Documentos técnicos
Los adversarios no están irrumpiendo, están iniciando sesión
Leer el documento técnicoInformes, white papers, crowdcasts y mucho más.
Obtén las últimas insights de intrusión de la compañía pionera en inteligencia del adversario.
Conoce los temas, las tendencias y los eventos destacados de todo el panorama de amenazas cibernéticas.
Líder por cuarta vez consecutiva en Cuadrante Mágico™ de Gartner® 2023 para Plataformas de protección de endpoint.
Todos los recursos
Filter by
Documentos técnicos
Los adversarios no están irrumpiendo, están iniciando sesión
Leer el documento técnicoCasos de estudio
BANCO GALICIA: CROWDSTRIKE PROPORCIONA LA ESCALA Y LA VELOCIDAD QUE NECESITAMOS
Ver el casoDocumentos técnicos
Amenazas a los contenedores y a la tecnología de contenedores
Leer el documento técnicoVídeos
Mesa Redonda Virtual: Descifrando la Ciberseguridad: Estrategias de los Protectores
Ver el vídeoDocumentos técnicos
Configuraciones inadecuadas en la nube que son fácilmente explotadas y cómo minimizar sus riesgos
Leer el documento técnicoInfografías
No hay donde esconderse: Infografía del Reporte Threat Hunting 2023 de CrowdStrike
Ver la infografíaInformes
Informe de Cacería de Amenazas 2023 de CrowdStrike Panorama Regional Americas
Ver el informeVídeos
Protegiendo la industria financiera: Identificación de amenazas, soluciones y tendencias en seguridad
Ver el vídeoVídeos
Los expertos de la Industria Financiera revelan las claves para el éxito en Ciberseguridad en 2023
Ver el vídeoVídeos
Los Expertos del Sector Público nos muestran el camino hacia una Seguridad Proactiva
Ver el vídeoDocumentos técnicos
Razones para Agregar Ahora Falcon Identity Threat Protection a tu Cartera de Defensa de Ciberseguridad
Leer el documento técnicoInfografías
INFORME DE RIESGOS EN LA NUBE - CROWDSTRIKE 2023: LO QUE NECESITAS SABER
Ver la infografíaDocumentos técnicos
Adversarios Modernos y Técnicas de Evasión: Por qué legacy AV es un objetivo fácil
Leer el documento técnicoInformes
INFORME ANUAL DE CIBERSEGURIDAD: IA PARA LA PROTECCIÓN Y PREVENCIÓN DE AMENAZAS
Ver el informeInformes
Cuadrante Mágico™ de Gartner® 2022 para Plataformas de Protección de Endpoints
Ver el informeDocumentos técnicos
Ciberseguridad para pequeñas empresas - Guía de supervivencia
Leer el documento técnicoInformes
Líder En El Frost Radar™ 2022: Plataforma De Protección De Aplicaciones Nativas En La Nube (CNAPP) De CrowdStrike
Ver el informeInfografías
No hay donde esconderse: Informe de Investigación de Amenazas de Falcon OverWatch 2022
Ver la infografíaDocumentos técnicos
Transición a la detección y respuesta extendidas (XDR)
Leer el documento técnicoDocumentos técnicos
Libro De Casos De Falcon Complete Sobre Detección Y Respuesta Gestionada
Leer el documento técnicoDocumentos técnicos
Detección Y Respuesta Gestionada (MDR) Guía Del Comprador
Leer el documento técnicoInfografías
Seis Puntos Fundamentales Para Proteger Aplicaciones Nativas De La Nube [Infografía]
Ver la infografíaDocumentos técnicos
Guía Del Comprador De La Plataforma De Protección De Workload De Nube (CWPP) De CrowdStrike 2022
Leer el documento técnicoDocumentos técnicos
5 capacidades clave para protegerse contra el riesgo en los endpoints
Leer el documento técnicoDocumentos técnicos
Lo que cuesta realmente la seguridad de endpoints tradicional
Leer el documento técnicoDocumentos técnicos
Detección y respuesta gestionada: la nueva clave para detener el ransomware
Leer el documento técnicoDocumentos técnicos
Respuesta a incidentes y servicios proactivos de crowdstrike
Leer el documento técnicoDocumentos técnicos
Estrategias De Roi Con Zero Trust Sin Fricción De Frost & Sullivan
Leer el documento técnicoDocumentos técnicos
Una Guía De Zero Trust Sin Fricción Para Empresas Modernas
Leer el documento técnicoDocumentos técnicos
Indicadores De Ataque Versus Indicadores De Comprimiso
Leer el documento técnicoDocumentos técnicos
Falcon Complete: Detección Y Respuesta Gestionada, Profesional Y Comprobada
Leer el documento técnicoDocumentos técnicos
Protegiendo Los Equipos De Trabajo Distribuidos De Hoy En Día
Leer el documento técnicoVídeos
Cacería Proactiva de Amenazas - Protección a Endpoints que va más allá de las alertas
Ver el vídeoVídeos
Mesa Redonda con El País y Andrés Pumarino “Privacidad y Seguridad de la Información en la Era Digital”
Ver el vídeoVídeos
La Maduración de la Detección y Respuesta de Endpoints - Elegir la solución adecuada
Ver el vídeoInformes
Ciberseguridad en tiempos del COVID-19: claves para adoptar (y proteger) una plantilla de teletrabajadores
Ver el informePara obtener información técnica sobre la instalación, la configuración de políticas y más, visita el Centro Técnico de CrowdStrike.