Zpedia

Explore nuestro glosario completo

Zpedia

Explore nuestra biblioteca de artículos para conocer los conceptos, las estrategias y las tecnologías de seguridad esenciales en la actualidad.

zscaler-zpedia-article-library
Confianza cero

Adoptar una arquitectura de confianza cero es la forma más efectiva de aplicar la política, controlar el riesgo y verificar la identidad y el contexto.

Protección contra la amenaza cibernética

Las amenazas siempre están evolucionando, al igual que las soluciones y las estrategias creadas para detenerlas.

Personal híbrido

Para apoyar a los trabajadores de hoy en día hay que empoderarlos y protegerlos.

Seguridad de red

Ya que las necesidades de las redes actuales cambian, también lo hace la definición de la seguridad de red.

Seguridad en la nube

Entre los muchos beneficios y riesgos de la nube, la seguridad en la nube adecuada es algo primordial.

Protección de datos

Al ser la esencia de la empresa moderna, los datos deben protegerse sin importar dónde se guarden o por dónde transiten.

Monitoreo de la Experiencia Digital

Obtenga una visibilidad completa de su entorno e identifique y resuelva los problemas de rendimiento con facilidad.

SecOps y Endpoint Security

El acceso seguro a sus activos más valiosos debería favorecer a su empresa, no ralentizarla.

01 / 05

Explorar Zpedia

Filtrar por

Categoría

What Is a Data Lake?

Personal híbrido, 

Protección de datos 

Leer por artículo

What Is Cyber Asset Attack Surface Management (CAASM)?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Protección de datos 

Leer por artículo

What Is Artificial Intelligence (AI) in Cybersecurity?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

Choosing Between SD-WAN, SSE, and SASE

Zero Trust 

Leer por artículo

AI vs. Traditional Cybersecurity: Which Is More Effective?

Zero Trust 

Leer por artículo

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Protección contra la amenaza cibernética, 

SecOps y Endpoint Security 

Leer por artículo

Network Firewall vs. NGFW vs. Zero Trust Firewall

Zero Trust 

Leer por artículo

IT vs. OT Security: Understanding Key Differences

Zero Trust 

Leer por artículo

What Is a Zero Day Vulnerability?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

What Is Multifactor Authentication (MFA)?

Zero Trust, 

Personal híbrido, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

What Is Identity and Access Management (IAM)?

Zero Trust, 

Personal híbrido, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

VPN Security: Are VPNs Safe?

Zero Trust, 

Protección contra la amenaza cibernética, 

Personal híbrido, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

What Are Insider Threats?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

What Is the Monte Carlo Simulation?

Zero Trust, 

Protección contra la amenaza cibernética, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo

¿Qué es un ataque de intermediario?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer por artículo