Blog

Lo que debe saber sobre CVE 2023-30990: la vulnerabilidad que explota el DDM

El 30 de junio de 2023, IBM comunicó oficialmente la existencia de una vulnerabilidad relacionada con el DDM – un servicio muy conocido de red nativo del IBM i - y publicó además el parche correspondiente. La vulnerabilidad en cuestión afecta a los Sistemas Operativos IBM i 7.2, 7.3, 7.4 y 7.5. Originalmente, el riesgo de la vulnerabilidad fue evaluado en un nivel 5.6, pero posteriormente se elevó...
Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Blog

Seguridad y Gobierno de Datos

Cómo mejorar las prácticas de gestión de la información confidencial para proteger los datos sensibles y alcanzar el Cumplimiento.
Blog

Mejores prácticas de Clasificación de Datos

La Clasificacíón de Datos es una tecnología imprescindible para proteger la información confidencial. Conozca cuáles son las mejores prácticas recomendadas para poder implementarla con éxito en su organización.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos . A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Webinar Grabado

Introducción a la Clasificación de Datos

En este video conocerá qué es la Clasificación de Datos, por qué es indispensable para evitar una filtración de datos y verá una breve presentación de Fortra's Data Classification Suite.
Webinar Grabado

Automatización de tareas y procesos para Equipos de IT

La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
Video

Seguridad del IFS: No deje su IBM i en riesgo

Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo! Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo dos veces: por él...
Guía

Automatización de procesos: 5 principales beneficios en empresas

Conozca en detalle los 5 principales beneficios de la automatización de tareas en empresas y organizaciones de todo tipo y tamaño. Si se tienen las herramientas adecuadas, la automatización de operaciones puede ser sorprendentemente fácil y útil. Entender sus beneficios (y algunos obstáculos) le ayudará a tener una base sólida para implementar un proyecto de automatización con éxito.
Artículo

Novedades de la Versión 11 de Automate

La Versión 11 de Automate Plus, lanzada en marzo 2017, introdujo nuevas funcionalidades a nuestro software de RPA (Automatización Robótica de Procesos). No es la versión más reciente del producto, pero merece la pena hablar de ella en detalle, ya que presentó grandes innovaciones que tuvieron un profundo impacto tanto en su performance como en su usabilidad
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Blog

Cómo calcular el ROI de RPA

Una vez que tiene su proyecto de RPA diseñado y en marcha, ¿cómo determina si es exitoso o no? ¿Cómo mide el ROI del proyecto? Voy a explicarle, paso a paso, cómo calcular el ROI de RPA de su proyecto. Para ello, voy a usar un ejemplo real de un cliente de Fortra y guiarlo paso a paso para que entienda el análisis del caso. Visite esta página para acceder al Kit de Herramientas para la...
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.