Resources | HelpSystems

Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Webinar Grabado

Consejos para una estrategia exitosa de Pentesting

El pentesting es una de las formas más efectivas para evaluar el estado de la Seguridad de una organización. Empleando las mismas técnicas que los hackers, los pentests permiten revelar y explotar vulnerabilidades, para remediarlas antes de sufrir una filtración de datos. A medida que los ciberataques son cada vez más frecuentes, el pentesting es una herramienta clave para un enfoque proactivo de...
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Guía

Estudio sobre Pentesting 2022

Conozca cómo los profesionales de Seguridad de todo el mundo utilizan el pentesting en sus organizaciones.
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto. ¿Cuál es la estrategia más efectiva para mitigar...
Webinar Grabado

Ciberseguridad: Cómo identificar con certeza dispositivos comprometidos en la red interna

Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado. Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún...
Blog

Cuatro desafíos de Seguridad de redes que enfrentan las organizaciones debido al trabajo remoto

En las últimas semanas la necesidad de trabajar en forma remota debido al COVID-19 ha dominado las noticias, y dejó en claro que tener la capacidad de conectarse desde cualquier lugar será muy pronto la norma para más empresas e industrias que nunca. Si bien el trabajo remoto es codiciado por muchos empleados, es probable que pueda causar mucho temor a su equipo de Ciberseguridad. El teletrabajo...
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Datasheet

Core Network Insight

Network Insight provee información útil sobre amenazas conocidas y desconocidas, independientemente de la fuente de la infección, el vector de entrada o el Sistema Operativo del dispositivo.
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog

El ciclo de vida de un evento de Seguridad

Con todos los servidores, aplicaciones y servicios de negocio de la compañía enviando mensajes de eventos de Seguridad, el equipo de Seguridad de la Información puede abrumarse por el alud de avisos que recibe. Sin una solución SIEM (Security Information and Event Management) es difícil saber qué eventos son verdaderamente críticos y cuáles no. Un SIEM da al equipo de Seguridad una visión clara...
Blog

SAO vs. SIEM: una dupla que defiende su Seguridad

A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Webinar Grabado

Gestión ágil y en tiempo real de eventos de Seguridad

La mayoría de las empresas ya recolecta datos de Seguridad desde múltiples fuentes. Sin embargo, no todos los eventos de Seguridad requieren una respuesta inmediata. Vea este webinar y conozca cómo Powertech Event Manager lo ayuda a gestionar las amenazas en forma ágil y simple.
Blog

Cómo SIEM protege a los servidores en la nube

Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog

Un SIEM que entiende IBM i

Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.