Ciberataque

1-9 de 9 resultados
Página anterior | Página siguiente

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 18-mar-2021

Lee ahora

White Paper: En cuanto a ciberseguridad, el eslabón más débil suele ser los empleados, ya que los ciberdelincuentes centran sus ataques ellos, no en las infraestructuras como ocurría antaño. Por ello, para poder conocer de primera mano el nivel de conciliación y los hábitos de ciberseguridad de los empleados, se han entrevistado a más de 3500 trabajadores.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Libro Electrónico/E-Book: En la actualidad, la amenaza más importante para un negocio son sus empleados, y esto es porque los ciberataques van dirigidos a ellos, ya que son el eslabón más débil cuando se crea un sistema de ciberseguridad. Por ello, para proteger a su empresa, una de las medidas más importantes para concienciar a sus empleados es la formación.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

White Paper: El correo electrónico es la herramienta más importante para la mayoría de las empresas, pero también lo es para el malware, que es el canal más accesible y asequible para que los delincuentes puedan poner en riesgo a sus objetivos. Por eso hay tres reglas clave que toda organización debería seguir: vulnerabilidad, ataques y privilegios.

Publicado: 11-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Guía Electrónica: Ante un escenario de ciberamenazas creciente, complejo y de rápida evolución, adoptar un modelo de arquitectura de seguridad adaptativa puede fortalecer la estrategia de seguridad con monitoreo y respuesta constante. Esta guía explica como implementar este modelo con éxito y resume los cuatro pilares de la estrategia.

Publicado: 30-may-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.

Publicado: 30-oct-2017 | Enviado: 08-feb-2021

Lee ahora

White Paper: El Informe anual de seguridad de Cisco® 2013 destaca las tendencias de las amenazas globales basándose en información del mundo real, y ofrece perspectivas y análisis que ayudan a empresas y gobiernos a mejorar su preparación de seguridad para el futuro.

Publicado: 09-ene-2014 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: 11-jul-2017 | Enviado: 08-feb-2021

Lee ahora
1-9 de 9 resultados
Página anterior | Página siguiente