Grupo Banco San Juan, logró automatizar la obtención y envío de información crítica de Negocio a su Data Center Corporativo, donde se realizan procesos de BI para la orquestación de campañas comerciales. Conozca por qué GoAnywhere MFT se convirtió en un socio estratégico para alcanzar el éxito. Además se presentan otros casos de éxito reales de aplicación de GoAnywhere MFT en diferentes industrias.
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
HelpSystems sigue ayudando a compañías en Europa a cumplir con el reglamento en tres áreas principales: intercambio seguro y cifrado de archivos, automatización de las peticiones de acceso y modificación de los datos personales en cualquier aplicación y más controles específicos de cumplimiento de todos los elementos de la infraestructura. Si su empresa todavía necesita mejorar algún aspecto de la normativa, en HelpSystems estamos para ayudarle.
Vea este webinar en el que explicamos el tipo de proyectos que estamos llevando adelante con clientes para el cumplimiento de RGPD, el portfolio de HelpSystems para cumplir con la normativa y tips a tener en cuenta para mejorar la Seguridad de su compañía.
Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.
En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.
Conozca GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
Solicite una demostración en vivo de GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.
En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.
Conozca GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Centro de Excelencia en Automatización 3HelpSystems
Compañías de distintos tamaños e industrias están creando Centros de Excelencia para extender los beneficios de la Automatización Robótica de Procesos (RPA) en toda su organización. Contar con una estrategia centralizada les permite descubrir oportunidades de automatización, reducir costos y tener mejores resultados que con un proyecto aislado de automatización.
En la última sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”compartimos casos reales de compañías que tomaron esta iniciativa. Mostramos qué proyectos implementaron, qué dificultades enfrentaron, cuáles son los aprendizajes de sus experiencias y qué resultados puede usted esperar para su compañía.
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
Para Zurich Argentina el alta de denuncias y la actualización de precios y vigencias de pólizas son procesos críticos de su Negocio. Con el aumento en la complejidad de los procesos, realizar estas tareas en forma manual demanda tiempo y recursos.
La empresa encontró en la tecnología RPA la solución para automatizar una fuerza laboral de 10 personas, procesar más de 37.000 pólizas y denuncias más rápidamente, y evitar errores manuales.
Vea este webinar grabado, en el que Diego Martínez, Responsable de Estrategia y Arquitectura IT de Zurich Argentina, y Gustavo Petrucelli, Responsable de Desarrollo RPA de Zurich Argentina, cuentan cómo llevaron adelante el proyecto, qué beneficios obtuvieron y cómo fue la experiencia de comenzar a identificar y gestionar las necesidades de automatización en toda la empresa.
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
Tras muchos años de llevar adelante procesos de Automatización, hemos ayudado a muchos departamentos de IT a hacer más eficientes sus propios procesos. En este webinar, presentamos los casos más frecuentes de procesos de IT que se pueden automatizar utilizando diferentes tecnologías, así como también ejemplos reales de proyectos innovadores de automatización.
Conozca los tipos de proyectos que están llevando a cabo sus colegas de IT, cómo lo hacen y qué softwares utilizan.
Vea este webinar en el que un experto en Automatización le explicará:
Diferencias y usos de distintas tecnologías de automatización: RPA, scheduling, MFT, scripts y más.
Ideas de automatización de procesos de IT: generación de reportes, procesos nocturnos, resolución automática de incidencias, chequeos manuales de operación y muchos más!
Ejemplos de proyectos reales de equipos de IT en todo el mundo.
Consejos a tener en cuenta para que un proyecto de automatización sea exitoso.
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
HelpSystems sigue ayudando a compañías en Europa a cumplir con el reglamento en tres áreas principales: intercambio seguro y cifrado de archivos, automatización de las peticiones de acceso y modificación de los datos personales en cualquier aplicación y más controles específicos de cumplimiento de todos los elementos de la infraestructura. Si su empresa todavía necesita mejorar algún aspecto de la normativa, en HelpSystems estamos para ayudarle.
Vea este webinar en el que explicamos el tipo de proyectos que estamos llevando adelante con clientes para el cumplimiento de RGPD, el portfolio de HelpSystems para cumplir con la normativa y tips a tener en cuenta para mejorar la Seguridad de su compañía.
Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.
En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.
Conozca GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
Solicite una demostración en vivo de GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Muchas empresas todavía transfieren archivos e información sensible a través de FTPs, emails o complejos scripts. Estos métodos ya no son seguros ni le permiten alcanzar fácilmente el cumplimiento de normativas como GDPR o PCI DSS.
En solo 45 minutos conozca cómo la tecnología de Managed File Transfer (MFT) o Transferencia Segura de Archivos le permite automatizar, encriptar y auditar todo el envío y recepción de archivos de su empresa, en forma centralizada y muy fácilmente.
Conozca GoAnywhere MFT: https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Centro de Excelencia en Automatización 3HelpSystems
Compañías de distintos tamaños e industrias están creando Centros de Excelencia para extender los beneficios de la Automatización Robótica de Procesos (RPA) en toda su organización. Contar con una estrategia centralizada les permite descubrir oportunidades de automatización, reducir costos y tener mejores resultados que con un proyecto aislado de automatización.
En la última sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”compartimos casos reales de compañías que tomaron esta iniciativa. Mostramos qué proyectos implementaron, qué dificultades enfrentaron, cuáles son los aprendizajes de sus experiencias y qué resultados puede usted esperar para su compañía.
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
Para Zurich Argentina el alta de denuncias y la actualización de precios y vigencias de pólizas son procesos críticos de su Negocio. Con el aumento en la complejidad de los procesos, realizar estas tareas en forma manual demanda tiempo y recursos.
La empresa encontró en la tecnología RPA la solución para automatizar una fuerza laboral de 10 personas, procesar más de 37.000 pólizas y denuncias más rápidamente, y evitar errores manuales.
Vea este webinar grabado, en el que Diego Martínez, Responsable de Estrategia y Arquitectura IT de Zurich Argentina, y Gustavo Petrucelli, Responsable de Desarrollo RPA de Zurich Argentina, cuentan cómo llevaron adelante el proyecto, qué beneficios obtuvieron y cómo fue la experiencia de comenzar a identificar y gestionar las necesidades de automatización en toda la empresa.
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
Tras muchos años de llevar adelante procesos de Automatización, hemos ayudado a muchos departamentos de IT a hacer más eficientes sus propios procesos. En este webinar, presentamos los casos más frecuentes de procesos de IT que se pueden automatizar utilizando diferentes tecnologías, así como también ejemplos reales de proyectos innovadores de automatización.
