Zpedia

Explore nuestro glosario completo

Zpedia

Explore nuestra biblioteca de artículos para conocer los conceptos, las estrategias y las tecnologías de seguridad esenciales en la actualidad.

zscaler-zpedia-article-library
Confianza cero

Adoptar una arquitectura zero trust es la forma más efectiva de hacer cumplir la política, controlar el riesgo y verificar la identidad y el contexto.

Protección contra ciberamenazas

Las amenazas siempre están evolucionando, al igual que las soluciones y estrategias creadas para detenerlas.

Fuerza de trabajo híbrida

Apoyar a los trabajadores de hoy se trata tanto de empoderarlos como de mantenerlos seguros.

Seguridad de red

A medida que cambian las necesidades de las redes actuales, también lo hace la definición misma de seguridad de la red.

Seguridad en la nube

En medio de los enormes beneficios y riesgos de la nube, la seguridad adecuada en la nube es primordial.

Protección de datos

Como el elemento vital de la empresa moderna, los datos deben estar seguros en cualquier lugar donde vivan o fluyan.

Monitoreo de la Experiencia Digital

Obtenga una visibilidad completa de su entorno e identifique y resuelva los problemas de rendimiento con facilidad.

SecOps y Endpoint Security

El acceso seguro a sus activos más vulnerables debería habilitar su negocio, no alentarlo.

01 / 05

Explorar Zpedia

Filtrar por

Categoría

What Is a Data Lake?

Fuerza de Trabajo Híbrida, 

Protección de datos 

Leer el artículo

What Is Cyber Asset Attack Surface Management (CAASM)?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Protección de datos 

Leer el artículo

What Is Artificial Intelligence (AI) in Cybersecurity?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

Choosing Between SD-WAN, SSE, and SASE

Zero Trust 

Leer el artículo

AI vs. Traditional Cybersecurity: Which Is More Effective?

Zero Trust 

Leer el artículo

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Protección contra la amenaza cibernética, 

SecOps y Endpoint Security 

Leer el artículo

Network Firewall vs. NGFW vs. Zero Trust Firewall

Zero Trust 

Leer el artículo

IT vs. OT Security: Understanding Key Differences

Zero Trust 

Leer el artículo

What Is a Zero Day Vulnerability?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is Multifactor Authentication (MFA)?

Zero Trust, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is Identity and Access Management (IAM)?

Zero Trust, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

VPN Security: Are VPNs Safe?

Zero Trust, 

Protección contra la amenaza cibernética, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Are Insider Threats?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is the Monte Carlo Simulation?

Zero Trust, 

Protección contra la amenaza cibernética, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es un ataque Man-in-the-Middle (MiTM)?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo