Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Artículo

Un análisis a fondo de los trabajos QZDASOINIT

Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?
Blog

¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?

Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.
Datasheet

JAMS Scheduler

JAMS ofrece a los profesionales de Operaciones de IT las herramientas de automatización que necesitan para mantener altos sus Niveles de Servicio (SLAs), en un entorno de múltiples plataformas y aplicaciones.
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Datasheet

Robot Monitor

Robot Monitor le permite monitorear e investigar problemas en sus sistemas operativos IBM i y AIX para que pueda resolver los incidentes antes de que se intensifiquen y también planificar las necesidades futuras mediante el seguimiento y análisis de las tendencias de rendimiento anteriores.
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog

SAO vs. SIEM: una dupla que defiende su Seguridad

A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i .
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i .