El Business Email Compromise (BEC, por sus siglas en inglés), un ataque sofisticado de phishing que se basa en la suplantación de la identidad, se ha convertido en un asunto de gran criticidad para las organizaciones. Pero, ¿cómo prevenirlo? ¿es suficiente con formar a los empleados? En este artículo, abordamos algunas reflexiones y recomendaciones en esta materia.
Ser el responsable de la Seguridad de los datos no es tarea fácil. Pero adoptando algunas buenas prácticas su trabajo puede simplificarse en gran medida.
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
En este video, un panel de expertos de Fortra, hace una retrospectiva de las principales tendencias de Ciberseguridad y los desafíos que enfrentaron las empresas en 2021. Además, analizan lo que esperan para el 2022 y dan consejos para estar preparados y proteger mejor a su organización.
Muchas empresas cometen los mismos errores cuando gestionan la Seguridad de IBM i. Sin embargo, su corrección es simple y proporciona grandes mejoras a la protección de sus sistemas. En esta entrada, compartiremos cuáles son las 10 prácticas que más le molestan en relación a la Seguridad de IBM i.
1. Administradores con contraseñas que nunca expiran
Las reglas de contraseñas, incluyendo el...
Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Conozca algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida y qué tecnologías utilizar.
La Clasificacíón de Datos es una tecnología imprescindible para proteger la información confidencial. Conozca cuáles son las mejores prácticas recomendadas para poder implementarla con éxito en su organización.
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Las tecnologías de DLP, Clasificación de datos y Encriptación permiten garantizar que los datos estén disponibles únicamente para los destinatarios autorizados, a la vez que mantienen su información adecuadamente protegida durante todo su ciclo de vida. Vea este video para conocer cómo funcionan y como implementarlas en su estrategia de Seguridad.