Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos . A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Datasheet

Soluciones de Ciberseguridad de Fortra

Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Webinar Grabado

Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas. Vea...
Webinar Grabado

Pensando como un hacker: Vulnerabilidades del protocolo TLS

TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales. Sin embargo, no es...
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Video

Seguridad del IFS: No deje su IBM i en riesgo

Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo! Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo dos veces: por él...
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Webinar Grabado

Control y prevención de accesos no deseados en IBM i

La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.
Datasheet

Powertech Exit Point Manager for IBM i

Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de Seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos con Powertech Exit Point Manager for IBM i.
Datasheet

Powertech Antivirus

Powertech Antivirus offers the power and protection of an industry-leading scan engine while supporting the specific features of your operating systems. Schedule a demo today.
Webinar Grabado

Gestión de eventos críticos de Seguridad de IBM i

Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems , sabrá que la plataforma provee mucha información de Seguridad, que con la mayoría de las herramientas del mercado resulta muy complejo de recuperar e interpretar.
Datasheet

Security Scan

Security Scan es un servicio gratuito basado en la experiencia de Powertech con la plataforma IBM i y sus particularidades en materia de seguridad.
Datasheet

Powertech Event Manager

Powertech Event Manager es un plataforma de visión y respuesta de la seguridad informática que asegura que los eventos críticos obtienen la atención que requieren.
Webinar Grabado

La verdad sobre el malware en IBM i, AIX y Linux

WannaCry y Petya pusieron en alerta al mundo entero luego de infectar a cientos de miles de equipos. Las noticias hablan de ransomware y vulnerabilidades de Windows… pero la amenaza va más allá de esta plataforma. Vea la grabación de este webinar y descubra tácticas para proteger sus servidores IBM i, Linux y AIX.