Webinar Grabado

Automatización de tareas y procesos para Equipos de IT

La automatización puede empoderar a los equipos de IT al evitar que realicen tareas como mantener scripts, programar trabajos, monitorear procesos, enviar y procesar archivos, diagnosticar y solucionar incidentes, generar reportes, y muchas más, que pueden ser tediosas, quitar mucho tiempo y ser propensas a fallos. ...
Webinar Grabado

Cómo proteger y garantizar la disponibilidad de sus plataformas de pago en IBM Power Systems

El consumo y pago a través de plataformas digitales crece exponencialmente cada día. Para toda empresa que opere por estos canales es fundamental asegurar la disponibilidad y fluidez en el procesamiento y autorización de las transacciones y pagos. Cualquier fallo en el servicio, demora en la experiencia al cliente o inactividad no planificada, puede hacerle perder a su empresa miles de dólares. ...
Caso de estudio

Columbus automatiza procesos financieros con RPA: generación y envío de informes a clientes, inicio y cierre del día y más

Columbus, compañía de asesores patrimoniales especializados en la administración de portafolios de inversión de personas físicas y jurídicas, es una empresa de México con más de 3.000 clientes. Debido a la naturaleza propia del Negocio financiero realizan muchos procesos repetitivos de forma periódica, en los que intervienen profesionales de diversas áreas, y tienen como destinatarios tanto a...
Webinar Grabado

Las dos caras del SQL en IBM i

Db2 en IBM i es una plataforma muy sólida para SQL. De hecho, casi todas las últimas actualizaciones de Db2 se han enfocado en mejorar aún más el rendimiento y las funcionalidades de SQL.
Webinar Grabado

Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas. ...
Webinar Grabado

Pensando como un hacker: Vulnerabilidades del protocolo TLS

TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales. Sin embargo, no...
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto. ...
Webinar Grabado

Cómo usar Automate, la herramienta RPA de Fortra

Automate, una de las herramientas RPA más flexibles y con más alto ROI del mercado, es tan fácil de usar que permite empezar a automatizar procesos en horas, no en días. Para comprobarlo por usted mismo, vea esta capacitación gratuita, destinada a clientes de Automate o quienes quieran usar nuestra versión de prueba gratuita de 30 días del software.
Blog

Los 8 casos de uso más frecuentes de RPA en la industria bancaria

Los bancos de todo el mundo han empezado a implementar la Automatización Robótica de Procesos (RPA) para aumentar su eficiencia, mejorar las tareas de generación de reportes, cumplir con auditorías, y ofrecer una mejor experiencia a sus clientes. A continuación, explicamos cuáles son los 8 casos de uso más frecuentes de RPA en bancos.
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Artículo

Un análisis a fondo de los trabajos QZDASOINIT

Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?
Blog

¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?

Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.