

Replantee cómo su negocio puede crear aplicaciones más inteligentes para predecir los resultados empresariales, generar valor, aumentar la productividad de los desarrolladores y acelerar la innovación en su organización. Lea el documento técnico de IDC de AWS y Nvidia para descubrir cómo...
Publicado: abr. 25, 2022


La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...
Publicado: may. 24, 2022


Las empresas tienen la oportunidad de descubrir un valor significativo en la organización con la ayuda del machine learning y la inteligencia artificial.
Siga el camino demostrado hacia el éxito del machine learning. Lea el libro electrónico Traspaso al machine learning para descubrir:
...
Publicado: abr. 25, 2022


Para respaldar la digitalización de una empresa mediante la cloud y el Internet de las cosas (IoT), muchos equipos de redes recurrieron a SD-WAN. Sin embargo, SD-WAN no aborda los nuevos requisitos de seguridad ni el factor impulsor de que los mundos de seguridad y redes deben fusionarse.
Tanto los profesionales...
Publicado: jun. 07, 2021


Todos recibimos mensajes de phishing. Pero no todos caemos en la trampa. Descubra cómo los usuarios vulnerables son actualmente la mayor ciberamenaza, en nuestro octavo informe anual State of the Phish . El informe de este año analiza en detalle las amenazas actuales, así como si los usuarios...
Publicado: mar. 04, 2022


Cuando se trata de seguridad, las empresas deben ser cada vez más ágiles, especialmente a medida que el panorama de amenazas siga evolucionando. El libro electrónico Seguridad del Edge a la nube: nuevo Edge WAN y Seguro sirve de guía práctica para adoptar un Edge de servicio de acceso...
Publicado: mar. 24, 2022


Las empresas deben innovar para sobrevivir.
Desde el año 2000, el 52% de las empresas de la lista Fortune 500 fueron adquiridas o se declararon en quiebra. Solo el 12% de las que había en 1955 existen hoy en día. En un
mercado cada vez más competitivo, implacable y...


Proteger un entorno Cloud requiere un esfuerzo integral y específico en todas las políticas, procesos, tecnologías y controles involucrados en la protección de los datos y recursos que conforman la infraestructura general del Cloud.
Esta guía analiza cómo abordar:
...
Publicado: ene. 31, 2022


Descubren nuestro informe semestral Cloud Security Insights Threat Report 2019 – un estudio de las amenazas basadas sobre los protocolos SSL/TLS, que analiza el trafico encriptado sobre el cloud Zscaler™ entre julio y diciembre de 2018. El informe, recopilado por nuestro equipo de desarrollo del ThreatLabZ,...


Gartner estima que el 75 % de las empresas habrá implementado un modelo de nube híbrida o multicolor para el año 2020. Un entorno de nube híbrida simplifica la transformación digital, ya que ofrece la capacidad de interactuar con otros entornos o sistemas, la portabilidad de las cargas...


Las tecnologías VPN, que eran el centro del acceso remoto, se han convertido en una fuente de riesgo, lo que lleva a las organizaciones a reevaluar su estrategia de acceso a largo plazo y el uso de VPN. El aumento en todo el mundo del trabajo a distancia debido a la pandemia de la COVID-19 ha llevado a un aumento...
Publicado: abr. 16, 2021


Python es uno de los lenguajes de programación más importantes actualmente, siendo un lenguaje de proposito general puedes llegar a crear con el aplicaciones web, aplicaciones de escritorio, aprende Hacking e Inteligencia Artificial, y mucho más.
En este libro voy a darte las bases de lenguaje...


El equipo de investigación de Zscaler™ ThreatLabZ comparte algunas claves acerca de cómo los atacantes están acelerando el uso de la encriptación SSL/TLS para eludir los métodos de defensa tradicionales.
Entre enero y septiembre, la nube de Zscaler identificó y detuvo...
Publicado: abr. 12, 2021


A medida que las tecnologías de seguridad han aumentado su nivel de sofisticación, tanto para los agentes de amenazas como las empresas, los delincuentes cibernéticos han expandido su enfoque a fin de centrarse en los objetivos percibidos como menos protegidos, muchos de los cuales se radican “bajo...
Publicado: sep. 17, 2021