La extraña historia de IBM i

La extraña historia de IBM i

Blog ID-INFO La extraña historia de IBM i Los desarrollos en IBM i son ya casi tan famosos como la novela de Fitzgerald en la que Benjamin Button, el protagonista que nace viejo, rejuvenece con el paso del tiempo. En lugar de envejecer, convertirse en un sistema...
Cómo elegir a su consultor de ciberseguridad para IBM i

Cómo elegir a su consultor de ciberseguridad para IBM i

Blog ID-INFO Cómo elegir su ¿asesor de seguridad en IBM i? A pesar de todas las ventajas de seguridad que puede ofrecer un AS/400, los ataques actuales obligan a sus propietarios a poner en marcha las mejores prácticas para su organización: está en juego su capacidad...
Cómo elegir a su consultor de ciberseguridad para IBM i

Seguridad en IBM i: 10 grandes riesgos y cómo evitarlos

Blog ID-INFO Seguridad en IBM i : 10 grandes riesgos y cómo evitarlos Las amenazas a la seguridad van en aumento. Ya se trate de ciberataques o de virus, la usurpación de identidad es cada vez más frecuente, por no mencionar el hecho de que ciertos fallos también...