Illumio blog

Profundice en la segmentación de Illumio Zero Trust con artículos de opinión, perfiles de Illumineer, guías instructivas y más

Resiliencia cibernética

Garantice el cumplimiento de DORA: lo que necesita saber
Resiliencia cibernética

Garantice el cumplimiento de DORA: lo que necesita saber

Obtenga la información que necesita para comenzar a preparar para cumplir con los próximos mandatos DORA de la UE para servicios bancarios y financieros.

Los límites de la memoria de trabajo: cerebros humanos vs. modelos de IA
Resiliencia cibernética

Los límites de la memoria de trabajo: cerebros humanos vs. modelos de IA

Descubra cómo las diferencias en la memoria de trabajo, el procesamiento y la escala entre los humanos y la IA pueden reducir los costos de seguridad y mejorar la eficiencia.

Luces, cámara, piratería: expertos cibernéticos critican a los piratas informáticos de Hollywood
Resiliencia cibernética

Luces, cámara, piratería: expertos cibernéticos critican a los piratas informáticos de Hollywood

Unir a dos expertos en ciberseguridad mientras analizan escenas de algunas de las películas más famosas de Hollywood para resaltar el manejo inexacto y obsoleto de la piratería y la ciberseguridad en las películas.

La guía completa de Illumio en la Conferencia RSA 2024
Resiliencia cibernética

La guía completa de Illumio en la Conferencia RSA 2024

Visite a Illumio en el stand N-54670 del 6 al 9 de mayo en Santo Francisco en el Moscone Center North Hall.

Vuelva a los conceptos básicos de seguridad para preparar para los riesgos de IA
Resiliencia cibernética

Vuelva a los conceptos básicos de seguridad para preparar para los riesgos de IA

Obtenga las opiniones de dos expertos en ciberseguridad sobre cómo funciona la IA, dónde se encuentran sus vulnerabilidades y cómo los líderes de seguridad pueden combatir su impacto.

8 preguntas que los CISO deberían hacer sobre la IA
Resiliencia cibernética

8 preguntas que los CISO deberían hacer sobre la IA

Descubra ocho preguntas que los CISOS deben tener en cuenta a la hora de proteger sus organizaciones de los ataques de ransomware asistidos por IA.

Principales noticias de ciberseguridad de febrero de 2024
Resiliencia cibernética

Principales noticias de ciberseguridad de febrero de 2024

Las organizaciones de los sectores público y privado continúan priorizando la implementación de las mejores prácticas de seguridad en la nube como Zero Trust.

Nuestras historias favoritas de Zero Trust de febrero de 2024
Resiliencia cibernética

Nuestras historias favoritas de Zero Trust de febrero de 2024

Obtenga algunos de los puntos de datos, preguntas frecuentes e historias sobre el progreso de sus iniciativas de Confianza cero que encontramos más reveladores este mes.

3 pasos para iniciar el viaje de confianza cero de su organización de atención médica
Resiliencia cibernética

3 pasos para iniciar el viaje de confianza cero de su organización de atención médica

Cómo los proveedores de atención médica pueden implementar una estrategia de Zero Trust y el papel fundamental que desempeña la segmentación de Zero Trust de Illumio en cualquier arquitectura de Zero Trust.

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad
Resiliencia cibernética

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad

Conozca el enfoque de seguridad basado en el valor que tendrá éxito en la sala de juntas y protegerá a su organización de las amenazas cibernéticas en evolución.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Resiliencia cibernética

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales deben saber a medida que cumplen con los mandatos de Zero Trust.

3 claves para gestionar las consecuencias legales de los ciberataques
Resiliencia cibernética

3 claves para gestionar las consecuencias legales de los ciberataques

Aprenda a mantener preparado para las consecuencias legales de una violación o un ataque de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?