Seguridad

1-10 de 147 resultados
Página anterior | Página siguiente

Video: Las amenazas basadas en archivos suelen provenir de 3 casos distintos: un archivo que por sí mismo es malicioso, aplicaciones que son maliciosas y pueden descargar archivos por sí mismas, y por último serían las versiones interactivas de esas mismas amenazas.

Se Estrenó: 24-mar-2021

Lee ahora

Guía Electrónica: Los ataques Business Email Compromise, o BCE, requieren de una defensa organizada en varias capas debido a la gran variedad de métodos que poseen los ciberdelincuentes. La seguridad del correo electrónico de Proofpoint aborda todas las tácticas de ataque que emplean los ciberdelincuentes y defiende todos los sectores de ataque.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: Este estudio tiene el objetivo de conocer los costes directos e indirectos que provocan las amenazas internas. En los tres tipos de amenazas principales, tanto la asiduidad como el coste han aumentado de manera notable en los últimos dos años. La mayoría de los incidentes son atribuibles a comportamientos negligentes del personal interno.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: La seguridad es cada día que pasa más clave para todas las empresas a nivel mundial. Por ello, ante ataques cada vez de mayor sofisticación y envergadura, es de gran importancia que las empresas se adapten en la mayor brevedad posible. El servicio de MDR proporcionado por Bitdefender combina la seguridad informática para endpoints líder del sector.

Publicado: 05-oct-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: En ocasiones disponer de un sistema que nos permita tener nuestras defensas empresariales unificadas no es tarea sencilla. Esto se debe principalmente al hecho de que los ataques provienen y atacan fuentes distintas dentro de nuestra compañía, y es por ello de la importancia de poder acceder a protección unificada.

Publicado: 13-oct-2021 | Enviado: 18-nov-2021

Lee ahora

Guía Electrónica: Aunque actualmente las fronteras de lo que se considera dentro o fuera de la empresa se han visto difuminadas, las empresas siguen teniendo la obligación de mantener sus datos bajo estricta seguridad. La tecnología SASE es ideal en estas situaciones debido a su bajo requerimiento de hardware y la combinación con la nube.

Publicado: 04-may-2021 | Enviado: 26-nov-2021

Lee ahora

Guía Electrónica: Aunque antes de la pandemia ya se estaba potenciando el trabajo remoto, debido a la pandemia esto se ha acelerado. Para ello, SASE es primordial en esta transformación, ya que no solo ofrece un amplio servicio de seguridad ligada a la nube, sino que su gran escalabilidad lo hace ideal para la gran multitud de las empresas.

Publicado: 04-may-2021 | Enviado: 26-nov-2021

Lee ahora

Guía Electrónica: El trabajo desde casa parece que ha llegado para quedarse. Y ya no solo por la pandemia, ya que era una tendencia previa, pero esta solo ha hecho que acelerarla. Ante esta incertidumbre, SASE ha mostrado todo su potencial, ya que es un modelo que potencia la seguridad de los usuarios mientras estos están conectados a la nube mediante encriptaciones

Publicado: 04-may-2021 | Enviado: 26-nov-2021

Lee ahora

White Paper: Pocas cosas preocupan más a cualquier empresa que la posibilidad de recibir un ataque web. Por ello, es tan importante que cualquier compañía tenga mecanismos para interceptar los ataques se pueda recibir con la mayor brevedad posible. Descubra en este documento cuáles son los 4 ataques web más destacados y cómo protegerse de ellos.

Publicado: 30-jul-2021 | Enviado: 30-nov-2021

Lee ahora

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 03-dic-2021

Lee ahora
1-10 de 147 resultados
Página anterior | Página siguiente