15
Aug
Guía CISO: Cómo aprovechar GenAI sin poner en riesgo la seguridad
Snyk te muestra cómo los CISOs pueden impulsar la innovación con IA generativa y proteger el código al mismo tiem...
12
Aug
SOC 2.0: La IA al Servicio del Talento Humano
Abnormal AI presenta un estudio que cambia el juego: la inteligencia artificial impulsa a los analistas y transfo...
05
Aug
Compliance Continuo: Tu Guía Definitiva para las Regulaciones de Ciberseguridad 2025
XM Cyber te guía hacia el cumplimiento continuo y automatizado que exigen las nuevas regulaciones como NIS2, DORA...
28
Jul
Recupera con certeza, no con dudas
Commvault Cleanroom Recovery te garantiza un entorno limpio y aislado para volver a operar tras un ciberataque, s...
30
Jun
¿Tu sistema de respaldo está listo para lo inesperado?
Hyundai Engineering redujo más del 30% en costos y centralizó la recuperación de datos en múltiples plataformas c...
25
Jun
¿Puedes confiar en cada correo de tu proveedor? El 44% respondió a un ataque VEC.
Este reporte exclusivo de Abnormal AI expone una alarmante realidad: el 44% de los empleados respondió a correos ...
29
May
¿Y si pudieras ver tu riesgo cibernético como lo ve un atacante?
Compartimos este documento exclusivo de XM Cyber sobre CETM (Continuous Exposure Threat Management), una innovaci...
27
May
6 Mejores prácticas para la seguridad de los desarrolladores en una empresa tecnológica de rápido crecimiento
En un entorno donde la velocidad de desarrollo es clave, muchas empresas tecnológicas en crecimiento enfrentan el...
26
May
Dentro de la carrera armamentística de la IA:Cómo los ciberdelincuentes explotan las herramientas de confianza y las GPTs maliciosas
A medida que los ciberdelincuentes aprovechan herramientas como GPTs para lanzar ataques más inteligentes y autom...
Ciberresiliencia con la recuperación más rápida
Protegiendo a los humanos mediante el poder de la IA
Protección Nativa de IA para Negocios Móviles
Seguridad para las aplicaciones & DevSecOps
Gestión Continua de la Exposición a Amenazas
Seguridad de datos prioritaria en entornos multicloud
Seguridad de datos
Gestión de superficie de ataque
Protección & seguridad para endpoints
Seguridad para Identidades y Usurarios Privilegiados



