Webinar Grabado

Integración y encriptación de datos para entidades bancarias y financieras

Cada vez más, los bancos necesitan conectar sus aplicaciones bancarias con multitud de sistemas, tanto internos como externos, garantizando la seguridad de los datos. Sucursales remotas, socios de negocio y pasarelas de pago intercambian datos con los bancos mediante transacciones online y procesos IT que deben fluir sin problemas.
Webinar Grabado

Transferencia de información confidencial entre oficinas y sedes remotas

Sucursales, fábricas, hoteles, farmacias, centros de distribución, concesionarios… todas son sedes remotas que deben intercambiar información con la sede central o entre ellas, y todas enfrentan el mismo desafío: ¿cómo centralizar la operación, proteger los datos y cumplir normativas sin gestionar scripts ni aplicativos dispersos?
Webinar Grabado

Mensajería EDI mediante AS2, SFTP y PeSIT

EDI, EDIFACT, X12, SFTP, AS2, PeSIT… ¿cuántos dolores de cabeza le causaron? ¿Se vio en la necesidad de cambiar sus procesos o aplicaciones para cumplir con las exigencias de sus clientes, proveedores y socios de Negocio para el intercambio de archivos y mensajería EDI? Y sobre todo: ¿tiene la tranquilidad de que los archivos llegan correctamente a destino?
Webinar Grabado

Claves para proteger y automatizar los servidores FTP/S y SFTP

Los servidores FTP son altamente vulnerables y se han convertido en una forma muy fácil de que los hackers puedan acceder a sus datos. Es por ello, que han caído prácticamente en desuso en el ámbito corporativo, dando lugar a los servidores FTPS y SFTP. Pero ¿está realmente a salvo su información en estos servidores? Si su compañía utiliza servidores FTP, FTPS y/o SFTP para intercambiar archivos...
Webinar Grabado

COVID- 19 y el teletrabajo: Herramientas de colaboración para proteger la información de su empresa

El brote de COVID-19 obligó repentinamente a millones de personas en todo el mundo a trabajar desde sus casas. El primer desafío para los equipos de IT fue asegurarse de que todos los empleados pudieran seguir trabajando con el menor impacto posible. ¿Pero qué sucede con la Seguridad de los datos en este contexto de tantos empleados trabajando en forma remota? ¿Cómo asegurar también que se...
Webinar Grabado

5 problemas del intercambio de archivos mediante scripts

Intercambiar información mediante scripts FTP/s, SFTP, AS2, HTTPS, archivos encriptados con PGP o programas desarrollados a medida, demanda tiempo de mantenimiento y pone en riesgo la Seguridad de su empresa. Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Blog

Cómo empezar con RPA

RPA (o Automatización Robótica de Procesos) es una de las tendencias de mayor crecimiento en el segmento de software empresarial y hoy quiero contarle un poco más sobre este tema. ¿Qué es RPA? Básicamente RPA es software que automatiza tareas humanas. Cuatro características de un buen proyecto de RPA: Tareas repetitivas Basadas en reglas Con un alto volúmen Propensas al error humano Quizás se esté...
Blog

5 formas de proteger a su organización financiera de una filtración de datos

En los últimos años, muchas compañías en diferentes industrias han sido víctimas de una gran cantidad de casos de filtraciones de datos, y los bancos y compañías financieras no se quedan atrás. Si usted trabaja en una organización financiera, le compartimos cinco recursos que lo ayudarán a fortalecer la Seguridad de su organización.
Blog

5 formas en las que la Transferencia Segura de Archivos puede ayudar a su empresa

A medida que aumenta el volumen del intercambio de información dentro de las empresas, y con sus clientes y proveedores, el desafío de mantener esta información segura es cada vez mayor para los departamentos de IT. Tras una serie de varios escándalos de fraude a grandes corporaciones y el agregado de normativas como GDPR , la mirada está puesta más que nunca en garantizar que la información que...
Blog

10 consejos esenciales para proteger sus servidores FTP y SFTP

La mayoría de las empresas utilizan servidores FTP o SFTP para intercambiar archivos y otros documentos críticos con sus socios comerciales. Desafortunadamente, estos servidores se han convertido en uno de los objetivos principales para los hackers, poniendo a su FTP o SFTP frente al riesgo de sufrir una filtración de datos costosa. Vea el Webinar y lea el artículo para más información.
Webinar Grabado

10 claves para proteger sus servidores FTP y SFTP

Descubra 10 claves que debe tener en cuenta para mantener seguros sus servidores FTP y SFTP . Evite violaciones a datos confidenciales, registre la actividad de los usuarios y cumpla con los nuevos requerimientos de PCI, GDPR y otras normativas.
Blog

La mejor guía para invertir en software de Transferencia Segura de Archivos

¿Está luchando para asegurar sus transferencias de archivos? ¿Necesita invertir en un software para transferencias de archivos seguras pero no sabe dónde buscar? Nosotros lo ayudamos. Lea esta guía y repase el proceso de compra, de principio a fin, que le permitirá conocer cuál es la mejor solución de Transferencia Segura de Archivos para su compañía.
Blog

OpenPGP, PGP, y GPG: ¿Cuál es la diferencia?

La capacidad de privacidad de métodos de encriptación como Pretty Good Privacy (PGP), permite a las empresas aumentar su Seguridad y la protección de sus datos. Sin embargo, existen distintos enfoques y elementos de comparación entre estos métodos de encriptación, y cada uno tiene su propia historia, características y capacidades. Estos métodos son: PGP, OpenPGP y GPG. ¿Necesita proteger sus...
Blog

Cuatro alternativas modernas para reemplazar FTP

En un mundo conducido por los datos, el escenario no solo es demandante, sino que requiere precisión, velocidad, integridad, y, sobre todo, Seguridad. Es un listado extenso para cumplir, y en el pasado, muchas empresas confiaban en el protocolo legacy FTP para transferir sus archivos. Sin embargo, con el tiempo, la Seguridad de estos métodos se puso a prueba con los ataques de hackers. Por ejemplo...