Ransomware: Anatomía de un ataque (II)
3:43
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
Compartir
Vídeos relacionados
En Seguridad
-
Reproducir vídeo Anatomía de un ataque a IoT
Anatomía de un ataque a IoT
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
3:37
-
Reproducir vídeo Ransomware—La mejor defensa es un buen ataque
Ransomware—La mejor defensa es un buen ataque
Descubra cómo Cisco puede ayudar a su organización a protegerse del ransomware con el mejor portafolio, apoyado por una sólida investig
1:05
-
Reproducir vídeo Cisco Incident Response: Qué ocurre
Cisco Incident Response: Qué ocurre
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
3:05
-
Reproducir vídeo La ayuda extra que realmente necesita su SOC
La ayuda extra que realmente necesita su SOC
Aquí la tiene: Kareem, la herramienta de búsqueda de amenazas. ¡Toda una estrella! ¿No sería increíble tener tres Kareems? Abra los ojos: no va a suceder. Permita que Cisco Threat Response automatice las tareas por usted y anticípese a las amenazas.
0:59
-
Reproducir vídeo Demostración de AMP en todas partes
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
-
Reproducir vídeo ¡Conozca a Joe!
¡Conozca a Joe!
Continúe con este breve vídeo en el que se puede ver cómo Joe, el analista de seguridad, tiene problemas con varias herramientas hasta que descubre la diferencia marcada por Cisco Threat Response y su vida cambia. Vídeo de formación animado.
4:28