SlideShare una empresa de Scribd logo
1 de 96
El Estado de la Seguridad
de IBM i en 2020
Presentadora de hoy
Amneris Teruel
Experta Senior en Monitorización, Automatización y Seguridad
Helpsystems
Amneris.Teruel@helpsystems.com
HelpSystems. All rights reserved.
Presentando el Estudio
Objetivos del Estudio
Ayudar a profesionales de IT y auditores a comprender las exposiciones en la
Seguridad de IBM i
Poner el foco en las áreas claves para el cumplimiento de regulaciones.
Ayudar a IT a desarrollar planes estratégicos dirigidos a vulnerabilidades de alto
riesgo (o para confirmarlas)
¿Cómo se obtiene la información?
Security Scan
Cada año, HelpSystems realiza cientos de Security Scans gratuitos
Los Security Scans identifican las vulnerabilidades del sistema
Proporcionar información para el estudio es voluntario y anónimo
El primer Estudio sobre el Estado de la Seguridad de IBM i fue publicado en 2004
Desde su creación, participaron cientos de organizaciones
Una muy buena visión de base de referencia, la tecnología y las brechas que existen
Las compañías se postulan de forma voluntaria
¿Conscientes de la Seguridad en mayor o menor medida?
¡Forme parte del Estudio!
(Proporcionar la información es opcional)
El resumen proporciona
indicadores visuales a
auditores y ejecutivos
El registro de IBM i es revisado
para ver si los eventos en la
red son auditados o
controlados
El permiso *PUBLIC para
aplicaciones de bibliotecas
son analizados y reportados
Los perfiles de usuario son
analizados para controles
adecuados y actividad
sospechosa
Revisión de configuraciones
críticas del sistema que
impacten en la Seguridad
Determinar si la actividad de
registro está activa y qué tipo
de eventos se están
registrando
Determinar cuántos usuarios
tienen privilegios de
administración (Permisos
Especiales)
ENCUESTA
HelpSystems. All rights reserved.
Resultados:
El Estado de la Seguridad de IBM i en 2020
Sistemas Power: 255
Compañías: 249
USA + Cánada: 81%
Europa, Medio Oriente, África: 13%
América Latina: 6%
Manufactura: 34%
Gobierno: 12%
Transportes: 9%
1,000 – 4,999: 26%
500 – 999 : 20%
250 – 499: 9%
Perfiles de Usuario
Total: 274.159
Promedio: 1.075
Bibliotecas
Total: 141.910
Promedio: 557
IBM i – Sistema Operativo
OS Version
v6.1 v7.1 v7.2 v7.3 v7.4
Not Meeting
Recommended
Security Level
Meeting
Recommended
Security Level
Nivel de Cumplimiento de
Seguridad (QSECURITY)
75% de los sistemas
cumple o exceede el nivel
recomendado
Not Meeting
Recommended
Security Level
Meeting
Recommended
Security Level
Nivel de Cumplimiento de
Seguridad (QSECURITY)
Pero muchos factores influyen
en la efectividad de este control
QSECURITY
System Security Level
Analytics en Tiempo Real
used in the event of a catastrophic failure
80% de los sistemas IBM i tiene
su ‘flight data recorder’ activado
Pero entonces….. hay un 20%
que no puede ver NINGÚN evento
crítico de seguridad.
¿Usted podría decir si existió un
ataque de fuerza bruta?
Would you know if there was a brute
force attack?Un servidor ha experimentado
99,373,027
Intentos de conexión fallidos
1/2 de todos los servidores tenía por lo menos
un perfil de usuario que experimentó más de
100
Intentos fallidos de conexión
¡Los datos del registro de Auditoría pueden
ser agobiantes!
Montañas de datos en bruto
Procesos de reporting manuales
Como resultado, IT suele ignorar estos datos
o simplemente los revisa el día antes a la
llegada de los auditores.
Automatización
La única forma de hacer esta
tarea manejable
Network Access Control
Control de acceso a la red
Muchas aplicaciones IBM i confían en la Seguridad por menú porque…
Es fácil de construir
Es el legado de muchas aplicaciones de negocio existentes
El diseño de la Seguridad por menús asume:
Que el acceso solo se origina a través de los menús
Ningún usuario tiene permisos de línea de comandos
Los usuarios no pueden tener acceso a las herramientas basadas en SQL
La Seguridad por menú suele estar acompañada por :
