Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

Cómo calcular el ROI de RPA

Una vez que tiene su proyecto de RPA diseñado y en marcha, ¿cómo determina si es exitoso o no? ¿Cómo mide el ROI del proyecto? Voy a explicarle, paso a paso, cómo calcular el ROI de RPA de su proyecto. Para ello, voy a usar un ejemplo real de un cliente de Fortra y guiarlo paso a paso para que entienda el análisis del caso. Visite esta página para acceder al Kit de Herramientas para la...
Blog

Los beneficios de la Automatización en la Nube

Tanto si usted ya tiene presencia en la nube, como si está evaluando cómo comenzar, en esta entrada de blog lo invitamos a conocer todos los beneficios de la automatización en la nube.
Blog

5 formas en las que la Transferencia Segura de Archivos puede ayudar a su empresa

A medida que aumenta el volumen del intercambio de información dentro de las empresas, y con sus clientes y proveedores, el desafío de mantener esta información segura es cada vez mayor para los departamentos de IT. Tras una serie de varios escándalos de fraude a grandes corporaciones y el agregado de normativas como GDPR , la mirada está puesta más que nunca en garantizar que la información que...
Blog

10 consejos esenciales para proteger sus servidores FTP y SFTP

La mayoría de las empresas utilizan servidores FTP o SFTP para intercambiar archivos y otros documentos críticos con sus socios comerciales. Desafortunadamente, estos servidores se han convertido en uno de los objetivos principales para los hackers, poniendo a su FTP o SFTP frente al riesgo de sufrir una filtración de datos costosa. Vea el Webinar y lea el artículo para más información.
Blog

Siete robots de software que su empresa necesita

Descubra RPA bots que su empresa necesita para reducir tareas manuales y repetitivas, automatizar la generación de reportes y mucho más. Los Robots de software son agentes, dispositivos individuales que ejecutan una solución de automatización.
Blog

La mejor guía para invertir en software de Transferencia Segura de Archivos

¿Está luchando para asegurar sus transferencias de archivos? ¿Necesita invertir en un software para transferencias de archivos seguras pero no sabe dónde buscar? Nosotros lo ayudamos. Lea esta guía y repase el proceso de compra, de principio a fin, que le permitirá conocer cuál es la mejor solución de Transferencia Segura de Archivos para su compañía.
Blog

OpenPGP, PGP, y GPG: ¿Cuál es la diferencia?

La capacidad de privacidad de métodos de encriptación como Pretty Good Privacy (PGP), permite a las empresas aumentar su Seguridad y la protección de sus datos. Sin embargo, existen distintos enfoques y elementos de comparación entre estos métodos de encriptación, y cada uno tiene su propia historia, características y capacidades. Estos métodos son: PGP, OpenPGP y GPG. ¿Necesita proteger sus...
Blog

Malware, ransomware y virus versus su servidor IBM i

Muchos habrán escuchado que IBM i no puede sufrir ataques de virus, pero la realidad es que su IFS es una estructura tipo árbol que puede albergar documentos Word, PDFs, MP3s, o imágenes JPEG, archivos que pueden verse infectados tanto en servidores IBM i como en cualquier estación de trabajo o servidor Windows.
Blog

4 razones por las que necesita un escaneo nativo de virus

Muchos usuarios de Power Systems todavía creen que IBM i es inmune al virus, y que estos son solo una amenaza para Windows. La conectividad actual de los entornos, hace que eso ya no sea verdad. Los virus pueden esconderse en archivos Java y Unix, que su IBM i puede ejecutar.