El 43% de los profesionales de TI y seguridad admite que sus organizaciones carecen de soluciones de ciberseguridad modernas impulsadas por IA, mientras que el 38% enfrenta la...
La solución, que combina copia de seguridad, recuperación y gestión en un solo dispositivo, ofrece copias de seguridad inmutables, capacidades de aislamiento de datos y cumpli...
Para los clientes, la facilidad de acceso, la rapidez y la autonomía son prioridades esenciales. La hiperpersonalización, la seguridad asistida por IA y las herramientas analí...
La transformación de la protección de los datos, vinculada al despliegue de la inteligencia artificial generativa, la ciberseguridad y las nuevas normativas sobre ciberresilie...
Las primeras horas después de recibir un ciberataque son cruciales para poder mitigar su impacto en la organización si pensamos que, antes o después, vamos a sufrir un inciden...
Está implementando la plataforma Zscaler Zero Trust Exchange para mejorar su seguridad, eficiencia operativa y capacidades en la nube. Anteriormente, Nokia dependía de una com...
La innovación será determinante para que las empresas mantengan su competitividad, centrándose en temas como la inteligencia artificial aplicada a la gestión de datos, la cibe...
Desde esquemas de fraude a anuncios que difunden malware, las ofertas publicitarias que se encuentran en Internet presentan peligros ocultos, especialmente en momentos en que ...
El año ha estado marcado por acontecimientos que han puesto en jaque la seguridad digital de instituciones públicas y privadas. En el ámbito legislativo, 2024 ha estado marcad...
La herramienta de código abierto que ha lanzado la compañía propone un enfoque sistemático para poner a prueba los modelos de inteligencia artificial, identificando los puntos...
La tecnología de análisis, detección y mitigación de paquetes maliciosos de Phylum permite a los clientes prevenir ataques de manera proactiva. La tecnología de Phylum, inclui...
Zscaler pronostica un 2025 en el que los actores maliciosis seguirán perfeccionando sus estrategias de ataque, con el aumento del phishing basado en la técnica de Adversary-in...