HelpSystem resource experts conversing

Recursos

Search Resources

¿Busca información útil? Si está buscando estrategias, mejores prácticas o noticias de la industria, no busque más. Nuestros expertos han creado gran cantidad de guías, artículos, instructivos, capacitaciones, videos y más recursos para ayudarlo.

Mostrando 21 de 30
Tipos de contenido: Artículo, Guía, Webinar en Vivo, Noticias, Webinar Grabado X Soluciones: Seguridad Informática X
GRABACIÓN DISPONIBLE

Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.

En...

GRABACIÓN DISPONIBLE

A un año de la aplicación del Reglamento General de Protección de Datos (RGPD, o GDPR por sus siglas en inglés), HelpSystems sigue ayudando a compañías en Europa a cumplir con el reglamento en tres áreas principales: intercambio seguro y cifrado...

GRABACIÓN DISPONIBLE

Descubra cómo otras empresas alrededor del mundo garantizan la seguridad de su IBM i y obtenga datos sobre seguridad de contraseñas, protección anti-virus, controles de acceso a la red, estrategias para auditorías de sistema, y más.

Guía
De en 23 mayo 2019

Las filtraciones de datos y vulnerabilidades a la Seguridad Informática son noticia con demasiada frecuencia, y el año pasado no fue la excepción:

Facebook todavía lidiaba con el escándalo de Cambridge Analytica cuando reveló...
blue padlock graphic
GRABACIÓN DISPONIBLE

Intercambiar información mediante scripts FTP/s, SFTP, AS2, HTTPS, archivos encriptados con PGP o programas desarrollados a medida, demanda tiempo de mantenimiento y pone en riesgo la Seguridad de su empresa. Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.

GRABACIÓN DISPONIBLE

Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries ) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada. Vea este webinar y conozca las vulnerabilidades más frecuentes y cómo evitarlas.

GRABACIÓN DISPONIBLE

Si está pensando en hacerle un upgrade a su hardware Power Systems le recomendamos mirar este webinar en el que un experto le dará tips sobre cómo medir, asegurar y optimizar la inversión.

Noticias
6 febrero 2019

HelpSystems anunció ayer la adquisición de los activos Core Security de la compañía SecureAuth. Se trata de soluciones de gobierno de IT y administración de identidades, tests de penetración, detección de amenazas y gestión de vulnerabilidades, que son líderes en la industria.

GRABACIÓN DISPONIBLE

Conozca cómo Bob Erdman, Security Product Manager, y David Dingwall, Senior Cybersecurity Strategist, repasan las principales tendencias de Ciberseguridad del 2018 y hacen sus predicciones para lo que vendrá en 2019.

GRABACIÓN DISPONIBLE

Es muy frecuente que administradores o responsables de Seguridad necesiten identificar qué usuario realizó cierta actividad en sus sistemas. A pesar de que IBM i ofrece la...

GRABACIÓN DISPONIBLE

Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos , que...

GRABACIÓN DISPONIBLE

La mayoría de las compañías confían en la Seguridad de menú y las restricciones en líneas de comandos para proteger sus datos empresariales. Lamentablemente, las interfaces modernas como FTP y ODBC, entre otras, omiten por completo estos controles. Vea nuestro webinar y descubra cómo resolver las vulnerabilidades que no están cubiertas por los esquiemas de Seguridad tradicionales.

GRABACIÓN DISPONIBLE

¿Todavía existen compañías con AS/400? ¡Por supuesto! E IBM i fue construido sobre las mismas bases. Vea este webinar y escuche a Steve Will, el responsable de la estrategia y planificación del sistema operativo IBM i, explicar lo que será el futuro de esta potente plataforma.

GRABACIÓN DISPONIBLE

Descubra 10 claves que debe tener en cuenta para mantener seguros sus servidores FTP y SFTP . Evite violaciones a datos confidenciales, registre la actividad de los usuarios y cumpla con los nuevos requerimientos de PCI, GDPR y otras normativas.

Las filtraciones de datos suelen ser el resultado de malas configuraciones y la indiferencia de usuarios, que muchas veces culpan a la falta de visibilidad. Ignorar las advertencias proporcionadas por sus sistemas, ¡es su propio riesgo!

Guía
De en 28 julio 2018

PIM, PAM, y PUM tienen diferentes significados, pero el más importante aspecto de cada uno de ellos es tener el control del entorno de su servidor. Aprenda en esta guía las mejoras prácticas para mantener sus sistemas críticos e información protegidos.

GRABACIÓN DISPONIBLE

La mayoría de las empresas ya recolecta datos de Seguridad desde múltiples fuentes. Sin embargo, no todos los eventos de Seguridad requieren una respuesta inmediata. Vea este webinar y conozca cómo Powertech Event Manager lo ayuda a gestionar las amenazas en forma ágil y simple.

Noticias
15 junio 2018

Los Cloud Connectors de HelpSystems le permiten integrar la solución de Transferencia Segura de Archivos GoAnywhere MFT, con servicios de terceros como Salesforce, SharePoint, Box, Dropbox y más.

Guía
30 mayo 2018

Todos los días, las organizaciones intercambian una cantidad considerable de archivos con múltiples participantes. Documentos como transacciones de pago u órdenes de compra, se envían a empleados, personal en puntos remotos, clientes, y socios...

Guía
2 mayo 2018

Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora.

En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad alrededor del mundo para...

GRABACIÓN DISPONIBLE

GDPR, la Regulación General de Protección de Datos de la Unión Europea cambiará la forma en la que las organizaciones de todo el mundo trabajan sobre la seguridad de sus datos, incluso si su centro de operaciones está fuera de Europa. Este es el momento de listar los controles de seguridad que tiene implementados para IBM i y evaluar qué implica para su empresa la normativa.

Manténgase informado de nuestras novedades