Datasheet
Soluciones de Ciberseguridad de Fortra
Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Webinar Grabado
Evite que los trabajos JDBC/ODBC afecten el rendimiento de su IBM i
Con todas las consultas enviadas por los usuarios, las aplicaciones externas y los trabajos por lotes que impactan constantemente en su servidor IBM i, ¿cómo es posible detectar trabajos abusivos de CPU y problemas de rendimiento?
...
Webinar Grabado
Automatización de tareas y procesos para Equipos de IT
By Joan Blanch
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
Blog
3 pasos para pensar la Protección de Datos
lun, 05/31/2021
A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Caso de estudio
Banco Bolivariano automatiza y asegura más de 1.000 procesos de envío de archivos a clientes con GoAnywhere MFT
Banco Bolivariano es una de las instituciones financieras más importantes de Ecuador. La empresa utilizaba una herramienta desarrollada a medida para realizar sus transferencias de archivos a clientes, otras entidades bancarias, procesadoras de tarjetas y áreas internas del banco. Cuando ésta dejó de soportar el alto nivel de concurrencia de transacciones que necesitaban, buscaron una solución...
Webinar Grabado
Cómo proteger y garantizar la disponibilidad de sus plataformas de pago en IBM Power Systems
El consumo y pago a través de plataformas digitales crece exponencialmente cada día. Para toda empresa que opere por estos canales es fundamental asegurar la disponibilidad y fluidez en el procesamiento y autorización de las transacciones y pagos. Cualquier fallo en el servicio, demora en la experiencia al cliente o inactividad no planificada, puede hacerle perder a su empresa miles de dólares.
...
Blog
¿Qué es LGPD? Conozca la nueva Ley de Protección de Datos de Brasil
De Kurt Thomas on jue, 01/28/2021
Brasil es el mayor centro tecnológico de América Latina y tiene la octava economía más grande del mundo por PIB. Es esencial conocer a fondo la normativa LGPD para hacer Negocios allí.
Webinar Grabado
Integración y encriptación de datos para entidades bancarias y financieras
Cada vez más, los bancos necesitan conectar sus aplicaciones bancarias con multitud de sistemas, tanto internos como externos, garantizando la seguridad de los datos. Sucursales remotas, socios de negocio y pasarelas de pago intercambian datos con los bancos mediante transacciones online y procesos IT que deben fluir sin problemas.
...
Webinar Grabado
Las dos caras del SQL en IBM i
Db2 en IBM i es una plataforma muy sólida para SQL. De hecho, casi todas las últimas actualizaciones de Db2 se han enfocado en mejorar aún más el rendimiento y las funcionalidades de SQL.
Webinar Grabado
Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software
mar, 09/29/2020
Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas.
...
Webinar Grabado
Proyectos de Ciberseguridad: Vulnerability Assessment, Pen Testing y Red Teams
Con tantos casos de hacking y filtración de datos, la Ciberseguridad se ha vuelto un área crítica para todas las empresas. Incluso si su compañía no necesita cumplir con normativas como RGPD, PCI DSS y otras, es cada vez más necesario contar con un programa de Seguridad para proteger a su empresa.
...
Artículo
IBM i: Penalización de trabajos abusivos para hacer la vida de los usuarios mas productive
De Kurt Thomas on mie, 08/26/2020
¿Lo sabía? Robot Monitor le permite controlar la prioridad de ejecución de un trabajo basándose en su uso de CPU, para que usted pueda asegurar que los recursos de su IBM i se utilizan para ejecutar los trabajos adecuados en el momento adecuado.
Webinar Grabado
Pensando como un hacker: Vulnerabilidades del protocolo TLS
mie, 07/29/2020
TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales.
Sin embargo, no...
Webinar Grabado
Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad
A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.
...
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a:
Determinar de forma más efectiva el...
Webinar Grabado
COVID- 19 y el teletrabajo: Herramientas de colaboración para proteger la información de su empresa
El brote de COVID-19 obligó repentinamente a millones de personas en todo el mundo a trabajar desde sus casas. El primer desafío para los equipos de IT fue asegurarse de que todos los empleados pudieran seguir trabajando con el menor impacto posible. ¿Pero qué sucede con la Seguridad de los datos en este contexto de tantos empleados trabajando en forma remota? ¿Cómo asegurar también que se...
Artículo
Un análisis a fondo de los trabajos QZDASOINIT
De Kurt Thomas on lun, 03/09/2020
Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?
Blog
¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?
mie, 02/26/2020
Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.