Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • De los silos a la unidad: la seguridad de la identidad en la era de las amenazas impulsadas por la IA32:18

    De los silos a la unidad: la seguridad de la identidad en la era de las amenazas impulsadas por la IA

    Descubra cómo un enfoque unificado de la seguridad de la identidad ofrece una protección profunda y una fuerte alineación con las prioridades del CISO y el SOC.

    Ver video
  • Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    Leer el informe
  • La PKI bajo presión: la nueva investigación global de Ponemon para 202644:14

    La PKI bajo presión: la nueva investigación global de Ponemon para 2026

    Descubra lo que revela la nueva investigación de Ponemon sobre la PKI para 2026 acerca de los riesgos heredados, los flujos de trabajo manuales y cómo crear un programa de PKI moderno y resistente.

    Ver video
  • La brecha entre la realidad y los privilegios: nuevas perspectivas que dan forma al futuro de la seguridad de la identidad

    La brecha entre la realidad y los privilegios: nuevas perspectivas que dan forma al futuro de la seguridad de la identidad

    Las nuevas perspectivas revelan brechas críticas en los privilegios y un riesgo creciente para la identidad. Descubra por qué las organizaciones deben adoptar controles modernos unificados.

    Leer Flipbook
  • Quién es quién en la nube

    Quién es quién en la nube

    Todos los roles conllevan riesgos. «Quién es quién en la nube» muestra por qué y cómo CyberArk Secure Cloud Access protege todas las identidades sin causar trastornos.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Certificados TLS y el precio de no hacer nada: el argumento del retorno de la inversión para la gestión automatizada del ciclo de vida de lo

    Certificados TLS y el precio de no hacer nada: el argumento del retorno de la inversión para la gestión automatizada del ciclo de vida de lo

    Cuantifique el retorno de la inversión de la gestión automatizada del ciclo de vida de los certificados TLS y descubra cómo reducir costos, minimizar las interrupciones del servicio y prepararse para

    Leer Flipbook
  • Identity Security Trailblazer: Modernización de la seguridad de los servicios financieros en la nube26:15

    Identity Security Trailblazer: Modernización de la seguridad de los servicios financieros en la nube

    Descubra cómo un banco europeo creó un programa PAM resistente y conforme con la normativa en CyberArk SaaS en un entorno que prioriza la nube.

    Ver video
  • El fin de los certificados TLS de uso doble: cómo preparar las identidades de máquina para el futuro

    El fin de los certificados TLS de uso doble: cómo preparar las identidades de máquina para el futuro

    Descubra por qué los certificados TLS de uso doble están llegando a su fin y cómo modernizar la PKI, proteger el mTLS y preparar las identidades de máquina para el futuro con ayuda de la automatizació

    Leer Flipbook
  • Modernice el acceso con privilegios para toda identidad

    Modernice el acceso con privilegios para toda identidad

    Descubra cómo un programa de seguridad de la identidad unificado protege todas las identidades mediante la aplicación de un enfoque sin privilegios permanentes y controles de acceso modernos en todos

    Leer Flipbook
  • Bajo control: una serie sobre conformidad normativa en 202631:32

    Bajo control: una serie sobre conformidad normativa en 2026

    Manténgase a la vanguardia de las crecientes exigencias de conformidad normativa con controles más estrictos, automatización y seguridad de la identidad en la Parte 1

    Ver video
  • Soluciones de CyberArk para proteger la infraestructura moderna

    Soluciones de CyberArk para proteger la infraestructura moderna

    Proteja la infraestructura moderna controlando el acceso con privilegios en la nube, DevOps, SaaS e identidades de máquina.

    Leer Flipbook
  • Guía para la adquisición: protección para los usuarios de la nube

    Guía para la adquisición: protección para los usuarios de la nube

    Conozca los cuatro criterios clave que deben cumplir las soluciones de seguridad de identidad para proteger eficazmente el acceso de los desarrolladores sin perjudicar la productividad.

    Leer Flipbook
  • Parte 2: Conformidad continua en acción4:11

    Parte 2: Conformidad continua en acción

    El aumento de las exigencias de las regulaciones como NIS2 y DORA exige control.

    Ver video
  • Guía para líderes de seguridad sobre el futuro de las contraseñas

    Guía para líderes de seguridad sobre el futuro de las contraseñas

    Este monográfico ofrece una hoja de ruta pragmática y centrada en el liderazgo para reducir el riesgo que suponen las credenciales e impulsar una transformación alineada con el negocio hacia la autent

    Leer Flipbook
  • Identidades de carga de trabajo para principiantes: aspectos básicos para equipos de seguridad42:55

    Identidades de carga de trabajo para principiantes: aspectos básicos para equipos de seguridad

    Aprenda los conceptos básicos de la identidad de la carga de trabajo y cómo proteger el acceso a las máquinas, reducir el riesgo de los secretos y modernizar la gestión del acceso con privilegios(PAM)

    Ver video
  • Pesadillas de la gestión de secretos en acción: cuatro errores de seguridad que debe evitar35:04

    Pesadillas de la gestión de secretos en acción: cuatro errores de seguridad que debe evitar

    Descubra por qué la centralización de los secretos refuerza la gobernanza y conozca algunas historias reales de fracaso con soluciones comprobadas en terreno, sin perturbar a los desarrolladores.

    Ver video
  • Tres amenazas posteriores al inicio de sesión que les quitan el sueño a los CISO

    Tres amenazas posteriores al inicio de sesión que les quitan el sueño a los CISO

    Este libro electrónico analiza los puntos ciegos más comunes tras el inicio de sesión que conducen a la apropiación de cuentas, el uso indebido por parte de empleados y las auditorías fallidas

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Las claves de API y sus vulnerabilidades

    Las claves de API y sus vulnerabilidades

    Proteger las API ya no es opcional. Lea este libro electrónico para descubrir cómo proteger sus API y todo lo relacionado con ellas.

    Leer Flipbook
  • Guía de agilidad criptográfica: cómo prepararse para ciclos de vida de 47 días, fallas de confianza y amenazas cuánticas

    Guía de agilidad criptográfica: cómo prepararse para ciclos de vida de 47 días, fallas de confianza y amenazas cuánticas

    Las renovaciones cada 47 días y las amenazas cuánticas exigen medidas. Descubra cómo la automatización de certificados garantiza la conformidad normativa y prepara la confianza digital para el futuro.

    Leer Flipbook
  • Eliminar las brechas de seguridad de SaaS: protección de sesiones de principio a fin47:52

    Eliminar las brechas de seguridad de SaaS: protección de sesiones de principio a fin

    Aprenda a proteger las sesiones SaaS con supervisión y protección en tiempo real que no interrumpirán a los usuarios.

    Ver video
  • Guía para la adquisición de Gartner® para PKI y gestión del ciclo de vida de los certificados (CLM)

    Guía para la adquisición de Gartner® para PKI y gestión del ciclo de vida de los certificados (CLM)

    Descargue la Guía para la adquisición de Gartner® y obtenga un marco de cinco pasos para la modernización de PKI y CLM que incluye automatización, evaluación de proveedores, agilidad criptográfica y p

    Leer Flipbook
  • loading
    Cargando más...