Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Datasheet

Soluciones de Ciberseguridad de Fortra

Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

¿Qué es la Seguridad de la Información?

Abordar la Seguridad de la Información requiere comprenderla y clasificarla, detectar y evitar filtraciones y asegurarla y protegerla en reposo y en movimiento. Las soluciones de Seguridad por capas ofrecen la mejor protección contra las amenazas de Ciberseguridad.
Blog

IBM i: historia y cronología

IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.
Blog

¿Por qué debería automatizar IBM i?

La automatización significa más que eficiencia, precisión y ROI. Tiene un impacto real en las personas que aman y trabajan con la plataforma IBM i todos los días, así como en quienes continuarán con su legado en la empresa.
Blog

¿Qué es Managed File Transfer?

A medida que más y más empresas buscan una solución segura de transferencia de archivos para cumplir con sus necesidades de intercambio de datos, la pregunta adquiere mayor relevancia: ¿Qué es, exactamente, Managed File Transfer (MFT)?
Blog

A 2 años de RGPD: ¿Qué esperar en 2020 y en el futuro?

El Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés), llegó arrasando en mayo de 2018 y parece que, aparte de algunas sanciones que tuvieron mucha prensa, las empresas no están teniendo mayores problemas. ¿Pero es esa la realidad o estamos frente a un elegante cisne, tranquilo sobre el agua pero sacudiendo las patas bajo la superficie?
Blog

Los 8 casos de uso más frecuentes de RPA en la industria bancaria

Los bancos de todo el mundo han empezado a implementar la Automatización Robótica de Procesos (RPA) para aumentar su eficiencia, mejorar las tareas de generación de reportes, cumplir con auditorías, y ofrecer una mejor experiencia a sus clientes. A continuación, explicamos cuáles son los 8 casos de uso más frecuentes de RPA en bancos.