Guía

Gestión de la Superficie de Ataque

La superficie de ataque abarca todos los potenciales puntos de entrada en la infraestructura de una organización que podrían ser utilizados por atacantes como un camino hacia los activos críticos para el negocio. Aunque no existe una forma de eliminar completamente su superficie de ataque, sí es posible reducirla y fortalecerla proactivamente con el fin de reducir el riesgo organizativo y la...
Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado

Nuevos IBM i 7.5 y Power10 Scale-out

Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
Guía

Resultados del Estudio de Mercado de IBM i 2024

Tabla de Contenido del Estudio: 1. Introducción y Puntos destacados del Estudio (página actual) 2. IBM i en el Data Center 3. Iniciativas y Tendencias de IT 4. Perspectivas para IBM i 5. Datos demográficos 6. Recursos ...
Blog

Protección del email: herramientas para la máxima Seguridad

Si aún no ha protegido su email corporativo, está expuesto a ataques. Esta guía detallada explica lo que necesita saber para una completa protección del email y dónde conseguirlo.
Blog

Reflecciones sobre Ekoparty 2021

Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Webinar Grabado

Tecnologías de Seguridad para evitar una fuga de datos

Las tecnologías de DLP, Clasificación de datos y Encriptación permiten garantizar que los datos estén disponibles únicamente para los destinatarios autorizados, a la vez que mantienen su información adecuadamente protegida durante todo su ciclo de vida. Vea este video para conocer cómo funcionan y como implementarlas en su estrategia de Seguridad.
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.