Seguridad avanzada en IBM Z

Seguridad de hardware líder en el sector para una protección de datos sólida y una ciberdefensa resistente.

Primer plano del IBM z17

Portal de seguridad de mainframe

Manténgase informado sobre los datos de los parches de seguridad, las calificaciones CVSS asociadas a los nuevos APAR y los avisos de seguridad. Explore las preguntas frecuentes aquí (el enlace es un PDF).

Regístrese en el portal

Seguridad de datos de próxima generación

Los sistemas IBM® Z ofrecen seguridad avanzada multicapa con detección del fraude con IA y protección de datos sólida. Con el procesador IBM® Telum habilitado para IA, los sistemas IBM Z protegen los datos en reposo, en tránsito y en uso mediante el cifrado integrado, los procesadores criptográficos seguros y la tecnología quantum-safe. Estas capacidades ayudan a garantizar el cumplimiento y fortalecer la resiliencia frente a las ciberamenazas en evolución.

Detección proactiva de amenazas

La seguridad basada en IA con Telum permite la detección de fraudes y la monitorización de anomalías en tiempo real, identificando amenazas al instante para proteger las transacciones y las cargas de trabajo críticas.

Protección de datos de extremo a extremo

IBM Z cifra los datos en reposo, en tránsito y en uso, de forma automática y generalizada. Está diseñado para cumplir con los estándares FIPS 140-2 al tiempo que simplifica el cumplimiento y protege la privacidad.

Operaciones confiables y resilientes

El arranque seguro, los HSM a prueba de manipulaciones y los entornos de ejecución de confianza garantizan la integridad del sistema, evitan el acceso no autorizado y mantienen la resiliencia operativa.

Seguridad quantum-safepreparada para el futuro

Con algoritmos de seguridad cuántica y procesadores criptográficos integrados, IBM Z protege los datos de las ciberamenazas actuales y de próxima generación, lo que garantiza resiliencia a largo plazo.

Soluciones integradas para ayudarle a empezar

Ilustración de los hitos de la seguridad cuántica
Seguridad cuántica

Aproveche el cifrado avanzado y la gestión de claves diseñados para resistir las futuras amenazas de la computación cuántica. IBM Z integra algoritmos de seguridad cuántica directamente en sus procesadores criptográficos para una protección a largo plazo.

Explore la seguridad Quantum-safe para IBM Z
Diagrama del cifrado de seguridad de endpoints de IBM Z
IBM Fibre Channel Endpoint Security

Proporciona cifrado para enlaces Fibre Channel y FICON, lo que garantiza transferencias de datos seguras entre sistemas de almacenamiento (como IBM® DS8000) y plataformas IBM Z para mantener la confidencialidad y evitar la interceptación de datos.

Explore IBM Fibre Channel Endpoint Security Lea los Redbooks de IBM
Diagrama de la ejecución segura de IBM Z
IBM Secure Execution for Linux

Utiliza un entorno de ejecución de confianza (TEE) para aislar las cargas de trabajo de Linux de forma segura. Protege contra el acceso no autorizado y las amenazas internas al tiempo que garantiza la integridad y confidencialidad de las aplicaciones.

Explore IBM® Secure Execution for Linux Explore la documentación
Primer plano del hardware IBM® Crypto Express
IBM Crypto Express

Un coprocesador criptográfico dedicado que ofrece operaciones seguras de generación de claves, cifrado y firma. Ofrece una protección de claves a prueba de manipulaciones y admite algoritmos clásicos y de seguridad cuántica.

Explore la documentación Explore the 4770 Cryptographic Coprocessor
Primer plano de la consola de entrada de clave de confianza
IBM Trusted Key Entry (TKE)

Simplifica y protege la gestión de los módulos de seguridad de hardware (HSM) en IBM Z y LinuxONE. Proporciona controles de seguridad compatibles y basados en hardware para el manejo de claves criptográficas.

Explore z/OS Trusted Key Entry Workstation
IBM® Pervasive Encryption

El cifrado acelerado por hardware integrado en la arquitectura IBM Z protege los datos en reposo y en tránsito entre aplicaciones, lo que reduce la complejidad y agiliza el cumplimiento normativo.

Explore el cifrado generalizado de IBM Z
Ilustración de los hitos de la seguridad cuántica
Seguridad cuántica

Aproveche el cifrado avanzado y la gestión de claves diseñados para resistir las futuras amenazas de la computación cuántica. IBM Z integra algoritmos de seguridad cuántica directamente en sus procesadores criptográficos para una protección a largo plazo.

Explore la seguridad Quantum-safe para IBM Z
Diagrama del cifrado de seguridad de endpoints de IBM Z
IBM Fibre Channel Endpoint Security

Proporciona cifrado para enlaces Fibre Channel y FICON, lo que garantiza transferencias de datos seguras entre sistemas de almacenamiento (como IBM® DS8000) y plataformas IBM Z para mantener la confidencialidad y evitar la interceptación de datos.

