Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog
La Clasificación de Datos es fundamental para cumplir con las reglamentaciones de cada país
vie, 05/20/2022
Conozca por qué la Clasificación de Datos es importante para cumplir con normativas de Seguridad de la información.
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
By Pablo Zurro
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Blog
¿Qué es la Clasificación de Datos?
mie, 11/03/2021
Conozca qué es la Clasificación de Datos, por qué debe implementarla en su organización y cuáles son las soluciones líderes del mercado.
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Webinar Grabado
Cómo defender su IBM i de Ciberataques en tiempo real
En este video Amneris Teruel, experta en IBM i e IBM Champion, profundiza sobre la importancia del monitoreo de Seguridad en tiempo real en IBM i.
Webinar Grabado
Introducción a la Clasificación de Datos
En este video conocerá qué es la Clasificación de Datos, por qué es indispensable para evitar una filtración de datos y verá una breve presentación de Fortra's Data Classification Suite.
Webinar Grabado
Automatización de tareas y procesos para Equipos de IT
By Joan Blanch
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Datasheet
Vityl IT & Business Monitoring
Monitoreo ágil de aplicaciones e infraestructura de IT con visión de Negocio
Blog
Diferencias entre BPA y Scheduling de Tareas (y cuándo se necesitan ambos)
jue, 02/27/2020
BPA y job scheduling no son excluyentes. De hecho, una empresa puede user un scheduler como complemento de su estrategia de Automatización de Procesos de Negocio.
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Webinar Grabado
Descubra Vityl IT & Business Monitoring 6.3
¿Cómo monitorea su IT? ¿Tiene muchas soluciones dispersas? ¿Poca visibilidad integral? ¿Controles técnicos que no se relacionan con el Negocio? ¿Muchos scripts, software open source o herramientas complejas, poco ágiles o costosas de mantener? Si siente identificado, ¡no se puede perder este webinar grabado!
...
Blog
Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado
De Bob Erdman on mar, 04/16/2019
Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog
El ciclo de vida de un evento de Seguridad
De Amneris Teruel on jue, 01/10/2019
Con todos los servidores, aplicaciones y servicios de negocio de la compañía enviando mensajes de eventos de Seguridad, el equipo de Seguridad de la Información puede abrumarse por el alud de avisos que recibe. Sin una solución SIEM (Security Information and Event Management) es difícil saber qué eventos son verdaderamente críticos y cuáles no. Un...
Webinar Grabado
Generación simplificada de reportes de cumplimiento en IBM i
Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
...
Blog
SIEM open source vs. SIEM empresarial: ¿cuál es el adecuado para su empresa?
mie, 09/19/2018
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Blog
Los cuatro niveles de automatización empresarial: ¿En qué etapa del camino se encuentra?
lun, 09/17/2018
La tecnología para la automatización de cargas de trabajo se hace cada vez más sofisticado. Sin embargo, muchas empresas aún no han explotado el máximo potencial de su automatización. Descubra cómo hacerlo.