Blog

Cómo prevenir los ataques al correo corporativo

El Business Email Compromise (BEC, por sus siglas en inglés), un ataque sofisticado de phishing que se basa en la suplantación de la identidad, se ha convertido en un asunto de gran criticidad para las organizaciones. Pero, ¿cómo prevenirlo? ¿es suficiente con formar a los empleados? En este artículo, abordamos algunas reflexiones y recomendaciones en esta materia.
Blog

Las 10 peores prácticas en Seguridad de IBM i

Muchas empresas cometen los mismos errores cuando gestionan la Seguridad de IBM i. Sin embargo, su corrección es simple y proporciona grandes mejoras a la protección de sus sistemas. En esta entrada, compartiremos cuáles son las 10 prácticas que más le molestan en relación a la Seguridad de IBM i. 1. Administradores con contraseñas que nunca expiran Las reglas de contraseñas, incluyendo el período...
Blog

Seguridad y Gobierno de Datos

Cómo mejorar las prácticas de gestión de la información confidencial para proteger los datos sensibles y alcanzar el Cumplimiento.
Blog

Reflecciones sobre Ekoparty 2021

Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Blog

Mejores prácticas de Clasificación de Datos

La Clasificacíón de Datos es una tecnología imprescindible para proteger la información confidencial. Conozca cuáles son las mejores prácticas recomendadas para poder implementarla con éxito en su organización.
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

¿Qué es la Seguridad de la Información?

Abordar la Seguridad de la Información requiere comprenderla y clasificarla, detectar y evitar filtraciones y asegurarla y protegerla en reposo y en movimiento. Las soluciones de Seguridad por capas ofrecen la mejor protección contra las amenazas de Ciberseguridad.