Whitepaper | 26 JUL 2016

Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen permisos administrativo. Como resultado, los usuarios de la empresa y los administradores de Ti a menudo terminan teniendo much...
Whitepaper | 30 MAY 2016

Seguridad cognitiva: desarrolle sus defensas con la seguridad que comprende, razona y aprende

Los sistemas cognitivos son sistemas de autoaprendizaje que utilizan minería de datos, aprendizaje de máquina, procesamiento del lenguaje natural e interacción ser humano-ordenador para imitar el funcionamiento del cerebro.
Whitepaper | 18 FEB 2016

Seguridad basada en la identidad

A pesar de las constantes inversiones en seguridad, el cada vez mayor número de vulneraciones continúa dominando las noticias. El aumento en la complejidad de la TI, impulsado en parte por la nube, por la movilidad y por la identidad de red social, afecta a la capacidad de los equipos de seguridad a la hora de proteger datos confide...
Whitepaper | 27 NOV 2015 global sign 2

Autenticación basada en certificados para el control de accesos

Las amenazas a las que se enfrentan las empresas son cada vez mayores cuando se habla del tránsito de datos de clientes a la nube. Estas situaciones suponen grandes desafíos para los profesionales dedicados a la seguridad de la información, los cuales emplean más acciones con menos recursos a esta actividad.
Whitepaper | 25 NOV 2015 El Archivador de Microsoft Exchange 2010 y el Archivador de Mensajes de Barracuda

El Archivador de Microsoft Exchange 2010 y el Archivador de Mensajes de Barracuda

Microsoft Exchange 2010 introduce un conjunto de funciones diseñado para archivar los mensajes electrónicos de una organización. A diferencia del archivador de mensajes de Barracuda, Microsoft Exchange 2010 funciona con una arquitectura muy diferente que no satisface totalmente los requerimientos legales y de cumplimiento, ni optimi...
Whitepaper | 25 NOV 2015 La automatización del proceso de copias de seguridad

La automatización del proceso de copias de seguridad

El gran crecimiento de la cantidad de datos en formato digital obliga a los pequeños negocios y a las grandes empresas a tener almacenamiento de datos y tecnología de copias de seguridad como nunca antes en la historia de la era electrónica. Aunque ha aumentado la asequibilidad y disponibilidad de los sistemas de seguridad automátic...
Whitepaper | 25 NOV 2015 Recuperación ante desastres con backup de Barracuda

Recuperación ante desastres con backup de Barracuda

Las soluciones de backup de Barracuda simplifican la continuidad de negocio y la recuperación ante desastres proporcionando a los clientes opciones flexibles de replicación y recuperación de datos, al mismo tiempo que se reducen costes y el riesgo de pérdida de información.
Whitepaper | 25 NOV 2015 Barracuda lidera el ranking de sistemas integrados para appliances de backup

Barracuda lidera el ranking de sistemas integrados para appliances de backup

La copia de seguridad de Barracuda crece cuatro veces más rápido que el mercado, según IDC, la firma líder de análisis.
Whitepaper | 25 NOV 2015 La copia de seguridad y el archivado, en detalle

La copia de seguridad y el archivado, en detalle

Los términos backup y archivado son a menudo utilizados juntos y a veces intercambiados de forma incorrecta. Mientras que ambos términos son tecnologías usadas para asegurar que los datos estén protegidos, es importante entender la diferencia. En este documento explicaremos los diferentes beneficios que la copia de seguridad y el ar...
Whitepaper | 25 NOV 2015 Reinicie su almacenamiento

Reinicie su almacenamiento

El archivador de mensajes y la copia de seguridad de Barracuda demuestran que dos soluciones para el almacenamiento son mejor que una para recortar costes de almacenamiento y trabajo.
Whitepaper | 09 OCT 2015 Akamai Cloud Security

Soluciones de seguridad Cloud

El número de ciberataques a entornos Cloud se está incrementando muy rápidamente y el portfolio de soluciones Akamai Cloud Security permite desplegar un entorno de seguridad avanzado que engloba incluso la protección del Datacenter.
Whitepaper | 02 SEP 2015 Consiga la continuidad del negocio y mantenga a la gente productiva mediante el acceso remoto

Consiga la continuidad del negocio y mantenga a la gente productiva mediante el acceso remoto

Disponer de un plan de continuidad del negocio resulta hoy en día imprescindible para cualquier empresa que quiera disfrutar de altos niveles de productividad y evitar interrupciones que conlleven pérdidas económicas y de reputación. Descubra en este informe cómo diseñar un plan completo de continuidad de negocio abarcando desde el ...
Whitepaper | 04 AGO 2015 Seguridad-candado

Proteger entornos web frente a amenazas modernas con Citrix NetScaler

Defender tus propiedades web empresariales conlleva un reto cada vez mayor. En el pasado, los equipos de seguridad TI han tenido que proteger un puñado de apps corporativas. Actualmente deben proteger el backend de muchas apps móviles, apps SaaS y otras soluciones orientadas al cloud. Este whitepaper examina los retos de proteger pr...
Whitepaper | 23 JUL 2015 El marco de protección avanzada contra amenazas de Fortinet

El marco de protección avanzada contra amenazas de Fortinet

La fuga masiva de datos ha conllevado para millones de empresas la pérdida de información personal y de su tarjeta de crédito. Nadie es inmune: las grandes y pequeñas organizaciones son objetivo de estos ataques, bien como parte de un ataque coordinado de mayor tamaño o a través de una gran variedad de malware distribuido. En este ...
Whitepaper | 20 JUL 2015 ¿Debemos temer a la nube? Puede ser la clave de su seguridad (Lección 5)

¿Debemos temer a la nube? Puede ser la clave de su seguridad (Lección 5)

¿Es la nube un riesgo para su seguridad o una oportunidad? Para combatir las amenazas de hoy en día es necesario prestar mucha atención a la seguridad TI que adoptamos. A medida que llevamos más cargas de trabajo hacia la nube es necesario disponer de una seguridad real que nos permita hacer un seguimiento de quién está accediendo a...
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información