Blog

Cuatro alternativas modernas para reemplazar FTP

En un mundo conducido por los datos, el escenario no solo es demandante, sino que requiere precisión, velocidad, integridad, y, sobre todo, Seguridad. Es un listado extenso para cumplir, y en el pasado, muchas empresas confiaban en el protocolo legacy FTP para transferir sus archivos. Sin embargo, con el tiempo, la Seguridad de estos métodos se puso a prueba con los ataques de hackers. Por ejemplo...
Blog

Cómo SIEM protege a los servidores en la nube

Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog

Cómo SIEM protege a los servidores en la nube

Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog

Cómo SIEM protege a los servidores en la nube

Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog

Cómo SIEM protege a los servidores en la nube

Las aplicaciones de Gestión de Eventos de Seguridad e Información (SIEM) ayudan a los profesionales de IT a controlar sus infraestructuras tecnológicas, incluyendo los repositorios en la nube. Las aplicaciones de SIEM incorporan datos de distintos tipos de sistemas para presentar una vista clara de las tareas de seguridad accionables que su equipo debe abordar para proteger a su negocio.
Blog

SFTP vs. FTPS: ¿Cuál es el mejor protocolo para asegurar FTP?

Cada vez más clientes están buscando alejarse del protocolo estándar de transferencia de archivos (FTP) para intercambiar sus datos, por lo que suelen preguntarse qué protocolo FTP es recomendable, cuáles son las opciones disponibles y sus principales diferencias. Descripción general Los dos protocolos más populares para transferencias seguras en FTP se llaman SFTP (FTP sobre SSH) y FTPS (FTP...
Blog

¿Cómo crear una política de ciberseguridad para su empresa?

Los ataques informáticos y las filtraciones de datos que aparecen en las noticias suelen ser solo aquellos que ocurren en las grandes organizaciones. Pero todas las empresas, ya sean grandes o pequeñas, necesitan preocuparse por su Seguridad Informática. De acuerdo Cybersecurity Insiders , el 43% de los ataques tienen como objetivo a pequeñas empresas y tiene un costo promedio de 200.000 dólares...
Curso online

Primeros Pasos en Seguridad de IBM i

Su IBM i puede ser altamente seguro, pero solo si lo configura correctamente. Muchos Power Systems se encuentran en riesgo debido a una configuración inadecuada. Y sin mucha documentación técnica sobre Seguridad de IBM i, saber cómo proteger sus datos y aplicaciones puede ser un desafío. Los mejores expertos mundiales en Seguridad de IBM i han desarrollado este curso para ayudar a los...
Caso de estudio

La encriptación a nivel de campo ayuda a una cadena de retail a alcanzar el cumplimiento de PCI DSS

Love’s Travel Stops and Country Stores, una cadena de retail para viajeros que cuenta con más de 210 locales en 34 estados de los Estados Unidos, procesa aproximadamente 200.000 transacciones de tarjetas de crédito a diario. Con la necesidad de cumplir con los estándares de PCI DSS, Love’s descubrió que Powertech Encryption for IBM i era un producto para encriptar números de tarjetas de crédito...
Datasheet

Powertech Authority Broker for IBM i

Con Powertech Authority Broker for IBM i, los administradores pueden predefinir los usuarios autorizados para utilizar niveles de permisos elevados.
Datasheet

Security Scan

Security Scan es un servicio gratuito basado en la experiencia de Powertech con la plataforma IBM i y sus particularidades en materia de seguridad.
Guía

Buyer's Guide: Transferencia Segura de Archivos (MFT)

Descargue su copia... Y simplifique su búsqueda de una solución de Managed File Transfer. Sabemos que encontrar la solución adecuada de transferencia segura de archivos para su empresa no es un proceso sencillo. Existen docenas de detalles a considerar, desde implicaciones de industria y requerimientos de normativas, a necesidades críticas de Seguridad Informática, lo que puede hacer complejo...
Webinar Grabado

Asegure su IBM i para cumplir con GDPR

GDPR, la Regulación General de Protección de Datos de la Unión Europea cambiará la forma en la que las organizaciones de todo el mundo trabajan sobre la seguridad de sus datos, incluso si su centro de operaciones está fuera de Europa. Este es el momento de listar los controles de seguridad que tiene implementados para IBM i y evaluar qué implica para su empresa la normativa.
Webinar Grabado

Asegure sus transferencias de archivos para cumplir con GDPR

GDPR, la nueva Regulación de Datos de la Unión Europea, entra en vigor el 25 de mayo. Uno de los aspectos centrales es garantizar la seguridad de los datos personales que recolecta, procesa y almacena su empresa. Vea la grabación de este webinar, para conocer lo que necesita saber sobre GDPR y cómo una solución de Managed File Transfer puede ayudarle en su cumplimiento.
Guía

Guía: "¿Qué es MFT?" Descubra la Transferencia Segura de Archivos

Muchas organizaciones todavía utilizan programas heredados, scripts o procesos internos para transferir datos sensibles. Escribir y mantener estas tareas, solucionar incidencias de conexión con socios comerciales y asegurar que los archivos están protegidos en cada paso del proceso puede consumir mucho tiempo. Si añadimos los estrictos requisitos de las normativas y la necesidad de mantener un...
Blog

Seguridad en el Estudio de Mercado de IBM i

El Estudio de Mercado de IBM i 2018 incluyó nuevas preguntas sobre cómo la comunidad IBM i está protegiendo su información más crítica. Robin Tatam comenta los resultados del reporte en este breve video en inglés. Bienvenido a este repaso sobre los resultados del Estudio de Mercado de IBM i 2018 realizado por HelpSystems. Por segundo año consecutivo, la Seguridad fue señalada como el principal...
Caso de estudio

Fortra protege a COMP Performance Group de virus y malware

COMP Performance Group™ es una empresa líder en el mercado de repuestos para la industria automotriz, que cuenta con líneas de productos que incluyen árbol de levas, transmisores, piezas de tren de rodaje, sistemas de inyección de combustible y softwares informáticos de simulación. Tras un rápido crecimiento en los últimos años, la empresa incorporó a Ron Smith para el lanzamiento de un proyecto...