Guía
Gestión de la Superficie de Ataque
La superficie de ataque abarca todos los potenciales puntos de entrada en la infraestructura de una organización que podrían ser utilizados por atacantes como un camino hacia los activos críticos para el negocio.
Aunque no existe una forma de eliminar completamente su superficie de ataque, sí es posible reducirla y fortalecerla proactivamente con el fin de reducir el riesgo organizativo y la...
Trial
Pack de herramientas de Seguridad Ofensiva para máxima Seguridad y ahorro
Conozca la poderosa combinación de Pentesting, Red Teaming y Gestión de vulnerabilidades
El panorama actual de amenazas de alto riesgo exige que las organizaciones adopten un enfoque proactivo de la Ciberseguridad. Esto implica combinar un conjunto adecuado de herramientas para detectar sus debilidades de Seguridad antes de que puedan ser utilizadas en una brecha.
Aunque las tácticas...
Webinar Grabado
Cómo transferir datos a la cloud de forma segura
A medida que cada vez más empresas adoptan entornos híbridos de IT y emplean múltiples nubes, la transferencia de datos entre plataformas cloud y on-premise se ha convertido en un proceso crítico. Pero el creciente número de plataformas e interfaces con las que se opera hace muy complejo mantener la seguridad de los datos y evitar que los gastos operativos aumenten.
...
Webinar Grabado
Cómo implementar un programa de Ciberseguridad proactivo
By Pablo Zurro
Conozca qué es la Ciberseguridad proactiva, principales tecnologías: Gestión de vulnerabilidades, Pentesting, Red teaming y más.
Webinar Grabado
MFT en 45 minutos
La tecnología MFT o Managed File Transfer es una de las de mayor crecimiento en la industria IT y se espera que lo siga siendo en los próximos años. La razón de su auge es que es una tecnología fundamental para la forma en la que operan las empresas modernas: permite compartir archivos de forma segura y automatizada, colaborar con terceros (como socios de negocio y clientes) e integrar información...
Soluciones de Protección de Infraestructura y Seguridad de Datos
Proteja los datos críticos de su empresa con soluciones de Seguridad automatizadas que le ayudarán a adelantarse a las cambiantes amenazas.
Blog
¿Qué es Network DLP?
lun, 10/03/2022
Conozca qué es Network DLP (o Network Data Loss Prevention) y para qué se utiliza.
Blog
Cómo establecer una política de DLP (Data Loss Prevention) en su organización
vie, 09/23/2022
Implementar una política de Data Loss Prevention le ayudará a definir cómo su organización puede compartir y proteger los datos.
Blog
¿Qué es Cloud DLP?
vie, 09/23/2022
¿Qué es Cloud DLP? Una definición de Data Loss Prevention en la nube. Conozca más.
Blog
DLP: La guía definitiva para CISOs
jue, 09/22/2022
Consejos para implementar una estrategia de DLP (Data Loss Prevention) exitosa en su organización.
Webinar Grabado
Claves para una Protección de Datos Inteligente
Conceptos claves y tecnologías de última generación para una Protección de Datos inteligente: Data Loss Prevention (DLP), Clasificación de Datos, Cifrado y más.
Protección de datos
Fortra proporciona una protección de datos integral con soluciones potentes y modulares para garantizar que sus datos más sensibles se identifiquen y protejan dondequiera que viajen. Conozca más sobre nuestras soluciones de clasificación de datos, prevención de pérdida de datos y gestión de derechos digitales.
Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.