Conozca los tipos de proyectos que están llevando a cabo sus colegas de IT, cómo lo hacen y qué softwares utilizan.
Vea este webinar en el que un experto en Automatización le explicará:
Diferencias y usos de distintas tecnologías de automatización: RPA, scheduling, MFT, scripts y más.
Ideas de automatización de procesos de IT: generación de reportes, procesos nocturnos, resolución automática de incidencias, chequeos manuales de operación y muchos más!
Ejemplos de proyectos reales de equipos de IT en todo el mundo.
Consejos a tener en cuenta para que un proyecto de automatización sea exitoso.
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
Muchas empresas están evolucionando hacia la transformación digital y la implementación de Automatización Robótica de Procesos (RPA) para ser más escalables, flexibles y eficientes. Pero el factor humano continúa siendo el elemento clave para que esa transformación sea exitosa.
Reunir un equipo multidisciplinario de profesionales para integrar un Centro de Excelencia (COE) de Automatización, e implementar los procesos y mejores prácticas, son las claves para extender los beneficios de la automatización a toda su empresa.
No se pierda la primera sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”. En solo 3 sesiones, obtendrá ideas, herramientas y casos reales de otras empresas, que le ayudarán a crear con éxito su Centro de Excelencia y potenciar al máximo la Automatización Robótica de Procesos en su compañía.
Inicie una prueba gratuita de Automate: https://www.helpsystems.com/es/cta/prueba-gratuita-automate-plus
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada.
Vea la grabación de nuestro webinar en el que presentamos el Security Scan, la herramienta gratuita que le permite diagnosticar el estado de la Seguridad de su IBM i e identificar qué aspectos de la configuración debe reforzar.
Durante la sesión realizamos un recorrido por las principales áreas: perfiles de usuario, permisos especiales, exit points, valores de sistema, reglas de red, antivirus y más.
Además, podrá conocer vulnerabilidades frecuentes que se desconocen, pero que son fáciles de evitar, y recibir consejos prácticos que puede implementar usted mismo para mejorar su Seguridad.
Solicite aquí su Security Scan Gratuito: https://www.helpsystems.com/es/cta/se...
La plataforma IBM i cuenta con más de 30 años en el mercado. Sin embargo, existe muy poca información de calidad sobre su actualidad y tendencias.
Por eso, el Estudio de Mercado de IBM i de HelpSystems, que cumple su 6° aniversario, es una de las fuentes más consultadas y valoradas por la comunidad IBM i. Surge de la encuesta a más de 500 a usuarios en todo el mundo acerca de su uso y prioridades para el próximo año.
En este webinar se presentamos los resultados del estudio 2020 y contamos con la participación especial y la opinión de Hernando Bedoya, experto de IBM y una de las personas de habla hispana que más sabe IBM i en el mundo.
Algunos de los temas a tratar en la sesión son:
Cuáles son las tendencias de uso de IBM i en la nube?
¿Cuáles son las preocupaciones en materia de Seguridad y Alta Disponibilidad/Data Recovery?
¿Qué planes tienen los usuarios para plataforma?
¿Cuál es el ROI de IBM i en comparación con otros servidores?
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
Ya sea que su empresa esté dando los primeros pasos o ya cuente con un proyecto avanzado de Automatización Robótica de Procesos (RPA), debe saber que los beneficios que obtendrá serán tan potentes como sus bases tecnológicas. Tomar las decisiones correctas respecto a la infraestructura y sistemas, le permitirá garantizar la escalabilidad de su proyecto RPA y evitar problemas futuros.
En la segunda sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”, compartimos las mejores prácticas y estrategias para que su automatización sea de nivel empresarial.Vea este webinar y recibe consejos sobre qué infraestructura y procesos implementar, cómo configurar bots que pueda reutilizar, cómo priorizar entre distintos proyectos a automatizar y más técnicas para que pueda explotar el máximo potencial de RPA.
Comience a transformar su empresa hoy mismo, descargue una prueba gratuita de Automate: https://www.helpsystems.com/es/cta/prueba-gratuita-automate-desktop
Luego del éxito de “RPA en 45 minutos”, y a pedido de nuestros clientes, presentamos la continuación del webinar más visto de 2018. Si el primer webinar le resultó interesante, ¡no puede perderse la segunda parte!
En este módulo práctico, a partir de los conceptos que ya introdujimos sobre Automatización de Procesos, le explicamos casos de uso reales, consejos para comenzar un proyecto de RPA, cómo seleccionar los procesos a automatizar y cómo justificar un proyecto. También hacemos más demostraciones en vivo de ejemplos prácticos de uso como: generación de informes, automatización a partir de correos electrónicos y extracción de datos de PDFs, entre otros.
Acompáñenos para seguir profundizando acerca de las posibilidades de la Automatización de Procesos y cómo puede ayudar a su empresa.
¡No se lo pierda!
El Estado de la Seguridad de IBM i en 2020HelpSystems
Durante 17 años, el Estudio de Seguridad de IBM i ha proporcionado información útil acerca de cómo organizaciones en todo el mundo protegen sus sistemas Power (IBM i, AS/400, iSeries, etc.). En este webinar grabado presentamos en exclusiva los resultados del estudio y analizamos qué se espera del futuro de la Seguridad de esta plataforma. Además, damos tips útiles para identificar y priorizar las vulnerabilidades y errores más frecuentes, para evitar una filtración de datos.
Vea este webinar grabado y obtenga información sobre:
Comandos y controles de acceso a la red
Controles de Seguridad a nivel de servidor
Usuarios que pueden acceder a su información privilegiada
Perfiles y Seguridad de contraseñas
Protección anti-virus y malware
Estrategias para auditorías de sistema
Con todas las consultas enviadas por los usuarios, las aplicaciones externas y los trabajos por lotes que impactan constantemente en su servidor IBM i, ¿cómo es posible detectar trabajos abusivos de CPU y problemas de rendimiento?
En este webinar grabado le mostramos cómo las funcionalidades de monitoreo en tiempo real, notificaciones inteligentes y control proactivo de trabajos que ofrece Robot Monitor pueden ayudarlo a detectar y resolver problemas que afecten a la performance de su IBM i.
Se tratará de una demostración real de cómo Robot Monitor le permite:
Configurar el monitoreo para solicitudes de bases de datos: QZDASOINIT, QRWTSRVR, etc.
