Blog
¿Qué es LGPD? Conozca la nueva Ley de Protección de Datos de Brasil
De Kurt Thomas on jue, 01/28/2021
Brasil es el mayor centro tecnológico de América Latina y tiene la octava economía más grande del mundo por PIB. Es esencial conocer a fondo la normativa LGPD para hacer Negocios allí.
Blog
IBM Performance Management para Power Systems (PM400) discontinuado
De Randy Watson on lun, 12/28/2020
PM400 ha sido discontinuado. ¿Y ahora qué? ¡No se preocupe! Fortra tiene un reemplazo listo para usar: Performance Navigator. Siga leyendo para obtener más información.
Webinar Grabado
Seguridad de datos: Un enfoque pragmático y automatizado para la seguridad de los datos
La información se ha convertido en unos de los principales activos de una organización. Tendencias como el análisis de datos o big data han cambiado la forma en la que operan las empresas. En consecuencia, la protección de datos es cada vez más crítica.
...
Blog
IBM i: historia y cronología
De Tom Huntington on jue, 10/29/2020
IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.
Webinar Grabado
Las dos caras del SQL en IBM i
Db2 en IBM i es una plataforma muy sólida para SQL. De hecho, casi todas las últimas actualizaciones de Db2 se han enfocado en mejorar aún más el rendimiento y las funcionalidades de SQL.
Webinar Grabado
Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software
mar, 09/29/2020
Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas.
...
Blog
¿Por qué debería automatizar IBM i?
De Tom Huntington on jue, 09/10/2020
La automatización significa más que eficiencia, precisión y ROI. Tiene un impacto real en las personas que aman y trabajan con la plataforma IBM i todos los días, así como en quienes continuarán con su legado en la empresa.
Webinar Grabado
Proyectos de Ciberseguridad: Vulnerability Assessment, Pen Testing y Red Teams
Con tantos casos de hacking y filtración de datos, la Ciberseguridad se ha vuelto un área crítica para todas las empresas. Incluso si su compañía no necesita cumplir con normativas como RGPD, PCI DSS y otras, es cada vez más necesario contar con un programa de Seguridad para proteger a su empresa.
...
Artículo
IBM i: Penalización de trabajos abusivos para hacer la vida de los usuarios mas productive
De Kurt Thomas on mie, 08/26/2020
¿Lo sabía? Robot Monitor le permite controlar la prioridad de ejecución de un trabajo basándose en su uso de CPU, para que usted pueda asegurar que los recursos de su IBM i se utilizan para ejecutar los trabajos adecuados en el momento adecuado.
Webinar Grabado
Cómo eliminar los riesgos de Seguridad en el intercambio de información
Debido a casos famosos de filtración de datos y la implementación de normativas como RGPD o GDPR y PCI-DSS, en los últimos años muchas compañías han implementado requisitos más estrictos para la Seguridad de sus envíos de archivos.
Blog
Ciberseguridad: cómo combinar DLP con MFT para eliminar riesgos en las transferencias de archivos
jue, 07/30/2020
La combinación de la solución de ciberseguridad DLP, Secure ICAP Gateway, de Clearswift con la solución de Transferencia Segura de Archivos GoAnywhere MFT, de Fortra, crea la plataforma de colaboración e intercambio seguro de información sensible y archivos de gran tamaño más potente del mercado.
Webinar Grabado
Pensando como un hacker: Vulnerabilidades del protocolo TLS
mie, 07/29/2020
TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales.
Sin embargo, no...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Quote
Solicite una cotización de los productos Clearswift, una compañía Fortra
Los equipos de IT necesitan soluciones confiables para defenderse de los ciberataques que vienen del exterior y de la fuga o pérdidas de datos de su organización.
La suite de productos de Seguridad de datos de Clearswift proporciona una protección completa y consistente a través de su correo electrónico, web y endpoints. Permite a los equipos trabajar de forma más eficiente y segura, a la vez...
Demo
Solicite una demostración en vivo de los productos Clearswift, una compañía Fortra
Los equipos de IT necesitan soluciones confiables para defenderse de los ciberataques que vienen del exterior y de la fuga o pérdidas de datos de su organización.
La suite de productos de Seguridad de datos de Clearswift proporciona una protección completa y consistente a través de su correo electrónico, web y endpoints. Permite a los equipos trabajar de forma más eficiente y segura, a la vez...
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Webinar Grabado
Automatización en IBM i
Las empresas usuarias de IBM i enfrentan un gran desafío: a lo largo de los años, muchos de sus procesos se han complejizado tanto que parece imposible cambiarlos u optimizarlos.
Especialistas que se jubilaron, personal joven con poca experiencia, y montañas de scripts personalizados construidos durante décadas, son las principales causas.
...
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a:
Determinar de forma más efectiva el...