Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos . A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Webinar Grabado

Automatización de tareas y procesos para Equipos de IT

La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
Webinar Grabado

Transferencia de información confidencial entre oficinas y sedes remotas

Sucursales, fábricas, hoteles, farmacias, centros de distribución, concesionarios… todas son sedes remotas que deben intercambiar información con la sede central o entre ellas, y todas enfrentan el mismo desafío: ¿cómo centralizar la operación, proteger los datos y cumplir normativas sin gestionar scripts ni aplicativos dispersos?
Webinar Grabado

Mensajería EDI mediante AS2, SFTP y PeSIT

EDI, EDIFACT, X12, SFTP, AS2, PeSIT… ¿cuántos dolores de cabeza le causaron? ¿Se vio en la necesidad de cambiar sus procesos o aplicaciones para cumplir con las exigencias de sus clientes, proveedores y socios de Negocio para el intercambio de archivos y mensajería EDI? Y sobre todo: ¿tiene la tranquilidad de que los archivos llegan correctamente a destino?
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Blog

SFTP vs. FTPS: ¿Cuál es el mejor protocolo para asegurar FTP?

Cada vez más clientes están buscando alejarse del protocolo estándar de transferencia de archivos (FTP) para intercambiar sus datos, por lo que suelen preguntarse qué protocolo FTP es recomendable, cuáles son las opciones disponibles y sus principales diferencias. Descripción general Los dos protocolos más populares para transferencias seguras en FTP se llaman SFTP (FTP sobre SSH) y FTPS (FTP...