Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Guía
Resultados del Estudio de Mercado de IBM i 2024
Tabla de Contenido del Estudio: 1. Introducción y Puntos destacados del Estudio (página actual) 2. IBM i en el Data Center 3. Iniciativas y Tendencias de IT 4. Perspectivas para IBM i 5. Datos demográficos 6. Recursos
Blog
Seguridad y Gobierno de Datos
mar, 01/11/2022
Cómo mejorar las prácticas de gestión de la información confidencial para proteger los datos sensibles y alcanzar el Cumplimiento.
Blog
Reflecciones sobre Ekoparty 2021
mar, 12/14/2021
Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Blog
Tecnologías para una estrategia de Seguridad de Datos por capas
jue, 12/02/2021
Conozca algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida y qué tecnologías utilizar.
Blog
Mejores prácticas de Clasificación de Datos
mar, 11/16/2021
La Clasificacíón de Datos es una tecnología imprescindible para proteger la información confidencial. Conozca cuáles son las mejores prácticas recomendadas para poder implementarla con éxito en su organización.
Blog
¿Qué es la Clasificación de Datos?
mie, 11/03/2021
Conozca qué es la Clasificación de Datos, por qué debe implementarla en su organización y cuáles son las soluciones líderes del mercado.
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Blog
IBM Performance Management para Power Systems (PM400) discontinuado
De Randy Watson on lun, 12/28/2020
PM400 ha sido discontinuado. ¿Y ahora qué? ¡No se preocupe! Fortra tiene un reemplazo listo para usar: Performance Navigator. Siga leyendo para obtener más información.
Blog
IBM i: historia y cronología
De Tom Huntington on jue, 10/29/2020
IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.
Blog
¿Por qué debería automatizar IBM i?
De Tom Huntington on jue, 09/10/2020
La automatización significa más que eficiencia, precisión y ROI. Tiene un impacto real en las personas que aman y trabajan con la plataforma IBM i todos los días, así como en quienes continuarán con su legado en la empresa.
Blog
Ciberseguridad: cómo combinar DLP con MFT para eliminar riesgos en las transferencias de archivos
jue, 07/30/2020
La combinación de la solución de ciberseguridad DLP, Secure ICAP Gateway, de Clearswift con la solución de Transferencia Segura de Archivos GoAnywhere MFT, de Fortra, crea la plataforma de colaboración e intercambio seguro de información sensible y archivos de gran tamaño más potente del mercado.
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Blog
¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?
mie, 02/26/2020
Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.