Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado
Cómo recuperar el control: Implementar un programa de Ciberseguridad proactivo
By Pablo Zurro
Conozca qué es la Ciberseguridad proactiva, principales tecnologías: Gestión de vulnerabilidades, Pentesting, Red teaming y más.
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Webinar Grabado
Proyectos de Ciberseguridad: Vulnerability Assessment, Pen Testing y Red Teams
Con tantos casos de hacking y filtración de datos, la Ciberseguridad se ha vuelto un área crítica para todas las empresas. Incluso si su compañía no necesita cumplir con normativas como RGPD, PCI DSS y otras, es cada vez más necesario contar con un programa de Seguridad para proteger a su empresa.
Guía
Estudio sobre Pentesting 2022
mie, 08/05/2020
Conozca cómo los profesionales de Seguridad de todo el mundo utilizan el pentesting en sus organizaciones.
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
jue, 05/07/2020
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Webinar Grabado
Ciberseguridad: Cómo identificar con certeza dispositivos comprometidos en la red interna
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Guía
Descargue: "Novedades sobre el Estándar de Seguridad de Datos PCI 3.2”
mie, 01/03/2018
El 1º de febrero de 2018 entra en vigencia la nueva versión de PCI DSS, el estándar de Seguridad de datos para la industria de tarjetas de pago. Si su compañía procesa datos de tarjetas de crédito y débito, necesita cumplir con PCI y para lograrlo, es fundamental que conozca los cambios que exige la normativa. Este white paper le proporciona información acerca de los nuevos requisitos y las...