Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...
El reglamento ha permitido una limpieza y mejora de bases de datos, ha aumentado la transparencia y reputación, y fomentado la transición a la nube, aunque también ha supuesto grandes cargas de trabajo para las empresas, pérdida de contactos, más burocracia y el rediseño de algunos productos.
A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citrix Secure Digital Perimeter, una herramienta que securiza todo el entorno de trabajo digital integrado en Citrix Workspace, incluyendo el contenido, las aplica...
Casi una de cada cinco organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado, con las brechas de datos, los hackeos de cuentas y las infecciones por malware entre los más repetidos. Cloud, junto con los entornos móviles, son los puntos más débiles de las redes corporativas, según el Securit...
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.

Con la colaboración de...

Vídeos IT

Opinión

Ser un buen ciudadano corporativo significa pensar en cómo podemos reducir nuestro consumo de energía y de recursos en general. La sostenibilidad medioambiental es uno de los mayores retos a los que se enfrenta cualquiera que gestione tecnología, y la infraestructura de impresión no está exenta.