ciberseguridad

1-10 de 11 resultados
Página anterior | Página siguiente

White Paper: En tiempos tan inciertos, muchos directores de seguridad de la información (CISO) quieren abordar todas las dudas y preguntas sobre la resiliencia de su empresa frente a posibles nuevas disrupciones. En la mayoría de los casos, es recomendable empezar por elaborar un plan para evaluar el estado de madurez de su seguridad.

Publicado: 28-dic-2020 | Enviado: 23-mar-2021

Lee ahora

White Paper: Las evaluaciones de ciberseguridad MITRE ATT&CK para EDR pone a prueba sistemáticamente las funciones de detección y correlación de cada herramienta ante secuencias de ataque. Esta vez, MITRE creó dos escenarios de ataque diferentes: uno que simulaba un «ataque relámpago» y otro que simulaba un ataque mucho más elaborado y dirigido.

Publicado: 18-mar-2021 | Enviado: 18-mar-2021

Lee ahora

White Paper: En cuanto a ciberseguridad, el eslabón más débil suele ser los empleados, ya que los ciberdelincuentes centran sus ataques ellos, no en las infraestructuras como ocurría antaño. Por ello, para poder conocer de primera mano el nivel de conciliación y los hábitos de ciberseguridad de los empleados, se han entrevistado a más de 3500 trabajadores.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Libro Electrónico/E-Book: En la actualidad, la amenaza más importante para un negocio son sus empleados, y esto es porque los ciberataques van dirigidos a ellos, ya que son el eslabón más débil cuando se crea un sistema de ciberseguridad. Por ello, para proteger a su empresa, una de las medidas más importantes para concienciar a sus empleados es la formación.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

White Paper: El correo electrónico es la herramienta más importante para la mayoría de las empresas, pero también lo es para el malware, que es el canal más accesible y asequible para que los delincuentes puedan poner en riesgo a sus objetivos. Por eso hay tres reglas clave que toda organización debería seguir: vulnerabilidad, ataques y privilegios.

Publicado: 11-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Guía Electrónica: Ante un escenario de ciberamenazas creciente, complejo y de rápida evolución, adoptar un modelo de arquitectura de seguridad adaptativa puede fortalecer la estrategia de seguridad con monitoreo y respuesta constante. Esta guía explica como implementar este modelo con éxito y resume los cuatro pilares de la estrategia.

Publicado: 30-may-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía, varios expertos en ciberseguridad explican si, de hecho, hay una diferencia entre los dos variantes de malware, y lo que puede hacer para reducir su riesgo ante esta amenaza.

Publicado: 25-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.

Publicado: 30-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: ¿Está al día su estrategia de seguridad empresarial? Aquí le ofrecemos algunos consejos de expertos para proteger la información empresarial.

Publicado: 09-may-2016 | Enviado: 08-feb-2021

Lee ahora
1-10 de 11 resultados
Página anterior | Página siguiente