Este informe de la serie de encuestas Global Advanced Threat Landscape 2018 de CyberArk se centra en los líderes empresariales. Léalo para aprender cómo los líderes perciben las prácticas de seguridad, las prioridades y los informes de infracciones.
Folioscopios más recientes
![Enfoque En Las Identidades Para La Seguridad Del Navegador](https://content.cdntwrk.com/files/aT0xNTE5ODk5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTFkZjUzYzBjY2EwMjAzODE1ZGFhYjI4NDUyNzg4ZDRm/-w-320.jpg)
Prevenga las amenazas basadas en navegadores y permita la productividad del personal con un enfoque centrado en la identidad para la navegación empresarial.
![Lea este artículo de Gil Rapaport, Chief Solutions Officer de CyberArk, para obtener más información.](https://content.cdntwrk.com/files/aT0xNTE5NjM3JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTBhNmZlZTFiY2JhNTU5YjAxMjE0YzJkMjQ1ZmJhOGUx/-w-320.jpg)
Descubra cómo la implementación de un navegador seguro puede ayudarle a mejorar la Sseguridad de lasu Iidentidad y la productividad de sus empleados.
![Los 14 principales casos de uso de un navegador empresarial](https://content.cdntwrk.com/files/aT0xNTE5NjIzJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTMyYmQ1MDg5MjEzNTIyODI1NmVhYTU3MmY4MGVlYjNm/-w-320.jpg)
Conozca las muchas formas en que un navegador empresarial puede ayudarle a reforzar su postura de seguridad y mejorar la experiencia del usuario.
![Guía de estrategias de AWS Cloud: Seguridad de la Identidad y conformidad en la nube](https://content.cdntwrk.com/files/aT0xNTE4MjUwJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTE1ODFlMjA1NzI3YjQ1OGIxMDZjODAyNmEwM2NjZTli/-w-320.jpg)
Aprenda a cumplir las normas de Seguridad de la Identidad para proteger sus datos esenciales en un entorno en la nube de AWS...
![Cómo lograr gestión y seguridad de privilegios en los endpoints](https://content.cdntwrk.com/files/aT0xNTExNTMzJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTY4MjAwMTllMDZiYzkwMjgyMzM4NDUzMDI3ZDc1MGEw/-w-320.jpg)
La gestión de privilegios en los endpoints automatiza las tareas de TI, mientras que la protección de privilegios aplica el mínimo privilegio para todos los roles. CyberArk ofrece una solución integra
![Proteja las sesiones web con más visibilidad y menos riesgos](https://content.cdntwrk.com/files/aT0xNTEwOTMyJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTAwY2QwZDhkZDBlYTg1Mjc0N2JlODhhYWEwZGE4MGUx/-w-320.jpg)
Contrarreste las vulnerabilidades de las aplicaciones web con controles para supervisar las actividades de los usuarios en las apps de alto riesgo.
![Proteja el acceso a las identidades que impulsan sus iniciativas clave](https://content.cdntwrk.com/files/aT0xNTEwODc2JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTdiNjMwMjJlODcwYzg5ZjhmYThkMmQ4NzEyNDFlYzE2/-w-320.jpg)
Cinco formas de proteger las iniciativas digitales y en la nube de los ataques a la identidad al blindar el acceso a las aplicaciones y más.
![Seis Maneras De Priorizar El Acceso Seguro En Sus Iniciativas Más Importantes](https://content.cdntwrk.com/files/aT0xNTA5ODgwJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWEzZDY1ZjQzY2I3ZWYxMDY2MjE5ZGJhY2UzZTRlOTlj/-w-320.jpg)
Seis maneras de permitir un acceso seguro y optimizado a los empleados y colaboradores externos que impulsan sus iniciativas más importantes.
![Executive Summary CyberArk 2023 Identity Security Threat Landscape Report](https://content.cdntwrk.com/files/aT0xNTA2NjUwJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWJkZDQ2ZWQ3NDE1MGNmM2ZmM2E0YmQ1ZmRiZDM0OGZk/-w-320.jpg)
Aprenda CyberArk 2023 Identity Security Threat Landscape Report
![Su mayor vulnerabilidad cibernética las cuentas de administrador local](https://content.cdntwrk.com/files/aT0xNTA0NTE4JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWM3ZDIwM2VlNWY2NTA1NmJiYmRmZjU0MzliMzgxMzM4/-w-320.jpg)
Conozca las consecuencias de proporcionar derechos de administrador local elevados, las razones para eliminar los derechos de administrador local y los pasos para mantener su organización segura.
