E-books

Ebooks gratuitos y documentos técnicos sobre Log360

 

Defensa contra ataques de Active Directory para principiantes

Este Ebook explica cinco ataques populares que asedian a ActiveDirectory. Verá cómo se realizan estos ataques, dónde están las brechas y qué puede hacer para defender su fortaleza de manera eficiente. Al fin y al cabo, para ser un defensor eficaz, también hay que saber qué motiva a los atacantes.

Su AD está bajo el alcance de los actores de amenazas. Aprenda cómo ¡asegúralo ahora! Descargar PDF

   
 

Cumpla con las leyes de privacidad de datos en Chile

Si es un administrador de seguridad que se ocupa de los datos confidenciales de los usuarios, ¿cómo facilita las operaciones comerciales y garantiza el cumplimiento al mismo tiempo? En este e-book, hemos enumerado cuatro medidas simples que pueden ayudarlo a cumplir con la Ley 19628, sobre protección de la vida privada, la ley chilena de privacidad de datos.
Descargar PDF

   
 

Protéjase de ciberataques con ManageEngine Log360

Los ciberdelincuentes han estado utilizando el miedo y la incertidumbre que rodean al COVID-19 para engañar a sus víctimas para que descarguen malware. ¿Cuáles son las amenazas a la seguridad más comunes relacionada con una pandemia? ¿Qué aspecto tiene un correo electrónico de phishing? Lea nuestra guía de expertos para aprender cómo proteger su red de estas amenazas.
Descargar PDF

   
 

Asegure su red empresarial en 5 sencillos pasos

Entendemos que podría estar enfrentando desafíos importantes de cibersecridad debido a la pandemia de COVID-19. ¿Qué pasaría si solo pudiera hacer algunas cosas simples que contribuirían en gran medida a aumentar la seguridad de su red? Para ello, hemos seleccionado 5 medidas sencillas que no le quitarán demasiado tiempo ni recursos, pero que mejorarán significativamente la seguridad de su red.
Descargar PDF

   
 

La inteligencia de amenazas y las ventajas de la SIEM

Tener capacidades de inteligencia de amenazas es una necesidad en cualquier organización, es fundamental para proteger a su compañía de ataques maliciosos. Este documento técnico explica cómo se ven las capacidades de inteligencia de amenazas maduras, por qué las soluciones SIEM son ideales para configurar un sistema de inteligencia de amenazas y también proporciona casos de uso empresarial útiles.
Descargar PDF

   
 

Entendiendo UEBA: Cómo el Machine Learning puede fortalecer la seguridad de su empresa

Aunque los ataques cibernéticos se han vuelto cada vez más peligrosos, la seguridad cibernética también ha tenido desarrollos sorprendentes. Los sofisticados ataques maliciosos ahora pueden ser detenidos por sistemas de defensa que usan análisis de comportamiento de usuarios y entidades (UEBA –User and Entity Behavior Analytics-). Conozca cómo sacar provecho de esta tecnología.
Descargar PDF

   
 

5 errores comunes en la configuración de AWS que llevan a ciberataques

La tecnología de nube ha estado en el mercado desde hace casi una década. Ahora, dado el aumento en la adopción del trabajo a distancia, 59 por ciento del uso de la nube por parte de las empresas supera sus planes anteriores. En este e-book, hablaremos de los errores de configuración más comunes en Amazon Web Services (AWS) que debería evitar para frenar los incidentes y las infracciones de seguridad.
Descargar PDF

   
 

Usar indicadores para enfrentar los ataques a la seguridad

Los indicadores de compromiso (IoC) y los indicadores de ataque (IoA) ayudan a las organizaciones a detectar instantáneamente un ataque, diseñar una secuencia de ataque, identificar un ataque antes de que se cause daño y más. Este informe técnico ayuda a los profesionales de la seguridad a comprender las capacidades de estos indicadores, las diferencias entre ellos y los pasos para configurar una solución SIEM para detectar IoC y IoA.
Descargar PDF

   
 

Perspectivas sobre ciberseguridad para 2021

Este informe de ‘Perspectivas sobre ciberseguridad para 2021’ brinda información clave sobre el actual panorama de amenazas, proyecciones sobre los nuevos retos de seguridad informática y una guía para implementar técnicas para superar estas amenazas de manera proactiva.
Descargar PDF