Guía
Gestión de la Superficie de Ataque
La superficie de ataque abarca todos los potenciales puntos de entrada en la infraestructura de una organización que podrían ser utilizados por atacantes como un camino hacia los activos críticos para el negocio.
Aunque no existe una forma de eliminar completamente su superficie de ataque, sí es posible reducirla y fortalecerla proactivamente con el fin de reducir el riesgo organizativo y la...
Webinar Grabado
Cómo implementar un programa de Ciberseguridad proactivo
By Pablo Zurro
Conozca qué es la Ciberseguridad proactiva, principales tecnologías: Gestión de vulnerabilidades, Pentesting, Red teaming y más.
Blog
¿Qué es Network DLP?
lun, 10/03/2022
Conozca qué es Network DLP (o Network Data Loss Prevention) y para qué se utiliza.
Blog
Cómo establecer una política de DLP (Data Loss Prevention) en su organización
vie, 09/23/2022
Implementar una política de Data Loss Prevention le ayudará a definir cómo su organización puede compartir y proteger los datos.
Blog
¿Qué es Cloud DLP?
vie, 09/23/2022
¿Qué es Cloud DLP? Una definición de Data Loss Prevention en la nube. Conozca más.
Blog
DLP: La guía definitiva para CISOs
jue, 09/22/2022
Consejos para implementar una estrategia de DLP (Data Loss Prevention) exitosa en su organización.
Webinar Grabado
Claves para una Protección de Datos Inteligente
Conceptos claves y tecnologías de última generación para una Protección de Datos inteligente: Data Loss Prevention (DLP), Clasificación de Datos, Cifrado y más.
Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Blog
La Clasificación de Datos es fundamental para cumplir con las reglamentaciones de cada país
vie, 05/20/2022
Conozca por qué la Clasificación de Datos es importante para cumplir con normativas de Seguridad de la información.
Blog
La protección de datos va mucho más allá de las reglamentaciones
mie, 05/11/2022
Un resumen de las principales tecnologías de Seguridad de Datos necesarias para proteger la información y Cumplir normativas: Clasificación de Datos, MFT, DLP y más.
Guía
Casos de uso de Seguridad de Datos
El objetivo de Fortra es ayudarlo a proteger sus datos resolviendo problemas reales en organizaciones de todas las industrias. Conozca cómo nuestra suite modular de Seguridad de Datos puede lograrlo.
Blog
Seguridad de datos: el éxito solo llega con las personas, los procesos y la tecnología correcta
mar, 05/10/2022
Un análisis de los factores que llevan al éxito en la protección de datos.
Blog
Principales desafíos de Seguridad de Datos y cómo abordarlos
De Scott Messick on lun, 02/07/2022
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
Webinar Grabado
Ciberseguridad en un mundo diferente: Tendencias 2021 y Predicciones para 2022
En este video, un panel de expertos de Fortra, hace una retrospectiva de las principales tendencias de Ciberseguridad y los desafíos que enfrentaron las empresas en 2021. Además, analizan lo que esperan para el 2022 y dan consejos para estar preparados y proteger mejor a su organización.
Blog
¿Qué es el ciclo de vida de la Seguridad de Datos?
De Brian Pick on mar, 01/18/2022
Conozca qué es el ciclo de vida de la Seguridad de Datos y qué impacto tiene en su Negocio.
Blog
Seguridad y Gobierno de Datos
mar, 01/11/2022
Cómo mejorar las prácticas de gestión de la información confidencial para proteger los datos sensibles y alcanzar el Cumplimiento.