Obtener visibilidad de las sentencias SQL que están ralentizando su sistema
Controlar los trabajos por lotes de larga duración y otros problemas que atentan contra el rendimiento de IBM i
Configurar notificaciones para trabajos que consumen demasiada CPU
Generar reportes sobre el rendimiento histórico de trabajos y subsistemas
Bajar la prioridad de ejecución para trabajos abusivos o detenerlos automáticamente
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
Robotic Process Automation (RPA), conocida como Automatización robótica de procesos, es una nueva tendencia en automatización de procesos de negocio donde se replican las acciones de un ser humano interactuando con múltiples sistemas de información. El robot de software interactúa con la interfaz de usuario ejecutando las mismas acciones que un ser humano.
En esta presentación aprenderás todo sobre esta actual tendencia, conociendo los beneficios que este nuevo proceso tiene para ofrecer.
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
¿Administras la Identidad?
• ¿Te preocupa que personas que ya no pertenecen a la Organización, sigan teniendo acceso a tus sistemas?
• ¿Tienes problemas con la administración de múltiples contraseñas a diversas aplicaciones?
• ¿Requieres tener control de qué usuarios tienen acceso a cada recurso en la Organización, tanto en la red interna como en la nube?
• ¿Necesitas reducir el tiempo desde que ingresa la persona a la Organización y recibe los accesos a sus aplicaciones?
• ¿Recibes muchas llamadas para cambio de contraseñas?
Conoce como la identidad y acceso te pueden ayudar con:
• Una sola cuenta y contraseña para acceso a diversas aplicaciones.
• Automatización de creación y revocación de cuentas, centralizando la administración del acceso, garantizando que cada usuario tiene una única identidad.
• Control del ciclo de vida de la administración de accesos e identidades a los recursos de la Organización.
• Autoservicio de contraseña y solicitud de roles o perfiles a través de flujos de autorización
Obteniendo los siguientes beneficios
• Reducción de gastos derivados de garantizar la conformidad a los organismos reguladores, auditores y usuarios internos.
• Minimizar riesgo elevado de incumplimiento:
o Sanciones, perdida de datos, perdida de la confianza del cliente, etc.
• Adiós a los huecos de seguridad derivados de la administración manual.
El Dropbox corporativo.
Multiplataforma:
Microsoft Windows
Mac OS
iOS
Android
BlackBerry
Acceso Web
Características:
Appliance de software sobre entorno VMware
Provisión de usuarios y grupos mediante LDAP
MySQL y Lucene utilizadas para metadatos y búsqueda
Acceso y compartición por políticas
Los archivos se mantienen en servidores de ficheros
Servidores:
Novell Open Enterprise Server 2 y 11
Windows Server 2003 y 2008
Permisos de ficheros y coutas mantenidos
No es necesario extender el esquema ni instalar agentes
Certificación de entornos de almacenamiento comunes
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
Muchas empresas están evolucionando hacia la transformación digital y la implementación de Automatización Robótica de Procesos (RPA) para ser más escalables, flexibles y eficientes. Pero el factor humano continúa siendo el elemento clave para que esa transformación sea exitosa.
Reunir un equipo multidisciplinario de profesionales para integrar un Centro de Excelencia (COE) de Automatización, e implementar los procesos y mejores prácticas, son las claves para extender los beneficios de la automatización a toda su empresa.
No se pierda la primera sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”. En solo 3 sesiones, obtendrá ideas, herramientas y casos reales de otras empresas, que le ayudarán a crear con éxito su Centro de Excelencia y potenciar al máximo la Automatización Robótica de Procesos en su compañía.
Inicie una prueba gratuita de Automate: https://www.helpsystems.com/es/cta/prueba-gratuita-automate-plus
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
Todavía muchos profesionales de IT creen el mito de que la Seguridad de los servidores Power Systems (IBM i, AS/400, iSeries) es imbatible. La realidad es que son vulnerables si no se configuran de forma adecuada.
Vea la grabación de nuestro webinar en el que presentamos el Security Scan, la herramienta gratuita que le permite diagnosticar el estado de la Seguridad de su IBM i e identificar qué aspectos de la configuración debe reforzar.
Durante la sesión realizamos un recorrido por las principales áreas: perfiles de usuario, permisos especiales, exit points, valores de sistema, reglas de red, antivirus y más.
Además, podrá conocer vulnerabilidades frecuentes que se desconocen, pero que son fáciles de evitar, y recibir consejos prácticos que puede implementar usted mismo para mejorar su Seguridad.
Solicite aquí su Security Scan Gratuito: https://www.helpsystems.com/es/cta/se...
La plataforma IBM i cuenta con más de 30 años en el mercado. Sin embargo, existe muy poca información de calidad sobre su actualidad y tendencias.
Por eso, el Estudio de Mercado de IBM i de HelpSystems, que cumple su 6° aniversario, es una de las fuentes más consultadas y valoradas por la comunidad IBM i. Surge de la encuesta a más de 500 a usuarios en todo el mundo acerca de su uso y prioridades para el próximo año.
En este webinar se presentamos los resultados del estudio 2020 y contamos con la participación especial y la opinión de Hernando Bedoya, experto de IBM y una de las personas de habla hispana que más sabe IBM i en el mundo.
Algunos de los temas a tratar en la sesión son:
Cuáles son las tendencias de uso de IBM i en la nube?
¿Cuáles son las preocupaciones en materia de Seguridad y Alta Disponibilidad/Data Recovery?
¿Qué planes tienen los usuarios para plataforma?
¿Cuál es el ROI de IBM i en comparación con otros servidores?
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
Ya sea que su empresa esté dando los primeros pasos o ya cuente con un proyecto avanzado de Automatización Robótica de Procesos (RPA), debe saber que los beneficios que obtendrá serán tan potentes como sus bases tecnológicas. Tomar las decisiones correctas respecto a la infraestructura y sistemas, le permitirá garantizar la escalabilidad de su proyecto RPA y evitar problemas futuros.
En la segunda sesión de nuestro curso práctico “Cómo crear su Centro de Excelencia de Automatización”, compartimos las mejores prácticas y estrategias para que su automatización sea de nivel empresarial.Vea este webinar y recibe consejos sobre qué infraestructura y procesos implementar, cómo configurar bots que pueda reutilizar, cómo priorizar entre distintos proyectos a automatizar y más técnicas para que pueda explotar el máximo potencial de RPA.
Comience a transformar su empresa hoy mismo, descargue una prueba gratuita de Automate: https://www.helpsystems.com/es/cta/prueba-gratuita-automate-desktop
Luego del éxito de “RPA en 45 minutos”, y a pedido de nuestros clientes, presentamos la continuación del webinar más visto de 2018. Si el primer webinar le resultó interesante, ¡no puede perderse la segunda parte!
