Guía

Resultados del Estudio de Mercado de IBM i 2024

Tabla de Contenido del Estudio: 1. Introducción y Puntos destacados del Estudio (página actual) 2. IBM i en el Data Center 3. Iniciativas y Tendencias de IT 4. Perspectivas para IBM i 5. Datos demográficos 6. Recursos
Blog

Reflecciones sobre Ekoparty 2021

Entrevista a Ricardo Narvaja (@ricnar456) y Esteban Kazimirow (@Solid_cls), dos expertos de Core Security que además de asistir a Ekoparty 2021 se desempeñaron como instructores en la sección Hackademy.
Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Blog

IBM i: historia y cronología

IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.
Blog

¿Por qué debería automatizar IBM i?

La automatización significa más que eficiencia, precisión y ROI. Tiene un impacto real en las personas que aman y trabajan con la plataforma IBM i todos los días, así como en quienes continuarán con su legado en la empresa.
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Blog

¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?

Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Blog

Gestión de Eventos e Información de Seguridad: 8 criterios para elegir el SIEM adecuado

Una vez que usted ha decidido implementar un SIEM en su organización: ¿sabe cómo elegir el mejor? Los SIEM difieren mucho unos de otros, por eso es muy importante que evalúe primero su propio entorno y determine para qué lo necesita. Una vez que lo haya hecho y pase a elegir su SIEM, deberá tener en cuenta estos 8 criterios para encontrar el indicado.