Ciberataque

1-10 de 21 resultados
Página anterior | Página siguiente

Infografía: En esta infografía, va a poder ver los ataques de Ransomware más poderosos desde que empezó a utilizarse esta forma de ataque electrónico en el año 1989 hasta la actualidad

Publicado: 12-oct-2021 | Enviado: 12-oct-2021

Lee ahora

Libro Electrónico/E-Book: El Top 10 de OWASP de 2021 ofrece una guía para mitigar los riesgos de seguridad que acechan a los equipos de TI que quieren lanzar nuevas aplicaciones al mercado. Acceda a este exclusivo libro electrónico para conocer los 10 riesgos más importantes de 2021 y descubra cómo proteger sus aplicaciones web contra el OWASP Top 10.

Publicado: 07-nov-2022 | Enviado: 09-nov-2022

Lee ahora

White Paper: Hoy por hoy, el ransomware, es uno de los tipos de ciberataque más destructivos: deja a sus víctimas en la quiebra, obliga a los hospitales a rechazar pacientes y paraliza órganos de gobierno de ciudades enteras. La mejor forma de librarse del ransomware es evitar que penetre en su entorno. Aquí encontrará un manual básico sobre esta amenaza.

Publicado: 18-ago-2022 | Enviado: 18-ago-2022

Lee ahora

White Paper: Los bots representan hoy día casi el 40 % del tráfico en línea y muchos de ellos quieren poner en peligro a organizaciones como la suya. El seguimiento de una serie de indicadores potenciales le ofrecerá grandes posibilidades de detectar bots maliciosos antes de que puedan afectar gravemente a su organización.

Publicado: 01-ago-2022 | Enviado: 01-ago-2022

Lee ahora

White Paper: Los dos últimos años han sido algo caóticos y atípicos. Uno de los aspectos que más han afectado y de los que más se ha hablado, ha sido de la migración hacia un modelo de trabajo híbrido o remoto. En este octavo informe anual “State of the Phish”, exponemos varias formas mediante las que las organizaciones pueden actuar en materia de seguridad.

Publicado: 31-mar-2022 | Enviado: 31-mar-2022

Lee ahora

White Paper: Los últimos 2 años parece que hayan sido como 10 debido a la cantidad de eventos que se han sucedido, y el ambiente laboral no se ha quedado atrás. El creciente repunte de importantes ataques de ransomware y fugas de datos está forzando a las empresas a limitar los riesgos a los que se exponen. Descubra cómo hacerlo descargando este PDF.

Publicado: 31-mar-2022 | Enviado: 31-mar-2022

Lee ahora

Libro Electrónico/E-Book: El Ransomware tiene muchos años de antigüedad, pero que esto no te engañe; es uno de los sistemas de ataques a empresas más poderosos en la actualidad y que más utilizan los ciberdelincuentes. En esta guía, vamos a mostrarle cuáles son los pasos a seguir para evitar un ataque Ransomware, cómo actuar si recibe uno, y qué hacer a posteriori.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

White Paper: El compromiso de cuentas cloud consiste en hacerse con el control de la cuenta cloud de un servicio de correo web o de colaboración legítimo con el fin de acceder a una amplia variedad de datos. En este documento, le mostramos cuál es la Anatomía de una usurpación de cuentas cloud.

Publicado: 16-ago-2022 | Enviado: 16-ago-2022

Lee ahora

Artículo técnico: Los ataques de ransomware son una de las amenazas cibernéticas de más rápido crecimiento en los últimos tiempos. Las organizaciones ahora tienen una plataforma de gestión de puntos finales convergente en la que confiar y que pueden seguir expandiendo y extendiendo.

Publicado: 23-sep-2022 | Enviado: 23-sep-2022

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora
1-10 de 21 resultados
Página anterior | Página siguiente