En este módulo práctico, a partir de los conceptos que ya introdujimos sobre Automatización de Procesos, le explicamos casos de uso reales, consejos para comenzar un proyecto de RPA, cómo seleccionar los procesos a automatizar y cómo justificar un proyecto. También hacemos más demostraciones en vivo de ejemplos prácticos de uso como: generación de informes, automatización a partir de correos electrónicos y extracción de datos de PDFs, entre otros.
Acompáñenos para seguir profundizando acerca de las posibilidades de la Automatización de Procesos y cómo puede ayudar a su empresa.
¡No se lo pierda!
El Estado de la Seguridad de IBM i en 2020HelpSystems
Durante 17 años, el Estudio de Seguridad de IBM i ha proporcionado información útil acerca de cómo organizaciones en todo el mundo protegen sus sistemas Power (IBM i, AS/400, iSeries, etc.). En este webinar grabado presentamos en exclusiva los resultados del estudio y analizamos qué se espera del futuro de la Seguridad de esta plataforma. Además, damos tips útiles para identificar y priorizar las vulnerabilidades y errores más frecuentes, para evitar una filtración de datos.
Vea este webinar grabado y obtenga información sobre:
Comandos y controles de acceso a la red
Controles de Seguridad a nivel de servidor
Usuarios que pueden acceder a su información privilegiada
Perfiles y Seguridad de contraseñas
Protección anti-virus y malware
Estrategias para auditorías de sistema
Con todas las consultas enviadas por los usuarios, las aplicaciones externas y los trabajos por lotes que impactan constantemente en su servidor IBM i, ¿cómo es posible detectar trabajos abusivos de CPU y problemas de rendimiento?
En este webinar grabado le mostramos cómo las funcionalidades de monitoreo en tiempo real, notificaciones inteligentes y control proactivo de trabajos que ofrece Robot Monitor pueden ayudarlo a detectar y resolver problemas que afecten a la performance de su IBM i.
Se tratará de una demostración real de cómo Robot Monitor le permite:
Configurar el monitoreo para solicitudes de bases de datos: QZDASOINIT, QRWTSRVR, etc.
Obtener visibilidad de las sentencias SQL que están ralentizando su sistema
Controlar los trabajos por lotes de larga duración y otros problemas que atentan contra el rendimiento de IBM i
Configurar notificaciones para trabajos que consumen demasiada CPU
Generar reportes sobre el rendimiento histórico de trabajos y subsistemas
Bajar la prioridad de ejecución para trabajos abusivos o detenerlos automáticamente
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
Robotic Process Automation (RPA), conocida como Automatización robótica de procesos, es una nueva tendencia en automatización de procesos de negocio donde se replican las acciones de un ser humano interactuando con múltiples sistemas de información. El robot de software interactúa con la interfaz de usuario ejecutando las mismas acciones que un ser humano.
En esta presentación aprenderás todo sobre esta actual tendencia, conociendo los beneficios que este nuevo proceso tiene para ofrecer.
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
¿Administras la Identidad?
• ¿Te preocupa que personas que ya no pertenecen a la Organización, sigan teniendo acceso a tus sistemas?
• ¿Tienes problemas con la administración de múltiples contraseñas a diversas aplicaciones?
• ¿Requieres tener control de qué usuarios tienen acceso a cada recurso en la Organización, tanto en la red interna como en la nube?
• ¿Necesitas reducir el tiempo desde que ingresa la persona a la Organización y recibe los accesos a sus aplicaciones?
• ¿Recibes muchas llamadas para cambio de contraseñas?
Conoce como la identidad y acceso te pueden ayudar con:
• Una sola cuenta y contraseña para acceso a diversas aplicaciones.
• Automatización de creación y revocación de cuentas, centralizando la administración del acceso, garantizando que cada usuario tiene una única identidad.
• Control del ciclo de vida de la administración de accesos e identidades a los recursos de la Organización.
• Autoservicio de contraseña y solicitud de roles o perfiles a través de flujos de autorización
Obteniendo los siguientes beneficios
• Reducción de gastos derivados de garantizar la conformidad a los organismos reguladores, auditores y usuarios internos.
• Minimizar riesgo elevado de incumplimiento:
o Sanciones, perdida de datos, perdida de la confianza del cliente, etc.
• Adiós a los huecos de seguridad derivados de la administración manual.
El Dropbox corporativo.
Multiplataforma:
Microsoft Windows
Mac OS
iOS
Android
BlackBerry
Acceso Web
Características:
Appliance de software sobre entorno VMware
Provisión de usuarios y grupos mediante LDAP
MySQL y Lucene utilizadas para metadatos y búsqueda
Acceso y compartición por políticas
Los archivos se mantienen en servidores de ficheros
Servidores:
Novell Open Enterprise Server 2 y 11
Windows Server 2003 y 2008
Permisos de ficheros y coutas mantenidos
No es necesario extender el esquema ni instalar agentes
Certificación de entornos de almacenamiento comunes
Trabajo en el que se analiza una empresa que se dedica al alquiler de espacio en contenedores a empresas interesadas en exportar e importar materias primas.
Presentación del webinario de todas nuestras soluciones.
El vídeo se puede visualizar aquí: https://youtu.be/REuZHrlKWc8
Hablamos de su funcionalidad, licenciamiento & precios, además del roadmap.
Soluciones para digitalizar y dar soporte a tus clientes de Dynamics NAV/BC y Dynamics AX/FO
* Factura Electrónica: ámbito público y privado (eInvoice, eSign)
* Firma digital legal y segura multidispositivo (Docuten eSign)
* Gestión de gastos empleados (Capio & Captio Connect)
* Cumplimiento normativo: SII, Ticket BAI/Batuz
* Gestión de almacenes (iDynamics Warehouse)
* Gestión financiera avanzada: importación de pagos (OPplus)
* Automatización recepción facturas proveedores (ExFlow)
* Apps para uso interno partner Microsoft: In Tools (In Data Manager, In Translate, In Self Setup, In Apps Analyzer)
En esta presentación explicamos las principales razones por las que muchos de nuestros clientes se han pasado al servicio cloud. También veremos las opiniones de expertos sobre las ventajas del cloud y la evoución de estas tecnologías en los últimos años.
Ultimate Mobile Solutions ha trabajado desde hace mas de 5 años en soluciones de Banca Móvil y soluciones específicas para las Instituciones Financieras como son:
Verificación de Domicilio y Trabajo via Móvil, Venta Optimizada, Cobranza Móvil, Recepción de Pagos Móviles, Banca sin Sucrusales, Banca Móvil para usuarios y distribuidores, etc.
El proceso de Verificación de Domiclio y Trabajo es uno de los pasos mas importantes dentro del flujo de otorgamiento de crédito. De la veracidad de esta información depende en gran parte la calidad de la cartera.
