Blog
Principales desafíos de Seguridad de Datos y cómo abordarlos
De Scott Messick on lun, 02/07/2022
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
Blog
Las 10 peores prácticas en Seguridad de IBM i
jue, 01/20/2022
Muchas empresas cometen los mismos errores cuando gestionan la Seguridad de IBM i. Sin embargo, su corrección es simple y proporciona grandes mejoras a la protección de sus sistemas. En esta entrada, compartiremos cuáles son las 10 prácticas que más le molestan en relación a la Seguridad de IBM i. 1. Administradores con contraseñas que nunca expiran Las reglas de contraseñas, incluyendo el período...
Webinar Grabado
Consejos de expertos para IBM i en 2022
Hernando Bedoya, una de las personas que más saben sobre IBM i en el mundo, analiza los últimos lanzamientos de IBM y el TechU 2021 en exclusiva.
Blog
¿Qué es el ciclo de vida de la Seguridad de Datos?
De Brian Pick on mar, 01/18/2022
Conozca qué es el ciclo de vida de la Seguridad de Datos y qué impacto tiene en su Negocio.
Blog
Seguridad y Gobierno de Datos
mar, 01/11/2022
Cómo mejorar las prácticas de gestión de la información confidencial para proteger los datos sensibles y alcanzar el Cumplimiento.
Blog
Tecnologías para una estrategia de Seguridad de Datos por capas
jue, 12/02/2021
Conozca algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida y qué tecnologías utilizar.
Blog
Mejores prácticas de Clasificación de Datos
mar, 11/16/2021
La Clasificacíón de Datos es una tecnología imprescindible para proteger la información confidencial. Conozca cuáles son las mejores prácticas recomendadas para poder implementarla con éxito en su organización.
Webinar Grabado
Consejos para una estrategia exitosa de Pentesting
By Pablo Zurro
El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos . A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Blog
¿Qué es la Clasificación de Datos?
mie, 11/03/2021
Conozca qué es la Clasificación de Datos, por qué debe implementarla en su organización y cuáles son las soluciones líderes del mercado.
Webinar Grabado
Tecnologías de Seguridad para evitar una fuga de datos
Las tecnologías de DLP, Clasificación de datos y Encriptación permiten garantizar que los datos estén disponibles únicamente para los destinatarios autorizados, a la vez que mantienen su información adecuadamente protegida durante todo su ciclo de vida. Vea este video para conocer cómo funcionan y como implementarlas en su estrategia de Seguridad.
Quote
Vea una demostración de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más. Desarrollado por Core Security, una compañía Fortra, y respaldado por más de 15 años en la vanguardia de la investigación en Seguridad...
Demo
Vea una simulación de phishing con Core Impact
El phishing es una de las estrategias de ataque más eficaces para propagar malware y ransomware. Como consecuencia, el 96% de las violaciones de datos comienzan por el correo electrónico. Core Impact , la solución de pentesting de Fortra, permite realizar simulaciones de phishing para conocer si los empleados de su empresa son susceptibles a este tipo de engaños. No hace falta ser un experto en...
Trial
Solicite una prueba gratuita de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más. Desarrollado por Core Security, una compañía Fortra , y respaldado por más de 15 años en la vanguardia de la investigación en...
Quote
Solicite una cotización de Core Impact
Core Impact es una solución de pentesting que hace más fácil y ágiles los procesos de testeos, simulando acciones de un atacante real, con exploits comerciales, funcionalidades de generación de reportes para auditorías, posibilidades de automatización, y mucho más. Desarrollado por Core Security, una compañía Fortra , y respaldado por más de 15 años en la vanguardia de la investigación en...
Webinar Grabado
IBM i Security Tour 2023
Por sexto año consecutivo llevamos a cabo IBM i Security Tour, el exitoso evento online presentado en español y dedicado íntegramente a la Seguridad de los servidores Power Systems.
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Datasheet
Soluciones de Ciberseguridad de Fortra
Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...