top of page
Blog
EXSISTEMA
5 Min. de lectura
Cumpla sus objetivos de IBM i High Availability/Disaster Recovery
Cumpla sus objetivos de IBM i High Availability/Disaster Recovery
Las ventajas de IBM i Disaster Recovery en la nube.
43
3 Min. de lectura
10 componentes importantes de la lista de verificación de cumplimiento de PCI para proteger los dato
Las 10 principales listas de verificación de cumplimiento de PCI 1. Instalación del cortafuegos La información de los clientes debe...
44
3 Min. de lectura
Así te espían los cibercriminales…sin que te des cuenta
“¿Quién va a querer espiarme a mí si no soy nadie importante ni mis datos valen nada?” Esa es la pregunta que lanzan recurrentemente los...
15
3 Min. de lectura
Mejores prácticas para la seguridad de datos
La ciberseguridad es un campo más importante hoy que nunca. Vamos a establecer eso de inmediato. Las amenazas a los datos personales...
39
2 Min. de lectura
IBM i PTF Guide, Volumen 22, Número 26
Bueno, logramos hasta la mitad de 2020, y eso es algo así como un milagro. Esperemos que la segunda mitad no sea tan dramática. Las...
114
2 Min. de lectura
Correo electrónico: siete de cada diez amenazas llegan por correo electrónico
Hoy en día, el correo electrónico tiene la ventaja en la comunicación profesional. Según las predicciones de los analistas, esta...
8
5 Min. de lectura
IBM i (AS/400) todavía está en el negocio décadas después de su nacimiento y existe una demanda.
IBM i (AS/400) todavía está en el negocio décadas después de su nacimiento y existe una demanda.
3110
5 Min. de lectura
Gestión de Journals en el IBM i (AS/400)
Gestión de Journals en el IBM i (AS/400)
Los Diario (Journal) es el proceso de integración del OS/400. Siempre que un usuario envía una inst
5760
bottom of page