Los resultados nos muestran que se optienen reduccion de costos de hasta un 50%, Optimización en los tiempos de hasta un 60%
Rol de notarios y conservadores en el contexto tecnológico actualJens Hardings
Anotaciones para presentación (sólo oral, sin slides) expuesta en el Colegio de Abogados de Chile, seminario "El Régimen Notarial en Chile, Propuestas de Cambio".
Similar a CASO DE ÉXITO: Grupo Banco San Juan (20)
Fuerza de trabajo digital, software robots, bots, robotics… Seguramente haya escuchado hablar mucho de conceptos como estos, que hacen referencia a la Automatización Robótica de Procesos o RPA.
RPA puede ayudarlo a eliminar operaciones manuales, reducir costos, evitar errores de ejecución y más. ¿Pero qué es exactamente y por qué es tan popular?
Vea este webinar y en solo 45 minutos conozca:
Qué es RPA y su relación con BPM, BPO y WLA
Distintos tipos de automatización
Usos frecuentes de RPA en cada industria
Cómo calcular el ROI de su proyecto de automatización
Tras muchos años de llevar adelante procesos de Automatización, hemos ayudado a muchos departamentos de IT a hacer más eficientes sus propios procesos. En este webinar, presentamos los casos más frecuentes de procesos de IT que se pueden automatizar utilizando diferentes tecnologías, así como también ejemplos reales de proyectos innovadores de automatización.
Conozca los tipos de proyectos que están llevando a cabo sus colegas de IT, cómo lo hacen y qué softwares utilizan.
Vea este webinar en el que un experto en Automatización le explicará:
Diferencias y usos de distintas tecnologías de automatización: RPA, scheduling, MFT, scripts y más.
Ideas de automatización de procesos de IT: generación de reportes, procesos nocturnos, resolución automática de incidencias, chequeos manuales de operación y muchos más!
Ejemplos de proyectos reales de equipos de IT en todo el mundo.
Consejos a tener en cuenta para que un proyecto de automatización sea exitoso.
¿Cómo monitorea su IT? ¿Tiene muchas soluciones dispersas? ¿Poca visibilidad integral? ¿Controles técnicos que no se relacionan con el Negocio? ¿Muchos scripts, software open source o herramientas complejas, poco ágiles o costosas de mantener? Si siente identificado, ¡no se puede perder este webinar grabado!
En este sesión le presentamos Vityl IT & Business Monitoring, un enfoque de monitoreo mucho más ágil y orientado a Negocio. Vea todas las funcionalidades del producto, incluyendo:
Dashboards para visibilidad en tiempo real sobre la disponibilidad y rendimiento de los servicios, aplicaciones, infraestructura y sus componentes.
Información clara sobre errores, riesgos y tendencias en capacidad, para evitar problemas e implementar una mejora continua.
Plantillas out-of-the-box para monitorear prácticamente todas las tecnologías del mercado: servidores, dispositivos, aplicaciones de bases de datos, etc.
Reportes de SLAs de los servicios y aplicaciones.
Vea este webinar grabado para conocer en a fondo todas las nuevas funcionalidades y novedades de la versión Vityl IT & Business Monitoring 6.3.
Automate es la solución de automatización robótica de procesos de HelpSystems, que le da la flexibilidad de automatizar desde tareas simples, hasta procesos complejos de IT… muy fácilmente.
¿No nos cree? Vea usted mismo lo fácil que es empezar con Automate.
Vea la grabación de este webinar en el que recorrimos el producto y mostramos cómo crear, desde cero, algunos de los casos de automatización más frecuentes: Microsoft Excel, email, interacción con aplicaciones, sitios web y bases de datos, y más.
Además, podrá obtener recomendaciones a tener en cuenta si está considerando empezar un proyecto de Automatización Robótica de Procesos (RPA) en su empresa.
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
Según el Estudio de Mercado de IBM i 2019, la Ciberseguridad es la principal preocupación de los usuarios de servidores Power Systems. Sin embargo, la mayoría no planea implementar ningún cambio para reforzarla este año, debido al poco expertise en la plataforma, la evolución de las amenazas o la falta de presupuesto.
Pero mejorar la Seguridad de su IBM i no tiene por qué ser complicado. Participe de este webinar, en el que le explicaremos las 5 medidas más importantes que puede implementar para reforzar la Seguridad de sus servidores IBM i, de forma fácil y rápida.
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
Maintaining an accurate database of customer information is the key to great customer relationships. That’s why businesses rely on customer relationship management (CRM) systems, like Salesforce, Microsoft Dynamics, Siebel or Oracle. Whether your CRM is on premise or in the cloud, robotic process automation (RPA) software can automatically keep your CRM maintained with the most up-to-date, accurate information. RPA takes the repetitive tasks of maintaining your CRM and automates them to trigger, run, and error-check against critical business applications, like an ERP, on a hands-free basis. Saving you time that can be better spent getting new customers or supporting existing ones.
In this on-demand webinar, we cover:
-The importance of keeping the information in your CRM up to date by syncing with your other business applications
-How an RPA solution can maximize the power of your CRM
-A demonstration of how Automate can integrate with your CRM and other business applications
Watch as Pat Cameron, Director of Automation Technology, and Richard Schoen, Director of Technical Solutions, share how you can use RPA to power your CRM with the most up-to-date data from your critical business applications. Discover how the power of RPA can help you eliminate manual tasks and time spent updating your customer database, so you’re free to spend more time attracting and supporting customers by delivering excellent service.
Everything You Need to Know About RPA in 30 MinutesHelpSystems
Robotic process automation (RPA) is a term now heard across enterprises large and small. While there’s no doubt that RPA has become a popular part of many business’s automation strategies, there’s still a lot of confusion out there about what robotic process automation really is and what it can do for your organization.
If you’re hearing terms like digital workforce, software robot, and automation center of excellence, but aren’t sure what it all means, this webinar is for you. Watch to learn about the advantages of automation with RPA, real-life robotic process automation use cases, and common RPA terminology.
This RPA webinar also dives into topics like:
-What makes robotic process automation so popular
-Strategies for taking the first steps with RPA
-Avoiding common pitfalls when getting started
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
Data security is a top concern for modern businesses when choosing any new software. It’s critical to ensure your data will be kept safe and within compliance regulations when choosing vendors. Automate is a robotic process automation (RPA) solution that lets you automate your most repetitive tasks to make your life easier and more efficient without leaving you vulnerable.
Watch our on-demand webinar to see how Automate is built with security in mind. Automate doesn’t store any customer data and with robotic process automation, you can ensure there’s no human contact with private information. These and other features make Automate a safe solution that can help you maintain compliance with industry standards like HIPAA and GDPR.
