Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

ataque hackeo
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
movilidad
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
ciberseguridad empresa contrasena
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
Cloud seguridad
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.
defensa ejercito
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Ataque Seguridad
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
datos seguridad
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
pirateria hacker
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Movilidad teletrabajo
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Justicia mazo
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
https Internet cifrado
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
autenticacion biometrica
Los costes menores y una mejor experiencia del usuario están alimentando este creciente interés en la autenticación biométrica. Para 2022, Gartner prevé que el 40% de las organizaciones medianas y grandes utilizará capacidades de gestión de identidades y accesos (IAM) bajo la modalidad de software como servicio.
seguridad amenazas threat hunter
Los crecientes desafíos de seguridad, junto con el desarrollo de ataques avanzados, incluido el aumento de los servicios legítimos abusados vía phishing, impulsará el auge de la multinube segura y obligará a los analistas de amenazas a adoptar un enfoque proactivo para proteger a las organizaciones.
Miedo, Vulnerabilidades, Ataque
Al igual que existen grandes organizaciones profesionales de cibercriminales, también existen pequeños grupos de hackers, cuyo objetivo son las empresas u organizaciones que no poseen infraestructura de ciberseguridad. Una forma de garantizar su seguridad es mediante un proveedor de servicios gestionados.
GDPR empresa
Las sanciones por no cumplir con la GDPR ascienden hasta los 20 millones de euros, las cuales se pueden evitar con la aplicación de buenas prácticas e identificando las herramientas disponibles en el mercado. El premio: convertirse en una marca de confianza, referente para los usuarios, merece la pena.
Malware, Seguridad
Contar con una política antimalware permite prevenir infecciones que repercutan en el tratamiento de información de la empresa, algo vital, sobre todo, si para el desarrollo de la actividad de la empresa es necesario estar conectados a Internet o hacer uso de dispositivos de almacenamiento externo.
GDPR 2
Las empresas con mejores practicas de privacidad obtienen más beneficios, menos retrasos en su ciclo de ventas y menos fugas de datos, y, por tanto, sufren menos pérdidas financieras significativas derivadas de una brecha. Sólo el 37% por ciento de las compañías preparadas para GDPR sufrieron un ciberataque grave.
seguridad ataque malware
Los ataques de malware de criptominería afectaron a un 37% de las empresas a nivel mundial en 2018, y el 20% todavía son objeto de este tipo de ataques cada semana. El malware móvil también ha afectado a la tercera parte de las empresas, mientras que los bots atacaron al 18% de las organizaciones.
seguridad datos
Conocer qué datos requieren ser protegidos y quién debe encargarse de la gestión de la información, apostar por soluciones sencillas de usar, y lograr que el cifrado no reste oportunidades comerciales, son algunas pautas a seguir para que el cifrado de datos sea una herramienta efectiva.
cloud nube
La nube se ha convertido en una de las herramientas más utilizadas por organizaciones de cualquier tamaño y sector, principalmente como medio de almacenamiento de información. Para garantizar que esto se hace de manera segura es preciso clasificar adecuadamente la información y establecer mecanismos de cifrado y borrado seguro.

Las elecciones de tecnología adecuadas pueden minimizar la complejidad y ayudar a los trabajadores a mantenerse centrados. Este informe ofrece información y consejos para los tomadores de decisiones de TI que buscan brindar una gran experiencia a todos los empleados. También ofrece una visión de cómo la inteligencia artificial hará que la experiencia tecnológica sea más personalizada e intuitiva en un futuro próximo.
Esta guía de Wolters Kluwer enseña paso a paso cómo poner en marcha un software de gestión en una empresa pequeña o mediana. Desde la determinación de necesidades, prioridades y roles, a las fases de la puesta en marcha y cómo extraer el máximo valor al nuevo software.
Oxford Economics trabajó con Citrix en un estudio global sobre el modo en que la madurez móvil y las nuevas formas de trabajar afectan a las organizaciones de todo tipo, creando un nuevo tipo de espacio de trabajo digital que puede aumentar la productividad, disminuir los costes y reducir el estrés.
Los desafíos en torno a la transformación digital están cada vez más conectados a la disponibilidad de habilidades digitales, a las mejores prácticas para impulsar el aumento de la productividad y a la creación de una fuerza laboral ágil. Esto impulsará la demanda de aplicaciones de RRHH, que será uno de los segmentos que más crezca dentro del mercado de las aplicaciones de gestión empresarial, según revela este informe de IDC y Oracle.
Este informe de EY muestra que las empresas siguen muy preocupadas por la gravedad de las ciberamenazas, y que muchas están incrementando los recursos que dedican a la ciberseguridad. Sin embargo, casi nueve de cada diez empresas no tienen aún un presupuesto suficiente como para proporcionar los niveles de seguridad y de resiliencia deseados.
En el mundo laboral, la adopción de dispositivos móviles ha facilitado la movilidad de los empleados, y a partir de ahí han ido surgiendo nuevas aplicaciones que les permiten estar siempre conectados, desde la oficina, desde casa y desde casi cualquier lugar. Esta guía de Sage muestra cómo aprovechar las tecnologías móviles en tu empresa.
Las nuevas tecnologías, las expectativas y los espacios de trabajo físico juegan un papel importante en una nueva forma de hacer negocios, y, con cuatro generaciones en el lugar de trabajo, las organizaciones ya no pueden confiar en un modelo único para atraer, retener y aprovechar los mejores talentos. Este whitepaper de Toshiba explica cómo es necesario rediseñar el entorno de trabajo para que sea más inclusivo, creativo y colaborativo.

Más información de

Tecnología

para tu Empresa

 

La Internet de las Cosas se está volviendo un componente cada vez más esencial de las estrategias de TI empresariales. Citrix Workspace IoT puede proporcionar nuevos servicios que permitan la entrega segura de aplicaciones y datos en espacios de trabajo digitales personalizados y adaptables.
De media, los empleados pierden dos horas al día buscando datos, lo que genera una caída del 16% en la eficiencia de su trabajo. Además, el 97% de las empresas considera que ha perdido oportunidades de valor como resultado de una gestión inefectiva de los datos, y el 35% admite pérdidas en nuevas oportunidades de negocio.