Blog
DMARC: qué es y cuál de las tres políticas debe utilizar
jue, 09/01/2022
En este artículo explicamos qué es DMARC, cuál de las 3 políticas debe usar, cuáles son los problemas más comunes de su implementación, cómo resolverlos y mucho más.
Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado
Seguridad de Email: Cómo evitar phishing, malware, virus y fugas de datos
En este video conocerá las mejores prácticas y consejos de Seguridad de email, tanto para proteger el correo electrónico entrante como el saliente.
Blog
Protección del email: herramientas para la máxima Seguridad
jue, 02/24/2022
Si aún no ha protegido su email corporativo, está expuesto a ataques. Esta guía detallada explica lo que necesita saber para una completa protección del email y dónde conseguirlo.
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
By Pablo Zurro
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Webinar Grabado
Tecnologías de Seguridad para evitar una fuga de datos
Las tecnologías de DLP, Clasificación de datos y Encriptación permiten garantizar que los datos estén disponibles únicamente para los destinatarios autorizados, a la vez que mantienen su información adecuadamente protegida durante todo su ciclo de vida. Vea este video para conocer cómo funcionan y como implementarlas en su estrategia de Seguridad.
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Datasheet
Soluciones de Ciberseguridad de Fortra
Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Webinar Grabado
Automatización de tareas y procesos para Equipos de IT
By Joan Blanch
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Datasheet
JAMS Scheduler
JAMS ofrece a los profesionales de Operaciones de IT las herramientas de automatización que necesitan para mantener altos sus Niveles de Servicio (SLAs), en un entorno de múltiples plataformas y aplicaciones.
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.