cibersegur

1-10 de 22 resultados
Página anterior | Página siguiente

White Paper: En una encuesta sobre el estado de la seguridad, solo un cuarto de los líderes de ciberseguridad afirmó "estar convencido" de que sus organizaciones estaban en condiciones de impedir una fuga de datos. Aquí esbozaremos las 3 razones principales por las que es necesario luchar contra el inmovilismo y alejarse de sus herramientas tradicionales.

Publicado: 01-nov-2022 | Enviado: 01-nov-2022

Lee ahora

White Paper: Defender los Endpoints se ha convertido en una de las tareas principales de todos los sistemas y equipos de seguridad en las compañías. Cuando su seguridad de endpoints actual no proporciona la visibilidad y respuesta requeridas ante los ataques avanzados, añadir la solución fácil de usar Bitdefender Endpoint Detection and Response (EDR).

Publicado: 20-oct-2021 | Enviado: 20-oct-2021

Lee ahora

Artículo técnico: Descubre el informe trimestral de Cloudflare del 2T 2023 sobre ataques DDoS. Oleadas de campañas bien planificadas, hacktivistas como REvil y Anonymous Sudan en acción, y un 32% de ataques dirigidos al protocolo DNS.

Publicado: 20-sep-2023 | Enviado: 20-sep-2023

Lee ahora

Reporte de analista: Las amenazas internas han aumentado de forma considerable durante los últimos dos años. Y sí, ya puedes imaginar la principal razón: la migración del desde las oficinas hacia los hogares. En este estudio realizado para comprender las consecuencias derivadas de las amenazas internas.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

Libro Electrónico/E-Book: La XDR extraía datos de dos fuentes principales: endpoints y redes. Si bien esto fue una mejora respecto a los instrumentos para EDR y NDR desconectados entre sí, la detección y respuesta ante amenazas exige una mayor apertura. A fin de adquirir conocimientos sobre estas tendencias, ESG encuestó a 376 profesionales de TI y ciberseguridad.

Publicado: 12-oct-2022 | Enviado: 12-oct-2022

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: La aplicación del trabajo remoto ha conllevado grandes beneficios, no solo para los empleados sino también para muchas compañías. Pero el trabajo remoto e híbrido ha traído consigo a un amigo inesperado: El aumentado drástico de la exposición de las empresas a ciberriesgos. En este documento, analizamos cinco aspectos clave de cada incidente

Publicado: 16-mar-2022 | Enviado: 16-mar-2022

Lee ahora

Guía Electrónica: Ante un escenario de ciberamenazas creciente, complejo y de rápida evolución, adoptar un modelo de arquitectura de seguridad adaptativa puede fortalecer la estrategia de seguridad con monitoreo y respuesta constante. Esta guía explica como implementar este modelo con éxito y resume los cuatro pilares de la estrategia.

Publicado: 30-may-2017 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: El marco MITRE ATT&CK (pronunciado " miter attack") es un marco gratuito y de acceso global que proporciona información completa y actualizada sobre ciberamenazas a las organizaciones que buscan reforzar sus estrategias de ciberseguridad.

Publicado: 28-jul-2021 | Enviado: 28-sep-2021

Lee ahora

Infografía: Los 5 mitos de la ciberseguridad en las empresas que debe atajar

Publicado: 14-sep-2022 | Enviado: 14-sep-2022

Lee ahora
1-10 de 22 resultados
Página anterior | Página siguiente