1-10 de 17 resultados
Página anterior | Página siguiente

Sesión de Información de la TI: Las empresas se han subido al carro de la nube, pero esto puede resultar también en algunos inconvenientes. Y uno de estos puntos es el del control total de todo lo que tienen almacenado en estas nubes. Este informe de MIT Technology Review Insights analiza hasta qué punto las iniciativas de transformación digital han expuesto a las empresas.

Publicado: 17-nov-2021 | Enviado: 29-nov-2021

Lee ahora

Reseña de analista: La seguridad es uno de los pilares fundamentales que toda empresa, desde la más pequeña hasta la más grande, debe tener. Este informe de MIT Technology Review Insights pertenece a una serie que analiza hasta qué punto las iniciativas de transformación digital han expuesto a las empresas a nuevas y desconocidas vulnerabilidades informáticas

Publicado: 16-nov-2021 | Enviado: 29-nov-2021

Lee ahora

Guía Electrónica: No hay nada más importante para protegerte ante posibles amenazas que saber quién se esconde detrás de todos esos ciberataques que se reciben a nivel mundial. Y para ello los fabricantes necesitan poner a prueba sus defensas con un formato objetivo. Para esto se desarrollaron las evaluaciones MITRE ATT&CK®.

Publicado: 17-nov-2021 | Enviado: 29-nov-2021

Lee ahora

Video: Existe una potencialidad muy alta de que sitios web que visitemos sean potencialmente peligrosos, ya sea porque se encuentran infectados o simplemente porque estén creados de manera maliciosa. El filtrado de URL de Palo Ato Nerworks, se basa en tres premisas: Seguridad web, visibilidad y control, y Cloud Delivered.

Se Estrenó: 24-mar-2021

Lee ahora

White Paper: Con la evolución del internet de las cosas y el auge de las tecnologías en la nube, los ciberataques se han ampliado y las empresas pueden ser más vulnerables. Pese a la implementación de diferentes herramientas y mecanismos, los equipos de seguridad se ven superados debido a la maraña de aplicaciones mal integradas.

Publicado: 18-mar-2021 | Enviado: 03-dic-2021

Lee ahora

Video: Las amenazas basadas en archivos suelen provenir de 3 casos distintos: un archivo que por sí mismo es malicioso, aplicaciones que son maliciosas y pueden descargar archivos por sí mismas, y por último serían las versiones interactivas de esas mismas amenazas.

Se Estrenó: 24-mar-2021

Lee ahora

Videocast: Todas las páginas web deben de disponer de un DNS o también llamado dominio, pero las compañías deben que ser las encargadas de tenerlo bajo control debido al riesgo de seguridad que estas pueden suponer. Stata de Palo Alto Network, tiene un sistema para poder cortar de raíz todos los ataques que provengan de DNS sospechosas.

Se Estrenó: 18-may-2021 | Enviado: 03-dic-2021

Lee ahora

White Paper: Debido a la dificultad que están alcanzando las arquitecturas de redes, los equipos de seguridad tienen que hacer un mayor esfuerzo adaptativo y otorgar seguridad de forma constante a todos los dispositivos y datos. Por ello, las organizaciones tienen que elegir que soluciones de punto y servicio quieren adquirir para sus necesidades específicas.

Publicado: 23-mar-2021 | Enviado: 03-dic-2021

Lee ahora

White Paper: Actualmente y para desgracia de la mayoría de las empresas, los ciberataques están a la orden del día, y la gran variedad de endpoints que existen en la actualidad puede ser un grave problema. En este documento, descubrirá cómo los equipos de seguridad pueden adaptar su estrategia de seguridad del endpoint para defenderse de todas estas amenazas.

Publicado: 03-jun-2021 | Enviado: 03-dic-2021

Lee ahora

White Paper: Kubernetes® —un motor de orquestación que automatiza la implementación, el redimensionamiento y la gestión de cargas de trabajo basadas en contenedores. Prisma Cloud adicionalmente ayuda a proteger cada del ciclo de vida de las aplicaciones basadas en contenedores: desarrollo, implementación y ejecución.

Publicado: 26-feb-2021 | Enviado: 03-dic-2021

Lee ahora
1-10 de 17 resultados
Página anterior | Página siguiente