Blog
La evolución de la marca HelpSystems a Fortra según Mike Devine
mie, 11/02/2022
Durante el año pasado, el Chief Marketing Officer de Fortra lideró el proyecto de la compañía de construir una nueva marca sobre sus raíces de HelpSystems y redefinir el rol de la empresa como un modelo de Ciberseguridad para los profesionales de Seguridad que deben combatir ciberamenazas todos los días. Conozca el gran trabajo realizado detrás de un cambio de marca de esta magnitud y por qué la empresa tiene tanto entusiasmo sobre lo que significa para el futuro.
Blog
¿Qué es Network DLP?
lun, 10/03/2022
Conozca qué es Network DLP (o Network Data Loss Prevention) y para qué se utiliza.
Blog
¿Qué es Cloud DLP?
vie, 09/23/2022
¿Qué es Cloud DLP? Una definición de Data Loss Prevention en la nube. Conozca más.
Blog
DLP: La guía definitiva para CISOs
jue, 09/22/2022
Consejos para implementar una estrategia de DLP (Data Loss Prevention) exitosa en su organización.
Blog
DMARC: qué es y cuál de las tres políticas debe utilizar
jue, 09/01/2022
En este artículo explicamos qué es DMARC, cuál de las 3 políticas debe usar, cuáles son los problemas más comunes de su implementación, cómo resolverlos y mucho más.
Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Blog
La Clasificación de Datos es fundamental para cumplir con las reglamentaciones de cada país
vie, 05/20/2022
Conozca por qué la Clasificación de Datos es importante para cumplir con normativas de Seguridad de la información.
Blog
La protección de datos va mucho más allá de las reglamentaciones
mie, 05/11/2022
Un resumen de las principales tecnologías de Seguridad de Datos necesarias para proteger la información y Cumplir normativas: Clasificación de Datos, MFT, DLP y más.
Blog
Seguridad de datos: el éxito solo llega con las personas, los procesos y la tecnología correcta
mar, 05/10/2022
Un análisis de los factores que llevan al éxito en la protección de datos.
Blog
Cómo apoyar los objetivos empresariales en materia de seguridad de datos
De Paolo Cappello on vie, 03/04/2022
Analizamos los aspectos más importantes sobre protección de datos y cómo evaluar mejor el éxito de los programas de Seguridad de datos dentro de una organización.
Blog
Cómo abordar la protección avanzada del email corporativo
vie, 02/25/2022
Conozca cómo abordar la protección avanzada del email corporativo de forma efectiva para evitar ataques de phishing, malware, virus y fugas de datos.
Blog
Protección del email: herramientas para la máxima Seguridad
jue, 02/24/2022
Si aún no ha protegido su email corporativo, está expuesto a ataques. Esta guía detallada explica lo que necesita saber para una completa protección del email y dónde conseguirlo.
Blog
Cómo prevenir los ataques al correo corporativo
De John Wilson on mar, 02/22/2022
El Business Email Compromise (BEC, por sus siglas en inglés), un ataque sofisticado de phishing que se basa en la suplantación de la identidad, se ha convertido en un asunto de gran criticidad para las organizaciones. Pero, ¿cómo prevenirlo? ¿es suficiente con formar a los empleados? En este artículo, abordamos algunas reflexiones y recomendaciones en esta materia.
Blog
El aumento de los riesgos cibernéticos y la escasez de competencias harán que los CISO den prioridad a la automatización de Seguridad en 2022
De Chris Reffkin on vie, 02/18/2022
¿Cómo esperamos que evolucione el 2022 en materia de Ciberseguridad? Chris Reffkin, CISO de Fortra ofrece su opinión.
Blog
Mejores prácticas de Seguridad de datos que todo CISO debería conocer
De Scott Messick on mie, 02/09/2022
Ser el responsable de la Seguridad de los datos no es tarea fácil. Pero adoptando algunas buenas prácticas su trabajo puede simplificarse en gran medida.
Blog
Principales desafíos de Seguridad de Datos y cómo abordarlos
De Scott Messick on lun, 02/07/2022
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
Blog
Las 10 peores prácticas en Seguridad de IBM i
jue, 01/20/2022
Muchas empresas cometen los mismos errores cuando gestionan la Seguridad de IBM i. Sin embargo, su corrección es simple y proporciona grandes mejoras a la protección de sus sistemas. En esta entrada, compartiremos cuáles son las 10 prácticas que más le molestan en relación a la Seguridad de IBM i.
1. Administradores con contraseñas que nunca expiran
Las reglas de contraseñas, incluyendo el...
Blog
¿Qué es el ciclo de vida de la Seguridad de Datos?
De Brian Pick on mar, 01/18/2022
Conozca qué es el ciclo de vida de la Seguridad de Datos y qué impacto tiene en su Negocio.