Zpedia

Explore nuestro glosario completo

Zpedia

Explore nuestra biblioteca de artículos para conocer los conceptos, las estrategias y las tecnologías de seguridad esenciales en la actualidad.

zscaler-zpedia-article-library
Confianza cero

Adoptar una arquitectura zero trust es la forma más efectiva de hacer cumplir la política, controlar el riesgo y verificar la identidad y el contexto.

Protección contra ciberamenazas

Las amenazas siempre están evolucionando, al igual que las soluciones y estrategias creadas para detenerlas.

Fuerza de trabajo híbrida

Apoyar a los trabajadores de hoy se trata tanto de empoderarlos como de mantenerlos seguros.

Seguridad de red

A medida que cambian las necesidades de las redes actuales, también lo hace la definición misma de seguridad de la red.

Seguridad en la nube

En medio de los enormes beneficios y riesgos de la nube, la seguridad adecuada en la nube es primordial.

Protección de datos

Como el elemento vital de la empresa moderna, los datos deben estar seguros en cualquier lugar donde vivan o fluyan.

Monitoreo de la Experiencia Digital

Obtenga una visibilidad completa de su entorno e identifique y resuelva los problemas de rendimiento con facilidad.

SecOps y Endpoint Security

El acceso seguro a sus activos más vulnerables debería habilitar su negocio, no alentarlo.

01 / 05

Explorar Zpedia

Filtrar por

Categoría

What Is Artificial Intelligence (AI) in Cybersecurity?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

Threat Hunting vs. Red Teaming: Key Differences and Best Practices in Cybersecurity

Protección contra la amenaza cibernética, 

SecOps y Endpoint Security 

Leer el artículo

What Is a Zero Day Vulnerability?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is Multifactor Authentication (MFA)?

Zero Trust, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is Identity and Access Management (IAM)?

Zero Trust, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

VPN Security: Are VPNs Safe?

Zero Trust, 

Protección contra la amenaza cibernética, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Are Insider Threats?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is the Monte Carlo Simulation?

Zero Trust, 

Protección contra la amenaza cibernética, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es un ataque Man-in-the-Middle (MiTM)?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is Privileged Remote Access (PRA)?

Zero Trust, 

Protección contra la amenaza cibernética, 

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es la gestión continua de la exposición a amenazas (CTEM)?

Protección contra la amenaza cibernética, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es el vishing?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es External Attack Surface Management?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

¿Qué es un plan de continuidad empresarial?

Fuerza de Trabajo Híbrida, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo

What Is a Threat Actor?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Protección de datos, 

SecOps y Endpoint Security 

Leer el artículo