Centro de recursos

Centro de recursos

Informes, documentos técnicos, webinars y mucho más.

Resumen ejecutivo del Informe Global sobre Amenazas 2025 de CrowdStrike

 

Consigue el informe sobre ciberseguridad imprescindible de este año.

Gartner ha nombrado líder a CrowdStrike

 

CrowdStrike ha sido nombrado líder por quinta vez consecutiva en el informe Magic Quadrant™ de Gartner® sobre plataformas de protección de endpoints de 2024.

Informe sobre Threat Hunting 2024 de CrowdStrike

 

Obtén información sobre los ataques más recientes del pionero en inteligencia de adversarios.

Todos los recursos

Filter by

Infografía

Aspectos destacados del Informe Global sobre Amenazas 2025 de CrowdStrike

Ver la infografía

CrowdCast

El negocio de la ciberdelincuencia: el año de los adversarios innovadores organizados como una empresa

Ver el webinar

Informe

Informe Global sobre Amenazas 2025 de CrowdStrike: resumen ejecutivo

Ver el informe

Documento técnico

Cómo reforzar la resiliencia de la ciberseguridad de cara a la implementación de la Directiva NIS2

Leer el documento técnico

Informe

Asedio a la fábrica: cómo sortear el complejo panorama de ciberamenazas

Ver el informe

Informe

Encuesta Estado de la IA en ciberseguridad de CrowdStrike

Ver el informe

Infografía

Descubre qué piensan más de 1000 profesionales de la ciberseguridad sobre la IA generativa

Ver la infografía

Infografía

Sector atacado: fabricación

Ver la infografía

Documento técnico

Guía completa para diseñar una estrategia de protección de la identidad

Leer el documento técnico

Infografía

Sector atacado: servicios financieros

Ver la infografía

Guía

Lista de verificación de solicitud de propuestas para la SIEM de nueva generación

Ver la guía

Guía

Mejora la ciberseguridad de tu pequeña empresa

Ver la guía

Informe

Detener los ataques de ciberseguridad en los servicios financieros

Ver el informe

Guía

Navegar por las nubes: una guía completa para la detección y respuesta en la nube

Ver la guía

Guía

La guía completa para CNAPP presentada por CrowdStrike

Ver la guía

Guía

Guía del comprador para una seguridad completa en la nube

Ver la guía

Guía

Guía de supervivencia del SOC

Ver la guía

Demo

Falcon Identity Protection en acción

Ver la demo

Documento técnico

Las cinco prácticas recomendadas de seguridad en la nube para DevSecOps

Leer el documento técnico

Demo

Charlotte AI en acción

Ver la demo

Demo

Observa la seguridad de endpoint de Falcon en acción

Ver la demo

Demo

Demo de Falcon Next-Gen SIEM

Ver la demo

Guía

La guía completa del SIEM de nueva generación

Ver la guía

Documento técnico

El poder de la unificación: evita la fragmentación de la ciberseguridad con una plataforma de seguridad consolidada

Leer el documento técnico

CrowdCast

NIS2: cómo ser ciberresiliente y garantizar el cumplimiento

Ver el webinar

Documento técnico

Cinco ventajas de la consolidación de la ciberseguridad para las empresas

Leer el documento técnico

Documento técnico

Ve un paso por delante de los ladrones de identidad

Leer el documento técnico

Infografía

Global Threat Report 2024 de CrowdStrike: lo que debes saber

Ver la infografía

Ficha técnica

Dosier corporativo de CrowdStrike

Ver la ficha técnica

Informe

CrowdStrike reconocido como una solución "predominante para endpoints" con una "visibilidad superior"

Ver el informe

Documento técnico

Mejores prácticas para proteger las aplicaciones nativas de la nube

Leer el documento técnico

Documento técnico

Reduce Active Directory Security Risks (Reducción de los riesgos para la seguridad del Directorio Activo)

Leer el documento técnico

Documento técnico

Principales razones para añadir ya Falcon Identity Protection a tu cartera de ciberdefensa

Leer el documento técnico

Caso de cliente

Un banco digital redefine la experiencia de sus desarrolladores con Falcon LogScale

