segur

11-20 de 180 resultados

Libro Electrónico/E-Book: Según lo encontrado por el Informe global de fraude con tarjeta no presente (CNP), realizado por Vesta, aprovechando los datos internos del primer trimestre de 2020 al primer trimestre de 2021, el monto promedio en dólares por transacción fraudulenta fue el más alto durante el cuarto trimestre de cada año analizado.

Publicado: 29-nov-2021 | Enviado: 29-nov-2021

Lee ahora

Libro Electrónico/E-Book: El aumento de los ataques centrados en las personas está abriendo brechas en la concienciación, preparación y prevención de los usuarios. Lea este libro electrónico para saber cómo puede respaldar el trabajo híbrido a largo plazo con una solución de seguridad creada para un panorama de amenazas cada vez más sofisticado.

Publicado: 25-ago-2022 | Enviado: 25-ago-2022

Lee ahora

Infografía: El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones.

Publicado: 09-may-2022 | Enviado: 09-may-2022

Lee ahora

Libro Electrónico/E-Book: El Top 10 de OWASP de 2021 ofrece una guía para mitigar los riesgos de seguridad que acechan a los equipos de TI que quieren lanzar nuevas aplicaciones al mercado. Acceda a este exclusivo libro electrónico para conocer los 10 riesgos más importantes de 2021 y descubra cómo proteger sus aplicaciones web contra el OWASP Top 10.

Publicado: 07-nov-2022 | Enviado: 09-nov-2022

Lee ahora

Libro Electrónico/E-Book: La nube se ha convertido en uno de los principales motores para la transformación digital de las empresas, y el uso de sus diferentes modelos se ha disparado. Esto, como era de esperarse, la ha convertido en un objetivo atractivo para los delincuentes, que buscan interceptar los datos que se envían desde o hacia la nube.

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

Guía Electrónica: Todos los días se libra a nivel mundial una batalla silenciosa en uno de los elementos más populares y esenciales que se utilizan en el trabajo actual: la bandeja de entrada del correo electrónico. Descubra en esta guía un enfoque centrado en las personas para neutralizar los ataques de ransomware, malware, phishing y fraude por correo electrónico.

Publicado: 18-ago-2022 | Enviado: 18-ago-2022

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora

White Paper: Los equipos recurren a un número cada vez mayor de canales digitales para estar conectados entre sí y con los clientes. Pero esto, unido a la (para muchos) ventaja de poder trabajar desde donde queramos, provoca que muchos más riesgos se tengan en cuenta debido a la gran área sobre la que las empresas deben tener control.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

White Paper: Ya todos sabemos que las API, las interfaces de programación de aplicaciones, desempañan un papel vital en el mundo. En esta guía se analizan los ataques a las API y los aspectos de la protección integral al hablar de la seguridad organizacional de las API.

Publicado: 04-ago-2022 | Enviado: 04-ago-2022

Lee ahora

Guía Electrónica: Las empresas están migrando sus aplicaciones privadas a nubes públicas y los usuarios consumen más aplicaciones, conectándose a ellas desde cualquier lugar y desde cualquier dispositivo. La VPN funcionó bien cuando las aplicaciones residían en el centro de datos, pero esto, como todo en la tecnología, debe de evolucionar.

Publicado: 09-nov-2022 | Enviado: 09-nov-2022

Lee ahora
11-20 de 180 resultados