Blog
La mejor guía para invertir en software de Transferencia Segura de Archivos
De Bob Luebbe on mie, 08/22/2018
¿Está luchando para asegurar sus transferencias de archivos? ¿Necesita invertir en un software para transferencias de archivos seguras pero no sabe dónde buscar? Nosotros lo ayudamos. Lea esta guía y repase el proceso de compra, de principio a fin, que le permitirá conocer cuál es la mejor solución de Transferencia Segura de Archivos para su compañía.
Blog
OpenPGP, PGP, y GPG: ¿Cuál es la diferencia?
mie, 08/15/2018
La capacidad de privacidad de métodos de encriptación como Pretty Good Privacy (PGP), permite a las empresas aumentar su Seguridad y la protección de sus datos. Sin embargo, existen distintos enfoques y elementos de comparación entre estos métodos de encriptación, y cada uno tiene su propia historia, características y capacidades.
Estos métodos son: PGP, OpenPGP y GPG.
¿Necesita proteger sus...
Webinar Grabado
Gestión de eventos críticos de Seguridad de IBM i
Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems, sabrá que la plataforma provee mucha información de Seguridad, que con la mayoría de las herramientas del mercado resulta muy complejo de recuperar e interpretar.
...
Blog
¿Cuándo identificar una filtración de Seguridad de IBM i?
De Robin Tatam on jue, 08/02/2018
Las filtraciones de datos suelen ser el resultado de malas configuraciones y la indiferencia de usuarios, que muchas veces culpan a la falta de visibilidad. Ignorar las advertencias proporcionadas por sus sistemas, ¡es su propio riesgo!
Artículo
Gestionar sus datos de auditoría de IBM i
De Robin Tatam on mie, 08/01/2018
La administración de los datos de auditoría es una aspecto central para el cumplimiento de diversas normativas. Conozca cuáles son las herramientas que lo ayudarán a facilitar la gestión de datos de IBM i.
Blog
Cuatro alternativas modernas para reemplazar FTP
jue, 07/26/2018
En un mundo conducido por los datos, el escenario no solo es demandante, sino que requiere precisión, velocidad, integridad, y, sobre todo, Seguridad. Es un listado extenso para cumplir, y en el pasado, muchas empresas confiaban en el protocolo legacy FTP para transferir sus archivos. Sin embargo, con el tiempo, la Seguridad de estos métodos se puso a prueba con los ataques de hackers.
Por...
Blog
Cómo SIEM protege a los servidores en la nube
mie, 07/18/2018
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog
Cómo SIEM protege a los servidores en la nube
mie, 07/18/2018
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog
Cómo SIEM protege a los servidores en la nube
mie, 07/18/2018
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog
Cómo SIEM protege a los servidores en la nube
mie, 07/18/2018
Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog
SFTP vs. FTPS: ¿Cuál es el mejor protocolo para asegurar FTP?
mar, 07/17/2018
Cada vez más clientes están buscando alejarse del protocolo estándar de transferencia de archivos (FTP) para intercambiar sus datos, por lo que suelen preguntarse qué protocolo FTP es recomendable, cuáles son las opciones disponibles y sus principales diferencias.
Descripción general
Los dos protocolos más populares para transferencias seguras en FTP se llaman SFTP (FTP sobre SSH) y FTPS (FTP...
Blog
¿Cómo crear una política de ciberseguridad para su empresa?
jue, 07/12/2018
Los ataques informáticos y las filtraciones de datos que aparecen en las noticias suelen ser solo aquellos que ocurren en las grandes organizaciones. Pero todas las empresas, ya sean grandes o pequeñas, necesitan preocuparse por su Seguridad Informática.
De acuerdo Cybersecurity Insiders, el 43% de los ataques tienen como objetivo a pequeñas empresas y tiene un costo promedio de 200.000 dólares....
Blog
SFTP vs. FTPS: Cuáles son las principales diferencias
jue, 07/05/2018
Este posteo es una introducción a las diferencias entre los protocolos más populares como FTP, SFTP y FTPS y cuál es la mejor elección para asegurar sus transferencias de archivos.
Demo
Solicite una demostración de Vityl IT & Business Monitoring
Vityl IT & Business Monitoring ofrece visibilidad en tiempo real y en contexto, permitiendo a su organización detectar y resolver problemas que puedan afectar a las operaciones de su negocio. Solicite una demostración y vea cómo Vityl IT & Business Monitoring puede ayudarlo a mejorar el nivel de servicio de IT.
Simplemente complete el formulario y nos pondremos en contacto con usted para agendar...
Quote
Solicite una cotización de Vityl IT & Business Monitoring
Vityl IT & Business Monitoring no es una herramienta más de IT. Es su aliado para asegurar que las operaciones de la empresa se desarrollen en forma fluida y sin interrupciones, monitoreando los componentes técnicos que lo soportan, tanto en su compañía como en la conexión con terceros.
Simplemente complete el formulario y uno de nuestros representantes se pondrá en contacto con usted para...
Curso online
Primeros Pasos en Seguridad de IBM i
Su IBM i puede ser altamente seguro, pero solo si lo configura correctamente. Muchos Power Systems se encuentran en riesgo debido a una configuración inadecuada. Y sin mucha documentación técnica sobre Seguridad de IBM i, saber cómo proteger sus datos y aplicaciones puede ser un desafío.
Los mejores expertos mundiales en Seguridad de IBM i han desarrollado este curso para ayudar a los...
Caso de estudio
La encriptación a nivel de campo ayuda a una cadena de retail a alcanzar el cumplimiento de PCI DSS
Love’s Travel Stops and Country Stores, una cadena de retail para viajeros que cuenta con más de 210 locales en 34 estados de los Estados Unidos, procesa aproximadamente 200.000 transacciones de tarjetas de crédito a diario. Con la necesidad de cumplir con los estándares de PCI DSS, Love’s descubrió que Powertech Encryption for IBM i era un producto para encriptar números de tarjetas de crédito...
Datasheet
Powertech Compliance Monitor for IBM i
Powertech Compliance Monitor for IBM i reúne una amplia gama de datos de seguridad y auditoría de sus Power Systems™ con IBM i.