Resources | HelpSystems

Webinar Grabado

Ciberseguridad: Cómo identificar con certeza dispositivos comprometidos en la red interna

Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado. Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún...
Blog

Cuatro desafíos de Seguridad de redes que enfrentan las organizaciones debido al trabajo remoto

En las últimas semanas la necesidad de trabajar en forma remota debido al COVID-19 ha dominado las noticias, y dejó en claro que tener la capacidad de conectarse desde cualquier lugar será muy pronto la norma para más empresas e industrias que nunca. Si bien el trabajo remoto es codiciado por muchos empleados, es probable que pueda causar mucho temor a su equipo de Ciberseguridad. El teletrabajo...
Datasheet

Core Network Insight

Network Insight provee información útil sobre amenazas conocidas y desconocidas, independientemente de la fuente de la infección, el vector de entrada o el Sistema Operativo del dispositivo.
Blog

Su IFS es probablemente un tesoro de información insegura

Considere el tipo de información contenida en sus PDFs y archivos de spool de sus colas de salida. Además de utilizar espacio de disco y consumir tiempo durante un back up, ¿cuál es el inconveniente de dejar estos reportes en el sistema? El problema es el contenido de esos reportes y quién tiene acceso a ellos.