Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Leer Flipbook
  • Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    En Impact Live 2020 dedicamos mucho tiempo a hablar sobre estrategias para mantener una posición de ciberseguridad sólida en la era del teletrabajo. Los usuarios de hoy en día necesitan...

    Leer artículo
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Este informe describe un marco probado para un sprint intensivo de aproximadamente 30 días, para implementar un conjunto de controles clave en torno a las credenciales privilegiadas.

    Leer Flipbook
  • Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes en la línea de fuego: 4 pasos para proteger aquello que persiguen realmente los atacantes

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Acceso Privilegiado de Terceros a Sistemas Críticos

    Acceso Privilegiado de Terceros a Sistemas Críticos

    CyberArk realizó una encuesta con 130 tomadores de decisiones de seguridad y TI para obtener más información sobre el acceso de terceros y las soluciones utilizadas para reducir este riesgo.

    Leer Flipbook
  • Informe Global Advanced Threat Landscape 2018 de CyberArk

    Informe Global Advanced Threat Landscape 2018 de CyberArk

    Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los riesgos de inercia de seguridad. Descubre cómo las organizaciones siguen paralizadas por la inercia y la incertidumbre.

    Leer Flipbook
  • Informe sobre el Panorama de las Amenazas Globales Avanzadas 2018 de CyberArk

    Informe sobre el Panorama de las Amenazas Globales Avanzadas 2018 de CyberArk

    Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los líderes empresariales. Léalo para aprender cómo perciben las prácticas de seguridad y los informes de infracciones.

    Leer Flipbook
  • eBook “Privileged Access Management as a Service For Dummies”– Edición Especial de CyberArk

    eBook “Privileged Access Management as a Service For Dummies”– Edición Especial de CyberArk

    Administrar el acceso privilegiado es crítico en un programa de seguridad. PAM as a Service For Dummies es un manual sobre PAM como servicio, útil para quienes trabajan en seguridad o otras funciones.

    Leer Flipbook
  • ¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo

    ¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo

    En los últimos meses, el distanciamiento social ha desempeñado un papel estelar en prácticamente todos los aspectos de nuestra vida personal y profesional. La mayoría de nosotros trabajamos desde...

    Leer artículo
  • Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware44:34

    Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware

    Aprenda cómo los riesgos asociados con el aumento del ransomware se pueden mitigar mediante la implementación de una estrategia integral de gestión de cuentas privilegiadas.

    Ver video
  • 5 Elementos Esenciales de una Estrategia de Seguridad Global en Puntos Finales

    5 Elementos Esenciales de una Estrategia de Seguridad Global en Puntos Finales

    Los atacantes inteligentes pueden explotar las vulnerabilidades de los puntos finales para robar informaciónes confidenciales o interrumpir los servicios de TI lo que resulta en una pérdida de ingres

    Leer Flipbook
  • Privileged Access Security Solution

    Privileged Access Security Solution

    Los accesos privilegiados son un problema de seguridad y requieren la implementación de controles para proteger, monitorear, detectar y responder a toda actividad privilegiada.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • El Modelo de CyberArk para el Éxito de la Gestión de Acceso Privilegiado

    El Modelo de CyberArk para el Éxito de la Gestión de Acceso Privilegiado

    CyberArk ha desarrollado un plan integral para ayudar a las organizaciones a evaluar y priorizar las vulnerabilidades de acceso privilegiado, fortalecer la seguridad y reducir los riesgos.

    Leer Flipbook
  • Paquete de Servicios de Desarrollo del Programa de Gestión del Acceso Privilegiado

    Paquete de Servicios de Desarrollo del Programa de Gestión del Acceso Privilegiado

    Descubra las recomendaciones de las mejores prácticas de CyberArk Blueprint para el éxito en la gestión del acceso privilegiado, una guía prescriptiva basada en las décadas de experiencia de CyberArk.

    Leer Flipbook
  • La visión de los CISOs: La protección de los accesos privilegiados en Automatización de procesos robóticos

    La visión de los CISOs: La protección de los accesos privilegiados en Automatización de procesos robóticos

    Este informe de investigación de CISO View se centra en la protección del acceso privilegiado en Automatización de procesos robóticos (RPA), basado en las experiencias de los CISOs del Global 1000.

    Leer Flipbook
  • Los Atacantes Buscan Atajar el Camino Hacia el Compromiso de las Credenciales Privilegiadas

    Los Atacantes Buscan Atajar el Camino Hacia el Compromiso de las Credenciales Privilegiadas

    El informe Global Advanced Threat Landscape 2019 revela un cambio en el gasto en seguridad, que se extiende hasta contener el movimiento dentro de la red a lo largo de la cadena de ciberataques.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • El modelo BluePrint de CyberArk Alcanzar el éxito de la Gestión de Acceso Privilegiado43:50

    El modelo BluePrint de CyberArk Alcanzar el éxito de la Gestión de Acceso Privilegiado

    El modelo Blueprint de CyberArk ofrece plantillas y sesiones para que las organizaciones aumenten de forma progresiva sus controles y su estrategia de acceso privilegiado.

    Ver video
  • El Estudio de Viabilidad de la Seguridad de la Automatización de los Procesos Robóticos

    El Estudio de Viabilidad de la Seguridad de la Automatización de los Procesos Robóticos

    Como parte de la transformación digital que está teniendo lugar, las empresas se vuelcan en la automatización de los procesos robóticos (RPA, por sus siglas en inglés) para mejorar la eficacia y...

    Leer artículo
  • CyberArk Privilege Cloud: Seguridad de acceso privilegiado fundamental, en formato SaaS1:58

    CyberArk Privilege Cloud: Seguridad de acceso privilegiado fundamental, en formato SaaS

    En este video de pizarra, analizamos CyberArk Privilege Cloud, la oferta de PAM SaaS de CyberArk que proporciona una manera más fácil de implementar y incorporar el Privileged Access Management.

    Ver video
  • Comercio minorista y electrónico: afianzamiento de su marca y retención de la confianza del consumidor

    Comercio minorista y electrónico: afianzamiento de su marca y retención de la confianza del consumidor

    Este libro electrónico destaca cómo la seguridad de acceso privilegiado potencia y protege a los minoristas digitales de hoy en día.

    Leer Flipbook
  • Cinco Razones para Priorizar la Gestión del Acceso Privilegiado como Servicio

    Cinco Razones para Priorizar la Gestión del Acceso Privilegiado como Servicio

    La implementación de PAM “como servicio” es una excelente manera de aumentar el tiempo de valorización, reducir la cantidad de infraestructura necesaria para administrar y escalar rápidamente.

    Leer Flipbook
  • loading
    Cargando más...