*PUBLIC concede amplio acceso a datos (*CHANGE)
Usuario con potentes privilegios de acceso a datos
Errores de configuración – ej: Usuarios que pertenecen a un Grupo que es dueño de los
objetos
ODBC no es ninguna ciencia
FTP REXEC
¿Qué servicios TCP/IP se están ejecutando?
¿Qué servicios TCP/IP se están ejecutando?
Algunos servicios no pueden simplemente “apagarse”
¿Una nueva función?
En los ‘90, IBM complementó el Nivel de Seguridad de Objeto con una suite de
Puntos de Salida, que son interrupciones temporales en un proceso del Sistema
Operativo, para invocar a programas de salida escritos por el usuario.
AUDITEN CONTROLEN
(ya que IBM i no lo hace) (ya que Seguridad de objeto es poco flexible)
La función de un Programa de Salida puede incluir cualquier cosa que el programador
codifique en él, ¡incluyendo actos no autorizados!
Por lo general, los oficiales de Seguridad quieren que los programas de salida de red:
¿Una nueva función?
¿Una nueva función?
El programa de salida devuelve un indicador de aprobado/fallido a los puntos de
salida para indicar al SO si procesa o deniega la solicitud.
Cobertura de Puntos de Salida
Cobertura completa de
puntos de salida
Yes No
Uno o más puntos de
salida
Yes No
8%31%
Muchas organizaciones
desconocen esta
funcionalidad o
erróneamente creen que no
la necesitan.
Complete Exit Point Coverage
DATOS
What About IBM i
Definiendo un Usuario
Privilegiado…
Alguien con permisos especiales
Alguien con permisos privados
Un servidor con permisos públicos
permisivos
(¡la mayoría de ellos lo son!)
+
Una forma de ejecutar comandos o
acceder directamente a la base de datos
What About IBM i
*ALLOBJ
Acceso sin restricciones
*SECADM
Gestionar perfiles de usuario
What About IBM i
*IOSYSCFG
Administrar comunicaciones
*AUDIT
Gestionar y acceder a registros de
auditoría
*SPLCTL
Acceso sin restricciones a información
impresa
*SERVICE
Administración de Hardware
*JOBCTL
Operaciones de servidor
*SAVSYS
Guardar cualquier objeto
What About IBM
¿Cuantos
administradores
tiene?
Privilegios Administrativos
0
50
100
150
200
250
300
350
400
*ALLOBJ *SECADM *IOSYSCFG *AUDIT *SPLCTL *SERVICE *JOBCTL *SAVSYS
Promedio de Permisos Especiales
Amenaza Interna
Período medio de detección
18 meses
Longitud mínima de contraseña
< Débil Fuerte >
Tiempo de expiración de contraseña
30%
70%
Otras reglas de contraseñas
Contraseña debe incluir un dígito
Pr03lema
¿Cuántos intentos?
Número máximo de intentos de inicio de sesión permitidos
¿Y después qué?
Acción por defecto para el exceso de intentos de inicios de sesión fallidos
Verificación de credenciales e Identidad
MFA
Default Passwords
120 perfiles
Contraseña = nombre de perfil
(72 están habilitados)
Un sistema tenía 2.184 perfiles con contraseña por defecto.
Inactive Profiles
400 perfiles inactivos
(195 *ENABLED)
30+ días de inactividad
5250 Command Line
Option or command: ______________________________255 Perfiles pueden ejecutar
commandos aquí
5250 Command Line
El resto puede ejecutarlos desde aquí  C:
Regulaciones
Regulaciones
¿Qué es *PUBLIC?
*PUBLIC es una referencia especial para
cualquier usuario que no tiene la autoridad
especial *ALLOBJ y no está nombrado
explícitamente.
Permisos de *PUBLIC sobre bibliotecas
*CHANGE
61%
*USE
22%
*ALL
9%
Cuando se crean nuevos objetos
Atributos
de la
biblioteca
Valor del
sistema
Are you AV Scanning?
248,095 Reasons To Scan Your IFS!
Who’s Scanning?
Scan on File OPEN
14% de los servidores
Hacen SCAN antes de abrir un archivo
ENCUESTA
Consejos Expertos en Seguridad [IBM i]
Puntos
Clave
Consejos Expertos en Seguridad [IBM i]
Asegure el
perímetro utilizando
Exit Programs
Consejos Expertos en Seguridad [IBM i]
Restrinja a los usuarios
el acceso a la
información de la base
de datos
Consejos Expertos en Seguridad [IBM i]
Limite el acceso al IFS y
escanee el sistema de
archivos con anti-virus
Consejos Expertos en Seguridad [IBM i]
Revise de los valores
del sistema
relacionados a
seguridad (e.g. QSECURITY)
Consejos Expertos en Seguridad [IBM i]
