Seguridad

1-10 de 152 resultados
Página anterior | Página siguiente

Video: Las amenazas basadas en archivos suelen provenir de 3 casos distintos: un archivo que por sí mismo es malicioso, aplicaciones que son maliciosas y pueden descargar archivos por sí mismas, y por último serían las versiones interactivas de esas mismas amenazas.

Se Estrenó: 24-mar-2021

Lee ahora

Libro Electrónico/E-Book: Los intrusos pueden robar ancho de banda de internet, transmitir correo no deseado, o usar la red como un trampolín para atacar a otros. Pueden capturar y modificar el tráfico o hacerse pasar por usted, con consecuencias financieras o legales. Por ello, controlar la seguridad de nuestras redes es de gran importancia.

Publicado: 27-abr-2022 | Enviado: 27-abr-2022

Lee ahora

Guía Electrónica: Los ataques Business Email Compromise, o BCE, requieren de una defensa organizada en varias capas debido a la gran variedad de métodos que poseen los ciberdelincuentes. La seguridad del correo electrónico de Proofpoint aborda todas las tácticas de ataque que emplean los ciberdelincuentes y defiende todos los sectores de ataque.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: Durante décadas, la mayoría de los programas de ciberseguridad se creaban con estrategias basadas en el perímetro, el cual ha experimentado una evolución que lo ha hecho mucho más endeble. Por ello, las herramientas de seguridad tradicionales no están preparadas para enfrentar las amenazas modernas, lo que termina provocando problemas internos.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 18-mar-2021

Lee ahora

White Paper: En ocasiones disponer de un sistema que nos permita tener nuestras defensas empresariales unificadas no es tarea sencilla. Esto se debe principalmente al hecho de que los ataques provienen y atacan fuentes distintas dentro de nuestra compañía, y es por ello de la importancia de poder acceder a protección unificada.

Publicado: 13-oct-2021 | Enviado: 13-oct-2021

Lee ahora

White Paper: La seguridad es cada día que pasa más clave para todas las empresas a nivel mundial. Por ello, ante ataques cada vez de mayor sofisticación y envergadura, es de gran importancia que las empresas se adapten en la mayor brevedad posible. El servicio de MDR proporcionado por Bitdefender combina la seguridad informática para endpoints líder del sector.

Publicado: 05-oct-2021 | Enviado: 05-oct-2021

Lee ahora

Reporte de analista: Las amenazas internas han aumentado de forma considerable durante los últimos dos años. Y sí, ya puedes imaginar la principal razón: la migración del desde las oficinas hacia los hogares. En este estudio realizado para comprender las consecuencias derivadas de las amenazas internas.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

Guía Electrónica: Aunque actualmente las fronteras de lo que se considera dentro o fuera de la empresa se han visto difuminadas, las empresas siguen teniendo la obligación de mantener sus datos bajo estricta seguridad. La tecnología SASE es ideal en estas situaciones debido a su bajo requerimiento de hardware y la combinación con la nube.

Publicado: 04-may-2021 | Enviado: 04-may-2021

Lee ahora

Guía Electrónica: Aunque antes de la pandemia ya se estaba potenciando el trabajo remoto, debido a la pandemia esto se ha acelerado. Para ello, SASE es primordial en esta transformación, ya que no solo ofrece un amplio servicio de seguridad ligada a la nube, sino que su gran escalabilidad lo hace ideal para la gran multitud de las empresas.

Publicado: 04-may-2021 | Enviado: 04-may-2021

Lee ahora
1-10 de 152 resultados
Página anterior | Página siguiente