Seguridad

1-10 de 119 resultados
Página anterior | Página siguiente

Video: Las amenazas basadas en archivos suelen provenir de 3 casos distintos: un archivo que por sí mismo es malicioso, aplicaciones que son maliciosas y pueden descargar archivos por sí mismas, y por último serían las versiones interactivas de esas mismas amenazas.

Se Estrenó: 24-mar-2021

Lee ahora

Guía Electrónica: Los ataques Business Email Compromise, o BCE, requieren de una defensa organizada en varias capas debido a la gran variedad de métodos que poseen los ciberdelincuentes. La seguridad del correo electrónico de Proofpoint aborda todas las tácticas de ataque que emplean los ciberdelincuentes y defiende todos los sectores de ataque.

Publicado: 09-mar-2021 | Enviado: 04-ago-2021

Lee ahora

White Paper: Este estudio tiene el objetivo de conocer los costes directos e indirectos que provocan las amenazas internas. En los tres tipos de amenazas principales, tanto la asiduidad como el coste han aumentado de manera notable en los últimos dos años. La mayoría de los incidentes son atribuibles a comportamientos negligentes del personal interno.

Publicado: 09-mar-2021 | Enviado: 04-ago-2021

Lee ahora

White Paper: En los últimos años se ha hecho más evidente el riesgo empresarial a los ataques que se centran en la exfiltración de datos mediante la explotación de vulnerabilidades de las aplicaciones web. A medida que aumenta el tamaño del mercado global de gestión de contenido y las empresas adoptan fuerzas de trabajo remotas, surgen desafíos de seguridad.

Publicado: 06-may-2020 | Enviado: 13-ago-2021

Lee ahora

Video: La desencriptación de SSL es algo que antaño no se le daba importancia, pero actualmente esto ha cambiado y las empresas cada vez se centran más en ello. A parte, esto también es importante debido al Phising, una de las tácticas más utilizadas en los ciberdelincuentes para comprometer nuestros dispositivos.

Se Estrenó: 26-mar-2021

Lee ahora

White Paper: Pocas cosas preocupan más a cualquier empresa que la posibilidad de recibir un ataque web. Por ello, es tan importante que cualquier compañía tenga mecanismos para interceptar los ataques se pueda recibir con la mayor brevedad posible. Descubra en este documento cuáles son los 4 ataques web más destacados y cómo protegerse de ellos.

Publicado: 30-jul-2021 | Enviado: 17-ago-2021

Lee ahora

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 10-sep-2021

Lee ahora

White Paper: Es posible que su organización esté recibiendo más ataques provenientes de fuentes más sofisticadas, por ello, es de gran importancia que mantenga sus equipos actualizados, y evalúe de forma objetiva como están funcionando sus sistemas. Descubra en este documento una guía a seguir para saber si sus herramientas de seguridad están siendo efectivas.

Publicado: 14-sep-2021 | Enviado: 21-sep-2021

Lee ahora

Guía Electrónica: Esta guía esencial le ofrece una pequeña muestra de cómo ha cambiado la seguridad de las redes, qué se está haciendo para fortalecer este bastión, algunos consejos que le ayudarán a enriquecer su propia estrategia y tendencias que están afinando esta área de la ciberseguridad empresarial.

Publicado: 05-feb-2021 | Enviado: 15-mar-2021

Lee ahora

White Paper: Los bots se han convertido en uno de los mayores quebraderos de cabeza que tienen que enfrentar todos aquellos que administrar páginas web. En este documento, va a poder saber en más profundidad que pueden significar los bots para su entorno web, y cómo solucionar estos problemas de seguridad que pueden provocar.

Publicado: 02-ago-2021 | Enviado: 17-ago-2021

Lee ahora
1-10 de 119 resultados
Página anterior | Página siguiente