Nota de Prensa
GoAnywhere de Fortra recibe tres nuevos galardones
Las mejores puntuaciones de los usuarios refuerzan su posición como líder en el mercado de la transferencia segura de archivos.
Blog
La evolución de la marca HelpSystems a Fortra según Mike Devine
mie, 11/02/2022
Durante el año pasado, el Chief Marketing Officer de Fortra lideró el proyecto de la compañía de construir una nueva marca sobre sus raíces de HelpSystems y redefinir el rol de la empresa como un modelo de Ciberseguridad para los profesionales de Seguridad que deben combatir ciberamenazas todos los días. Conozca el gran trabajo realizado detrás de un cambio de marca de esta magnitud y por qué la...
Blog
¿Qué es Cloud DLP?
vie, 09/23/2022
¿Qué es Cloud DLP? Una definición de Data Loss Prevention en la nube. Conozca más.
Webinar Grabado
Claves para una Protección de Datos Inteligente
Conceptos claves y tecnologías de última generación para una Protección de Datos inteligente: Data Loss Prevention (DLP), Clasificación de Datos, Cifrado y más.
Blog
¿Qué es SPF y cómo funciona?
mar, 09/06/2022
Analizamos qué es SPF, cómo implementarlo, cuáles son sus beneficios y cómo proteger mejor su correo electrónico.
Blog
DKIM para correo electrónico: Qué es, cómo funciona y cómo agregarlo
vie, 09/02/2022
DKIM para correo electrónico: conozca qué es, cómo funciona, cómo agregarlo y mucho más.
Blog
DMARC: qué es y cuál de las tres políticas debe utilizar
jue, 09/01/2022
En este artículo explicamos qué es DMARC, cuál de las 3 políticas debe usar, cuáles son los problemas más comunes de su implementación, cómo resolverlos y mucho más.
Blog
Seguridad de Datos Empresariales: Por qué es importante y cómo crear una estrategia
mar, 08/16/2022
La seguridad de los datos empresariales es más crucial que nunca. Descubra qué significa, por qué es importante, por qué supone un reto y cómo crear un plan.
Webinar Grabado
Planificación de trabajos en IBM i
La mayoría de centro de cómputos IBM i aspiran a modernizarse. Pero la realidad es que todavía mucha de la carga de trabajo de los operadores de AS/400 se organiza en base a listas de trabajos o bitácoras ordenados secuencialmente, donde se registra el inicio y fin de cada trabajo, y su resultado.
Blog
Gestión de vulnerabilidades: qué es, procesos y buenas prácticas
mie, 07/27/2022
Conozca qué es la gestión de vulnerabilidades, cómo implementar un programa de gestión de vulnerabilidades eficiente y mucho más.
Blog
¿Qué es la gestión de amenazas? Desafíos comunes y buenas prácticas
mar, 07/26/2022
Analizamos qué es la gestión de amenazas de ciberseguridad y por qué es tan importante para proteger mejor a su empresa.
Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog
Qué es el escaneo de vulnerabilidades y cómo funciona
lun, 07/25/2022
Todo lo que tiene que saber sobre el escaneo de vulnerabilidades: qué es, cómo funciona, qué herramientas se utilizan y mucho más.
Blog
¿Qué es el pentesting? Herramientas y técnicas
jue, 07/21/2022
Conozca qué es el pentesting y cuáles son las principales herramientas y técnicas que utilizan los pentesters.
Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Webinar Grabado
Nuevos IBM i 7.5 y Power10 Scale-out
Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Webinar Grabado
Combatir ataques de ransomware y virus en IBM i
Vea este video dedicado a IBM i y conozca cómo evitar caídas de sistema y proteger la información de virus y ataques de encriptación ransomware.