Explore IBM Fibre Channel Endpoint Security Lea los Redbooks de IBM
Diagrama de la ejecución segura de IBM Z
IBM Secure Execution for Linux

Utiliza un entorno de ejecución de confianza (TEE) para aislar las cargas de trabajo de Linux de forma segura. Protege contra el acceso no autorizado y las amenazas internas al tiempo que garantiza la integridad y confidencialidad de las aplicaciones.

Explore IBM® Secure Execution for Linux Explore la documentación
Primer plano del hardware IBM® Crypto Express
IBM Crypto Express

Un coprocesador criptográfico dedicado que ofrece operaciones seguras de generación de claves, cifrado y firma. Ofrece una protección de claves a prueba de manipulaciones y admite algoritmos clásicos y de seguridad cuántica.

Explore la documentación Explore the 4770 Cryptographic Coprocessor
Primer plano de la consola de entrada de clave de confianza
IBM Trusted Key Entry (TKE)

Simplifica y protege la gestión de los módulos de seguridad de hardware (HSM) en IBM Z y LinuxONE. Proporciona controles de seguridad compatibles y basados en hardware para el manejo de claves criptográficas.

Explore z/OS Trusted Key Entry Workstation
IBM® Pervasive Encryption

El cifrado acelerado por hardware integrado en la arquitectura IBM Z protege los datos en reposo y en tránsito entre aplicaciones, lo que reduce la complejidad y agiliza el cumplimiento normativo.

Explore el cifrado generalizado de IBM Z

Casos de uso

Ilustración de la detección del fraude
Servicios financieros: detección del fraude

La IA integrada de IBM Z permite a las instituciones financieras detectar y prevenir el fraude en tiempo real, garantizando un procesamiento de transacciones seguro y eficiente. Los bancos pueden analizar la actividad de las tarjetas de crédito al instante para identificar y detener patrones sospechosos, protegiendo a los clientes y minimizando las pérdidas.

Ilustración de registros médicos seguros
Sanidad: registros médicos seguros

IBM Z garantiza que los datos de los pacientes permanezcan privados y protegidos, desde el almacenamiento hasta la transmisión. Los proveedores sanitarios pueden confiar en su cifrado y resiliencia para gestionar de manera segura las historias clínicas electrónicas (HCE) y cumplir normas como la HIPAA.

Ilustración del procesamiento de pagos seguros
Venta minorista: Procesamiento seguro de pagos

Los minoristas confían en IBM Z para un procesamiento de pagos seguro y eficiente a escala. Con detección del fraude y cifrado en tiempo real, protege los datos de los clientes, lo que permite realizar millones de transacciones diarias seguras sin interrupciones.

Ilustración del procesamiento seguro de reclamaciones
Seguros: procesamiento seguro de reclamaciones

IBM Z permite un procesamiento de reclamaciones rápido y seguro y protege la información confidencial de los clientes con cifrado. Las compañías de seguros pueden analizar los datos en tiempo real para detectar fraudes, agilizar las operaciones y mantener la confianza de los clientes.

Ilustración de la seguridad de datos
Gobierno y sector público: seguridad de datos y cumplimiento

IBM Z ayuda a las agencias de gobierno a proteger la información confidencial y a cumplir con normas estrictas, como el RGPD y la FIPS 140-2. Con el cifrado generalizado y la tecnología a prueba de manipulaciones, las agencias pueden gestionar de forma segura los datos confidenciales manteniendo la conformidad.

Ilustración de la seguridad y el tiempo de actividad de la red
Telecomunicaciones: seguridad y tiempo de actividad de la red

Los proveedores de telecomunicaciones confían en IBM Z para operaciones seguras y continuas. Su cifrado y resiliencia protegen los datos de los clientes al tiempo que garantizan servicios ininterrumpidos, incluso durante las actualizaciones o interrupciones del sistema.

Ilustración de la seguridad de infraestructuras críticas
Energía y suministros: seguridad de infraestructuras críticas

IBM Z protege la infraestructura esencial con seguridad a prueba de manipulaciones para la tecnología operativa (OT) y los datos de los clientes. Las empresas de servicios públicos pueden asegurar las operaciones de red inteligente, garantizar el cumplimiento y mantener una distribución de energía ininterrumpida.

Dé el siguiente paso

Descubra más sobre el hardware de seguridad líder del sector, diseñado para la ciberresiliencia y una sólida protección de datos. 

Explore el software de seguridad de IBM Z Explore IBM Z Security Workshops
Más formas de explorar Registro en el portal de seguridad de mainframe Comunidad Enterprise Knights of IBM Z Comunidad de seguridad Descubra los sistemas IBM z17