El estado de la seguridad de IBM i en 2017

<p style="line-height:19.5pt;text-align:left;" align="center"><span style="color:#000000;">¿Sabía que el tiempo medio de detección de una intrusión de Seguridad es de 18 MESES? ¿Y que los servidores IBM i cuentan con un promedio de 200 usuarios con permisos totales de acceso (*ALLOBJ)? Ante datos como estos, no es extraño que IBM haya anunciado que las filtraciones de datos registradas en 2016 hayan aumentado en un 566%. </span></p>
<p><span style="color:#000000;">Indicadores como estos ponen en jaque a la que se cree una de las plataformas más seguras del mercado. Por lo tanto, ¿usted está al tanto de realmente cuán seguro es su IBM i?</span></p>
<p><span style="color:#000000;">Descubra cuáles son las principales vulnerabilidades de la plataforma i, en nuestro próximo webinar en vivo: <strong>&#8220;La seguridad de IBM i al descubierto&#8221;</strong>.</span></p>
<p><a href="http://bit.ly/2qmQDjK"><img data-attachment-id="3060" data-permalink="https://themonitoringblog.es/2017/05/09/el-estado-de-la-seguridad-de-ibm... data-orig-file="https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... data-orig-size="6000,3150" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}" data-image-title="Webinar Security Study HS" data-image-description="" data-medium-file="https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... data-large-file="https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... class="alignnone size-full wp-image-3060" src="https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... alt="Webinar Security Study HS" srcset="https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 584w, https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 1168w, https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 150w, https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 300w, https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 768w, https://monitoringblog2.files.wordpress.com/2017/05/webinar-security-stu... 1024w" sizes="(max-width: 584px) 100vw, 584px" /></a><span id="more-2967"></span></p>
<p><span style="color:#000000;">Conozca cómo otras empresas usuarios protegen sus servidores y aprenda a identificar y priorizar las vulnerabilidades y errores más frecuentes, para evitar una filtración de datos en su organización. Obtenga información relevante acerca de: </span></p>
<ul>
<li><span style="color:#000000;">Qué usuarios pueden acceder a su información privilegiada</span></li>
<li><span style="color:#000000;">Problemas con la seguridad de contraseñas</span></li>
<li><span style="color:#000000;">Protección anti-virus</span></li>
<li><span style="color:#000000;">Controles de acceso a la red</span></li>
<li><span style="color:#000000;">Estrategias para auditorías de sistema</span></li>
</ul>
<p><span style="color:#000000;">Participe en alguna de las dos sesiones disponibles: el miércoles 17 de mayo o el martes 23 de mayo, ambas a las 11.30 hs Buenos Aires o 16.30 hs Madrid. </span></p>
<p><span style="color:#000000;">Regístrese ahora:</span></p>
<p><a href="http://bit.ly/2qmQDjK"><span style="color:#000000;"><img data-attachment-id="3017" data-permalink="https://themonitoringblog.es/2017/05/09/el-estado-de-la-seguridad-de-ibm... data-orig-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.... data-orig-size="259,48" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="2017-05-03_09h35_52" data-image-description="" data-medium-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.... data-large-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.... class="alignnone size-full wp-image-3017" src="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.... alt="2017-05-03_09h35_52" srcset="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.jpg 259w, https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h35_52.... 150w" sizes="(max-width: 259px) 100vw, 259px" /></span></a></p>
<p><a href="http://bit.ly/2pXUbqU"><span style="color:#000000;"><img data-attachment-id="3018" data-permalink="https://themonitoringblog.es/2017/05/09/el-estado-de-la-seguridad-de-ibm... data-orig-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.... data-orig-size="260,50" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="2017-05-03_09h36_34" data-image-description="" data-medium-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.... data-large-file="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.... class="alignnone size-full wp-image-3018" src="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.... alt="2017-05-03_09h36_34" srcset="https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.jpg 260w, https://monitoringblog2.files.wordpress.com/2017/05/2017-05-03_09h36_34.... 150w" sizes="(max-width: 260px) 100vw, 260px" /></span></a></p>
<p><span style="color:#000000;">Además, con su asistencia recibirá una copia del <strong>“Estudio de Seguridad de IBM i 2017”</strong>, el informe de seguridad más completo sobre la plataforma i.</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p><br /> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/monitoringblog2.wordpress.com/... alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/monitoringblog2.wordpress.com/29... /></a> <img alt="" border="0" src="https://pixel.wp.com/b.gif?host=themonitoringblog.es&#038;blog=38498684&... width="1" height="1" />

Blog_URL: 
https://themonitoringblog.es/2017/05/09/el-estado-de-la-seguridad-de-ibm-i-en-2017/
Blog Date: 
Martes, Mayo 9, 2017
Blog GUID: 
http://themonitoringblog.es/?p=2967

Share this post


;