Learn how Automate allows you to:
-Get more control over your workflows and limit user access and type of access with role-based security
-Keep a detailed audit history for compliance requirements and see if anything unusual is happening in your workflows
-Automate disaster recovery processes to prevent data loss
Watch Pat Cameron, Director of Automation, in our on-demand webinar to see for yourself how Automate allows you to have control over your data and processes.
Center of Excellence Part 1 - People and process Best PracticeHelpSystems
This is part one of a three-part webinar series, Building Your Automation Center of Excellence.
You may be transitioning to a digital workforce, but your human team is still the key to a successful transformation. Putting together the right cross-functional operations team lays the foundation for your automation center of excellence. In this on-demand webinar, automation expert Pat Cameron tackles the following topics:
-Understanding the COE concept
-Which roles, responsibilities, and skills are critical on the core team
-Capturing and prioritizing automation candidates
-Identifying the right approaches for automation
-Walk away with the ideas, strategies, and tools you need to start building your RPA center of excellence team.
Center of Excellence Part 2 - First Steps in Building Scalable RPAHelpSystems
This is part two of a three-part webinar series, Building Your Automation Center of Excellence.
Your robotic process automation (RPA) implementation is only as good as its technological foundation. Making the right choices about systems and infrastructure will set the stage for rapid growth and prevent issues down the road. To enable a successful implementation, you must allocate certain technical resources, tools, and processes. In this 30-minute on-demand webinar, Pat Cameron, Director of Automation Technology at HelpSystems, discusses:
-Building a foundation for performance
-Strategies for connectivity and integration
-Configuring bot and workflow templates for governance and scale
-Technical best practices, including multiple environments, security and governance, capacity planning, and analytics
Whether you’re at the beginning of your robotic process automation project or well on your way to building an automation center of excellence, there’s always room to optimize your RPA processes.
This webinar demonstrates the best practices for developing tasks and workflows with Automate. Following best practices will help you maximize the ROI of your Automate implementation and avoid common automation pitfalls. The topics covered include:
Task and workflow design
Structure task flow
Naming conventions
-Testing and debugging
-Error handling
-Task logging
-And more
Advanced Excel Automation in the EnterpriseHelpSystems
Microsoft Excel is widely known for its ability to store, organize, and manipulate data. Business users around the world use Excel as their go-to data solution. But relying on Excel also usually involves spending time manually keying, re-keying, copying, pasting, or reformatting Excel data.
It doesn’t have to be this way.
Watch the webinar to learn how you can easily automate Excel processes, including:
Reading, writing, and validating data for accuracy
Integrating with other applications and databases
Building Excel spreadsheet transaction hubs
Appending or update data in existing spreadsheets
Extracting and migrating data
All without writing a single macro or being proficient in Visual Basic. Join this webinar to empower your teams’ daily Excel spreadsheet processes with automation. Your vendors, customers, and employees will thank you.
Automate Data Scraping and Extraction for WebHelpSystems
The data you use every day comes from so many places: websites, Excel files, PDFs, CSV reports, databases, emails, and more. If you add up all your data-related tasks, like extracting information for reporting and analysis or manual data entry, you’re probably using up a lot of valuable time.
Automate’s data scraping automation capabilities allow you to read, write, and update a wide variety of data sources automatically. In this webinar you'll learn how you can save time and increase the accuracy of your data-driven processes, allowing your employees to focus on more important things like meeting business goals and providing great service.
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019HelpSystems
En este webinar presentamos los resultados del Estudio de Mercado de IBM i 2019, de HelpSystems, en el que se consultó a más de 750 usuarios sobre el uso de esta tecnología. ¡No se lo pierda!, contamos con Hernando Bedoya, como invitado especial, autor de publicaciones de IBM y evangelizador de DB2 con más de 30 años de experiencia
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
4. Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitoreo de eventos
de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia Segura
de archivos
• Encriptación
Informe
• Acceso a Datos Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitoreo de Redes
• Monitoreo de Eventos
y Mensajes
• Monitoreo de
Performance
• Gestión de Backups
de Datos
• Gestión y Monitoreo
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
10. Los problemas actuales en la transferencia de archivos
Intercambio de datos no
seguro y poco fiable con
empresas socias,
colaboradoras y clientes
Gestión descentralizada
de intercambios de
ficheros
Flujos de procesamiento,
ETL, y otros, realizados de
forma manual
11. Los problemas actuales en la transferencia de archivos
Intercambios lentos de
grandes volúmenes de
información
53%
Dificultad para encriptar
la información (E2E,
también en reposo)
Regulaciones exigentes:
PCI, SOX, GDPR, ISO:
encriptar, auditar, informes
12. GoAnywhere: Compartir archivos y colaboración
Enterprise File Sync
and Sharing (EFSS)
Encriptado y Seguridad
Auditoría
GoDrive Secure Mail Secure Folders
Outlook Plugin o
Webclient
URL link (UUID)
Envio o Solicitud
Carpetas compartidas
y personales
Drag and Drop (HTML 5)
Permite auto-resume
(Java Applet)
13. Automatización
Planificador de tareas
Monitor de archivos
Transformación de información
XML, Excel, CSV, Texto plano
Bases de Datos JDBC
Cloud connectors
Formularios de ingreso de información y/o archivos
GoAnywhere: Integración de procesos y aplicaciones
18. ¿Cuál fue el objetivo que buscaban cuando implementaron GoAnywhere dentro del grupo?
“El objetivo macro era claro, y el beneficio buscado también: Gobierno del
dato y seguridad sobre el mismo. De todas formas, una vez que finalizamos
con la implementación, la solución tuvo vida propia y comenzó a crecer
exponencialmente en casos de uso.
Una solución como GoAnywhere colabora de forma directa a generar un
marco de gobierno sobre el dato. Desde ese punto de partida, el equipo de
PAI puede trabajar sobre la seguridad del mismo.”
Caso de estudio: Orquestador de campañas comerciales
19. ¿Cuál es la proyección a futuro? ¿Qué nuevos proyectos se plantean?
“En el proyecto de campañas comerciales, logramos delegar en GoAnywhere
la automatización de la obtención del dato, su transferencia al motor de BI y
su retorno, una vez procesado, para devolverlo al origen desde donde se
reinicia la acción comercial.
Hoy en el Grupo Banco San Juan, GoAnywhere se convirtió en el orquestador
de todas las transferencias de archivos.
El punto clave para nosotros es que todo esto lo logramos sin perder
gobernabilidad sobre el dato, manteniendo una clara trazabilidad del mismo
y reduciendo el factor de error.
