Para prevenir el ransomware con mayor eficacia, resulta esencial comprender las tácticas que emplean los atacantes para distribuir esta amenaza. Existen diversas variantes de ransomware que se usan en varios vectores de ataque, como a través de la red, aplicaciones basadas en SaaS y directamente en el endpoint. Esta información le permitirá centrar sus controles de seguridad en los ámbitos con más probabilidades de servir a los atacantes y reducir el riesgo de infección.


INFORME SOBRE CIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientas y técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

  • 258

INFORMACIÓN GENERAL SECURITY OPERATING PLATFORM DE PALO ALTO NETWORKS

The Palo Alto Networks Security Operating Platform prevents successful cyberattacks through automation. Accurate analytics allow you to streamline routine tasks and focus on business priorities. Tight integration across the platform and with ecosystem partners delivers consistent security across cloud, network, mobile devices. Customers love our security, because it just works, consistently awarding us the highest loyalty rating in the industry. Download this At-a-Glance document to learn more.

  • 502

RedLock Información General

Com o RedLock® da Palo Alto Networks, as organizações podem aproveitar o poder do aprendizado de máquina para manter a conformidade e gerenciar a segurança, mesmo nos ambientes com várias nuvens mais fragmentadas.

  • 72

El Valor de la Plataforma de Seguridad de Nueva Generación: Análisis Real

Descripción general ejecutiva Como consecuencia de la combinación de entornos de TI complejos y modernos, y de la rápida evolución del panorama de amenazas, muchas empresas tienen que enfrentarse al reto de controlar los costes, a la vez que protegen de forma eficaz los sistemas de los que dependen sus operaciones. En numerosos casos, los retos se deben a la combinación de soluciones de seguridad demasiado dispares entre sí que no comparten contexto y al hecho de no disponer de suficiente tiempo o conocimientos. Para abordar estos desafíos, las organizaciones están buscando formas de consolidar su infraestructura de seguridad con el fin de (1) mejorar su estrategia de seguridad y (2) reducir el coste total de propiedad.

  • 545

URL Filtering At-A-Glance

Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.

  • 3520

La Minimización De Los Riesgos Entre Los Directivos

La omnipresencia de las infracciones en materia de datos ha motivado que la ciberseguridad se haya consolidado dentro del programa del consejo de administración.

  • 329