 24-Hour Attack Cycle: How China-Linked Groups Deploy Medusa Ransomware Using Zero-Day Exploits
  • Noticias cibernéticas

Storm-1175’s 24-Hour Attack Cycle: How China-Linked Groups Deploy Medusa Ransomware Using Zero-Day Exploits

REACT

6 minutos de lectura • 8 de abril de 2026

Operation Bayonet: How the FBI Took Down AlphaBay and Hansa
  • análisis cibernético

Operación Bayonet: Cómo el FBI desmanteló AlphaBay y Hansa

Leah Koonthamattam

6 minutos de lectura • 7 de abril de 2026

How an AI Tool Pushed Client Strategy Notes to GitHub [Analyst Commentary]
  • Comentario del analista

Cómo una herramienta de IA impulsó las notas de estrategia del cliente a GitHub [Comentario del analista]

Zoé Duthuillé

5 minutos de lectura • abril 2, 2026

CybelAngel Achieves SOC 2 Type I Certification for 2026

CybelAngel logra la certificación SOC 2 Tipo I para 2026

Departamento de TI de CybelAngel

3 minutos de lectura • 31 de marzo de 2026

Vulnerability Threat Intelligence: A 5-Step Framework
  • Inteligencia de Amenazas de Vulnerabilidades

Inteligencia de Amenazas de Vulnerabilidades: Un Marco de 5 Pasos

Orlaith Traynor

5 minutos de lectura • 30 de marzo de 2026

AI Coding Tools and Public Repository Data Leaks: 2026
  • Desarrollo asistido por IA

AI Coding Tools and Public Repository Data Leaks: 2026

Loïc Jardín

6 minutos de lectura • 17 de marzo de 2026

Royal Ransomware [A Review Playbook]
  • Rescate Real

Royal Ransomware [Un Playbook de Revisión]

Orlaith Traynor

7 minutos de lectura • 16 de marzo de 2026

The $4.24 Million Blind Spot

La $brecha ciega de 4.24 millones

Orlaith Traynor

10 minutos de lectura • 12 de marzo de 2026

Heightened Cyber Threats Following US–Israel–Iran Military Actions [Flash Report]
  • Informe de Flash

Amenaza Cibernética Intensificada Tras Acciones Militares entre EE. UU., Israel e Irán [Informe Urgente]

Análisis REACT

3 minutos de lectura • 3 de marzo de 2026

7 Ways to Protect Your Brand from Impersonation in 2026
  • Protección de marca

7 formas de proteger tu marca de la suplantación de identidad en 2026

Orlaith Traynor

10 minutos de lectura • 2 de marzo de 2026

Infostealers: The Malware That Breaks in Without Breaking Anything
  • Malware infostealer

Infostealers: El malware que entra sin romper nada

Orlaith Traynor

8 minutos de lectura • 23 de febrero de 2026

CybelAngel Achieves ISO 27001 Certification
  • Cumplimiento de la norma ISO 27001

CybelAngel logra la certificación ISO 27001

Orlaith Traynor

3 minutos de lectura • 19 de febrero de 2026

Google Dorks Cheat Sheet (2026 Guide)
  • Google Dorks

Hoja de trucos de Google Dorks (Guía de 2026)

Orlaith Traynor

9 minutos de lectura • 10 de febrero de 2026

5 Signs Your Company Data Is Already on the Dark Web (And What to Do)

5 señales de que los datos de su empresa ya están en la dark web (y qué hacer)

Orlaith Traynor

7 minutos de lectura • 6 de febrero de 2026

The Hidden Cost of Tool Sprawl [Part II]
  • Consolidación de herramientas

El costo oculto de la proliferación de herramientas [Parte II]

Orlaith Traynor

8 minutos de lectura • 4 de febrero de 2026

OSINT for Security Teams: How to Do It Right in 2026
  • OSINT

OSINT for Security Teams: How to Do It Right in 2026

Orlaith Traynor

9 minutos de lectura • febrero 1, 2026

Why is U.S. Healthcare Facing a Surge in Ransomware Attacks?
  • Nota de Amenaza

¿Por qué la atención médica de EE. UU. se enfrenta a un aumento de ataques de ransomware?