Endurezca las
políticas de acceso
de los usuarios
Consejos Expertos en Seguridad [IBM i]
Hay una creciente concienciación de la
necesidad de una Buena Seguridad
Aproveche este nuevo clima para garantizar la longevidad de su tecnología
Power y la integridad de sus datos
Consejos Expertos en Seguridad [IBM i]
¡Póngase en
Marcha!
¿Qué puede hacer?
1. Realice un Security Scan gratuito o complete una Evaluación de Riesgo.
2. Resuelva “cabos sueltos” como contraseñas por defecto o cuentas inactivas.
3. Revise las configuraciones de perfiles de usuario: reglas de contraseña, capacidades
limitadas (línea de comandos), permisos especiales, etc.
4. Ejecute pruebas de intrusión sobre FTP y ODBC para evaluar el riesgo de filtración de
datos.
5. Evalúe soluciones para automatizar la revisión de procesos y ayudar a mitigar el riesgo.
Evalúe su riesgo de violación
Evaluación de Riesgos
para IBM i
• Sin obligaciones
• ¡Rápido! (1 minuto aprox.)
• No intrusivo
• Incluye la revisión de un
experto
• Licencia de 7 días gratuita
• Sin coste
Información muy valiosa by Carol Woodbury
Aprenda:
 Terminología de Seguridad
 Qué es *PUBLIC en realidad
 Valores del Sistema de Seguridad
 Atributos de usuario
 Y mucho más
La major referencia y recurso
impreso en Seguridad de IBM i
https://bit.ly/2HRvGqA
El Estado de la Seguridad de IBM i
• 17 años de una valiosa visión en
profundidad de la industria
• Miles de servidores IBM i revisados y
catalogados
¡Disponible desde hoy para su
descarga!
Preguntas
Estamos llegando al final…
En breve le enviaremos:
La grabación de este webinar
Más recursos útiles sobre Seguridad de IBM i:
[Estudio] El Estado de la Seguridad de IBM i
[Video] 5 mejoras prácticas para la Seguridad de IBM i
[Guía] Cuando un malware ataca a sus servidores IBM i, AIX y Linux
[Curso] Conviértase en un experto en Seguridad IBM i
Solicite su Security Scan Gratuito
¡Gracias por asistir a nuestro webinar!
Solicite su Security Scan - ¡gratuito!
>> Solicite un
Security Scan gratuito
de sus servidores IBM i, AIX y Linux
www.helpsystems.com/es/cta/security-scan-gratuito
¡Gracias por participar!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutosHelpSystems
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalRoberto B.
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Unidad 6 tema 9 - equipo dcs
Unidad 6   tema 9 - equipo dcsUnidad 6   tema 9 - equipo dcs
Unidad 6 tema 9 - equipo dcsacpicegudomonagas
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)antoni0martin
 

La actualidad más candente (19)

Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Unidad 6 tema 9 - equipo dcs
Unidad 6   tema 9 - equipo dcsUnidad 6   tema 9 - equipo dcs
Unidad 6 tema 9 - equipo dcs
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)PROGONOSIS MONITORIZACIÓN (español)
PROGONOSIS MONITORIZACIÓN (español)
 

Similar a Seguridad IBM i 2020: Estado, Vulnerabilidades y Recomendaciones

Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]RootedCON
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsHdiv Security
 

Similar a Seguridad IBM i 2020: Estado, Vulnerabilidades y Recomendaciones (20)

Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic Flaws
 

Más de HelpSystems

RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesHelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeHelpSystems
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPAHelpSystems
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best PracticesHelpSystems
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseHelpSystems
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebHelpSystems
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019HelpSystems
 

Más de HelpSystems (14)

RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the Enterprise
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for Web
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad IBM i 2020: Estado, Vulnerabilidades y Recomendaciones