Cisco Secure Email Workshop [ Español ] - 20241021
3:42:01
An insightful journey where we explore the critical importance of user and endpoint protection in today’s digital landscape. We provide an overview of the Cisco portfolio in this domain before deep diving into Cisco Secure Email.
El sexto sentido de la red
1:42
Abra sus sentidos al siguiente paso en las redes basadas en la intención. Comprenda el contexto de todo lo que sucede en su red. Cisco DNA.
Licencias de DNA para redes inalámbricas
3:50
Las licencias de la suscripción Cisco ONE para software para redes inalámbricas incluye las últimas innovaciones de la Arquitectura de red digital de Cisco.
Demostración de AMP en todas partes
4:24
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
Seguridad de la nube de Cisco: Fancy Hare
2:37
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
Cisco Incident Response: Qué ocurre
3:05
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
Ransomware: Anatomía de un ataque (II)
3:43
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
¿Qué es la red intuitiva? Descripción y Demo
11:09
En este video de 10 minutos se describe qué es la red intuitiva, cuáles son los beneficios y se muestra una demo.
El GDPR para los criminales informaticos
5:52
Reglamento General de Protección de Datos (GDPR): todo lo que necesitas saber
Anatomía de un ataque de IoT
3:43
Se utilizan dispositivos conectados cada vez más para ciberataques. Visite www.cisco.com/go/iotthreatdefense hoy mismo para obtener más información.
Anatomía de un ataque a IoT
3:37
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
Cisco Secure Email Workshop [ Español ] - 20241021
An insightful journey where we explore the critical importance of user and endpoint protection in today’s digital landscape. We provide an overview of the Cisco portfolio in this domain before deep diving into Cisco Secure Email.
3:42:01
El sexto sentido de la red
Abra sus sentidos al siguiente paso en las redes basadas en la intención. Comprenda el contexto de todo lo que sucede en su red. Cisco DNA.
1:42
Licencias de DNA para redes inalámbricas
Las licencias de la suscripción Cisco ONE para software para redes inalámbricas incluye las últimas innovaciones de la Arquitectura de red digital de Cisco.
3:50
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
Seguridad de la nube de Cisco: Fancy Hare
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
2:37
Cisco Incident Response: Qué ocurre
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
3:05
Ransomware: Anatomía de un ataque (II)
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
3:43
¿Qué es la red intuitiva? Descripción y Demo
En este video de 10 minutos se describe qué es la red intuitiva, cuáles son los beneficios y se muestra una demo.
11:09
El GDPR para los criminales informaticos
Reglamento General de Protección de Datos (GDPR): todo lo que necesitas saber
5:52
Anatomía de un ataque de IoT
Se utilizan dispositivos conectados cada vez más para ciberataques. Visite www.cisco.com/go/iotthreatdefense hoy mismo para obtener más información.
3:43
Anatomía de un ataque a IoT
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
3:37
-
Reproducir vídeo Cisco Secure Email Workshop [ Español ] - 20241021
Cisco Secure Email Workshop [ Español ] - 20241021
An insightful journey where we explore the critical importance of user and endpoint protection in today’s digital landscape. We provide an overview of the Cisco portfolio in this domain before deep diving into Cisco Secure Email.
3:42:01
-
Reproducir vídeo El sexto sentido de la red
El sexto sentido de la red
Abra sus sentidos al siguiente paso en las redes basadas en la intención. Comprenda el contexto de todo lo que sucede en su red. Cisco DNA.
1:42
-
Reproducir vídeo DNA para la educación
DNA para la educación
Innovaciones en todo el campus para estudiantes y docentes.
1:06
-
Reproducir vídeo Licencias de DNA para redes inalámbricas
Licencias de DNA para redes inalámbricas
Las licencias de la suscripción Cisco ONE para software para redes inalámbricas incluye las últimas innovaciones de la Arquitectura de red digital de Cisco.
3:50
-
Reproducir vídeo Demostración de AMP en todas partes
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
-
Reproducir vídeo Seguridad de la nube de Cisco: Fancy Hare
Seguridad de la nube de Cisco: Fancy Hare
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
2:37
-
Reproducir vídeo Cisco Incident Response: Qué ocurre
Cisco Incident Response: Qué ocurre
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
3:05
-
Reproducir vídeo Ransomware: Anatomía de un ataque (II)
Ransomware: Anatomía de un ataque (II)
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
3:43
-
Reproducir vídeo ¿Qué es la red intuitiva? Descripción y Demo
¿Qué es la red intuitiva? Descripción y Demo
En este video de 10 minutos se describe qué es la red intuitiva, cuáles son los beneficios y se muestra una demo.
11:09
-
Reproducir vídeo El GDPR para los criminales informaticos
El GDPR para los criminales informaticos
Reglamento General de Protección de Datos (GDPR): todo lo que necesitas saber
5:52
-
Reproducir vídeo Anatomía de un ataque de IoT
Anatomía de un ataque de IoT
Se utilizan dispositivos conectados cada vez más para ciberataques. Visite www.cisco.com/go/iotthreatdefense hoy mismo para obtener más información.
3:43
-
Reproducir vídeo Anatomía de un ataque a IoT
Anatomía de un ataque a IoT
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
3:37