Ver el caso

Infografía

Principales técnicas de ataque a la nube y cómo defenderse de ellas

Ver la infografía

Documento técnico

Errores de configuración de la nube fácilmente aprovechables y cómo minimizar sus riesgos

Leer el documento técnico

Documento técnico

Las amenazas para los contenedores y la tecnología de contenedores

Leer el documento técnico

Infografía

No hay dónde esconderse: Infografía del Informe de CrowdStrike sobre Threat Hunting de 2023

Ver la infografía

Documento técnico

8 requisitos indispensables para tu próxima solución SIEM

Leer el documento técnico

Informe

The Forrester Wave™ for Managed Detection and Response, 2.º trimestre de 2023

Ver el informe

Infografía

CLOUD RISK REPORT 2023 DE CROWDSTRIKE: LO QUE NECESITAS SABER

Ver la infografía

Documento técnico

Los ciberdelincuentes y las técnicas de evasión actuales: por qué el antivirus tradicional es un objetivo fácil

Leer el documento técnico

Documento técnico

Guía para sustituir el antivirus

Leer el documento técnico

Informe

CLOUD RISK REPORT 2023 DE CROWDSTRIKE: RESUMEN EJECUTIVO

Ver el informe

Documento técnico

Migra a AWS con seguridad: CrowdStrike te protege durante el proceso

Leer el documento técnico

Documento técnico

eBook: La seguridad de la nube de CrowdStrike en AWS

Leer el documento técnico

Documento técnico

eBook Plan para proteger las cargas de trabajo de AWS

Leer el documento técnico

Documento técnico

Trabaja desde cualquier lugar con total seguridad

Leer el documento técnico

Informe

Kit de herramientas de seguridad de endpoints moderna

Ver el informe

Informe

2022 Gartner® Magic Quadrant™ for Endpoint Protection Platforms

Ver el informe

Infografía

GLOBAL THREAT REPORT 2023: Lo que debes saber

Ver la infografía

Informe

Global Threat Report 2023 de CrowdStrike Resumen ejecutivo

Ver el informe

Documento técnico

Guía de supervivencia sobre ciberseguridad para pequeñas y medianas empresas

Leer el documento técnico

Caso de cliente

Una empresa internacional de alta tecnología protege la infraestructura de TI con seguridad nativa de la nube de CrowdStrike

Ver el caso

Informe

Líder En Frost Radar™ De 2022: Plataforma De Protección De Aplicaciones Nativas En La Nube (CNAPP) De CrowdStrike

Ver el informe

Documento técnico

Guía de ciberseguridad para pequeñas y medianas empresas

Leer el documento técnico

Infografía

Infografía "No hay dónde esconderse: Informe sobre Threat Hunting de Falcon OverWatch de 2022"

Ver la infografía

Documento técnico

DETECCIÓN Y RESPUESTA GESTIONADAS DE FALCON COMPLETE - REGISTRO DE CASOS

Leer el documento técnico

CrowdCast

Webinar: Experiencia Usuario De Falcon Complete

Ver el webinar

Documento técnico

eBook: Protección de Google Cloud con CrowdStrike

Leer el documento técnico

Informe

Panorama de amenazas: la seguridad de la nube

Ver el informe

Documento técnico

Transición a la detección y respuesta extendidas (XDR)

Leer el documento técnico

Infografía

FALCON COMPLETE: DETECCIÓN Y RESPUESTA GESTIONADAS

Ver la infografía

Documento técnico

Libro Elecrónico: CrowdStrike Security Cloud

Leer el documento técnico

Informe

Global Threat Report 2022 Resumen ejecutivo

Ver el informe

Documento técnico

Protección De Cargas De Trabajo En La Nube (CWPP)

Leer el documento técnico

Documento técnico

Idear, Crear, Proteger

Leer el documento técnico

Documento técnico

Cinco capacidades fundamentales para protegerse del riesgo de los endpoints

Leer el documento técnico

Infografía

Infografía: Idear. Crear. Proteger.

Ver la infografía

Documento técnico

Guía Sobre La Nube De Seguridad De Crowdstrike

Leer el documento técnico

Documento técnico

Lo que cuesta realmente la seguridad de endpoints tradicional

Leer el documento técnico

Documento técnico

Todo lo que necesita saber para seleccionar una plataforma de protección de cargas de trabajo en la nube

Leer el documento técnico

Infografía

Exactamente] ¿Qué es XDR?

