Crisis Rusia-Ucrania: protéjase de posibles ciberataques
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Seguridad de la red
  • Seguridad en la nube
  • Operaciones de seguridad
  • Más
  • ES
    Language
  • Contacte con nosotros
  • Recursos
  • Iniciar sesión
  • Comenzar
GlobalProtect

GlobalProtect extiende la protección característica del cortafuegos de nueva generación de Palo Alto Networks a sus trabajadores itinerantes, allí donde estén.

See more
Cortex XDR

Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.

See more

Fecha

  • Semana pasada
  • Últimos 30 días
  • Últimos 6 meses
  • Último año

Visualización de 181 a 187 de 187

  • 1
  • 2
  • …
  • 18
  • 19(current)
Recurso

¿Qué es la segmentación de la red?

La segmentación de la red es un modelo arquitectónico que divide una red en varios segmentos o subredes, cada uno de los cuales funciona como una pequeña red propia.

Recurso

¿Qué es SASE?

El servidor perimetral de acceso seguro, o SASE, es un concepto de ciberseguridad emergente, fruto de la convergencia de las redes de área extensa.

Recurso

Cómo conseguir que los entornos de AWS cumplan la normativa en todo momento

Amazon Web Services (AWS) cuenta con certificaciones ISO y SOC 2, además de cumplir otras normativas. Pero eso no significa necesariamente que la forma en la que almacena los datos en AWS sea conforme a estas normativas.

Recurso

research

Blog

Los retos relacionados con ransomware y SaaS continúan en el sector sanitario

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

Recurso

¿Qué es un cortafuegos virtual?

Un cortafuegos virtual es una solución de seguridad de la red diseñada específicamente para entornos en los que los cortafuegos de hardware resultan difíciles de implementar.

Blog

Los proveedores de servicios afrontan la seguridad del Internet de las cosas

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

Visualización de 181 a 187 de 187

  • 1
  • 2
  • …
  • 18
  • 19(current)

SUSCRIBIRSE

El envío de este formulario implica la aceptación de nuestros Términos. Vea nuestra Declaración de privacidad.

Empresa

  • Empresa
  • Tech Docs
  • Empleos
  • Sitemap

Avisos legales

  • Privacidad
  • Términos de uso
  • GDPR

Cuenta

  • Gestionar una suscripción
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2022 Palo Alto Networks, Inc. Todos los derechos reservados.