Guía
Automatización de procesos: 5 principales beneficios en empresas
Conozca en detalle los 5 principales beneficios de la automatización de tareas en empresas y organizaciones de todo tipo y tamaño. Si se tienen las herramientas adecuadas, la automatización de operaciones puede ser sorprendentemente fácil y útil. Entender sus beneficios (y algunos obstáculos) le ayudará a tener una base sólida para implementar un proyecto de automatización con éxito.
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Blog
Cómo calcular el ROI de RPA
De John Grancarich on mie, 09/25/2019
Una vez que tiene su proyecto de RPA diseñado y en marcha, ¿cómo determina si es exitoso o no? ¿Cómo mide el ROI del proyecto?
Voy a explicarle, paso a paso, cómo calcular el ROI de RPA de su proyecto. Para ello, voy a usar un ejemplo real de un cliente de Fortra y guiarlo paso a paso para que entienda el análisis del caso.
Visite esta página para acceder...
Blog
Cómo automatizar tareas en Outlook, Office 365 y más aplicaciones de Microsoft
mie, 07/31/2019
Descubra cómo automatizar tareas en aplicaciones de Microsoft: desde las bandejas de entrada de Outlook o las hojas de cálculo de Excel hasta los scripts de PowerShell, Microsoft y más.
Blog
Cómo empezar con RPA
De John Grancarich on mar, 07/02/2019
RPA (o Automatización Robótica de Procesos) es una de las tendencias de mayor crecimiento en el segmento de software empresarial y hoy quiero contarle un poco más sobre este tema. ¿Qué es RPA? Básicamente RPA es software que automatiza tareas humanas.
Cuatro características de un buen proyecto de RPA:
Tareas repetitivas
Basadas en reglas
Con un alto...
Blog
13 recursos útiles sobre Automatización de Procesos de Negocio (BPA)
vie, 06/28/2019
Investigar una nueva tecnología para implementarla en su organización puede ser una tarea desafiante. Pero en lo que respecta a la Automatización de Procesos de Negocio (o BPA por las siglas en inglés de Business Process Automation) estamos aquí para ayudarlo.
Blog
Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado
De Bob Erdman on mar, 04/16/2019
Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Blog
Los beneficios de la Automatización en la Nube
mie, 02/13/2019
Tanto si usted ya tiene presencia en la nube, como si está evaluando cómo comenzar, en esta entrada de blog lo invitamos a conocer todos los beneficios de la automatización en la nube.
Blog
SIEM open source vs. SIEM empresarial: ¿cuál es el adecuado para su empresa?
mie, 09/19/2018
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Blog
SAO vs. SIEM: una dupla que defiende su Seguridad
jue, 08/16/2018
A medida que crece la popularidad de SAO y SIEM, queda claro que ambos software no deben ser vistos como competidores, sino como socios colaborativos en la batalla contra los problemas de Seguridad.
Blog
Un curso rápido sobre Automatización Robótica de Procesos
lun, 07/23/2018
Obtenga la información que necesita sobre Automatización Robótica de Procesos. Qué es, por qué es tan popular, y qué puede hacer por usted.
Blog
Un SIEM que entiende IBM i
jue, 06/28/2018
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog
Un SIEM que entiende IBM i
jue, 06/28/2018
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog
Un SIEM que entiende IBM i
jue, 06/28/2018
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog
Un SIEM que entiende IBM i
jue, 06/28/2018
Empresas de todos los tamaños perciben los beneficios de recolectar, registrar y responder a eventos de seguridad en tiempo real. Sin embargo, existe un importante Sistema Operativo que suele ser pasado por alto: IBM i.
Blog
¿Qué es un SIEM?
lun, 05/28/2018
Un SIEM proporciona información sobre las potenciales amenazas de Seguridad a través de la estandarización de datos y la priorización de amenazas, otorgando a los profesionales de IT un método efectivo para automatizar procesos y centralizar la gestión de Seguridad de una forma que les ayuda a simplificar la difícil tarea de proteger información sensible.
Blog
¿Qué es un SIEM?
lun, 05/28/2018
Un SIEM proporciona información sobre las potenciales amenazas de Seguridad a través de la estandarización de datos y la priorización de amenazas, otorgando a los profesionales de IT un método efectivo para automatizar procesos y centralizar la gestión de Seguridad de una forma que les ayuda a simplificar la difícil tarea de proteger información sensible.
Blog
¿Qué es un SIEM?
lun, 05/28/2018
Un SIEM proporciona información sobre las potenciales amenazas de Seguridad a través de la estandarización de datos y la priorización de amenazas, otorgando a los profesionales de IT un método efectivo para automatizar procesos y centralizar la gestión de Seguridad de una forma que les ayuda a simplificar la difícil tarea de proteger información sensible.
Blog
¿Qué es un SIEM?
lun, 05/28/2018
Un SIEM proporciona información sobre las potenciales amenazas de Seguridad a través de la estandarización de datos y la priorización de amenazas, otorgando a los profesionales de IT un método efectivo para automatizar procesos y centralizar la gestión de Seguridad de una forma que les ayuda a simplificar la difícil tarea de proteger información sensible.