Blog
Por qué no se trata de Core Impact versus Cobalt Strike
mie, 07/20/2022
Conozca las diferencias entre Core Impact y Cobalt Strike y cómo es posible utilizarlos en conjunto para realizar pentesting y ejercicios de simulación de adversarios.
Blog
Qué es Cobalt Strike y para qué se utiliza en Ciberseguridad
mar, 07/19/2022
Descubra qué es Cobalt Strike, cuáles son sus principales funcionalidades, cómo se combina con Core Impact y cómo puede ayudarlo a mejorar su programa de Ciberseguridad.
Blog
Principales desafíos de Seguridad de Datos y cómo abordarlos
De Scott Messick on lun, 02/07/2022
Conozca cuáles son los principales desafíos de Segurida de Datos que enfrentan los equipos de IT y qué tecnologías se utilizan para superarlos: Clasificación de Datos, encriptación, DLP, DRM y más.
Blog
¿Qué es el ciclo de vida de la Seguridad de Datos?
De Brian Pick on mar, 01/18/2022
Conozca qué es el ciclo de vida de la Seguridad de Datos y qué impacto tiene en su Negocio.
Blog
Reflecciones sobre Ekoparty 2021
mar, 12/14/2021
Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Blog
Tecnologías para una estrategia de Seguridad de Datos por capas
jue, 12/02/2021
Conozca algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida y qué tecnologías utilizar.
Blog
Las seis fases del pentesting
mie, 09/01/2021
Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Blog
3 pasos para pensar la Protección de Datos
lun, 05/31/2021
A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog
¿Qué es LGPD? Conozca la nueva Ley de Protección de Datos de Brasil
De Kurt Thomas on jue, 01/28/2021
Brasil es el mayor centro tecnológico de América Latina y tiene la octava economía más grande del mundo por PIB. Es esencial conocer a fondo la normativa LGPD para hacer Negocios allí.
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Blog
¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?
mie, 02/26/2020
Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Guía
Buyer’s Guide de SIEM
¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Blog
Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado
De Bob Erdman on mar, 04/16/2019
Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog
5 formas en las que la Transferencia Segura de Archivos puede ayudar a su empresa
mar, 09/25/2018
A medida que aumenta el volumen del intercambio de información dentro de las empresas, y con sus clientes y proveedores, el desafío de mantener esta información segura es cada vez mayor para los departamentos de IT. Tras una serie de varios escándalos de fraude a grandes corporaciones y el agregado de normativas como GDPR , la mirada está puesta más que nunca en garantizar que la información que...
Blog
SIEM open source vs. SIEM empresarial: ¿cuál es el adecuado para su empresa?
mie, 09/19/2018
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Blog
10 consejos esenciales para proteger sus servidores FTP y SFTP
vie, 09/07/2018
La mayoría de las empresas utilizan servidores FTP o SFTP para intercambiar archivos y otros documentos críticos con sus socios comerciales. Desafortunadamente, estos servidores se han convertido en uno de los objetivos principales para los hackers, poniendo a su FTP o SFTP frente al riesgo de sufrir una filtración de datos costosa. Vea el Webinar y lea el artículo para más información.