GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

Fecha

Visualización de 31 a 40 de 102

Informe técnico

TRES ASPECTOS CLAVE PARA UNA TRANSFORMACIÓN DIGITAL SEGURA

Para ganar terreno a la competencia, una empresa digital debe pensar con rapidez, imprimir agilidad a sus operaciones y adoptar prácticas seguras. Los equipos informáticos están cambiando muchísimo para mantenerse al día, lanzar aplicaciones en menos tiempo y hacer posible la transformación digital. Para ello, están apostando por la innovación en distintos ámbitos, como la nube, la automatización y el análisis de datos masivos. Por otro lado, el perímetro se ha vuelto más amplio, ya que los datos se dispersan cada vez más, y los usuarios, los dispositivos y las aplicaciones están en todas partes. Para los responsables de TI, es muy difícil satisfacer las necesidades de la empresa a medida que cambian y, al mismo tiempo, reducir los riesgos.

133
Informe técnico

DESCIFRADO: POR QUÉ, DÓNDE Y CÓMO

En Internet está aumentando a marchas forzadas el tráfico cifrado con los protocolos de Capa de sockets seguros y Seguridad de la capa de transporte (SSL y TLS, respectivamente). De hecho, según el informe de transparencia de Google®: «Los usuarios de equipos de sobremesa cargan más de la mitad de las páginas que visualizan por HTTPS y pasan dos tercios del tiempo en páginas HTTPS».

155
Ficha técnica

3 PASOS PARA LOGRAR LA CONFIANZA EN LA NUBE

3 PASOS PARA LOGRAR LA CONFIANZA EN LA NUBE

144
Artículo

DE 2020 EN ADELANTE: ¿A QUÉ RETOS SE ENFRENTARÁN LOS DSI Y LOS EQUIPOS DE SEGURIDAD INFORMÁTICA?

Con la digitalización, las nuevas tecnologías y la aplicación de nuevas leyes y normas, la función que desempeñan los directores de seguridad de la información (o DSI) y sus equipos está cambiando.

177
Informe técnico

DETENGA LOSATAQUES DIRIGIDOS SIN DESCIFRAR EL TRÁFICO

Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.

213
Informe técnico

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientasy técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

219
Informe técnico

GUÍA DE PROTECCIÓN DE MICROSOFT OFFICE 365 PARA EMPRESAS

En el transcurso de los últimos años, Microsoft® Office 365® (la versión en la nube del conjunto de programas de colaboración de Microsoft) se ha erguido como el coloso en la nube de la empresa, con 120 millones de usuarios comerciales la última vez que se contabilizaron. No satisfecho con quedarse ahí, el gigante del software declaró que su objetivo es que dos terceras partes de los actuales usuarios corporativos de Office realicen la transición a la nube para mediados de 2019.

187
Informe técnico

EVIDENT @ WORK: SEGURIDAD Y CUMPLIMIENTO CONTINUOS EN LA NUBE

La seguridad y el cumplimiento normativo de la nube no son sencillos, y usted no es la única persona que tiene problemas con ellos.

282
Recurso

Visualización de 31 a 40 de 102