Webinar Grabado

Introducción a la Clasificación de Datos

En este video conocerá qué es la Clasificación de Datos, por qué es indispensable para evitar una filtración de datos y verá una breve presentación de Fortra's Data Classification Suite.
Webinar Grabado

Automatización de tareas y procesos para Equipos de IT

La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos. ...
Webinar Grabado

El Estado de la Seguridad de IBM i

Descubra cómo otras empresas alrededor del mundo garantizan la seguridad de su IBM i y obtenga datos sobre seguridad de contraseñas, protección anti-virus, controles de acceso a la red, estrategias para auditorías de sistema, y más.
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Webinar Grabado

Fortra IBM i Briefing & Forum

IBM i (Power Systems, AS/400 o iSeries) continúa siendo una plataforma crítica para las empresas usuarias, y por eso para la comunidad de usuarios es tan importante mantenerse al tanto de sus últimas tendencias y novedades. Vea los videos de las 3 jornadas de IBM i Forum & Briefing, un evento que se llevó a cabo de forma virtual y en español, dedicado íntegramente a IBM i, presentado por Hernando Bedoya y Amneris Teruel.
Caso de estudio

Banco Bolivariano automatiza y asegura más de 1.000 procesos de envío de archivos a clientes con GoAnywhere MFT

Banco Bolivariano es una de las instituciones financieras más importantes de Ecuador. La empresa utilizaba una herramienta desarrollada a medida para realizar sus transferencias de archivos a clientes, otras entidades bancarias, procesadoras de tarjetas y áreas internas del banco. Cuando ésta dejó de soportar el alto nivel de concurrencia de transacciones que necesitaban, buscaron una solución...
Webinar Grabado

Integración y encriptación de datos para entidades bancarias y financieras

Cada vez más, los bancos necesitan conectar sus aplicaciones bancarias con multitud de sistemas, tanto internos como externos, garantizando la seguridad de los datos. Sucursales remotas, socios de negocio y pasarelas de pago intercambian datos con los bancos mediante transacciones online y procesos IT que deben fluir sin problemas. ...
Webinar Grabado

Transferencia de información confidencial entre oficinas y sedes remotas

Sucursales, fábricas, hoteles, farmacias, centros de distribución, concesionarios… todas son sedes remotas que deben intercambiar información con la sede central o entre ellas, y todas enfrentan el mismo desafío: ¿cómo centralizar la operación, proteger los datos y cumplir normativas sin gestionar scripts ni aplicativos dispersos? ...
Webinar Grabado

Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas. ...
Webinar Grabado

Mensajería EDI mediante AS2, SFTP y PeSIT

EDI, EDIFACT, X12, SFTP, AS2, PeSIT… ¿cuántos dolores de cabeza le causaron? ¿Se vio en la necesidad de cambiar sus procesos o aplicaciones para cumplir con las exigencias de sus clientes, proveedores y socios de Negocio para el intercambio de archivos y mensajería EDI? Y sobre todo: ¿tiene la tranquilidad de que los archivos llegan correctamente a destino? ...
Webinar Grabado

Pensando como un hacker: Vulnerabilidades del protocolo TLS

TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales. Sin embargo, no...
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto. ...