CybelAngel REACCIONA

5 minutos de lectura • 30 de enero de 2026

Misconfigured Cloud Assets: How Attackers Find Them 2026
  • Leaky Cloud Storage

Misconfigured Cloud Assets: How Attackers Find Them 2026

Orlaith Traynor

7 minutos de lectura • 30 de enero de 2026

Navegación de publicaciones

  • Anterior
  • 1
  • 2
  • 3
  • 4
  • …
  • 20
  • Siguiente
Construido sobre la confianza

CybelAngel

Comienza hoy en un camino hacia un mañana más seguro.

Plataforma

  • Gestión de la Superficie de Ataque
  • Prevención de fugas de datos
  • Inteligencia de Credenciales
  • Monitoreo de la Dark Web
  • Protección de marca

Servicios

  • Servicios de Inteligencia de Riesgos Cibernéticos
  • Análisis exhaustivo de riesgos
  • Remediación
  • Cumplimiento

Recursos

  • Biblioteca de recursos
  • Seminarios web
  • Blog
  • Ciberseguridad para Manufactura
  • Ciberseguridad para la atención médica
  • Ciberseguridad para Servicios Financieros
  • Ciberseguridad para minoristas
  • Ciberseguridad para el Gobierno
  • Ciberseguridad para el Transporte

Enlaces rápidos

  • Aviso de Privacidad para Residentes de California
  • Contáctanos
  • Inicio de sesión
  • Apoyo
  • Solicitar una demostración
  • Asóciate con nosotros
© 2026 CybelAngel. Todos los derechos reservados.
  • Términos y condiciones
  • Política de Privacidad
  • Política de Procesamiento de Datos
  • Política de Cookies
Descubre nuestro artículo sobre nuestra certificación ISO
EN
EN
FR
DE
JA
AR
ES
Gestionar consentimiento

Para ofrecer las mejores experiencias, nosotros y nuestros dos socios utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Consentir estas tecnologías nos permitirá procesar datos como tu dirección IP y comportamiento de navegación o identificadores únicos en este sitio. Utilizamos estos datos para fines funcionales, analíticos y de publicidad personalizada (lo que puede incluir la venta o el intercambio de tu información personal). No consentir o retirar el consentimiento puede afectar negativamente a ciertas características y funciones.

 

Respetamos las señales del Control Global de Privacidad (GPC). Gestiona tus preferencias o desactiva la venta/compartición en cualquier momento.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el fin legítimo de utilizar un servicio específico solicitado explícitamente por el suscriptor o usuario, o con el único fin de transmitir una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para el propósito legítimo de almacenar preferencias que no son solicitadas por el suscriptor o usuario.
Estadística
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin una orden judicial, el cumplimiento voluntario por parte de su proveedor de servicios de Internet o registros adicionales de un tercero, la información almacenada o recuperada para este fin por sí sola no se puede utilizar generalmente para identificarle.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web para fines de marketing similares.
  • Gestionar opciones
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
Gestionar Preferencias
  • {título}
  • {título}
  • {título}
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a información del dispositivo. Consentir estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o identificadores únicos en este sitio. No consentir o retirar el consentimiento puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el fin legítimo de utilizar un servicio específico solicitado explícitamente por el suscriptor o usuario, o con el único fin de transmitir una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para el propósito legítimo de almacenar preferencias que no son solicitadas por el suscriptor o usuario.
Estadística
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin una orden judicial, el cumplimiento voluntario por parte de su proveedor de servicios de Internet o registros adicionales de un tercero, la información almacenada o recuperada para este fin por sí sola no se puede utilizar generalmente para identificarle.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web para fines de marketing similares.
  • Gestionar opciones
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
Gestionar Preferencias
  • {título}
  • {título}
  • {título}

299054M46O4EGYO57Q46