Descripción General Del Cortafuegos

Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

Ransomware Métodos De Ataque Habituales

Para prevenir el ransomware con mayor eficacia, resulta esencial comprender las tácticas que emplean los atacantes para distribuir esta amenaza.

Fecha

By Industry

By Features

By Technology

By Services

POR PÚBLICO DESTINATARIO

POR IDIOMA

  • Español (35)

Visualización de 1 a 10 de 37

Blog

Los retos relacionados con ransomware y SaaS continúan en el sector sanitario

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

48
Blog

Preparación, proliferación, personal y protección = un año excepcional en EMEA

Las innovaciones del mundo digital actual siguen avanzando a un ritmo acelerado y el 2016 no transcurrió sin dejar su propia marca en la sociedad. Como aficionado a los vuelos por control remoto, la introducción de drones para entregar sangre y medicamentos en Ruanda por parte de una empresa emergente de Silicon Valley supuso un increíble ejemplo de cómo el Internet de las cosas puede ejercer un impacto muy positivo en la sociedad.

32
Blog

Las estructuras impulsadas por el aprendizaje automático y la inteligencia artificial moldean la seguridad en la nube

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

65
Blog

Se prevén nuevas normas en el panorama de las amenazas Ryan Olson

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

32
Blog

Los proveedores de servicios afrontan la seguridad del Internet de las cosas

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

45
Ficha técnica

Descripción General Del Cortafuegos

Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

09/06/2014

6550
Ficha técnica

PA-200

El modelo PA-200 de Palo Alto Networks® es un dispositivo de cortafuegos de nueva generación destinado a sucursales de empresas distribuidas y empresa medianas.

05/04/2016

3675
Ficha técnica

PA-500

El modelo PA-500 de Palo Alto Networks® es un dispositivo de cortafuegos de nueva generación destinado a sucursales de empresas y empresa medianas.

05/04/2016

5512
Ficha técnica

PANORAMA

Las implementaciones de seguridad son complejas y sobrecargan a los equipos de TI con reglas de seguridad intrincadas y montañas de datos de varias fuentes. La solución de gestión de la seguridad de la red Panorama™ le confiere funciones de creación de políticas y de gestión centralizada consolidadas y fáciles de implementar. Configure y controle los cortafuegos de manera centralizada con funcionalidad líder en el sector y una base de reglas eficaz, y obtenga visibilidad de las amenazas y el tráfico de toda la red.

05/04/2016

1922
Informe técnico

Protección de Datos en el Centro de Datos

The volume and sophistication of attacks against corporate and government data centers continues to grow at an alarming pace. Palo Alto Networks® Next-Generation Security Platform – including hardware-based appliances and virtual appliances – enables you to implement an effective Zero Trust security model, protecting your data center assets.

01/06/2016

80

Visualización de 1 a 10 de 37