protection
Patrocinado por CrowdStrike
White Paper: Falcon Complete complementa su inversión en la tecnología Falcon con los profesionales especializados y procesos avanzados que se necesitan para detener las brechas en cualquier momento y dondequiera que ocurran. Este white paper explica los desafíos relacionados con aprovechar al máximo una solución de seguridad de endpoints.
Publicado: 10-mar-2023 | Enviado: 10-mar-2023
Lee ahoraPatrocinado por Akamai Technologies
Sesión de Información de la TI: El informe "Forrester New Wave" analiza una de las cuestiones más importantes para la ciberseguridad: la microsegmentación.
Publicado: 04-ene-2023 | Enviado: 04-ene-2023
Lee ahoraPatrocinado por Akamai Technologies
White Paper: El principal objetivo del ransomware es propagarse. Este libro electrónico le ayudará a detener esa propagación. Gobiernos federales, grandes empresas y organizaciones sanitarias, les gusta hablar sobre prevenir el ransomware. La segmentación de la red evita el movimiento lateral. Sin embargo, el ransomware sigue siendo una amenaza persistente.
Publicado: 04-ene-2023 | Enviado: 04-ene-2023
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: La protección de datos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes.
Publicado: 04-ene-2022 | Enviado: 04-ene-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: En el mes de enero de 2022, se produjeron más de 190 ataques de ransomware en todo el mundo. En esta infografía, le mostramos cuál es la situación al inicio del año de los ataques de Ransomware.
Publicado: 18-feb-2022 | Enviado: 18-feb-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Guía Electrónica: Los deepfakes se han convertido en un vector emergente utilizado por los ciberdelincuentes para obtener acceso a los sistemas corporativos, datos o recursos financieros. El deepfake utiliza la inteligencia artificial para crear archivos de video o audio muy convincentes que imitan a un tercero.
Publicado: 26-oct-2022 | Enviado: 26-oct-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Guía Electrónica: De la misma manera en que avanza la tecnología y sus soluciones para la industria y los diferentes sectores de la economía, quienes ven en ella su mejor aliado y soporte para optimizar miles de procesos, también cada vez más se especializan las prácticas de los ciberdelincuentes.
Publicado: 03-ago-2022 | Enviado: 03-ago-2022
Lee ahoraPatrocinado por Akamai Technologies
White Paper: Gartner nombra líder a Akamai en el Gartner Magic Quadrant for Web Application Firewalls (WAF) de 2020. Este artículo muestra como Akamai ha logrado esta distinción al igual que las tendencias en seguridad y mercado de Web Application Firewalls.
Publicado: 19-ene-2021 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Una política de continuidad del negocio es el conjunto de estándares y directrices que una organización aplica para garantizar la resiliencia y la gestión adecuada de riesgos. Las políticas de continuidad del negocio varían según la organización y la industria y requieren actualizaciones periódicas.
Publicado: 05-ene-2022 | Enviado: 05-ene-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: La autenticación multifactor (multi factor authentication o MFA) es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión u otra transacción.
Publicado: 20-sep-2022 | Enviado: 20-sep-2022
Lee ahora