Gracias al aprendizaje automático y a la aplicación práctica del análisis avanzado, los administradores de TI de Citrix cuentan con nuevos métodos más sofisticados para detectar y prevenir el comportamiento malicioso de los usuarios que utilizan las implementaciones de Citrix.
El 32% de las empresas tienen instalado Windows XP y el 79% ejecutan Windows 7, lo que plantea vulnerabilidades para las organizaciones. Más de la mitad tampoco disponen de un experto en ciberseguridad y el 17% no tiene acceso a experiencia en ciberseguridad, ya sea interna o externamente.
Los empleados deben interactuar con una cantidad cada vez mayor de aplicaciones para completar las tareas empresariales, creando una compleja combinación de aplicaciones SaaS, web y virtuales. Citrix ofrece tres opciones a los clientes que buscan implementar soluciones de acceso seguro y de inicio de sesión único para sus aplicacion...
Si eres de los que se olvida constantemente de las contraseñas, o quizá de los que utilizan la misma contraseña en todas las cuentas, debes saber que tienes más riesgos relacionados con la seguridad de tus cuentas. Los controles de seguridad de la solución de Citrix protegen la red y los dispositivos del usuario final.
Los ataques de criptominería se han convertido en un problema importante para muchas empresas, porque sobrecargan la red y los sistemas, por lo que es importante contar con una solución que ofrezca seguridad empresarial. Citrix ofrece un enfoque de la seguridad a demanda y centrado en las personas con Citrix Workspace.
Más de la mitad de todo el tráfico web está cifrado, lo que lo expone a una mayor vulnerabilidad y riesgo. Con descodificación SSL, Citrix Secure Web Gateway te ayuda a eliminar los puntos ciegos en tu entorno y fortalecer tu postura de seguridad, protegiendo a los usuarios corporativos y a la red empresarial de amenazas vinculadas ...
Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo. Los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia.
Disponible en la plataforma Citrix ADC, la solución permite a los clientes identificar y protegerse contra este tipo de ataques, los cuales afectaron a más de 15.000 organizaciones sólo el pasado año. Estas nuevas capacidades se suman a otras ya existentes como protección OWASP Top 10, XSS, inyección SQL, y CSRF del Web App Firewall.
Más de la mitad reconoce que el menor tiempo de inactividad que afecte a las aplicaciones de las que dependen sus negocios, como los sistemas ERP y CRM, causaría un grave impacto. El 83% de las organizaciones ya han trasladado aplicaciones empresariales críticas a la nube o lo harán a corto plazo.
La nube híbrida es una de las configuraciones cloud más útiles, ya que nos permite optimizar el uso de recursos y disponer de diferentes tipos y niveles de servicios. Es la solución óptima en la mayor parte de los casos, pero también, por ese motivo, la que supone un mayor reto a la hora de delimitar el perímetro de seguridad.
Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...
3 de cada 4 empleados admite haber trabajado con documentos que contienen diferentes tipos de datos confidenciales, y cerca de un tercio de los trabajadores admite compartir sus credenciales de usuario y contraseña con un compañero.
El reglamento ha permitido una limpieza y mejora de bases de datos, ha aumentado la transparencia y reputación, y fomentado la transición a la nube, aunque también ha supuesto grandes cargas de trabajo para las empresas, pérdida de contactos, más burocracia y el rediseño de algunos productos.
A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citrix Secure Digital Perimeter, una herramienta que securiza todo el entorno de trabajo digital integrado en Citrix Workspace, incluyendo el contenido, las aplica...
Casi una de cada cinco organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado, con las brechas de datos, los hackeos de cuentas y las infecciones por malware entre los más repetidos. Cloud, junto con los entornos móviles, son los puntos más débiles de las redes corporativas, según el Securit...
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Con la colaboración de...
Vídeos IT


En este vídeo, August Farreras, responsable comercial de Keenetic, nos explica cuáles son las bases de su relación con el canal de distribución, y cuál es su propuesta de negocio para ellos, una estrategia que se aleja de la competencia en precio y se apoya en la creación de confianza y en la aportación de valor.
Opinión
La tecnología y las competencias son importantes; la confianza, esencial.
La irrupción de nuevas tecnologías de forma periódica ha marcado el avance de la humanidad. Contamos hasta cuatro “revoluciones industriales”: del carbón, del gas, de la electrónica y nuclear, y la de internet y las energías renovables. Estas no solo han hecho evolucionar el contexto laboral y empresarial; también han cambiado las s...