Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware44:34

    Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware

    Aprenda cómo los riesgos asociados con el aumento del ransomware se pueden mitigar mediante la implementación de una estrategia integral de gestión de cuentas privilegiadas.

    Ver video
  • 5 Elementos Esenciales de una Estrategia de Seguridad Global en Puntos Finales

    5 Elementos Esenciales de una Estrategia de Seguridad Global en Puntos Finales

    Los atacantes inteligentes pueden explotar las vulnerabilidades de los puntos finales para robar informaciónes confidenciales o interrumpir los servicios de TI lo que resulta en una pérdida de ingres

    Leer Flipbook
  • Privileged Access Security Solution

    Privileged Access Security Solution

    Los accesos privilegiados son un problema de seguridad y requieren la implementación de controles para proteger, monitorear, detectar y responder a toda actividad privilegiada.

    Leer Flipbook
  • El Modelo de CyberArk para el Éxito de la Gestión de Acceso Privilegiado

    El Modelo de CyberArk para el Éxito de la Gestión de Acceso Privilegiado

    CyberArk ha desarrollado un plan integral para ayudar a las organizaciones a evaluar y priorizar las vulnerabilidades de acceso privilegiado, fortalecer la seguridad y reducir los riesgos.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Paquete de Servicios de Desarrollo del Programa de Gestión del Acceso Privilegiado

    Paquete de Servicios de Desarrollo del Programa de Gestión del Acceso Privilegiado

    Descubra las recomendaciones de las mejores prácticas de CyberArk Blueprint para el éxito en la gestión del acceso privilegiado, una guía prescriptiva basada en las décadas de experiencia de CyberArk.

    Leer Flipbook
  • La visión de los CISOs: La protección de los accesos privilegiados en Automatización de procesos robóticos

    La visión de los CISOs: La protección de los accesos privilegiados en Automatización de procesos robóticos

    Este informe de investigación de CISO View se centra en la protección del acceso privilegiado en Automatización de procesos robóticos (RPA), basado en las experiencias de los CISOs del Global 1000.

    Leer Flipbook
  • Los Atacantes Buscan Atajar el Camino Hacia el Compromiso de las Credenciales Privilegiadas

    Los Atacantes Buscan Atajar el Camino Hacia el Compromiso de las Credenciales Privilegiadas

    El informe Global Advanced Threat Landscape 2019 revela un cambio en el gasto en seguridad, que se extiende hasta contener el movimiento dentro de la red a lo largo de la cadena de ciberataques.

    Leer Flipbook
  • El modelo BluePrint de CyberArk Alcanzar el éxito de la Gestión de Acceso Privilegiado43:50

    El modelo BluePrint de CyberArk Alcanzar el éxito de la Gestión de Acceso Privilegiado

    El modelo Blueprint de CyberArk ofrece plantillas y sesiones para que las organizaciones aumenten de forma progresiva sus controles y su estrategia de acceso privilegiado.

    Ver video
  • El Estudio de Viabilidad de la Seguridad de la Automatización de los Procesos Robóticos

    El Estudio de Viabilidad de la Seguridad de la Automatización de los Procesos Robóticos

    Como parte de la transformación digital que está teniendo lugar, las empresas se vuelcan en la automatización de los procesos robóticos (RPA, por sus siglas en inglés) para mejorar la eficacia y...

    Leer artículo
  • CyberArk Privilege Cloud: Seguridad de acceso privilegiado fundamental, en formato SaaS1:58

    CyberArk Privilege Cloud: Seguridad de acceso privilegiado fundamental, en formato SaaS

    En este video de pizarra, analizamos CyberArk Privilege Cloud, la oferta de PAM SaaS de CyberArk que proporciona una manera más fácil de implementar y incorporar el Privileged Access Management.

