security

11-20 de 107 resultados

Infografía: El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones.

Publicado: 09-may-2022 | Enviado: 09-may-2022

Lee ahora

Libro Electrónico/E-Book: La nube se ha convertido en uno de los principales motores para la transformación digital de las empresas, y el uso de sus diferentes modelos se ha disparado. Esto, como era de esperarse, la ha convertido en un objetivo atractivo para los delincuentes, que buscan interceptar los datos que se envían desde o hacia la nube.

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

White Paper: Durante décadas, la mayoría de los programas de ciberseguridad se creaban con estrategias basadas en el perímetro, el cual ha experimentado una evolución que lo ha hecho mucho más endeble. Por ello, las herramientas de seguridad tradicionales no están preparadas para enfrentar las amenazas modernas, lo que termina provocando problemas internos.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

White Paper: Los equipos recurren a un número cada vez mayor de canales digitales para estar conectados entre sí y con los clientes. Pero esto, unido a la (para muchos) ventaja de poder trabajar desde donde queramos, provoca que muchos más riesgos se tengan en cuenta debido a la gran área sobre la que las empresas deben tener control.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

Guía Electrónica: Aunque los contenedores pueden presentar ciertos riesgos de seguridad desconocidos, los administradores de centros de datos que trabajan con ellos pueden aprender varias formas eficaces de mantener sus entornos de contenedores seguros.

Publicado: 21-oct-2022 | Enviado: 21-oct-2022

Lee ahora

White Paper: Los clientes usaban los firewalls tradicionales con soluciones de múltiples puntos para proteger sus entornos. Después de la inversión en la solución de seguridad de redes de Palo Alto Networks, los clientes contaban con una plataforma común que se incluía en una herramienta centralizada.

Publicado: 23-mar-2021 | Enviado: 23-mar-2021

Lee ahora

Libro Electrónico/E-Book: El entorno actual ha difuminado por completo las fronteras de la red empresarial, pero las organizaciones deben mantener su información segura donde quiera que los usuarios la requieran. La alternativa más reciente es el perímetro de servicios de acceso seguro, o Secure Access Service Edge (SASE).

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

Libro Electrónico/E-Book: La estrategia de seguridad de confianza cero o zero trust no es nueva. Básicamente, se trata de "poner en cero" la línea base de la confianza para usuarios y dispositivos en una red empresarial y, a partir de ahí, con la correcta identificación y validación de los usuarios y sus perfiles.

Publicado: 28-sep-2021 | Enviado: 28-sep-2021

Lee ahora

Infografía: En el mes de junio se contabilizaron algo menos de 220 ataques de ransomware en todo el mundo, el nivel más bajo desde principios de año. Pero es probable que esta cifra aumente, aunque solo sea por las actividades de bandas como la que utiliza el ransomware Pysa, que no revela sus víctimas hasta meses después del ataque.

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

Guía Electrónica: Con el sigilo y la rapidez de un felino, el ransomware BlackCat se está propagando globalmente, atacando a empresas de sectores como construcción e ingeniería, ventas minoristas, transporte, servicios comerciales, telecomunicaciones y energía, entre otros, en países como Estados Unidos, Europa, Filipinas y más.

Publicado: 04-may-2022 | Enviado: 04-may-2022

Lee ahora
11-20 de 107 resultados