• Comprar
  • Soporte
  • 选择 语言 US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia y el Pacífico
    • Europa
    • China mas grande
La seguridad centrada en la identidad debe ser una prioridad en el mundo actual del trabajo remoto

Los expertos en seguridad estiman que hasta cuatro de cada cinco violaciones de datos son causadas en parte por credenciales débiles o comprometidas. Sin embargo, muchas organizaciones continúan enfocándose casi exclusivamente en medidas de seguridad convencionales basadas en el perímetro que brindan poca o

El monitoreo ambiental del centro de datos ayuda a proteger los equipos y aumentar la eficiencia

Numerosos factores afectan el rendimiento y la disponibilidad del centro de datos. Los equipos de mayor calidad son más confiables que los de menor calidad. Generalmente, los equipos más nuevos funcionarán mejor porque el rendimiento se degrada con el tiempo. Los centros de datos altamente automatizados tienen mayor disponibilidad porque las máquinas

Evaluación de amenazas cibernéticas: un primer paso crucial para mejorar la seguridad

Las probabilidades de que su organización sufra un ciberataque son extremadamente altas. En un estudio reciente del Ponemon Institute, el 66 por ciento de las organizaciones globales reportaron un ciberataque durante el año anterior. Cada vez más, estos ataques son llevados a cabo por organizaciones altamente organizadas y

A medida que la pandemia crea nuevas amenazas cibernéticas, se necesita un nuevo enfoque

Siempre que hay una crisis, los piratas informáticos aprovechan la oportunidad para atacar sistemas, difundir malware y engañar a los usuarios para que compartan sus credenciales. Pero la pandemia de COVID-19 creó una situación sin precedentes a medida que las organizaciones pasaban de la noche a la mañana a modelos de trabajo desde casa. De acuerdo a una

Por qué las empresas globales de hoy necesitan una solución de firewall en la nube

El firewall sigue siendo un componente esencial de un enfoque en capas de la ciberseguridad. Sin embargo, enrutar el tráfico de la red a través del firewall del centro de datos tradicional puede crear problemas de rendimiento y latencia para los empleados de todo el mundo que necesitan acceso a los recursos de la empresa. Un firewall entregado en la nube

Cómo administrar y brindar soporte de manera efectiva a los dispositivos Apple en la empresa

[kc_row use_container = ”yes” force = ”no” column_align = ”middle” video_mute = ”no” _id = ”800838 ″] [kc_column width =” 12/12 ″ video_mute = ”no” _id = ”660351 ″] [kc_column_text ] Los dispositivos Apple son muy populares entre los consumidores: se sabe que los usuarios devotos acampan fuera de las tiendas Apple cuando un nuevo producto está a punto de ser lanzado para poder ser

El perímetro definido por software aborda los riesgos de seguridad modernos

Es posible que las tecnologías móviles y en la nube no hayan borrado por completo el perímetro de la red, pero ciertamente le han hecho varios agujeros. Como resultado, las organizaciones deben repensar las prácticas tradicionales de seguridad de redes. Durante décadas, la seguridad de TI se diseñó para crear

Proteja el hardware de su centro de datos aumentando la seguridad a nivel de gabinete

Con tanto énfasis puesto en proteger los datos en la red, los puntos finales y la nube, es fácil pasar por alto la importancia de la seguridad física en el centro de datos. Los técnicos de servicio externos y los equipos de TI internos necesitarán acceso a los datos

Cómo la red segura definida por software protege toda la red

Cada vez que un dispositivo móvil o un sensor de Internet de las cosas (IoT) se conecta a la red, existe un riesgo real de violación de datos. Los piratas informáticos de hoy son muy eficaces para explotar las vulnerabilidades de estos dispositivos y para engañar a los usuarios

La creciente importancia de la seguridad física en el centro de datos

Si bien la mayoría de las discusiones sobre seguridad de TI se centran en los controles lógicos, la protección de la infraestructura física del centro de datos es cada vez más importante. El Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE), que entrará en vigor el próximo mes de mayo, ilustra este punto. La

error: Contenido está protegido !!
X