Webinar Grabado
Evite que los trabajos JDBC/ODBC afecten el rendimiento de su IBM i
Con todas las consultas enviadas por los usuarios, las aplicaciones externas y los trabajos por lotes que impactan constantemente en su servidor IBM i, ¿cómo es posible detectar trabajos abusivos de CPU y problemas de rendimiento?
...
Blog
3 pasos para pensar la Protección de Datos
lun, 05/31/2021
A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog
¿Qué son las soluciones de Seguridad de la Información y cómo funcionan?
lun, 05/17/2021
El extenso uso y distribución de la información hace que la protección de esta sea un desafío muy importante. En este artículo, explicaremos detalladamente cómo las soluciones de Seguridad de la Información ayudan a resolver este problema.
Webinar Grabado
Cómo proteger y garantizar la disponibilidad de sus plataformas de pago en IBM Power Systems
El consumo y pago a través de plataformas digitales crece exponencialmente cada día. Para toda empresa que opere por estos canales es fundamental asegurar la disponibilidad y fluidez en el procesamiento y autorización de las transacciones y pagos. Cualquier fallo en el servicio, demora en la experiencia al cliente o inactividad no planificada, puede hacerle perder a su empresa miles de dólares.
...
Blog
¿Qué es LGPD? Conozca la nueva Ley de Protección de Datos de Brasil
De Kurt Thomas on jue, 01/28/2021
Brasil es el mayor centro tecnológico de América Latina y tiene la octava economía más grande del mundo por PIB. Es esencial conocer a fondo la normativa LGPD para hacer Negocios allí.
Webinar Grabado
Seguridad de datos: Un enfoque pragmático y automatizado para la seguridad de los datos
La información se ha convertido en unos de los principales activos de una organización. Tendencias como el análisis de datos o big data han cambiado la forma en la que operan las empresas. En consecuencia, la protección de datos es cada vez más crítica.
...
Webinar Grabado
Las dos caras del SQL en IBM i
Db2 en IBM i es una plataforma muy sólida para SQL. De hecho, casi todas las últimas actualizaciones de Db2 se han enfocado en mejorar aún más el rendimiento y las funcionalidades de SQL.
Webinar Grabado
Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software
mar, 09/29/2020
Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas.
...
Webinar Grabado
Proyectos de Ciberseguridad: Vulnerability Assessment, Pen Testing y Red Teams
Con tantos casos de hacking y filtración de datos, la Ciberseguridad se ha vuelto un área crítica para todas las empresas. Incluso si su compañía no necesita cumplir con normativas como RGPD, PCI DSS y otras, es cada vez más necesario contar con un programa de Seguridad para proteger a su empresa.
...
Artículo
IBM i: Penalización de trabajos abusivos para hacer la vida de los usuarios mas productive
De Kurt Thomas on mie, 08/26/2020
¿Lo sabía? Robot Monitor le permite controlar la prioridad de ejecución de un trabajo basándose en su uso de CPU, para que usted pueda asegurar que los recursos de su IBM i se utilizan para ejecutar los trabajos adecuados en el momento adecuado.
Webinar Grabado
Cómo eliminar los riesgos de Seguridad en el intercambio de información
Debido a casos famosos de filtración de datos y la implementación de normativas como RGPD o GDPR y PCI-DSS, en los últimos años muchas compañías han implementado requisitos más estrictos para la Seguridad de sus envíos de archivos.
Blog
Ciberseguridad: cómo combinar DLP con MFT para eliminar riesgos en las transferencias de archivos
jue, 07/30/2020
La combinación de la solución de ciberseguridad DLP, Secure ICAP Gateway, de Clearswift con la solución de Transferencia Segura de Archivos GoAnywhere MFT, de Fortra, crea la plataforma de colaboración e intercambio seguro de información sensible y archivos de gran tamaño más potente del mercado.
Webinar Grabado
Pensando como un hacker: Vulnerabilidades del protocolo TLS
mie, 07/29/2020
TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales.
Sin embargo, no...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Quote
Solicite una cotización de los productos Clearswift, una compañía Fortra
Los equipos de IT necesitan soluciones confiables para defenderse de los ciberataques que vienen del exterior y de la fuga o pérdidas de datos de su organización.
La suite de productos de Seguridad de datos de Clearswift proporciona una protección completa y consistente a través de su correo electrónico, web y endpoints. Permite a los equipos trabajar de forma más eficiente y segura, a la vez...
Demo
Solicite una demostración en vivo de los productos Clearswift, una compañía Fortra
Los equipos de IT necesitan soluciones confiables para defenderse de los ciberataques que vienen del exterior y de la fuga o pérdidas de datos de su organización.
La suite de productos de Seguridad de datos de Clearswift proporciona una protección completa y consistente a través de su correo electrónico, web y endpoints. Permite a los equipos trabajar de forma más eficiente y segura, a la vez...
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a:
Determinar de forma más efectiva el...
Artículo
Un análisis a fondo de los trabajos QZDASOINIT
De Kurt Thomas on lun, 03/09/2020
Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?