segur

11-20 de 114 resultados

White Paper: El primer ataque de ransomware se detectó allá por 2005, básicamente porque los sistemas de pago en línea todavía no se habían generalizado. En la mayoría de los ataques de ransomware se siguen algunos pasos, a menos que se mitigue el ataque o que la víctima se niegue a pagar el rescate. Descubra en más detalle descargando este pdf.

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Los equipos de los centros de operaciones de seguridad (SOC, por sus siglas en inglés) están hasta arriba de trabajo por diversos motivos. Una táctica proactiva que han implementado los SOC para lidiar con estos problemas de forma eficaz es la gestión de la superficie de ataque (ASM, por sus siglas en inglés).

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

Libro Electrónico/E-Book: En la era digital, el edge de la red y las amenazas de seguridad crecen paralelamente, enfrentando a las empresas a desafíos constantes. Desde lugares fijos hasta IoT omnipresente y redes de banda ancha, las redes empresariales evolucionan rápidamente, exponiendo más superficies de ataque

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

White Paper: La búsqueda de un dispositivo de seguridad es una labor ardua, el mercado está lleno de diferentes opciones y por lo tanto es fácil sentirse perdido. Accediendo a este informe usted puede analizar los resultados de una evaluación hecha por una empresa independiente y descubrir que dispositivos de seguridad son competitivos.

Publicado: 31-jul-2012 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía experta aprenda como la segmentación de red puede proporcionar los equipos de seguridad con las bases necesarias para proteger de forma dinámica cambiante la infraestructura y los servicios de red. En el interior, le ofrecemos un enfoque de segmentación de la red en cuatro pasos.

Publicado: 19-feb-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Los intrusos pueden robar ancho de banda de internet, transmitir correo no deseado, o usar la red como un trampolín para atacar a otros. Pueden capturar y modificar el tráfico o hacerse pasar por usted, con consecuencias financieras o legales. Por ello, controlar la seguridad de nuestras redes es de gran importancia.

Publicado: 27-abr-2022 | Enviado: 27-abr-2022

Lee ahora

White Paper: Este informe sobre las amenazas para la seguridad de los sitios web de Symantec investiga las amenazas más recientes a sus interfaces en línea y proporciona una idea de la situación de la seguridad en línea, en comparación con años anteriores.

Publicado: 17-dic-2013 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este libro blanco exclusivo investiga el verdadero coto total de propiedad para el certificado SSL autoafirmado, incluyendo una comparación lado a lodo de un auto-firmados verso trabajando con un proveedor tercera parte SSL.

Publicado: 16-dic-2013 | Enviado: 08-feb-2021

Lee ahora

Revista Electrónica: Un programa de monitoreo continuo puede mejorar todo desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes.

Publicado: 12-ene-2015 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este documento pregunta ¿Se siente vulnerable? Pues debería. Insiste que los ataques con malware son cada vez más inteligentes, con las pérdidas de datos en línea que esto implica, así que su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web.

Publicado: 17-dic-2013 | Enviado: 08-feb-2021

Lee ahora
11-20 de 114 resultados