Zpedia

Explore nuestro glosario completo

Zpedia

Explore nuestra biblioteca de artículos para conocer los conceptos, las estrategias y las tecnologías de seguridad esenciales en la actualidad.

zscaler-zpedia-article-library
Confianza cero

Adoptar una arquitectura de confianza cero es la forma más efectiva de aplicar la política, controlar el riesgo y verificar la identidad y el contexto.

Protección contra la amenaza cibernética

Las amenazas siempre están evolucionando, al igual que las soluciones y las estrategias creadas para detenerlas.

Personal híbrido

Para apoyar a los trabajadores de hoy en día hay que empoderarlos y protegerlos.

Seguridad de red

Ya que las necesidades de las redes actuales cambian, también lo hace la definición de la seguridad de red.

Seguridad en la nube

Entre los muchos beneficios y riesgos de la nube, la seguridad en la nube adecuada es algo primordial.

Seguridad de los datos

Al ser la esencia de la empresa moderna, los datos deben protegerse sin importar dónde se guarden o por dónde transiten.

Monitoreo de la Experiencia Digital

Obtenga una visibilidad completa de su entorno e identifique y resuelva los problemas de rendimiento con facilidad.

SecOps y Endpoint Security

El acceso seguro a sus activos más valiosos debería favorecer a su empresa, no ralentizarla.

01 / 05

Explorar Zpedia

Filtrar por

Categoría

What Is Cyber Resilience and Why Does It Matter for Modern Enterprises?

Zero Trust, 

Protección contra la amenaza cibernética, 

Personal híbrido, 

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

6 Essential Features of Leading Cloud Security Solutions

Zero Trust, 

Seguridad en la nube 

Leer por artículo

Comprensión de los conceptos básicos de la implementación de SASE

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

How to Conduct Effective Vulnerability Assessments

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

SWG frente a cortafuegos: diferencias clave y casos de uso

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

Explicación de SASE frente a CASB: construir una arquitectura de seguridad unificada

Zero Trust, 

Seguridad de red, 

Seguridad en la nube 

Leer por artículo

Comprender el papel esencial de DLP en las implementaciones de SASE

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

¿Qué es la gestión de la postura de seguridad de IA (AI-SPM)?

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

¿Qué es el acceso a aplicaciones zero trust?

Zero Trust, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

What Is a Data Fabric?

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

Explicación de SWG frente a CASB: diferencias clave, casos de uso y ventajas

Zero Trust, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

¿Qué es SASE impulsado por IA?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos, 

SecOps y Endpoint Security 

Leer por artículo

¿Qué es la gestión de la superficie de ataque de activos cibernéticos (CAASM)?

Zero Trust, 

Protección contra la amenaza cibernética, 

Seguridad en la nube, 

Seguridad de los datos 

Leer por artículo

¿Qué es una vulnerabilidad de día cero?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos, 

SecOps y Endpoint Security 

Leer por artículo

¿Qué es un ataque de intermediario?

Protección contra la amenaza cibernética, 

Seguridad de red, 

Seguridad en la nube, 

Seguridad de los datos, 

SecOps y Endpoint Security 

Leer por artículo