Seguridad

1-10 de 84 resultados
Página anterior | Página siguiente

Guía Electrónica: Los ataques Business Email Compromise, o BCE, requieren de una defensa organizada en varias capas debido a la gran variedad de métodos que poseen los ciberdelincuentes. La seguridad del correo electrónico de Proofpoint aborda todas las tácticas de ataque que emplean los ciberdelincuentes y defiende todos los sectores de ataque.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Video: Las amenazas basadas en archivos suelen provenir de 3 casos distintos: un archivo que por sí mismo es malicioso, aplicaciones que son maliciosas y pueden descargar archivos por sí mismas, y por último serían las versiones interactivas de esas mismas amenazas.

Se Estrenó: 24-mar-2021

Lee ahora

White Paper: La forma en la que se usa el correo electrónico ha evolucionado, y esa evolución va de la mano del correo electrónico en la nube, el cual otorga una gran flexibilidad laboral. Pero esto conlleva nuevas amenazas, y ellas son la exposición de los usuarios y los dispositivos a amenazas y vulnerabilidades.

Publicado: 11-mar-2021 | Enviado: 13-may-2021

Lee ahora

White Paper: Este estudio tiene el objetivo de conocer los costes directos e indirectos que provocan las amenazas internas. En los tres tipos de amenazas principales, tanto la asiduidad como el coste han aumentado de manera notable en los últimos dos años. La mayoría de los incidentes son atribuibles a comportamientos negligentes del personal interno.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Video: La desencriptación de SSL es algo que antaño no se le daba importancia, pero actualmente esto ha cambiado y las empresas cada vez se centran más en ello. A parte, esto también es importante debido al Phising, una de las tácticas más utilizadas en los ciberdelincuentes para comprometer nuestros dispositivos.

Se Estrenó: 26-mar-2021

Lee ahora

White Paper: Durante el año 2020 los problemas de seguridad en las empresas crecieron, algo que se suma al hecho de que una gran parte de los empleados se encuentran trabajando desde casa. Todo esto puede solucionarse, en parte, construyendo un equipo de trabajo resiliente y una con una colaboración estrecha entre el equipo de seguridad y el de TI.

Publicado: 16-abr-2021 | Enviado: 16-abr-2021

Lee ahora

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 18-mar-2021

Lee ahora

Video: Existe una potencialidad muy alta de que sitios web que visitemos sean potencialmente peligrosos, ya sea porque se encuentran infectados o simplemente porque estén creados de manera maliciosa. El filtrado de URL de Palo Ato Nerworks, se basa en tres premisas: Seguridad web, visibilidad y control, y Cloud Delivered.

Se Estrenó: 24-mar-2021

Lee ahora

Guía Electrónica: Esta guía esencial le ofrece una pequeña muestra de cómo ha cambiado la seguridad de las redes, qué se está haciendo para fortalecer este bastión, algunos consejos que le ayudarán a enriquecer su propia estrategia y tendencias que están afinando esta área de la ciberseguridad empresarial.

Publicado: 05-feb-2021 | Enviado: 15-mar-2021

Lee ahora

White Paper: En cuanto a ciberseguridad, el eslabón más débil suele ser los empleados, ya que los ciberdelincuentes centran sus ataques ellos, no en las infraestructuras como ocurría antaño. Por ello, para poder conocer de primera mano el nivel de conciliación y los hábitos de ciberseguridad de los empleados, se han entrevistado a más de 3500 trabajadores.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora
1-10 de 84 resultados
Página anterior | Página siguiente