Ransomware: Anatomía de un ataque (II)
3:43
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
Compartir
Vídeos relacionados
En Seguridad
-
Reproducir vídeo Seguridad de la nube de Cisco: Fancy Hare
Seguridad de la nube de Cisco: Fancy Hare
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
2:37
-
Reproducir vídeo Ransomware—La mejor defensa es un buen ataque
Ransomware—La mejor defensa es un buen ataque
Descubra cómo Cisco puede ayudar a su organización a protegerse del ransomware con el mejor portafolio, apoyado por una sólida investig
1:05
-
Reproducir vídeo Cisco DNA Assurance: una vista, visibilidad total
Cisco DNA Assurance: una vista, visibilidad total
Cisco DNA Assurance libera a su departamento de TI de la constante solución de problemas de red, con una sola vista y visibilidad total.
0:45
-
Reproducir vídeo Demostración de AMP en todas partes
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
-
Reproducir vídeo Anatomía de un ataque a IoT
Anatomía de un ataque a IoT
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
3:37
-
Reproducir vídeo La ayuda extra que realmente necesita su SOC
La ayuda extra que realmente necesita su SOC
Aquí la tiene: Kareem, la herramienta de búsqueda de amenazas. ¡Toda una estrella! ¿No sería increíble tener tres Kareems? Abra los ojos: no va a suceder. Permita que Cisco Threat Response automatice las tareas por usted y anticípese a las amenazas.
0:59