    Ver video
  • Comercio minorista y electrónico: afianzamiento de su marca y retención de la confianza del consumidor

    Comercio minorista y electrónico: afianzamiento de su marca y retención de la confianza del consumidor

    Este libro electrónico destaca cómo la seguridad de acceso privilegiado potencia y protege a los minoristas digitales de hoy en día.

    Leer Flipbook
  • Cinco Razones para Priorizar la Gestión del Acceso Privilegiado como Servicio

    Cinco Razones para Priorizar la Gestión del Acceso Privilegiado como Servicio

    La implementación de PAM “como servicio” es una excelente manera de aumentar el tiempo de valorización, reducir la cantidad de infraestructura necesaria para administrar y escalar rápidamente.

    Leer Flipbook
  • La era de la transformación digital: 5 claves para proteger sus aplicaciones comerciales críticas

    La era de la transformación digital: 5 claves para proteger sus aplicaciones comerciales críticas

    Conozca los 5 requisitos clave para proteger mejor sus aplicaciones críticas para el negocio en puntos finales en centros de datos locales, en la nube y a través de SaaS

    Leer Flipbook
  • CyberArk Global Advanced Threat Landscape Report 2019: Donde la responsabilidad de la seguridad acaba y empieza en la nube pública

    CyberArk Global Advanced Threat Landscape Report 2019: Donde la responsabilidad de la seguridad acaba y empieza en la nube pública

    El Informe CyberArk Global Advanced Threat Landscape 2019 examinó cómo las organizaciones buscan compensar el riesgo al interactuar con proveedores de la nube pública.

    Leer Flipbook
  • Las Cinco Grandes Razones Para Dar Prioridad a los Privilegios

    Las Cinco Grandes Razones Para Dar Prioridad a los Privilegios

    La protección contra amenazas avanzadas requiere una capa completa de seguridad de acceso privilegiado, lo que la convierte en la opción lógica cuando se trata de lo que debe venir primero.

    Leer Flipbook
  • Seguridad de la red. ¿Por qué la seguridad del acceso privilegiado es la clave para proteger la infraestructura crítica de energía y servici

    Seguridad de la red. ¿Por qué la seguridad del acceso privilegiado es la clave para proteger la infraestructura crítica de energía y servici

    Este libro electrónico destaca cómo la seguridad de acceso privilegiado es crítica para proteger la infraestructura crítica de Energía y Servicios de ataques avanzados.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Robotic Process Automation (RPA): Solucionamos los grandes problemas de seguridad de las implementaciones de RPA

    Robotic Process Automation (RPA): Solucionamos los grandes problemas de seguridad de las implementaciones de RPA

    Aprenda cómo las soluciones de administración de acceso privilegiado pueden ayudar a proteger los secretos utilizados por los robots de software, fortalecer la seguridad RPA y reducir los riesgos.

    Leer Flipbook
  • Seguridad de las Infraestructuras de TI de la Industria Hotelera

    Seguridad de las Infraestructuras de TI de la Industria Hotelera

    Este libro electrónico destaca cómo la seguridad de acceso privilegiado potencia y protege las marcas de hospitalidad en la era de AirBnB y las principales violaciones de datos.

    Leer Flipbook
  • Seguridad de las infraestructuras de transporte – Un objectivo en movimiento: ¿Por qué la seguridad de los sistemas de IT en el transporte e

    Seguridad de las infraestructuras de transporte – Un objectivo en movimiento: ¿Por qué la seguridad de los sistemas de IT en el transporte e

    Este libro electrónico destaca el papel fundamental que desempeña la seguridad de acceso privilegiado en la protección de los sistemas de TI para las organizaciones de transporte.

    Leer Flipbook
  • Telecomunicaciones seguras en la era del 5G y el IoT

    Telecomunicaciones seguras en la era del 5G y el IoT

    Este libro electrónico destaca por qué la seguridad de acceso privilegiado es clave para proteger la infraestructura crítica de las telecomunicaciones.

    Leer Flipbook
  • loading
    Cargando más...