Caso de estudio

Columbus automatiza procesos financieros con RPA: generación y envío de informes a clientes, inicio y cierre del día y más

Columbus, compañía de asesores patrimoniales especializados en la administración de portafolios de inversión de personas físicas y jurídicas, es una empresa de México con más de 3.000 clientes. Debido a la naturaleza propia del Negocio financiero realizan muchos procesos repetitivos de forma periódica, en los que intervienen profesionales de diversas áreas, y tienen como destinatarios tanto a...
Webinar Grabado

Integración y encriptación de datos para entidades bancarias y financieras

Cada vez más, los bancos necesitan conectar sus aplicaciones bancarias con multitud de sistemas, tanto internos como externos, garantizando la seguridad de los datos. Sucursales remotas, socios de negocio y pasarelas de pago intercambian datos con los bancos mediante transacciones online y procesos IT que deben fluir sin problemas.
Nota de Prensa

IBM reconoce a una profesional argentina como nueva IBM Champion por su contribución a la comunidad IBM i

Buenos Aires, Argentina (20 de Enero 2021) – La semana pasada IBM anunció los ganadores de la edición 2021 de IBM Champions , el reconocimiento a nivel global que IBM hace a los expertos en todo el mundo que colaboran en la difusión y evangelización de soluciones y productos IBM. Entre los ganadores, se encontró Amneris Teruel, una profesional argentina con más de 30 años de experiencia en la...
Webinar Grabado

Automatización RPA: Buenas prácticas y errores típicos a evitar

RPA es una tecnología relativamente nueva pero que se ha vuelto popular muy rápidamente. Muchas organizaciones tienen interés en empezar a automatizar, pero todavía tienen muchas dudas y lamentablemente muchos proyectos fallan, no logran crecer o simplemente no consiguen cumplir con las expectativas.
Webinar Grabado

Las dos caras del SQL en IBM i

Db2 en IBM i es una plataforma muy sólida para SQL. De hecho, casi todas las últimas actualizaciones de Db2 se han enfocado en mejorar aún más el rendimiento y las funcionalidades de SQL.
Webinar Grabado

Transferencia de información confidencial entre oficinas y sedes remotas

Sucursales, fábricas, hoteles, farmacias, centros de distribución, concesionarios… todas son sedes remotas que deben intercambiar información con la sede central o entre ellas, y todas enfrentan el mismo desafío: ¿cómo centralizar la operación, proteger los datos y cumplir normativas sin gestionar scripts ni aplicativos dispersos?
Webinar Grabado

Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas. Vea...
Webinar Grabado

Mensajería EDI mediante AS2, SFTP y PeSIT

EDI, EDIFACT, X12, SFTP, AS2, PeSIT… ¿cuántos dolores de cabeza le causaron? ¿Se vio en la necesidad de cambiar sus procesos o aplicaciones para cumplir con las exigencias de sus clientes, proveedores y socios de Negocio para el intercambio de archivos y mensajería EDI? Y sobre todo: ¿tiene la tranquilidad de que los archivos llegan correctamente a destino?
Webinar Grabado

Pensando como un hacker: Vulnerabilidades del protocolo TLS

TLS (Transport Layer Security) es un protocolo multidimensional de Ciberseguridad muy común, que se utiliza con frecuencia en el correo electrónico, navegadores web, aplicaciones de mensajería y otros métodos de comunicación que tienen lugar en la red. Se cree que es muy seguro y se confía en él porque usa diferentes técnicas como encriptación, funciones hash y firmas digitales. Sin embargo, no es...
Webinar Grabado

Cómo el Pen Testing ayuda a mitigar riesgos de Ciberseguridad

A pesar de que los equipos de Seguridad mejoran constantemente las defensas, los esfuerzos nunca parecen ser suficientes: la infraestructura a monitorear crece día a día (dispositivos móviles, computadoras, servidores…) y los hackers se vuelven cada vez más creativos. Todos estos desafíos empeoran aún más en épocas de cuarentena y trabajo remoto.