Guía

Gestión de la Superficie de Ataque

La superficie de ataque abarca todos los potenciales puntos de entrada en la infraestructura de una organización que podrían ser utilizados por atacantes como un camino hacia los activos críticos para el negocio. Aunque no existe una forma de eliminar completamente su superficie de ataque, sí es posible reducirla y fortalecerla proactivamente con el fin de reducir el riesgo organizativo y la...
Webinar Grabado

Más allá de la IA: Tendencias y Predicciones de Ciberseguridad para 2024

Según la Encuesta de Seguridad 2023 de Forrester, un 46% de los ataques externos reportados fueron a causa de ingeniería social y phishing. Amenazas como suplantación de identidad con dominios falsos, phishing personalizado y ataques que imitan marcas en múltiples canales han crecido exponencialmente debido al uso de la inteligencia artificial (IA) para preocupación de los equipos de Seguridad,...
Webinar Grabado

Qué hacer luego de un Pentest

Una vez completado un pentest, seguramente haya descubierto puntos débiles y vulnerabilidades explotables en el entorno de su empresa que necesita remediar. ¿Ahora qué? Para comenzar, es importante evaluar el nivel de riesgo de las amenazas descubiertas, definir una priorización inteligente de remediación y luego ejecutarla sin crear nuevas brechas de Seguridad. ¿Pero cómo hacerlo? Vea nuestro...
Webinar Grabado

Planificación de capacidad de IBM i

Planificar la capacidad de su IBM i es una tarea fundamental para asegurar un rendimiento y disponibilidad óptimas de su servidor, que no basta con hacer una única vez.      Ya sea que su empresa esté actualizando su sistema Power local, consolidando múltiples sistemas Power o migrando alguno de sus LPAR a la nube, es importante que revise su planificación de la...
Blog

Lo que debe saber sobre CVE 2023-30990: la vulnerabilidad que explota el DDM

El 30 de junio de 2023, IBM comunicó oficialmente la existencia de una vulnerabilidad relacionada con el DDM – un servicio muy conocido de red nativo del IBM i - y publicó además el parche correspondiente. La vulnerabilidad en cuestión afecta a los Sistemas Operativos IBM i 7.2, 7.3, 7.4 y 7.5. Originalmente, el riesgo de la vulnerabilidad fue evaluado en un nivel 5.6, pero posteriormente se elevó...
Webinar Grabado

Cómo transferir datos a la cloud de forma segura

A medida que cada vez más empresas adoptan entornos híbridos de IT y emplean múltiples nubes, la transferencia de datos entre plataformas cloud y on-premise se ha convertido en un proceso crítico. Pero el creciente número de plataformas e interfaces con las que se opera hace muy complejo mantener la seguridad de los datos y evitar que los gastos operativos aumenten.     ...
Evento en Vivo
La complejidad de los entornos de IT sigue en aumento y esto afecta tanto al IBM i como a otras tecnologías. La mayoría de las organizaciones que utilizan este Sistema Operativo tiende a confiar en la Seguridad nativa de la plataforma, dejando a menudo al IBM i expuesto a riesgos. Cada año, el Estudio de Seguridad de IBM i recopila los errores y riesgos más frecuentes en la...
Webinar Grabado

Resultados del Estudio de Pentesting 2024

El pentesting es una pieza fundamental de las estrategias de Seguridad de las empresas, al ofrecer vías de remediación, ayudar a priorizar las amenazas en función al riesgo que suponen y anticiparse a posibles ataques.   ...
Webinar Grabado

MFT en 45 minutos

La tecnología MFT o Managed File Transfer es una de las de mayor crecimiento en la industria IT y se espera que lo siga siendo en los próximos años. La razón de su auge es que es una tecnología fundamental para la forma en la que operan las empresas modernas: permite compartir archivos de forma segura y automatizada, colaborar con terceros (como socios de negocio y clientes) e integrar información...
Webinar Grabado

Ciberseguridad en 2023: Tendencias y Predicciones

En este video, un panel de expertos de Fortra, hace una retrospectiva de las principales tendencias de Ciberseguridad y los desafíos que enfrentaron las empresas en 2021. Además, analizan lo que esperan para el 2022 y dan consejos para estar preparados y proteger mejor a su organización.