La pyme es el eslabón más vulnerable de la cadena de la ciberseguridad, por falta de medios, tiempo, e incluso concienciación. Tan solo un 36% de las pymes tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa.
La escasez de recursos o conocimiento ya no es una barrera para que las Pymes logren la misma seguridad y flexibilidad que las grandes compañías. La tecnología SD-WAN les permite incrementar la productividad de los trabajadores, al ofrecerles un entorno de interacción completamente seguro y mejorar la flexibilidad a la hora de traba...
La seguridad digital es una prioridad, las empresas deben adoptar medidas preventivas que garanticen el almacenamiento, gestión y transmisión de la información al convertirse esta en un objetivo de los ciberdelincuentes. Asegurarse de proteger los datos obrantes y utilizar contraseñas fuertes y robustas, son dos medidas a adoptar.
Las crecientes ciberamenazas precisan que las empresas aborden un planteamiento de la seguridad que proporcione un gran nivel de control de acceso, mientras que se ajusta a factores como la ubicación y el comportamiento del usuario. Citrix Workspace proporciona una experiencia segura a cada usuario basándose en el contexto y las pre...
Citrix Analytics recopila y agrega métricas sobre usuarios, aplicaciones, puntos finales, redes y datos para proporcionar información integral sobre el comportamiento del usuario en todo el espacio de trabajo digital. Elimina así los puntos ciegos de seguridad y ayuda a TI a identificar, analizar y responder a las amenazas de manera...
Un tercio de las empresas sigue utilizando al menos una instancia de Windows XP, el sistema operativo de las que discontinuó el soporte a sus versiones más utilizadas (Home y Professional) en 2014, y que desde abril de este año ya no tiene ninguna versión con soporte al llegarle la hora a la edición Embedded POSReady 2009, un sistem...
Gracias al aprendizaje automático y a la aplicación práctica del análisis avanzado, los administradores de TI de Citrix cuentan con nuevos métodos más sofisticados para detectar y prevenir el comportamiento malicioso de los usuarios que utilizan las implementaciones de Citrix.
Los empleados deben interactuar con una cantidad cada vez mayor de aplicaciones para completar las tareas empresariales, creando una compleja combinación de aplicaciones SaaS, web y virtuales. Citrix ofrece tres opciones a los clientes que buscan implementar soluciones de acceso seguro y de inicio de sesión único para sus aplicacion...
Si eres de los que se olvida constantemente de las contraseñas, o quizá de los que utilizan la misma contraseña en todas las cuentas, debes saber que tienes más riesgos relacionados con la seguridad de tus cuentas. Los controles de seguridad de la solución de Citrix protegen la red y los dispositivos del usuario final.
Los ataques de criptominería se han convertido en un problema importante para muchas empresas, porque sobrecargan la red y los sistemas, por lo que es importante contar con una solución que ofrezca seguridad empresarial. Citrix ofrece un enfoque de la seguridad a demanda y centrado en las personas con Citrix Workspace.
Más de la mitad de todo el tráfico web está cifrado, lo que lo expone a una mayor vulnerabilidad y riesgo. Con descodificación SSL, Citrix Secure Web Gateway te ayuda a eliminar los puntos ciegos en tu entorno y fortalecer tu postura de seguridad, protegiendo a los usuarios corporativos y a la red empresarial de amenazas vinculadas ...
Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo. Los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia.
Disponible en la plataforma Citrix ADC, la solución permite a los clientes identificar y protegerse contra este tipo de ataques, los cuales afectaron a más de 15.000 organizaciones sólo el pasado año. Estas nuevas capacidades se suman a otras ya existentes como protección OWASP Top 10, XSS, inyección SQL, y CSRF del Web App Firewall.
La nube híbrida es una de las configuraciones cloud más útiles, ya que nos permite optimizar el uso de recursos y disponer de diferentes tipos y niveles de servicios. Es la solución óptima en la mayor parte de los casos, pero también, por ese motivo, la que supone un mayor reto a la hora de delimitar el perímetro de seguridad.
Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...

Con la colaboración de...

Vídeos IT

Opinión

Ser un buen ciudadano corporativo significa pensar en cómo podemos reducir nuestro consumo de energía y de recursos en general. La sostenibilidad medioambiental es uno de los mayores retos a los que se enfrenta cualquiera que gestione tecnología, y la infraestructura de impresión no está exenta.