Presentación y análisis del nuevo Sistema Operativo IBM i 7.5 y la nueva generación de servidores Power10 Scale-out, a cargo de Hernado Bedoya y Alejandro Somoza, expertos representantes de IBM.
Todo lo que necesita saber sobre encriptacion en IBM i: conceptos fundamentales de cifrado: datos en reposo, envío de archivos, protocolos más seguros: AES128, AES256 y mucho más.
Por sexto año consecutivo llevamos a cabo IBM i Security Tour, el exitoso evento online presentado en español y dedicado íntegramente a la Seguridad de los servidores Power Systems.
La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos.
...
Descubra cómo otras empresas alrededor del mundo garantizan la seguridad de su IBM i y obtenga datos sobre seguridad de contraseñas, protección anti-virus, controles de acceso a la red, estrategias para auditorías de sistema, y más.
IBM i (Power Systems, AS/400 o iSeries) continúa siendo una plataforma crítica para las empresas usuarias, y por eso para la comunidad de usuarios es tan importante mantenerse al tanto de sus últimas tendencias y novedades. Vea los videos de las 3 jornadas de IBM i Forum & Briefing, un evento que se llevó a cabo de forma virtual y en español, dedicado íntegramente a IBM i, presentado por Hernando Bedoya y Amneris Teruel.
Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo!
Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo dos veces: por él...
Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.
Si está pensando en hacerle un upgrade a su hardware Power Systems le recomendamos mirar este webinar en el que un experto le dará tips sobre cómo medir, asegurar y optimizar la inversión.
Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la posibilidad de auditar lo que ocurre en sus servidores, ¿cómo convertir esa cantidad de datos en información útil?
...
Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su...
La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.
Recolectar datos de Seguridad y reconocer rápidamente cualquier actividad sospechosa es vital para evitar ataques a su organización. Si su compañía procesa información en un servidor Power Systems, sabrá que la plataforma provee mucha información de Seguridad, que con la mayoría de las herramientas del mercado resulta muy complejo de recuperar e interpretar.
...