Demo: Proceso de liberación en IBM i – AS400 utilizando Git y Jenkins con Arcad Software
Optimiza tu flujo de trabajo de desarrollo en IBM i - AS400 con Arcad Software. Descubre cómo esta solución facilita la integración de Git y Jenkins para una gestión eficaz del proceso de liberación. Agiliza tu ciclo de vida de desarrollo y lleva tus aplicaciones al...
Webinar: Estrategia y Gestión de Contraseñas para IBM i – AS400
https://youtu.be/VIaBEDSeE4I?si=jYQoh3xcv2Dtgyp3 🔒 Webinar: Estrategia y Gestión de Contraseñas para IBM i - AS400: Protegiendo tus Datos y Operaciones 🔒 Un webinar informativo donde exploraremos temas relevantes al rededor de la seguridad con contraseñas en IBM i....
Entendiendo el concepto de integridad de datos en IBM i – AS400
¿Qué es la integridad de datos? se refiere a la capacidad de mantener la precisión, coherencia y validez de los datos almacenados en la base de datos de un sistema IBM i (anteriormente conocido como System i o AS/400). La integridad de la base de datos es esencial...
Explorando DB2 en IBM i: Una mirada detallada a la base de datos central
¿Qué es el DB2 en IBM i? El éxito de DB2 en IBM i (antes conocido como AS/400) se debe a una serie de factores clave. Esta combinación poderosa ha sido fundamental para el éxito y la longevidad de la plataforma durante muchos años. En primer lugar, la integración y...
Maximizando el rendimiento en IBM i: Estrategias de optimización y mejoras
¿Por qué es fundamental optimizar el rendimiento en el IBM i - AS400? Optimizar el rendimiento en IBM i es esencial por diversas razones. Mejorar la eficiencia operativa garantiza que los sistemas funcionen de manera más eficiente, reduciendo los tiempos de respuesta...
Todo lo que necesitas saber sobre gestión de vulnerabilidades en IBM i
Antes de hablar de la situación del IBM i, entendamos el significado y la importancia de la gestión de vulnerabilidades. En la era actual, el desafío fundamental al que se enfrentan las empresas es la realización de evaluaciones de riesgos exhaustivas, motivadas por...
4 formas poderosas de utilizar los exit points para la protección del acceso a IBM i
Contexto de la seguridad en el IBM i Una breve historia de la seguridad en IBM i. En los primeros años del AS/400, la comunicación hacia y desde el sistema era limitada, lo que hacía que la implementación de la seguridad fuera relativamente sencilla. El enfoque...
¿Replicación de datos en IBM i por hardware o software?
Al momento de establecer esquemas de alta disponibilidad (HA) en nuestro IBM i, contamos principalmente con 2 opciones. La replicación de datos por medio del hardware o por software. Existen diferencias importantes entre una y otra forma. Sin embargo, no son...
Automatización RPA para optimizar los procesos manuales y aumentar la productividad en IT.
¿Qué es la Automatización RPA? La Automatización Robótica de Procesos (RPA) consiste en...
Ampliando los horizontes de desarrollo en IBM i con VS Code con ARCAD-Elias
En el mundo actual, el desarrollo de software se ha convertido en un componente esencial...
Modernización y actualización de código RPG en IBM i
Adaptación y modernización de código RPG La modernización y actualización de código RPG...
Pensando como un hacker: 5 formas de evadir la seguridad de un IBM i y cómo evitarlas
¿Estás seguro de que tus sistemas IBM i - AS400 están completamente protegidos contra...
Guía de Prevención de pérdida de datos (DLP) en Sistemas IBM i – AS400
¿Qué significa DLP? La prevención de pérdida de datos (DLP), también conocida como Data...
Guía introductoria a la autenticación multifactor en IBM i (MFA)
En esta guía hablaremos sobre qué es MFA, por qué es importante, conceptos y estrategias...
Ventajas de la apificación del IBM i – AS400: Transformando la operación del sistema
La apificación, el proceso de convertir procesos y servicios en APIs, es una tendencia...
Anonimización: Garantizando privacidad de datos en ambientes no productivos del IBM i
La anonimización es el método por excelencia para asegura que la información...
Guía definitiva de Git en IBM i: acelere el proceso de desarrollo en 7 pasos
Una guía completa para entender, implementar y utilizar Git en el IBM i (AS400 -...
Protección de información confidencial en IBM i: cifrado, tokenización y anonimización
Una guía completa sobre protección de información confidencial en el IBM i (AS/400 -...