Blog

Las seis fases del pentesting

Conoca para qué se utiliza el pentesting y cuáles son los seis pasos que debe dar para llevarlo a cabo un pentest correctamente en su organización.
Blog

3 pasos para pensar la Protección de Datos

A la hora de proteger la información, lamentablemente no existe una solución perfecta. La mejor defensa posible es tener visibilidad y proteger los datos durante todo su ciclo de vida e implementar una estrategia de Seguridad por capas.
Blog

¿Qué es la Seguridad de la Información?

Abordar la Seguridad de la Información requiere comprenderla y clasificarla, detectar y evitar filtraciones y asegurarla y protegerla en reposo y en movimiento. Las soluciones de Seguridad por capas ofrecen la mejor protección contra las amenazas de Ciberseguridad.
Nota de Prensa

IBM reconoce a una profesional argentina como nueva IBM Champion por su contribución a la comunidad IBM i

Buenos Aires, Argentina (20 de Enero 2021) – La semana pasada IBM anunció los ganadores de la edición 2021 de IBM Champions , el reconocimiento a nivel global que IBM hace a los expertos en todo el mundo que colaboran en la difusión y evangelización de soluciones y productos IBM. Entre los ganadores, se encontró Amneris Teruel, una profesional argentina con más de 30 años de experiencia en la...
Blog

IBM i: historia y cronología

IBM i, AS/400, iSeries… si todos los cambios de nombre del servidor y del Sistema Operativo de System/38 a IBM Power Systems le generan confusión, quiero decirle que no está solo, muchos usuarios tienen las mismas dudas. Para aclarar el asunto, a continuación, encontrará una guía rápida con los nombres que los servidores y Sistemas Operativos de IBM han tenido a lo largo de los años.