Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • El imperativo de la seguridad de la identidad - Resumen ejecutivo

    El imperativo de la seguridad de la identidad - Resumen ejecutivo

    Construya un programa de seguridad de la identidad escalable y adaptable. Refuerce la resistencia empresarial con esta lectura obligada para los líderes de seguridad.

    Leer Flipbook
  • Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    Leer el informe
  • Ponga fin a los silos de identidad para maximizar la reducción de riesgos39:05

    Ponga fin a los silos de identidad para maximizar la reducción de riesgos

    Las ventajas de una plataforma de seguridad de la identidad y cómo maximizar la reducción de riesgos gestionando y protegiendo las identidades con los controles de privilegios adecuados.

    Ver video
  • Prevenir los ataques más comunes a las contraseñas con un enfoque que priorice la seguridad

    Prevenir los ataques más comunes a las contraseñas con un enfoque que priorice la seguridad

    Una guía práctica para eliminar los riesgos que suponen las contraseñas utilizando un enfoque sin contraseñas que priorice la identidad para una mayor protección y una mejor experiencia de usuario.

    Leer Flipbook
  • Capacitar al personal de hoy con una estrategia que priorice la seguridad

    Capacitar al personal de hoy con una estrategia que priorice la seguridad

    Aprenda cómo los controles inteligentes de privilegios pueden ayudar a proteger el acceso de los empleados en entornos de TI complejos en los que cualquier identidad puede convertirse en un usuario

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Reformular la seguridad del personal para una protección integral de la identidad

    Reformular la seguridad del personal para una protección integral de la identidad

    Descubra cómo aplicar un enfoque moderno centrado en la identidad para proteger a su personal en cada etapa del recorrido digital, desde el endpoint hasta el acceso final.

    Leer Flipbook
  • Elegir la solución de gestión de contraseñas adecuada para el personal

    Elegir la solución de gestión de contraseñas adecuada para el personal

    Descubra cómo CyberArk Workforce Password Manager se ajusta a las recomendaciones de Gartner®. Proteja las contraseñas de su empresa, mejore la conformidad normativa y reduzca la fricción de los usuar

    Leer Flipbook
  • Identidades seguras con el poder de la MFA moderna

    Identidades seguras con el poder de la MFA moderna

    La autenticación multifactor (MFA), cuando se configura correctamente, puede ayudar a las empresas a proteger mejor las identidades, mitigar los riesgos y defender el acceso de todo el personal.

    Leer Flipbook
  • 5 estrategias para ayudar a su personal a adoptar una mejor seguridad de contraseñas27:59

    5 estrategias para ayudar a su personal a adoptar una mejor seguridad de contraseñas

    Descubra 5 estrategias probadas para impulsar la adopción de su herramienta de gestión de contraseñas y crear hábitos de contraseñas seguras y de baja fricción en todo el personal.

    Ver video
  • ¿Cuánto vale su inicio de sesión? Menos que una taza de café

    ¿Cuánto vale su inicio de sesión? Menos que una taza de café

    Descubra cómo CyberArk Workforce Identity Security ayuda a proteger el endpoint y detiene las amenazas posteriores a la autenticación con controles de acceso por capas y el mínimo privilegio en cada p

    Leer Flipbook
  • Panorama de la seguridad de la identidad 2025

    Panorama de la seguridad de la identidad 2025

    Explore las principales tendencias de la seguridad de la identidad mientras analizamos cómo la IA, las identidades de máquina y los silos de identidad están afectando a los responsables de la toma de

    Leer Flipbook
  • Seguridad en la nube simplificada: proteja a los desarrolladores sin ralentizarles

    Seguridad en la nube simplificada: proteja a los desarrolladores sin ralentizarles

    Descubra cómo proteger el acceso de los desarrolladores a la nube sin ralentizarles.

    Leer Flipbook
  • Resumen ejecutivo - Panorama de la seguridad de la identidad 2025

    Resumen ejecutivo - Panorama de la seguridad de la identidad 2025

    Este resumen ejecutivo del Informe “Panorama de la Seguridad de la Identidad 2025”, ofrece una visión general de alto nivel de cómo la IA, las identidades de máquina y los silos de identidad están

    Leer Flipbook
  • CLM para principiantes: una guía definitiva para la gestión de certificados TLS

    CLM para principiantes: una guía definitiva para la gestión de certificados TLS

    Un curso intensivo sobre los retos y las soluciones en la gestión del ciclo de vida de los certificados TLS

    Leer Flipbook
  • PKI: ¿Lo está haciendo mal?

    PKI: ¿Lo está haciendo mal?

    Desde la eliminación total de la PKI hasta la mala gestión de certificados comodín, pasando por la falta de marcos de gobernanza y la sobrecarga de CA, hay muchos errores de PKI que un equipo ya atare

    Leer Flipbook
  • KuppingerCole Leadership Compass 2025 para la gestión de secretos empresariales

    KuppingerCole Leadership Compass 2025 para la gestión de secretos empresariales

    CyberArk encabeza a nivel mundial la clasificación de KuppingerCole Leadership Compass 2025 para la gestión de secretos empresariales

    Leer Flipbook
  • Por qué se estanca la adopción de soluciones sin contraseña: Estrategias para superar los obstáculos44:50

    Por qué se estanca la adopción de soluciones sin contraseña: Estrategias para superar los obstáculos

    Profundice en el recorrido hacia un futuro sin contraseñas, examinando tanto sus beneficios como los retos a los que se enfrentan las organizaciones durante la transición.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Guía para la adquisición – protección de desarrolladores en la nube

    Guía para la adquisición – protección de desarrolladores en la nube

    Descubra los cuatro criterios clave que deben cumplir las soluciones de seguridad de la identidad para proteger eficazmente el acceso de los desarrolladores sin perjudicar la productividad.

    Leer Flipbook
  • Protección de identidades de servidor: estrategias para entornos Linux y Windows31:44

    Protección de identidades de servidor: estrategias para entornos Linux y Windows

    Participe y explore junto a nosotros las estrategias clave para proteger sus servidores Linux y Windows. Defienda sus datos y mejore la seguridad de su organización.

    Ver video
  • Cómo evitar la mala gestión del acceso a la nube: lecciones del ataque de ransomware Codefinger30:41

    Cómo evitar la mala gestión del acceso a la nube: lecciones del ataque de ransomware Codefinger

    Los entornos de nube son objetivos muy importantes de ciberataques. Participe en nuestro webinar para descubrir cómo los marcos ZSP y TEA evitan las infracciones y mantienen la productividad de los de

    Ver video
  • Más allá de la brecha: Fortalecimiento de la seguridad de la identidad en la respuesta a incidentes46:57

    Más allá de la brecha: Fortalecimiento de la seguridad de la identidad en la respuesta a incidentes

    A partir de compromisos de respuesta a incidentes del mundo real, nuestro experto le ayudará a identificar y priorizar los controles proactivos a través de las lecciones aprendidas en el campo.

    Ver video
  • loading
    Cargando más...