ataqu

1-9 de 9 resultados
Página anterior | Página siguiente

White Paper: Tradicionalmente, los equipos de TI analizaban la superficie de ataque de una organización de dentro afuera. El personal y el trabajo están distribuidos geográficamente y bastan unos segundos para generar nuevos activos. Descubra descargando este documento cómo puede gestionar de forma eficiente su superficie de ataque en sus dispositivos de TI.

Publicado: 14-sep-2022 | Enviado: 14-sep-2022

Lee ahora

White Paper: Los equipos de los centros de operaciones de seguridad (SOC, por sus siglas en inglés) están hasta arriba de trabajo por diversos motivos. Una táctica proactiva que han implementado los SOC para lidiar con estos problemas de forma eficaz es la gestión de la superficie de ataque (ASM, por sus siglas en inglés).

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

Guía Electrónica: En esta guía experto Richard Vining discute sus opciones cuando se trata de ataques ransomware. Aprende como un sistema de respaldo que pueda bloquear los datos para que no sean modificados, y una solución eficaz de recuperación ante desastres pueden ayudarle a enfrentar el riesgo de ransomware.

Publicado: 03-nov-2016 | Enviado: 08-feb-2021

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: 02-ago-2013 | Enviado: 08-feb-2021

Lee ahora

White Paper: Como propietario de un sitio web, no solo tiene la obligación de proteger su negocio y a sus clientes, sino también de garantizar la seguridad en Internet. Esta guía le impulsa pensar en el efecto que tendría en su negocio que su sitio web se convirtiera en un foco de infección.

Publicado: 02-feb-2014 | Enviado: 08-feb-2021

Lee ahora

White Paper: Hoy en día las empresas enfrentan amenazas avanzadas provenientes de distintas partes. Una protección eficaz necesita que se proteja contra las amenazas evolucionarias del mundo real y la proporcion de altos niveles de rendimiento disponibilidad. Vea los resultado de pruebas de rendimiento que los ingenieros de Tolly realizaron en IBM GX7800.

Publicado: 31-dic-2012 | Enviado: 08-feb-2021

Lee ahora

White Paper: En este recurso, obtenga conocimientos sobre la manera de mantener su sitio web protegido de las amenazas de hoy, y la responsabilidad que tiene que arreglar sus puntos débiles.

Publicado: 14-may-2014 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. En esta guía nuestros editores analizan los cuatro tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Siga leyendo y aprenda nuestros consejos para prepararse para ellos.

Publicado: 30-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Durante 2021 aumentó 37 % el número de empresas víctimas de ransomware a nivel mundial, y más de la mitad de las compañías medianas (66 %) sufrieron robos de información, de acuerdo con datos de Sophos. Sin embargo, a nivel de América Latina, México se convirtió en el país más atacado de la región al recibir 120 mil millones de ataques ese año.

Publicado: 30-nov-2022 | Enviado: 30-nov-2022

Lee ahora
1-9 de 9 resultados
Página anterior | Página siguiente