![Por qué aplicar la Seguridad de la Identidad en la nube y por qué parece tan difícil](https://content.cdntwrk.com/files/aT0xNTAzMDkyJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTc3Y2Y5YmE2ODg1NzAyMzJhNjU2NGVkODhiMzdlMzZi/-w-320.jpg)
Para lograr una postura segura, las organizaciones deben resolver el problema fundamental de «quién debe tener acceso a qué y cuándo» de una manera pragmática y holística.
![Cómo justificar la adquisición de CyberArk Endpoint Privilege Manager](https://content.cdntwrk.com/files/aT0xNTAyMjU4JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTE3M2E0M2NkNWQzMDk3YzY2MjJkMWZmZGMyNjU4YjA3/-w-320.jpg)
Este monográfico describe la importancia de los casos de uso de CyberArk EPM, incluida la eliminación de los derechos de administrador local y la reducción del mínimo privilegio.
![Por qué las contraseñas de sus empleados necesitan protección de nivel empresarial](https://content.cdntwrk.com/files/aT0xNDk5Njg2JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWE2OGY1ZDViMmY5OTU2MTM5ODA3MzhjOWFhNzc4Mzg5/-w-320.jpg)
Conozca las prácticas recomendadas para almacenar, compartir, crear y gestionar las contraseñas de los empleados con controles que priorizan la seguridad.
![Proteja el acceso de los usuarios externos a las aplicaciones empresariales](https://content.cdntwrk.com/files/aT0xNDk5MjA0JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWVlNTViMDZjZTkzYjQ2ZWYyZDM5NzZhYTEyNzE0ODRh/-w-320.jpg)
Lea nuestras prácticas recomendadas para ofrecer un acceso seguro y sin fricciones a socios, proveedores, clientes y otros usuarios de sus aplicaciones.
![Proteja las contraseñas, no se limite a administrarlas: Un plan de juego para CIO y CISO](https://content.cdntwrk.com/files/aT0xNDk5MTkwJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTdhNmY0MzAzOTQ5MzlmOGUxN2MxZGUxNWNjYjZlMjE1/-w-320.jpg)
Aprenda a proteger las contraseñas de los empleados en aplicaciones que contienen recursos confidenciales.
![Cuatro formas de proteger las identidades a medida que evolucionan los privilegios](https://content.cdntwrk.com/files/aT0xNDk5MDIwJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWQ2MmZiM2Q5MDMxOWVkMGRkMGYxYTBiYTc0YTE5NDA0/-w-320.jpg)
Conozca las cuatro capas de seguridad que le ayudarán a defenderse de las amenazas, a medida que evoluciona la naturaleza de los privilegios.
![El problema de los gestores de contraseñas: Las credenciales del personal necesitan protección de nivel empresarial](https://content.cdntwrk.com/files/aT0xNDk5MDA5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTdkMGNkZmVmMDllMzQzODRiYTAxZTY0NDUwNDE0Njll/-w-320.jpg)
Conozca los riesgos de las contraseñas, las limitaciones de los gestores estándar de contraseñas y las prácticas recomendadas para la protección de contraseñas de nivel empresarial.
![Preparación para la NIS2 - Por qué la Seguridad de la Identidad es clave para prepararse para las actualizaciones de conformidad](https://content.cdntwrk.com/files/aT0xNDk2MjA1JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWYyMjU2ZmUxZjk3MTMyZDgwZmZiZTE2ZjMwNWQ2YmIy/-w-320.jpg)
Concebida en respuesta a varios ciberataques dañinos que recibieron una amplia difusión en los medios, la Directiva NIS2 refuerza los requisitos de seguridad...
![Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad](https://content.cdntwrk.com/files/aT0xNDk2MTg3JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTA1YjA5YmVkNzdlZWFhNjQ1NWRkY2MzMzQ0YmE5MDYx/-w-320.jpg)
Gobiernos de todo el mundo están promulgando mandatos de ciberseguridad más sólidos en los que el enfoque Zero Trust es un tema central. El 88% de los líderes de seguridad están de acuerdo
![Refuerce el mínimo privilegio replanteándose la gestión de la identidad](https://content.cdntwrk.com/files/aT0xNDk1ODY4JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTA3YThhODgwOTBkNjI5OWM4YjJiYjRkNzNiODNkMWRi/-w-320.jpg)
Conozca las prácticas recomendadas de gestión de la identidad, desde la concesión, el ajuste y la revocación de autorizaciones hasta el cumplimiento de auditorías, para ayudarle a proteger todo tipo d