Para apoyar su evolución hacia un modelo de seguridad de confianza cero, capaz de proteger más de 400 aplicaciones y 15.000 identidades de usuarios, la cadena de televisión im...
El campo de la IA en la seguridad es dinámico y evoluciona rápidamente, con organizaciones dispuestas a aprender, implementar y optimizar su uso mientras navegan por los desaf...
La última versión presenta una gran cantidad de actualizaciones que mejoran la capacidad de la plataforma, al ofrecer monitorización de usuarios en tiempo real y visibilidad c...
A medida que las organizaciones adoptan nuevas herramientas y plataformas para respaldar sus operaciones, deben adaptar sus estrategias de gobernanza de identidades para adapt...
Las empresas han adquirido múltiples herramientas de gestión para hacer frente al aumento de las identidades digitales, lo que debilita sus posturas de ciberseguridad. Al camb...
La forma en que las organizaciones administran las identidades de los usuarios y protegen la información corporativa ha cambiado en los últimos años, y mantenerse al día con l...
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI...
-
Prev.
- 1
-
Sig.
Whitepapers
Descarga esta revista especial para acceder a la cobertura completa del programa "Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura", un evento en el que han participado expertos en datos y analítica de cloud de Acciona, Caixabank Payments & Consumer, Cajasiete, Codere, ...
Tradicionalmente, solo las grandes corporaciones se consideraban objetivos valiosos para los ciberataques más avanzados. Sin embargo, en los últimos años hemos ido viendo que todas las organizaciones -independientemente de su tamaño- se han convertido en objetivos lucrativos y estratégicos para ataques sofisticados similares.
Este cambio está obligando...
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
Descubre cómo los líderes de seguridad pueden pasar de una defensa reactiva a una estrategia predictiva basada en contexto, comportamiento y análisis avanzado.
El panorama de amenazas evoluciona a un ritmo que supera la capacidad de respuesta de muchas organizaciones. Los atacantes innovan constantemente, automatizan sus campañas y perfeccionan sus tácticas...