Blog

Cómo fortalecer la seguridad del IBM i con los exit points

Cómo fortalecer la seguridad del IBM i con los exit points

En los primeros días del AS/400 (ahora IBM i), la tarea de proteger el sistema solía ser tan simple como gestionar las autoridades de los usuarios y asegurar el acceso de los usuarios a través de los menús. Ciertamente, este ya no es el caso de los entornos IBM i...

Todo lo que necesitas saber sobre DevSecOps

Todo lo que necesitas saber sobre DevSecOps

DevSecOps Es una metodología que en principio no parece tan popular como DevOps, sin embargo mantiene un nexo de unión con ella. El equipo de operaciones es el que se encarga de colaborar con el equipo de seguridad para establecer las normas que la empresa en la que...

Identifica y soluciona 5 amenazas de seguridad

Identifica y soluciona 5 amenazas de seguridad

El Sistema IBM i - AS/400 cuenta con una reputación bien ganada de ser una de las plataformas de IT más seguras en el mundo. Pero en realidad, puede prestarse a malas interpretaciones. Sería más correcto decir que el IBM i es uno de los entornos más "asegurables" del...

Entendiendo la deuda técnica con Tetris

Entendiendo la deuda técnica con Tetris

Sí, por más extraño que parezca, además de ser un juego muy entretenido y adictivo desde hace años, tetris también es una excelente analogía para entender qué es y qué implica la deuda técnica en nuestras compañías. Aunque no seamos tan conscientes de ello, la deuda...