Blog
Asegure su IBM i hoy para cumplir las regulaciones del mañana
Cada vez se suman más regulaciones de seguridad. El tiempo de prepararte es hoy No es un misterio el por qué la seguridad de IT se ha vuelto una prioridad para las empresas en los últimos años. De acuerdo a un estudio realizado por nuestro partner de negocios...
sura eps citas online
Uno de los pasos más importantes hacia la modernización de nuestros sistemas IBM i, es la creación de interfaces web. Existen múltiples formas de consumir información de las bases de datos DB2 del IBM i cuando se manipulan con sistemas externos (Windows, Linux, etc)....
Seguridad y brechas de seguridad del IBM i – AS/400
En general, se tiene una perspectiva de que el Sistema IBM i - AS/400 es muy seguro y confiable. Sin embargo, es una perspectiva equivocada. Al ser un sistema con tantos años en el mercado, inicialmente mantener un entorno seguro era relativamente fácil, en la...
Mejorando el proceso de desarrollo: Integración y entrega continua para IBM i – AS/400
https://www.youtube.com/watch?v=Bl0EYxP2r-4 Es una realidad que los procesos de desarrollo en sistemas legacy como el IBM i - AS/400 pueden representar un auténtico dolor de cabeza. Para cualquiera de las áreas, ya sea el área de desarrollo e infraestructura por ser...
Desafíos para evitar malware en su sistema IBM i – AS/400
La amenaza del malware, incluido el ransomware es una de las principales amenazas a las que se enfrentan las organizaciones, sin importar el tamaño de la empresa debemos analizar la mejor manera de proteger sus datos. Si bien es sabido que el 63% de los ataques son...
Estudio de seguridad IBM i 2021 – El impactante número de usuarios con contraseñas predeterminadas
Las contraseñas son un problema de seguridad crítico de IBM i - AS/400 porque representan el método más obvio y más fácil de explotar para poner en peligro su sistema. Es importante tener las medidas de seguridad para contar con contraseñas adecuadas y así mejorar...
Mejores prácticas para tu política de contraseñas
La política de contraseñas óptima, cubre la combinación de los siguientes factores: educación del usuario, historial de contraseñas, sintaxis y bloqueo de la cuenta. Tratamos de concientizar a los usuarios sobre cómo sus contraseñas, el cambio de sintaxis y los...
Peligros de encriptar en el IBM i – AS/400: 7 trampas que debes evitar
Como sabemos, la implementación de seguridad de IBM en la plataforma IBM i es buena, pero eso no significa que sea inmune a las actuales violaciones de datos. Todas las PC y servidores que forman la misma red que su servidor IBM i, son puntos de ataque potenciales...
Transformar un equipo de desarrollo tradicional de “Pantalla verde” AS/400 en un Agile Pod para IBM i
Estos son 9 pasos en la visión personal de Adrian Tully como Jefe Global de Servicios de Ingeniería y Herramientas de DevOps en HSBC, para ayudar a hacer la transición de un 'equipo de desarrollo AS/400' a un Agile Pod IBM i con una metodología DevOps de CI/CT/CD...
La necesidad contar con autenticación multifactor MFA en IBM i – AS/400
En los últimos años, las violaciones de seguridad en el área de TI se escuchan con más frecuencia. Recientemente con el ataque a SolarWinds se mostró la vulnerabilidad de los sistemas de información gubernamentales, los cuales deben cumplir con estándares muy altos de...
Cómo fortalecer la seguridad del IBM i con los exit points
En los primeros días del AS/400 (ahora IBM i), la tarea de proteger el sistema solía ser tan simple como gestionar las autoridades de los usuarios y asegurar el acceso de los usuarios a través de los menús. Ciertamente, este ya no es el caso de los entornos IBM i...
Todo lo que necesitas saber sobre DevSecOps
DevSecOps Es una metodología que en principio no parece tan popular como DevOps, sin embargo mantiene un nexo de unión con ella. El equipo de operaciones es el que se encarga de colaborar con el equipo de seguridad para establecer las normas que la empresa en la que...