Mostrando entradas con la etiqueta Webinars. Mostrar todas las entradas
Mostrando entradas con la etiqueta Webinars. Mostrar todas las entradas

Webinar: Identificando indicadores de mal uso informático y de fraude


Aprenda los desafíos al proteger a su organización contra el mal uso informático y el fraude, y cómo puede investigar y defenderse de las vulnerabilidades más críticas.

Dar a los empleados de su organización las herramientas que necesitan para cumplir sus tareas diarias puede traer riesgos, ya que los empleados pueden accidentalmente tener acceso a datos privados o confidenciales, o utilizar aplicaciones no autorizadas para efectuar acciones no relacionadas con el negocio, ver material inapropiado o cometer fraude u otros actos inmorales. 

Únase a nosotros este 12 de febrero: durante nuestro webinar de 45 minutos “Identificando indicadores de mal uso informático y de fraude”, discutiremos los desafíos que los auditores de TI y los oficiales de seguridad enfrentan al proteger a sus organizaciones contra el mal uso y el comprometimiento de los sistemas internos.

Webinar: Un Ejército con Una Persona: Respuesta a Incidentes en las Computadoras de Pequeñas Empresas


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo?

¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla actual contra el cibercrimen. Está comprobado que los cibercriminales ya no apuntan solo a las grandes empresas sino también a las pequeñas, que tienen menos recursos para la seguridad defensiva y que representan una presa más accesible. ¿Cuáles serán los instrumentos adecuados y la planificación correcta para defenderse de los ciberataques aunque su equipo de seguridad TI es pequeño?

Webinar: Evite que Sus Dispositivos se Conviertan en Zombis


Los zombis están por todas partes, ¿estará protegida su red?


Los hackers, los sindicatos del crimen y las naciones hostiles están apuntando a millones de dispositivos en todo el mundo con la intención de convertirlos en botnets. El costo para las organizaciones puede ser enorme debido al tiempo de inactividad ocasionado, a la pérdida de productividad y al daño a la reputación de la organización.

Además, los equipos de seguridad están gastando cantidades sin precedentes de tiempo, dinero, tecnología y energía en la construcción y ejecución de estrategias de “defensa en profundidad”, y es fundamental que lo hagan. El problema es que muchos ataques de “dia-cero” son irreconocibles para las herramientas basadas en firmas, y ataques que empiezan focalizándose sobre el perímetro humano, como el phishing, esquivan completamente a los sistemas de prevención. El Informe Sobre Investigaciones de Brechas en los Datos 2014 de Verizon reporta que se necesita un promedio de solo seis intentos de phishing para alcanzar un 85 por ciento de probabilidad de lograr una entrada exitosa. Los atacantes están pasando por alto estos mecanismos de defensa perimetral con una regularidad alarmante, obteniendo de ese modo un acceso a datos valiosos en las redes de dispositivos. Cuando se trata de proteger estos dispositivos, los productos de antivirus siguen desempeñando un papel vital, pero un enfoque basado en firmas ya no es adecuado para protegerlos de amenazas desconocidas.

Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity

 
Para proteger al  entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.


¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?


Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.

Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.

Webinar: Cómo Defenderse Contra las Amenazas de Seguridad a los POS


¿Puede usted proteger los dispositivos de su punto de venta (POS) de ataques de malware que infectan sus tiendas, ricas en información de tarjetas de crédito y débito?
Guidance Software tienen el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante. El webinar será transmitido al vivo este día Jueves a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires. En este webinar, aprenderemos de los expertos sobre las brechas en los dispositivos POS que conducen a ciberataques. El webinar cubre estrategias para detección y respuesta a incidentes y nuevas tecnologías en la industria de pagos.

Inteligencia de Seguridad Mediante el Análisis de Dispositivos - El Webinar Ya Sigue Disponible



El pasado miércoles 6 de noviembre todos los hispano hablantes tuvimos la oportunidad de asistir el webex “Inteligencia de Seguridad Mediante el Análisis de Dispositivos” en el que pudimos apreciar de manera detallada la situación del  mercado, en cuanto a ciberseguridad y cómo EnCase Analytics puede ayudar a tu organización, entre otras cosas.

Recuerda que también puedes ver este webex entrando al enlace descrito más abajo, verás de manera clara ejemplos reales de los usos de EnCase Analytics, usos prácticos que puedes darle dentro de tu organización y algunos trucos para optimizar el uso del mismo.


Fuimos testigos de primera mano cómo han evolucionado las amenazas digitales y se han adaptado a nuestra época, permitiéndose penetrar las barreras de seguridad que en otros tiempos fueron impenetrables. Las técnicas que se utilizan contra las amenazas hoy en día siguen siendo en muchos casos obsoletas, las amenazas son colocadas en una especie de “lista negra” bajo la cual se guían ciertos programas de seguridad para posteriormente identificarlas y eliminarlas, pero las amenazas están en constante cambio, logrando penetrar estas barreras y atacar los sistemas internos. Nos recordaron que las amenazas, hoy por hoy, también pueden ser encontradas dentro de la organización y bien escondidas. 

Pero, ¿qué puede haber dentro de una organización para que ésta sea víctima de cibercrimen? Pues, muchos datos; existen datos confidenciales de Recursos Humanos, datos que pueden o no permitir manejar la organización, datos sensibles de consumidores y muchos otros que pueden poner en riesgo la credibilidad y bases de una organización.

Pero no todo está perdido, afortunadamente así como evolucionan las formas de ciber ataques, también lo hace la ciberseguridad, y es en situaciones como éstas que vemos la verdadera utilidad de herramientas como EnCase Analytics. Esta herramienta te permite analizar grandes cantidades de datos identificando de manera rápida actividad fuera de lo ordinario,  de manera multidimensional, dejando atrás las denominadas “listas negras” y abriendo paso a una nueva y más inteligente forma de combatir el cibercrimen. Además de permitir que el especialista de TI vea de manera clara y concisa los datos analizados, con vistas panorámicas y proactivas, ahorrando tiempo y dinero en cada investigación.

RELACIONADOS