Hemos achicado la brecha existente entre seguridad y negocio, optimizando
los procesos"
Caso de estudio: Orquestador de campañas comerciales
21. Proceso: Intercambio diario de información con socios de negocio (listas de deudores, deudas/créditos con otras
financieras, créditos otorgados, estados de las tarjetas de crédito, etc.)
Antes de GoAnywhere: canales de intercambio diferentes con cada socio
Servicio FTP hosteado en la empresa
Servicios FTP varios en casa de terceros, uso de clientes tipo Filezilla
XCOM
Problemas:
Canales de conexión distribuidos por toda la empresa, poco control
Credenciales, permisos, certificados dispersos en áreas de negocio variadas
Nada auditado
Con GoAnywhere:
Se usan las mismas conexiones que antes pero con gestión centralizada (sin impacto sobre terceros)
Los servicios FTP internos se convirtieron a FTPS con facilidad
Proceso automatizado transparente al usuario final
Disponibilidad de la información desde temprano, antes de que lleguen los usuarios que la necesitan
Caso de éxito 1: Empresa Financiera en Argentina
22. Proceso:Descarga de archivos para área de Contabilidad
Antes de GoAnywhere:
Usuario de Contabilidad genera un “ticket” en su CRM para que alguien ejecute la descarga
Conexión a servidor FTP, descarga, desencriptación y copia a una carpeta de usuario
Usuario se notifica del cierre del ticket.
Problemas:
Mucho tiempo entre generación de ticket hasta la disponibilidad de la información (hasta 24hs)
Involucra a otro sector que ejecuta el ticket
La información se desencripta ANTES de llegar a manos del usuario responsable
Con GoAnywhere:
El usuario final tiene un shortcut en su escritorio que hace todo lo que antes hacía el ejecutor del ticket
Disponibilidad de la información en forma casi inmediata
La información sensible solo puede ser leída por el responsable de esa información y no por otra persona de la
organización.
Caso de éxito 2: Empresa Financiera en Argentina
23. Proceso: Descarga de información diaria confidencial por sector/responsable
Antes de GoAnywhere:
Una PC configurada con las conexiones a los socios de negocio
Cada usuario inicia escritorio remoto sobre esa única PC
Se descarga lo que necesita y lo copia a su lugar de trabajo
Problemas:
No existe segregación de funciones. Todos los usuarios usan una única conexión/usuario.
No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente.
Los usuarios tienen acceso al usuario/password/certificado, que podrían usar para conexiones “no oficiales”.
Con GoAnywhere:
Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio, sin necesidad de
usuario/conexión.
Permite concurrencia
Se audita toda la actividad
Gestión centralizada de usuario/password/certificado
Caso de éxito 3: Empresa Financiera en Argentina
24. Proceso: Reservas hoteleras con información sensible sobre personas
Antes de GoAnywhere:
Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de
correo del grupo.
Se re-envía el mail al responsable de ese hotel.
El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes).
La empresa envía un correo con un adjunto con la información.
Problemas:
Intervención manual de re-envio del correo
No se contemplan múltiples idiomas
La información adjunta es sensible y no se cumple con confidencialidad de la información.
Con GoAnywhere:
4 formularios en los 4 idiomas principales, linkeados a la página de reservas
Cada solicitud llega directamente al responsable del hotel solicitado
La información sensible se envía como adjunto seguro en el formulario
Se eliminan dos pasos intermedios en el proceso
Caso de éxito 4: Grupo Hotelero Internacional
25. Proceso: Interfaz entre entidades externas y el banco
Antes de GoAnywhere:
Aplicativo bancario muy personalizado/ajustado
Las transferencias y conexiones con terceros están embebidas dentro del mismo aplicativo
Nueva necesidad:
Inminente cambio de aplicativo core bancario
Las transferencias y conexiones deben ajustarse al nuevo aplicativo
Con GoAnywhere:
Se delega en GoAnywhere TODA la gestión de intercambio de información
Impacto CERO sobre el nuevo aplicativo bancario
Gestión centralizada, segura y auditada de todos los canales de conexión
Validaciones de contenido de información hechas por GoAnywhere
Notificación automática de la disponibilidad de la información a los responsables
Caso de éxito 5: Banco Provincial de Argentina
HUB de
transacciones
26. Conozca más sobre GoAnywhere MFT
Descargas de producto
Guías
Webinars
Y más
Acérquese a
nuestro stand
Visite
www.goanywhere.com/es
Escríbanos a
contacto@helpsystems.com
27. Acérquese a nuestro stand y participe del sorteo
S M A R T T V S A M S U N G 5 0 ” 4 K
U L T R A H D O A U R I C U L A R E S
S O N Y W I R E L E S S N O I S E
C A N C E L L I N G
¡No se pierda nuestro sorteo!
Escanee el código QR en nuestros
folletos para participar
Intercambio NO Seguro
PLATAFORMAS COLABORATIVAS
Sin control del acceso y la distribución de la información
Dropbox y Google Drive tienen la propiedad intelectual
de la información almacenada
El uso de soluciones no aprobadas oficialmente (“Shadow IT”), es un factor determinante de incumplimiento de regulaciones
CORREO ELECTRÓNICO
Cada año recibimos/enviamos unos 3.500 correos quepueden contener información sensible y no están protegidos
Los servicios de correo habituales limitan el tamaño de los archivos adjuntos
2( Controlar y gestionar
Los esquemas tradicionales de intercambio de archivos entre aplicaciones, sedes y empresas son poco escalables, adaptables y seguras
MANUALES
Las transferencias entre PCs suelen ser manuales, consumiendo tiempo valioso de los empleados
Los procesos manuales son propensos a fallos:
El trabajador puede descargar/subir el fichero incorrecto
Puede olvidarse de encriptar el archivo, ¡o enviar el archivo incorrecto!
SCRIPTS FTP Y DESARROLLOS IN-HOUSE
Habitualmente los desarrolladores son quienes escriben los scripts para realizar las transferencias
Las contraseñas suelen ser parte del código de los scripts y a menudo están en claro
Resulta difícil saber si la transferencia falló y dónde
CLOUD
Tengo que mover información a servidores en Cloud, como?
Encriptacion
La encriptación de la información en movimiento es bastante común, o bien porque los protocolos son seguros o bien porque se cifran los archivos enviados. Pero lo que en general queda descuidado es el proceso de encriptación y desencriptación antes y después del envío. En general este proceso es manual, dejando la información expuesta. Y otro tema difícil, es la generación de llaves y certificados. Este proceso es sensible y no debe dejarse en manos de cualquier persona. Los usuarios finales, dueños de la información que utilizan en general, no suelen tener el conocimiento para hacer esta tarea y la delegan en alguien del área de tecnología o seguridad de la información.
