primeros Tendencias en ciberseguridad de 2022 & 2023

Ordenar por
Actualizado 

ZTNA

7.4K
Búsquedas del mes pasado
+150%
Cambio del año pasado
20172018201920202021

ZTNA son las siglas de Zero Trust Network Access (Acceso a la Red de Confianza Cero) y es un conjunto de tecnologías que permite el despliegue de un modelo efectivo de Seguridad de Confianza Cero. Esto significa que el acceso a determinados recursos o aplicaciones se da sobre la base de una verificación estricta y de políticas claramente definidas. …  Lee mas

ESET Protect

8.9K
Búsquedas del mes pasado
+133%
Cambio del año pasado
20172018201920202021

ESET Protect es un software de seguridad que ofrece protección contra virus, malware y otras amenazas en línea. El software está diseñado para mantener seguros los dispositivos de los usuarios mientras están en línea, y ofrece una serie de características para proteger contra una variedad de amenazas. …  Lee mas

Xvirus

6.5K
Búsquedas del mes pasado
+88%
Cambio del año pasado
20172018201920202021

Xvirus es una empresa de seguridad informática que ofrece protección contra el malware y otras amenazas en línea. La compañía ofrece una variedad de productos, incluyendo software anti-malware y firewall. …  Lee mas

Zero Trust Security

6.1K
Búsquedas del mes pasado
+81%
Cambio del año pasado
20172018201920202021

La seguridad de confianza cero es un término para los modelos de seguridad que no dependen de niveles de confianza predefinidos. En un modelo de seguridad de confianza cero, cada usuario y dispositivo es tratado como si no fuera de confianza hasta que se demuestre lo contrario. Esto permite que los sistemas sean más seguros, ya que es más difícil para los atacantes adivinar quién tiene acceso a qué. …  Lee mas

MFA Login

7K
Búsquedas del mes pasado
+61%
Cambio del año pasado
20172018201920202021

El inicio de sesión MFA se refiere a la autenticación multifactor, que es una medida de seguridad que requiere más de una forma de autenticación para iniciar sesión en un dispositivo o cuenta. La MFA se utiliza a menudo como una capa adicional de seguridad para proteger contra el acceso no autorizado. …  Lee mas

Falcon CrowdStrike

14K
Búsquedas del mes pasado
+59%
Cambio del año pasado
20172018201920202021

Falcon CrowdStrike es una plataforma de seguridad basada en la nube que está diseñada para proteger a las organizaciones de los ciberataques. La plataforma utiliza inteligencia artificial y aprendizaje automático para detectar y prevenir amenazas. …  Lee mas

Human Firewall

4.8K
Búsquedas del mes pasado
+55%
Cambio del año pasado
20172018201920202021

Un cortafuegos humano es un término utilizado para describir a alguien que se utiliza para proteger a una organización de los ciberataques. El término se utiliza a menudo para describir a los empleados que reciben formación en ciberseguridad y que son responsables de vigilar e informar de cualquier actividad sospechosa. …  Lee mas

EDR Security

5.7K
Búsquedas del mes pasado
+53%
Cambio del año pasado
20172018201920202021

La seguridad EDR es un término utilizado para describir un tipo de seguridad que se basa en los dispositivos de punto final para supervisar e informar sobre las amenazas a la seguridad. El término se utiliza a menudo en referencia a la seguridad de los dispositivos móviles, ya que son un objetivo común de los ciberataques. …  Lee mas

DevSecOps

22K
Búsquedas del mes pasado
+50%
Cambio del año pasado
20172018201920202021

DevSecOps es un término que se refiere a la intersección del desarrollo, la seguridad y las operaciones. El término se utiliza para describir la práctica de integrar la seguridad en el proceso de desarrollo de software con el fin de crear aplicaciones más seguras. …  Lee mas

Smishing

31K
Búsquedas del mes pasado
+46%
Cambio del año pasado
20172018201920202021

El smishing es un tipo de ataque de phishing que utiliza mensajes SMS para intentar estafar al destinatario para que revele información personal. Los mensajes pueden incluir un enlace a un sitio web falso o una solicitud de información sensible. …  Lee mas

Threat Hunting

11K
Búsquedas del mes pasado
+35%
Cambio del año pasado
20172018201920202021

La caza de amenazas es el proceso proactivo de búsqueda de amenazas y vulnerabilidades en los sistemas de una organización. El objetivo de la caza de amenazas es encontrar y solucionar los problemas antes de que puedan causar daños. …  Lee mas

Vishing

23K
Búsquedas del mes pasado
+33%
Cambio del año pasado
20172018201920202021

El vishing es un tipo de ataque de ingeniería social que utiliza las llamadas de voz para estafar a las personas. El atacante llama a la víctima y se hace pasar por un representante de una organización legítima, como un banco o una compañía de tarjetas de crédito. El atacante intentará entonces extraer información personal de la víctima. …  Lee mas

  • Glimpse

    Empresa

    Seguimiento de todas las tendencias en el CiberseguridadCategoría

  • Manténgase a la vanguardia de las tendencias a medida que el mundo cambia
    Obtenga informes mensuales por correo electrónico

    ¿Eres una empresa?