ARTÍCULO

La gestión de riesgos y recursos, clave para reducir el TCO de la ciberseguridad

Qué papel desempeñan los proveedores, las personas y el tiempo en la disminución del TCO de la ciberseguridad Andy Elder Para la mayoría de las organizaciones, determinar el coste total de propiedad (TCO, por sus siglas en inglés) de la ciberseguridad no es tarea fácil. Pero hay algo aún más difícil…

Más información
ARTÍCULO

Ampliación de la visibilidad del IdC sin aumento de la carga

El 98 % del tráfico de los dispositivos IdC está sin cifrar, pero eso no significa que el IdC tenga que ser un riesgo para la seguridad.

Anand Oswal

Seguir leyendo
ransomware ready unit42
VÍDEO

Cómo gestionar la paradoja del cibertiempo

¿Qué es la «paradoja del cibertiempo»? Greg Day, director de Seguridad para EMEA, comparte su particular perspectiva sobre un problema al que se enfrentan cada vez más empresas.

Ver
impact of pandemic
ARTÍCULO

Por qué se debe ofrecer la SD-WAN segura desde la nube

Más allá de proporcionar acceso a la red, la tecnología SD-WAN es un camino que conduce a la transformación digital.

Kumar Ramachandran

Seguir leyendo
AutoNation
CASO REAL DE UN CLIENTE

AutoNation impulsa el rendimiento y ahorra millones de dólares con Prisma SD-WAN de Palo Alto Networks

Descubra cómo el mayor grupo de concesionarios de Estados Unidos ha visto crecer su negocio gracias a un ancho de banda sin precedentes.

Más información
sd-wan
ARTÍCULO

Claves para diseñar una buena estrategia de seguridad en la nube

: No es lo mismo proteger cargas de trabajo en la nube que en local.

Matt Chiodi

Seguir leyendo
best practices
VÍDEO

Prácticas recomendadas para proteger la cadena de suministro

Sergej Epp comparte cinco claves sobre la seguridad de la cadena de suministro que todo directivo debería conocer.

Ver
Cloud Preparedness
ARTÍCULO

Garantizar la seguridad en la nube: medidas que debe tomar ya para prepararse

Hoy en día, la estrategia para la nube es una de las principales prioridades de casi cualquier organización.

Vinay Venkataraghavan

Más información
proactive_security_processes
ARTÍCULO

Adiós a los centros de mando de fin de semana: de las operaciones de seguridad reactivas a las proactivas

MK Palmore

Más información
quote icon
Las plataformas de proveedor único son fundamentales para aprovechar al máximo el aprendizaje automático y la automatización
Nir Zuk
Nir Zuk
fundador y director tecnológico
Leer la opinión de Nir Zuk
making shift
Artículo

: Cómo cambiar la mentalidad de su organización para trabajar correctamente con los desarrollador

Ashley Ward

Más información
OTROS LÍDERES DE OPINIÓN
innovations
MESA REDONDA DE SEGURIDAD

Dos innovaciones decisivas para la ciberseguridad

Descubra cómo estas dos innovaciones clave pueden ayudarle a defenderse mejor de las ciberamenazas.

Más información
implementing zero trust
VÍDEO

Cómo implementar el modelo Zero Trust en toda su infraestructura

Más allá de la palabrería y de las modas, adoptar el modelo Zero Trust sin complicaciones es posible.

Ver
talent shortage
MESA REDONDA DE SEGURIDAD

¿Cómo pueden los directores de seguridad de la información enfrentarse a la escasez de profesionales acusada por los centros de operaciones de seguridad?

Modernizar el SOC es la clave tanto en términos de procesos como de personal.

Más información
quote
El informe sobre amenazas en la nube de @Unit42_Intel demuestra que, en todo el mundo, las operaciones de cryptojacking afectan al menos al 23 % de las organizaciones. Eche un vistazo a los factores de riesgo.
DEL BLOG
BLOG

Cómo formar su equipo de ciberseguridad: la opinión de un generalista

Una sorprendente serie de competencias puede definir toda una generación de profesionales de la ciberseguridad.

Seguir leyendo
BLOG

La amenaza del ransomware: más grande, más voraz e implacable con los más vulnerables

Descubra cómo el equipo de Unit 42 puede ayudarle a frustrar hasta los ataques de ransomware más virulentos.

Más información
BLOG

Las redes se concentran cada vez más en la nube y la seguridad debe seguir el mismo camino

Cómo se está adaptando la seguridad de la red para garantizar la protección de las empresas, cada vez más digitalizadas.

Más información
50 expertos.
1 guía sobre ciberseguridad.
Obtenga el libro electrónico hoy mismo.