Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Trial
Pentesting mucho más fácil y eficiente, con Core Impact
El Pentesting es una estrategia que utilizan las organizaciones para evaluar la Seguridad de sus entornos de IT. Consiste en utilizar las mismas técnicas que utilizan los hackers, para descubrir si existen vulnerabilidades de Seguridad y explotalas de forma segura y controlada. Así, permite determinar el grado de riesgo existente y priorizar la resolución de las vulnerabilidades descubiertas.
Un...
Trial
Pentesting mucho más fácil y eficiente, con Core Impact
El Pentesting es una estrategia que utilizan las organizaciones para evaluar la Seguridad de sus entornos de IT. Consiste en utilizar las mismas técnicas que utilizan los hackers, para descubrir si existen vulnerabilidades de Seguridad y explotalas de forma segura y controlada. Así, permite determinar el grado de riesgo existente y priorizar la resolución de las vulnerabilidades descubiertas.
...
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
By Pablo Zurro
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Demo
Vea una demostración de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más.Desarrollado por Core Security, una compañía Fortra, y respaldado por más de 15 años en la vanguardia de la investigación en Seguridad,...
Demo
Vea una simulación de phishing con Core Impact
El phishing es una de las estrategias de ataque más eficaces para propagar malware y ransomware. Como consecuencia, el 96% de las violaciones de datos comienzan por el correo electrónico.
Core Impact, la solución de pentesting de Fortra, permite realizar simulaciones de phishing para conocer si los empleados de su empresa son susceptibles a este tipo de engaños. No hace falta ser un experto en...
Trial
Solicite una prueba gratuita de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más.
Desarrollado por Core Security, una compañía Fortra, y respaldado por más de 15 años en la vanguardia de la investigación en...
Quote
Solicite una cotización de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más.
Desarrollado por Core Security, una compañía Fortra, y respaldado por más de 15 años en la vanguardia de la investigación en...
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Trial
Software SIEM gratuito: Gestión de Incidentes de Seguridad en Tiempo Real
¿Qué incluye la versión gratuita de Event Manager, nuestra solución SIEM para monitorear incidentes de Seguridad en tiempo real?
Incluye todas las mismas funcionalidades clave que la versión premium:
Detección de amenazas en tiempo real
Plantillas out-of-the-box que simplifican la integración
Posibilidad de personalización para integración con fuentes de datos que no son estándar
Respuesta...
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Blog
Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado
De Bob Erdman on mar, 04/16/2019
Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog
El ciclo de vida de un evento de Seguridad
De Amneris Teruel on jue, 01/10/2019
Con todos los servidores, aplicaciones y servicios de negocio de la compañía enviando mensajes de eventos de Seguridad, el equipo de Seguridad de la Información puede abrumarse por el alud de avisos que recibe. Sin una solución SIEM (Security Information and Event Management) es difícil saber qué eventos son verdaderamente críticos y cuáles no. Un...
Blog
SIEM open source vs. SIEM empresarial: ¿cuál es el adecuado para su empresa?
mie, 09/19/2018
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Blog
SAO vs. SIEM: una dupla que defiende su Seguridad
jue, 08/16/2018
A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Webinar Grabado
Gestión ágil y en tiempo real de eventos de Seguridad
La mayoría de las empresas ya recolecta datos de Seguridad desde múltiples fuentes. Sin embargo, no todos los eventos de Seguridad requieren una respuesta inmediata. Vea este webinar y conozca cómo Powertech Event Manager lo ayuda a gestionar las amenazas en forma ágil y simple.