Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
By Pablo Zurro
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Webinar Grabado
Automatización de tareas y procesos para Equipos de IT
By Joan Blanch
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Blog
Diferencias entre BPA y Scheduling de Tareas (y cuándo se necesitan ambos)
jue, 02/27/2020
BPA y job scheduling no son excluyentes. De hecho, una empresa puede user un scheduler como complemento de su estrategia de Automatización de Procesos de Negocio.
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Datasheet
Powertech Antivirus
Powertech Antivirus offers the power and protection of an industry-leading scan engine while supporting the specific features of your operating systems. Schedule a demo today.
Blog
Los cuatro niveles de automatización empresarial: ¿En qué etapa del camino se encuentra?
lun, 09/17/2018
La tecnología para la automatización de cargas de trabajo se hace cada vez más sofisticado. Sin embargo, muchas empresas aún no han explotado el máximo potencial de su automatización. Descubra cómo hacerlo.
Caso de estudio
Una compañía de Servicios Financieros automatiza sus créditos y ahorra 400 horas por mes
Contexto
Proporcionar soporte a los servicios financieros de cientos de cooperativas de ahorro y crédito es un trabajo intenso para IT. Para PSCU Financial Services, una empresa basada en el Estado de Florida, significa horas de tareas repetitivas, que van desde el monitoreo de los sitios web de los clientes para garantizar su disponibilidad, a migrar archivos desde diversas fuentes a una...
Caso de estudio
Fortra protege a COMP Performance Group de virus y malware
COMP Performance Group™ es una empresa líder en el mercado de repuestos para la industria automotriz, que cuenta con líneas de productos que incluyen árbol de levas, transmisores, piezas de tren de rodaje, sistemas de inyección de combustible y softwares informáticos de simulación.
Tras un rápido crecimiento en los últimos años, la empresa incorporó a Ron Smith para el lanzamiento de un proyecto...
Blog
Cómo tener éxito con la Seguridad de IBM i
lun, 02/26/2018
Descubra dónde sus planes de Seguridad se están desviando del curso y cómo puede desarrollar un plan factible para tener éxito.
Blog
Cómo tener éxito con la Seguridad de IBM i
lun, 02/26/2018
Descubra dónde sus planes de Seguridad se están desviando del curso y cómo puede desarrollar un plan factible para tener éxito.
Blog
Cómo tener éxito con la Seguridad de IBM i
lun, 02/26/2018
Descubra dónde sus planes de Seguridad se están desviando del curso y cómo puede desarrollar un plan factible para tener éxito.
Blog
Cómo tener éxito con la Seguridad de IBM i
lun, 02/26/2018
Descubra dónde sus planes de Seguridad se están desviando del curso y cómo puede desarrollar un plan factible para tener éxito.
Blog
6 razones por las que automatizar la carga de trabajo es clave en 2018
lun, 02/19/2018
Un software de automatización de carga de trabajo no es más un lujo, si no una necesidad. Descubra por qué su empresa debe tener el suyo en 2018.
Blog
Malware, ransomware y virus versus su servidor IBM i
De Sandi Moore on lun, 02/05/2018
Muchos habrán escuchado que IBM i no puede sufrir ataques de virus, pero la realidad es que su IFS es una estructura tipo árbol que puede albergar documentos Word, PDFs, MP3s, o imágenes JPEG, archivos que pueden verse infectados tanto en servidores IBM i como en cualquier estación de trabajo o servidor Windows.
Blog
Obtenga el kit de herramientas para la Automatización Robótica de Procesos
jue, 01/25/2018
El kit de herramientas para la Automatización Robótica de Procesos está diseñado para ayudarlo a desarrollar una estrategia de automatización y construir su Centro de Excelencia de Automatización. Utilice estas herramientas y recursos para calcular el ROI, optimizar flujos de trabajo automatizados, y más.
Webinar Grabado
La verdad sobre el malware en IBM i, AIX y Linux
WannaCry y Petya pusieron en alerta al mundo entero luego de infectar a cientos de miles de equipos. Las noticias hablan de ransomware y vulnerabilidades de Windows… pero la amenaza va más allá de esta plataforma. Vea la grabación de este webinar y descubra tácticas para proteger sus servidores IBM i, Linux y AIX.