Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar en Vivo
La tecnología Managed File Transfer o MFT ayuda a las organizaciones a gestionar y proteger grandes volúmenes de transferencias de archivos, sin frenar el Negocio. Entre muchas funcionalidades, permite a las empresas: Gestionar, controlar y auditar desde una única solución todas sus transferencias de archivos, de forma sencilla. Encriptar y proteger la información sensible de amenazas externas...
Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversario.
Webinar Grabado
Nuevos IBM i 7.5 y Power10 Scale-out
De Amneris Teruel on mar, 07/19/2022
Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Webinar Grabado
Seguridad de FTP, SFTP y FTPS
De Eduard Seseras on mie, 07/13/2022
Si utiliza FTP, FTPS y/o SFTP para intercambiar archivos no se pierda este video.
Press Release
Core Security de HelpSystems presenta su nuevo simulador de ransomware
Core Impact permite ahora a los usuarios probar su susceptibilidad a un ataque de ransomware. Conozca más detalles.
Webinar Grabado
Combatir ataques de ransomware y virus en IBM i
De Amneris Teruel on mar, 07/05/2022
Vea este video dedicado a IBM i y conozca cómo evitar caídas de sistema y proteger la información de virus y ataques de encriptación ransomware.
Webinar Grabado
Cómo recuperar el control: Implementar un programa de Ciberseguridad proactivo
De Pablo Zurro on mie, 06/15/2022
Conozca qué es la Ciberseguridad proactiva, principales tecnologías: Gestión de vulnerabilidades, Pentesting, Red teaming y más.
Webinar Grabado
El Estado de la Seguridad de IBM i
De Amneris Teruel on mie, 06/15/2022
Conozca las problemáticas más graves de Seguridad detectadas en los servidores Power en el último año y cómo un hacker podría explotarlas.
Press Release
Los ataques de vishing alcanzan máximos históricos según el último informe de Agari y PhishLabs
Los casos de phishing de voz, o vishing, han aumentado casi un 550 por ciento en los últimos doce meses (entre el primer trimestre de 2021 y el primer trimestre de 2022), según el último Informe Trimestral de Tendencias e Inteligencia sobre las Amenazas de Agari y PhishLabs, dos productos del porfolio de Ciberseguridad de HelpSystems.
Blog
La Clasificación de Datos es fundamental para cumplir con las reglamentaciones de cada país
vie, 05/20/2022
Conozca por qué la Clasificación de Datos es importante para cumplir con normativas de Seguridad de la información.
Blog
La protección de datos va mucho más allá de las reglamentaciones
mie, 05/11/2022
Un resumen de las principales tecnologías de Seguridad de Datos necesarias para proteger la información y Cumplir normativas: Clasificación de Datos, MFT, DLP y más.
Guía
Casos de uso de Seguridad de Datos
mar, 05/10/2022
El objetivo de HelpSystems es ayudarlo a proteger sus datos resolviendo problemas reales en organizaciones de todas las industrias. Conozca cómo nuestra suite modular de Seguridad de Datos puede lograrlo.
Blog
Seguridad de datos: el éxito solo llega con las personas, los procesos y la tecnología correcta
mar, 05/10/2022
Un análisis de los factores que llevan al éxito en la protección de datos.
Webinar Grabado
Dentro del IFS: Qué es, todo su potencial para IBM i y cómo protegerlo de ransomware y virus
De Amneris Teruel on mar, 04/26/2022
Vea este video para conocer qué es el Integrated File System (IFS), todo su potencial para IBM i y cómo protegerlo de ransomware y virus.