proteccion

1-10 de 21 resultados
Página anterior | Página siguiente

Libro Electrónico/E-Book: El desarrollo de un plan de seguridad de red consiste en hacer las preguntas correctas. Las respuestas a cada pregunta impulsarán la implementación. Al formular un plan de seguridad de red razonable, haga estas preguntas importantes.

Publicado: 13-abr-2022 | Enviado: 13-abr-2022

Lee ahora

Libro Electrónico/E-Book: La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes.

Publicado: 04-ene-2022 | Enviado: 04-ene-2022

Lee ahora

Guía Electrónica: Los deepfakes se han convertido en un vector emergente utilizado por los ciberdelincuentes para obtener acceso a los sistemas corporativos, datos o recursos financieros. El deepfake utiliza la inteligencia artificial para crear archivos de video o audio muy convincentes que imitan a un tercero.

Publicado: 26-oct-2022 | Enviado: 26-oct-2022

Lee ahora

Video: Los datos personales de los clientes son uno de los puntos clave de esto. Por ello, crear una alta confianza alrededor de los mismos es una de las tareas más relevantes e importantes que una empresa de ciberseguridad puede realizar. En este vídeo, le explicamos cómo Kaspersky mantiene sus datos seguros gracias a la seguridad del entorno de red.

Se Estrenó: 14-oct-2022

Lee ahora

Guía Electrónica: De la misma manera en que avanza la tecnología y sus soluciones para la industria y los diferentes sectores de la economía, quienes ven en ella su mejor aliado y soporte para optimizar miles de procesos, también cada vez más se especializan las prácticas de los ciberdelincuentes.

Publicado: 03-ago-2022 | Enviado: 03-ago-2022

Lee ahora

White Paper: En este informe podrá ver lo sucedido a finales de 2021 y durante 2022 tanto a nivel tecnológico como a nivel geopolítico, como así también lo que provocó la aparición de las nuevas tendencias de ransomware y también nos adentraremos en cómo las bandas de ransomware toman partido involucrándose en el conflicto entre Rusia y Ucrania.

Publicado: 13-oct-2022 | Enviado: 13-oct-2022

Lee ahora

Artículo técnico: Aunque la tecnología se ha considerado durante mucho tiempo un motor necesario para que la empresa siga avanzando, ahora se reconoce como un verdadero motor empresarial, capaz de crear nuevas eficiencias y oportunidades de ingresos. Los principales factores de este cambio han sido el tremendo auge de la adopción de la nube pública empresarial.

Publicado: 08-nov-2022 | Enviado: 08-nov-2022

Lee ahora

White Paper: Las amenazas a la seguridad de las aplicaciones siempre están acechando. Los productos y soluciones disponibles para proteger una aplicación de todos los ataques posibles, podría fragmentar y dificultar la seguridad de las aplicaciones muy rápidamente. La implementación de una estrategia de seguridad de aplicaciones integral puede ayudar.

Publicado: 02-ago-2022 | Enviado: 02-ago-2022

Lee ahora

Guía Electrónica: En esta Guía Esencial encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde la definición de conceptos hasta tips de colegas y expertos en el tema.

Publicado: 22-may-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía esencial le ofrecemos un vistazo a algunos de los cambios que se están realizando en cuanto a la infraestructura de TI, así como a las tendencias que moldearán el centro de datos del futuro.

Publicado: 22-may-2016 | Enviado: 08-feb-2021

Lee ahora
1-10 de 21 resultados
Página anterior | Página siguiente