Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto. ...
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Blog

¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?

Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Datasheet

Robot Schedule

Descubra una planificación sin errores con el planificador de tareas más avanzado para IBM i.
Webinar Grabado

Gestión de permisos especiales y accesos en IBM i

Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
Blog

SAO vs. SIEM: una dupla que defiende su Seguridad

A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Artículo

Gestionar sus datos de auditoría de IBM i

La administración de los datos de auditoría es una aspecto central para el cumplimiento de diversas normativas. Conozca cuáles son las herramientas que lo ayudarán a facilitar la gestión de datos de IBM i.
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.