Saltar al contenido
Go2bSecure
  • DataPASS
  • DataPASS Hub
  • Cursos z/OS
  • Partners
  • Normativa
  • Sobre Nosotros
  • Blog
  • Contacto
  • Español
    • English (Inglés)
Contacto

Blog

Claude Mythos break z/OS

Claude Mythos en IBM z/OS: IA, ciberseguridad continua y cumplimiento DORA en entornos mainframe

Leer más
Built for: CISO • Technology Risk / Resilience • Internal Audit • z/OS Security teams

La seguridad en z/OS: Lo que las guías de mejores prácticas no te cuentan sobre tus PROCLIBs

Leer más
The human factor (the person), the robustness of the mainframe (the solid structure)

El factor humano en la seguridad z/OS: Ética, bastionado y por qué DORA nos pide resiliencia real

Leer más
REXX on z/OS: Security Risks, DORA, and PCI DSS Compliance

REXX en z/OS: ¿Por qué permitimos que cualquiera tenga los planos del edificio?

Leer más
Mainframe Resilience DORA NIS2

De Nordea a LensCrafters: Lecciones de ciberseguridad que DORA y NIS2 nos obligan a aprender en entornos z/OS

Leer más
When Old SNA Masquerades as TCP/IP

El «Caballo de Troya» en tu Mainframe: Cuando el viejo SNA se disfraza de TCP/IP

Leer más
a professional auditor in his work environment, with the screen highlighting the "Bsecure Online University for IT Auditors" banner,

Formación de auditores TI en z/OS: La pieza que falta en el puzle del cumplimiento normativo (DORA, NIS2 y más)

Leer más
This image visually represents the concept of the "blind spot" in a SOC

¿Es tu Mainframe el punto ciego del SOC? Cumplimiento NIS2 y la realidad del bastionado en z/OS

Leer más
Mainframes hacking

Alerta de Seguridad El entorno silencioso del código assembler en entornos IBM z/OS

Leer más
que es un ataque ddos

¿Qué es un ataque DDoS? Guía completa sobre los ataques de denegación de servicio distribuido

Leer más
que es dora

¿Qué es el reglamento DORA? Todo lo que debes saber

Leer más
reescritura csa

Escritura en la CSA: una vulnerabilidad que tardó décadas en cerrarse

Leer más
z os mainframe

Érase una vez un mainframe: simulación real de un ataque con bomba lógica

Leer más
algoritmo des

Comprendiendo “La Mosca” en z/OS y fortaleciendo la seguridad de las contraseñas

Leer más
cumplimiento dora

Cómo preparar tu infraestructura mainframe IBM z/OS para el cumplimiento completo de DORA

Leer más
Entradas anteriores
Página1 Página2 Siguiente →
  • DataPASS
  • DataPASS Hub
  • Cursos z/OS
  • Partners Estratégicos
  • Sobre Nosotros
  • Normativa
  • Contacto
  • Política de Privacidad
  • Política de Cookies

Follow Us

Knowledge is Security!