Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos . A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Datasheet

Soluciones de Ciberseguridad de Fortra

Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Webinar Grabado

Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas. Vea...
Webinar Grabado

Pensando como un hacker: Vulnerabilidades del protocolo TLS

TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales. Sin embargo, no es...
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Guía

Descargue "Mejores Prácticas para la Gestión de Accesos Privilegiados en UNIX/Linux"

Si un hacker obtiene acceso a su sistema, es un gran problema. Pero si ese acceso es a una cuenta privilegiada, ¡es un absoluto desastre! En manos incorrectas, las cuentas privilegiadas pueden violar normativas sobre datos personales, completar transacciones no autorizadas, causar ataques de denegación de servicio y ocultar actividades al eliminar registros de auditoría. Descargue nuestra guía y...
Datasheet

Powertech Event Manager

Powertech Event Manager es un plataforma de visión y respuesta de la seguridad informática que asegura que los eventos críticos obtienen la atención que requieren.
Guía

Cuando un malware ataca a sus servidores IBM i, AIX y Linux

Proteger sus servidores de virus y malware es esencial, pero las herramientas basadas en PC no son suficiente. Los virus, malware y ransomware pueden tener un impacto devastador en cualquier tipo de organización. Contrariamente a lo que muchos usuarios creen, los servidores IBM i no son inmunes. Si su empresa opera con sistemas Power Systems y usa antivirus basados en PC podría estar en peligro de...