Cumplimiento
Las auditorías ponen un ojo MUY especial sobre las transferencias de archivos y objetan cualquier intervención manual que no quede debidamente registrada.
Aceleración
Un problema colateral es la velocidad de transferencia. Si bien la velocidad puede no estar tan vinculado al tema de la seguridad directamente, cuando un envío es lento y no cumple las exigencias del negocio, se buscan "métodos alternativos" en general no seguros para hacer el envío. Lo dejo en algún sitio publico que sube la información más rápido que el envío B2B, o divido la información en lotes pequeños y te lo mando por mail. Etc, etc. En todos los casos, métodos desprolijos e inseguros (aunque a veces puedan resultar más veloces).
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 1: Intercambio de información con socios de negocio
Descripción del proceso: La empresa intercambia diariamente mucha información con sus socios de negocio: listas de deudores, deudas/créditos con otras financieras, créditos otorgados en Wallmart, estados de las tarjetas de crédito, etc.
Antes de GA: los canales para recibir toda esta información eran variados. Cada socio usaba un canal distinto o con variantes. Por ejemplo:
servicio ftp local hosteado en Cordial donde cada socio buscaba o dejaba archivos
servicios ftp hosteados en casa de terceros donde que había que ir a buscar o dejar archivos. Los usuarios finales usaban clientes ftp por ejemplo Filezilla
XCOM
Problemas de este esquema:
Canales distribuidos en toda la empresa
Sin auditoria
Accesos, permisos, certificados en manos de usuarios dispersos por toda la organización
Con GA:
Se usan los mismos canales de terceros pero de forma centralizada y auditada
Los servicios ftp internos se han convertido en seguros
Proceso automatizado totalmente transparente al usuario final
El usuario dispone de toda la información en carpetas propias a primera hora cuando llega a la oficina.
Caso 2: Descarga de archivos para sector de Contabilidad
Descripción del proceso: El sector de Contabilidad requiere parta su operatoria diaria descargar desde un sitio de un socio de negocio, cierta información sensible.
Antes de GA: El usuario genera un “ticket” en su CRM para que alguien del sector de Implementaciones ejecute la descarga. La descarga consiste en conectarse a un sitio ftp con usuario/contraseña, descargar el archivo, desencriptarlo y luego copiarlo en una carpeta específica. Se cierra el ticket y el usuario dispone de la información.
Problemas de este esquema:
Tiempo que existe desde que el usuario genera el ticket hasta que dispone de la información
Involucra a otro sector
Una vez desencriptada la información, puede ser manipulada antes de llegar el destinatario final que es el usuario.
Con GA:
El usuario final tiene un shortcut en su escritorio, que llama a un workflow que hace todo lo que antes hacía el personal de Implementaciones.
Lo dispone en forma casi inmediata
La información sensible solo puede ser leída por el responsable de esa información y no otra persona de la organización.
Caso 3: información para diferentes responsables del área de Operaciones del Negocio
Descripción del proceso: El sector de Operaciones, quien controla la actividad del negocio cada día, requiere información de un socio de negocio. Dicha información es variada, y diferentes personas del mismo sector, requieren diferente información/archivos.
Antes de GA: existe una única PC que tiene configurada la conexión con el servicio SFTP del socio de negocio. Cada uno de los usuarios, de forma independiente, inicia un escritorio remoto sobre esa PC, establece la conexión SFTP y descarga los archivos que necesita.
Problemas de este esquema:
No existe segregación de funciones. Todos los usuarios usan una única conexión.
No es posible la concurrencia de las acciones dado que el escritorio remoto es excluyente.
Los usuarios tienen acceso al usuario/password/certificado, con lo que podrían hacer uso de ellos para hacer otras conexiones “no oficiales”.
Con GA:
Cada usuario tiene una carpeta compartida desde la cual “ve” el sitio SFTP del socio de negocio.
Permite concurrencia
Queda toda la actividad auditada
Nadie tiene acceso al usuario/password/certificado. Esa información la gestiona GA.
Caso 4: reservas hoteleras con información sensible de personas
Descripción del proceso: Empresas de turismo requieren hacer reservas en los hoteles, enviando información sensible de sus clientes.
Antes de GA: Cada empresa de turismo envía un mail (escrito en inglés) solicitando la reserva de sus clientes/contingente a la casilla de correo del grupo. Según cual sea el hotel del que se solicita la reserva, una persona re-envía el mail al responsable de ese hotel. El responsable solicita toda la información requerida para la reserva (datos personales de los huéspedes). La empresa envía un correo con un adjunto con la información.
Problemas de este esquema:
Intervención manual de re-envio del correo
No se contemplan múltiples idiomas
La información adjunta es sensible y eso puede traer problemas al grupo por no cumplimiento de confidencialidad de información personal.
Con GA:
Se crearon 4 formularios en GA, en los 4 idiomas principales (inglés, español, portugués y francés).
Estos formularios están linkeados a la página de reservas
Cada solicitud llega directamente al responsable del hotel solicitado
La información sensible se manda como adjunto seguro en el formulario
Se eliminan dos pasos intermedios en el proceso, porque se logra toda la operación con el paso inicial de la empresa de turismo.
Caso 5: interfaz entre entidades externas al banco y su aplicativo core
Descripción del proceso: todas las empresas que intercambian información con el banco reciben/mandan información desde/al banco por diferentes caminos. En muchos casos la misma aplicación bancaria tiene dentro de sus procesos, definiciones propias de cada intercambio de información.
Hasta hace podo tiempo: su core bancario SIDEBA esta muy personalizado, de manera, que podía resolver todos los intercambios de información. Esta personalización era el producto de muchos años de uso del SW y del desarrollo de ajustes.
Nueva necesidad de hoy: el banco cambia su core bancario para mejorar en el servicio que ofrece a todos sus clientes y el desarrollo del negocio en general. TODOS los intercambios de información deben ajustarse al nuevo core bancario. Las adecuaciones personalizadas dentro del SW viejo no son reusables.
Con GA:
La transición de un aplicativo core al otro se hace más fácil porque toda la problemática de transferencia de información desde y hacia terceros se delega en GA y es transparente para el SW bancario
GA gestiona los N canales de forma centralizada y auditada
La transferencia es segura, sin interesar cual sea el canal utilizado
Ga hace validaciones de datos que nates de hacían dentro del core bancario. Por ejemplo:
Filas/columnas en un archvo Excel
Dirección de correo origen
Dirección de correo destino
etc
Se notifica automáticamente a los operadores de Tecnología cuando la información está lista para iniciar el procesamiento.