Video
Seguridad del IFS: No deje su IBM i en riesgo
Los expertos coinciden en que una de las áreas de la Seguridad de IBM i menos conocidas es el IFS (Integrated File System). Disponible desde V3R1, el IFS le proporciona acceso a cualquier usuario que posea un perfil de usuario y una contraseña. Por lo tanto, ¡es muy importante asegurarlo!
Si cree que no hay información importante almacenada en el IFS de su servidor, piénselo...
Blog
Cómo prevenir los riesgos de Ciberseguridad que trae la "nueva normalidad"
mie, 06/10/2020
Principales desafíos en cuanto a Ciberseguridad del trabajo remoto y cómo resolverlos.
Webinar Grabado
Automatización en IBM i
Las empresas usuarias de IBM i enfrentan un gran desafío: a lo largo de los años, muchos de sus procesos se han complejizado tanto que parece imposible cambiarlos u optimizarlos.
Especialistas que se jubilaron, personal joven con poca experiencia, y montañas de scripts personalizados construidos durante décadas, son las principales causas.
...
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado, y analizamos cómo este enfoque puede ayudarlo a:
Determinar de forma...
Webinar Grabado
Robot HA en entornos PowerHA
IBM PowerHA SystemMirror for i es una solución robusta, pero a veces no llega a cubrir el 100% lo que los administradores de sistemas Power necesitan. Nos referimos específicamente a SYSBAS, ya que no todas las aplicaciones se pueden (o deben) ejecutarse en un iASP.
...
Artículo
Un análisis a fondo de los trabajos QZDASOINIT
De Kurt Thomas on lun, 03/09/2020
Cuando los trabajos QZDASOINIT provocan un pico de consumo de la CPU, generalmente el problema se debe a código SQL mal escrito. ¿Pero cómo es posible saber qué trabajo de servicio de base de datos o qué sentencia SQL es la culpable?
Blog
¿Qué es la botnet Smominru y qué hacer ante un ataque de este malware?
mie, 02/26/2020
Smominru: a pesar de que su origen se remonta al año 2017, es una peligrosa botnet que recientemente ha aparecido en muchos titulares debido a su rápida expansión y crecientes ataques a organizaciones de diversas industrias. Conozca qué es, cómo opera, cómo prevenir ataques y protegerse.
Guía
Automatización de procesos: 5 principales beneficios en empresas
Conozca en detalle los 5 principales beneficios de la automatización de tareas en empresas y organizaciones de todo tipo y tamaño. Si se tienen las herramientas adecuadas, la automatización de operaciones puede ser sorprendentemente fácil y útil. Entender sus beneficios (y algunos obstáculos) le ayudará a tener una base sólida para implementar un proyecto de automatización con éxito.
Blog
Por qué es importante monitorear la Seguridad de las aplicaciones con un SIEM
De Bob Erdman on jue, 11/21/2019
Conoza la gran variedad de información que un SIEM puede consolidar, convirtiéndose en la principal herramienta de monitoreo de Seguridad de su organización.
Artículo
Novedades de la Versión 11 de Automate
mie, 11/06/2019
La Versión 11 de Automate Plus, lanzada en marzo 2017, introdujo nuevas funcionalidades a nuestro software de RPA (Automatización Robótica de Procesos). No es la versión más reciente del producto, pero merece la pena hablar de ella en detalle, ya que presentó grandes innovaciones que tuvieron un profundo impacto tanto en su performance como en su usabilidad
Artículo
Evaluando soluciones SIEM: los pros y contras de un software gratuito
De Bob Erdman on lun, 10/28/2019
Conozca las diferencias entre las soluciones SIEM gratuitas, sus pros y sus contras y conozca las opciones empresariales.
Artículo
Cumplimiento PCI DSS y PA DSS: qué es, tabla de requisitos y soluciones para cumplir la normative
De Bob Erdman on vie, 10/18/2019
¿Qué es PCI DSS? ¿Qué es PA DSS? Esta guía le ayudará a entender la normativa en Europa y Latinoamérica.
Nota de Prensa
La solución SIEM de HelpSystems (Fortra) recibe una reseña positiva de Cybersecurity Insiders
La solución SIEM de Fortra recibe una reseña positiva de Cybersecurity Insiders
Nota de Prensa
HelpSystems (Fortra) ofrece a pequeñas y medianas empresas una versión gratuita de su software SIEM de Monitoreo de Seguridad
Fortra anunció el lanzamiento de una versión gratuita de su software de Seguridad disponible para organizaciones de pequeño y mediano tamaño que necesitan proteger sus datos y, al mismo tiempo, tener conocimiento de lo que pasa en sus sistemas.
Blog
Cómo calcular el ROI de RPA
De John Grancarich on mie, 09/25/2019
Una vez que tiene su proyecto de RPA diseñado y en marcha, ¿cómo determina si es exitoso o no? ¿Cómo mide el ROI del proyecto?
Voy a explicarle, paso a paso, cómo calcular el ROI de RPA de su proyecto. Para ello, voy a usar un ejemplo real de un cliente de Fortra y guiarlo paso a paso para que entienda el análisis del caso.
Visite esta página...
Blog
Encriptación de sesiones ACS (Access Client Solutions) en IBM i
vie, 09/06/2019
Conozca cómo y por qué usted debería encriptar sesiones en IBM i usando SSL (TLS) en Access Client Solutions (ACS).
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.