Ransomware: Anatomía de un ataque (II)
3:43
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
Compartir
Vídeos relacionados
En Seguridad
-
Reproducir vídeo Anatomía de un ataque a IoT
Anatomía de un ataque a IoT
Cada vez se usan más los dispositivos conectados para ejecutar ataques cibernéticos. Visite www.cisco.com/go/iotthreatdefense hoy mismo para saber más.
3:37
-
Reproducir vídeo Seguridad de la nube de Cisco: Fancy Hare
Seguridad de la nube de Cisco: Fancy Hare
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
2:37
-
Reproducir vídeo Cisco Incident Response: Qué ocurre
Cisco Incident Response: Qué ocurre
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
3:05
-
Reproducir vídeo ¡Conozca a Joe!
¡Conozca a Joe!
Continúe con este breve vídeo en el que se puede ver cómo Joe, el analista de seguridad, tiene problemas con varias herramientas hasta que descubre la diferencia marcada por Cisco Threat Response y su vida cambia. Vídeo de formación animado.
4:28
-
Reproducir vídeo La ayuda extra que realmente necesita su SOC
La ayuda extra que realmente necesita su SOC
Aquí la tiene: Kareem, la herramienta de búsqueda de amenazas. ¡Toda una estrella! ¿No sería increíble tener tres Kareems? Abra los ojos: no va a suceder. Permita que Cisco Threat Response automatice las tareas por usted y anticípese a las amenazas.
0:59
-
Reproducir vídeo Anatomía de un ataque de IoT
Anatomía de un ataque de IoT
Se utilizan dispositivos conectados cada vez más para ciberataques. Visite www.cisco.com/go/iotthreatdefense hoy mismo para obtener más información.
3:43