Resources | Fortra

Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog

La protección de datos va mucho más allá de las reglamentaciones

Un resumen de las principales tecnologías de Seguridad de Datos necesarias para proteger la información y Cumplir normativas: Clasificación de Datos, MFT, DLP y más.
Blog

Casos de uso de automatización RPA para IT: Automatice los procesos manuales para desbloquear nuevos niveles de productividad

Las tareas manuales repetitivas ralentizan el ritmo de los equipos de IT con pocos recursos, aun así, los proyectos que implementan la Automatización Robótica de Procesos (RPA o Robotic Process Automation) a menudo se centran en mejoras en otras áreas de Negocio. La mayoría de departamentos de IT tienen cientos de tareas manuales o que se ejecutan mediante complejos scripts y trabajo de desarrollo...
Webinar Grabado

Descubra en vivo las funcionalidades de Automate

Automate es la solución de automatización de HelpSystems, que le da la flexibilidad de automatizar desde tareas simples, hasta procesos complejos de IT… muy fácilmente.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Guía

Comparación de proveedores RPA | SoftwareReviews RPA Data Quadrant Report 2021

¿Qué software de Automatización RPA prefieren los usuarios? Para dar respuesta a esta pregunta, SoftwareReviews, una división de Info-Tech Research Group, analizó los mejores productos del mercado y elaboró un reporte de más de 40 páginas que ofrece una visión completa del sector. Entre los puntos destacados del informe destacan: Cuadrante de automatización RPA, para ver de forma rápida qué...
Webinar Grabado

Proyectos de Ciberseguridad: Vulnerability Assessment, Pen Testing y Red Teams

Con tantos casos de hacking y filtración de datos, la Ciberseguridad se ha vuelto un área crítica para todas las empresas. Incluso si su compañía no necesita cumplir con normativas como RGPD, PCI DSS y otras, es cada vez más necesario contar con un programa de Seguridad para proteger a su empresa.
Guía

Estudio sobre Pentesting 2022

Conozca cómo los profesionales de Seguridad de todo el mundo utilizan el pentesting en sus organizaciones.
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Webinar Grabado

Automatización inteligente de documentos con OCR y RPA

Una de las tareas más comunes y tediosas en todas las organizaciones es el procesamiento de facturas de proveedores: descarga desde múltiples fuentes, ingreso manual de datos a los sistemas contables, posterior contabilización y más.
Video

Seguridad del IFS: No deje su IBM i en riesgo

Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo! Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo dos veces: por él...
Webinar Grabado

Cómo empezar un proyecto de automatización exitoso

La Automatización Robótica de Procesos (RPA) puede ayudarlo a eliminar operaciones manuales, reducir costos, evitar errores de ejecución y aumentar la productividad 24/7.
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...