Ver la infografía

Ficha técnica

CrowdStrike Services Data Sheet

Ver la ficha técnica

Ficha técnica

Falcon Cloud Workload Protection

Ver la ficha técnica

Ficha técnica

Falcon Horizon CSPM

Ver la ficha técnica

Ficha técnica

Contrato de servicios proactivos y de respuesta a incidentes

Ver la ficha técnica

Ficha técnica

Guía rápida para proteger las apps nativas de la nube

Ver la ficha técnica

Caso de cliente

El principal productor euroasiático de materias primas, materiales de construcción y azulejos de cerámica confía en la seguridad de TI avanzada basada en la nube para protegerse contra el ransomware

Ver el caso

Caso de cliente

Heidelberger Druckmaschinen apuesta por la seguridad con CrowdStrike

Ver el caso

CrowdCast

Riesgo de ciberseguridad para pymes – Defendiendo su negocio frente a grandes amenazas

Ver el webinar

Ficha técnica

DataSheet Evaluación de compromisos

Ver la ficha técnica

Documento técnico

La Web Abierta, Profunda Y Oscura (Y Más Allá) Al Descubierto

Leer el documento técnico

Infografía

Solución heredada frente a CrowdStrike Falcon®

Ver la infografía

Infografía

Cuando se trata de ciberseguridad, no haga concesiones

Ver la infografía

Infografía

Descripción general de la guía para compradores de protección de endpoints

Ver la infografía

Informe

Una visión integral: nuevos estudios revelan los beneficios asociados a una detección y una respuesta completamente gestionadas

Ver el informe

Documento técnico

EL SECRETO DE LA CIBERSEGURIDAD PARA LAS SMB

Leer el documento técnico

Documento técnico

Guía para compradores de protección moderna para endpoints

Leer el documento técnico

Informe

Total Economic Impact™ de CrowdStrike Falcon® Complete

Ver el informe

Informe

Global Threat Report 2021 de CrowdStrike

Ver el informe

Informe

Informe De Expertos Cibernéticos De Servicio De Crowdstrike

Ver el informe

Informe

Encuesta de CrowdStrike sobre Posturas de Seguridad a Nivel Global 2020

Ver el informe

Documento técnico

GUÍA PARA COMPRADORES DE SERVICIOS GESTIONADOS DE DETECCIÓN Y RESPUESTA (MDR)

Leer el documento técnico

Infografía

FALCON COMPLETE EN ACCIÓN (INFOGRAFÍA)

Ver la infografía

Documento técnico

Falcon Complete: Detección y Respuesta Gestionada, Demostrada y Profesional

Leer el documento técnico

Informe

2020 Threat Hunting Report: Conocimientos De L’equipo Crowdstrike Overwatch

Ver el informe

Documento técnico

La Evolución del Ransomware

Leer el documento técnico

Documento técnico

Ataques Sin Archivos White Paper

Leer el documento técnico

Documento técnico

Ataques Sin Archivos White Paper

Leer el documento técnico

Documento técnico

CrowdStrike Falcon®: Creado Para Detener Vulneraciones

Leer el documento técnico

Documento técnico

CrowdStrike Falcon®: Creado Para Detener Vulneraciones

Leer el documento técnico

Recursos más recientes

Infografía

Aspectos destacados del Informe Global sobre Amenazas 2025 de CrowdStrike

Ver la infografía

CrowdCast

El negocio de la ciberdelincuencia: el año de los adversarios innovadores organizados como una empresa

Ver el webinar

Informe

CrowdStrike 2025 Global Threat Report: Executive Summary

Ver el informe

Documento técnico

How to strengthen cybersecurity resilience ahead of NIS2 implementation

Leer el documento técnico

El informe sobre ciberseguridad más esperado del año

Descargar el resumen ejecutivo
Tech Hub

Si necesitas información técnica sobre la instalación, la configuración de políticas o de otro tipo, visita CrowdStrike Tech Hub.

Visitar Tech Hub