Video
Seguridad del IFS: No deje su IBM i en riesgo
Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo!
Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo dos veces: por él...
Blog
IT y COVID-19: 3 fases para asegurar y optimizar una fuerza laboral remota
De David Zacharias on mar, 06/09/2020
El coronavirus (COVID-19) ha provocado una situación sin precedentes. Podemos ayudarlo a mantener una (cierta) normalidad en su Negocio.
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Blog
Encriptación de sesiones ACS (Access Client Solutions) en IBM i
vie, 09/06/2019
Conozca cómo y por qué usted debería encriptar sesiones en IBM i usando SSL (TLS) en Access Client Solutions (ACS).
Datasheet
Robot Space
Robot Space monitorea de forma automática sus ASPs, IASPs, bibliotecas, objetos IFS y sus niveles de almacenamiento temporario de trabajos y se los muestra con una interfaz gráfica.
Blog
Cómo empezar con RPA
De John Grancarich on mar, 07/02/2019
RPA (o Automatización Robótica de Procesos) es una de las tendencias de mayor crecimiento en el segmento de software empresarial y hoy quiero contarle un poco más sobre este tema. ¿Qué es RPA? Básicamente RPA es software que automatiza tareas humanas.
Cuatro características de un buen proyecto de RPA:
Tareas repetitivas
Basadas en reglas
Con un alto...
Blog
¿Qué es RGPD (o GDPR)?
De Donnie MacColl on vie, 05/24/2019
Su empresa necesita cumplir con RGPD. Conozca aquí los conceptos básicos del reglamento.
Blog
Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado
De Bob Erdman on mar, 04/16/2019
Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.
Webinar Grabado
Security Scan, el primer paso para proteger su IBM i
Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.
Video
Cómo migrar a POWER9 de la manera correcta
Si está pensando en hacerle un upgrade a su hardware Power Systems le recomendamos mirar este webinar en el que un experto le dará tips sobre cómo medir, asegurar y optimizar la inversión.
Webinar Grabado
5 mejoras prácticas para la Seguridad de IBM i
Conozca las 5 mejores prácticas a aplicar que le ayudarán a fortalecer la Seguridad de su IBM i este año.
Blog
El ciclo de vida de un evento de Seguridad
De Amneris Teruel on jue, 01/10/2019
Con todos los servidores, aplicaciones y servicios de negocio de la compañía enviando mensajes de eventos de Seguridad, el equipo de Seguridad de la Información puede abrumarse por el alud de avisos que recibe. Sin una solución SIEM (Security Information and Event Management) es difícil saber qué eventos son verdaderamente críticos y cuáles no. Un...
Webinar Grabado
Generación simplificada de reportes de cumplimiento en IBM i
Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
...
Webinar Grabado
Gestión de permisos especiales y accesos en IBM i
Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
Webinar Grabado
Control y prevención de accesos no deseados en IBM i
La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.
Datasheet
Powertech Exit Point Manager for IBM i
Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de Seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos con Powertech Exit Point Manager for IBM i.
Datasheet
Powertech Antivirus
Powertech Antivirus offers the power and protection of an industry-leading scan engine while supporting the specific features of your operating systems. Schedule a demo today.
Blog
SIEM open source vs. SIEM empresarial: ¿cuál es el adecuado para su empresa?
mie, 09/19/2018
Las soluciones SIEM open source y las de nivel empresarial tienen ventajas y desventajas. Lea nuestra entrada de blog para conocer qué factores debe considerar al evaluar cuál elegir para su empresa.
Artículo
Las 10 razones más importantes por las que debe asegurar su entorno IBM i con Powertech
vie, 09/14/2018
¿Por qué elegir Powertech para asegurar su IBM i ? Le damos las principales razones por las que empresas de todo el mundo confían en nosotros para proteger sus sistemas críticos.