Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

contrasena seguridad password
Si eres de los que se olvida constantemente de las contraseñas, o quizá de los que utilizan la misma contraseña en todas las cuentas, debes saber que tienes más riesgos relacionados con la seguridad de tus cuentas. Los controles de seguridad de la solución de Citrix protegen la red y los dispositivos del usuario final.
seguridad bitcoin mineria
Los ataques de criptominería se han convertido en un problema importante para muchas empresas, porque sobrecargan la red y los sistemas, por lo que es importante contar con una solución que ofrezca seguridad empresarial. Citrix ofrece un enfoque de la seguridad a demanda y centrado en las personas con Citrix Workspace.
internet navegacion smartphone
Más de la mitad de todo el tráfico web está cifrado, lo que lo expone a una mayor vulnerabilidad y riesgo. Con descodificación SSL, Citrix Secure Web Gateway te ayuda a eliminar los puntos ciegos en tu entorno y fortalecer tu postura de seguridad, protegiendo a los usuarios corporativos y a la red empresarial de amenazas vinculadas ...
enterprise mobility
Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo. Los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia.
DDos botnet
Disponible en la plataforma Citrix ADC, la solución permite a los clientes identificar y protegerse contra este tipo de ataques, los cuales afectaron a más de 15.000 organizaciones sólo el pasado año. Estas nuevas capacidades se suman a otras ya existentes como protección OWASP Top 10, XSS, inyección SQL, y CSRF del Web App Firewall.
seguridad nube 2
La nube híbrida es una de las configuraciones cloud más útiles, ya que nos permite optimizar el uso de recursos y disponer de diferentes tipos y niveles de servicios. Es la solución óptima en la mayor parte de los casos, pero también, por ese motivo, la que supone un mayor reto a la hora de delimitar el perímetro de seguridad.
Usuario Internet
Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
gestión servicios TI
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
seguridad perimetro
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
ciberseguridad 3
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...
seguridad proteccion datos
El reglamento ha permitido una limpieza y mejora de bases de datos, ha aumentado la transparencia y reputación, y fomentado la transición a la nube, aunque también ha supuesto grandes cargas de trabajo para las empresas, pérdida de contactos, más burocracia y el rediseño de algunos productos.
ciberseguridad empresa contrasena
A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...
seguridad perimetro
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citrix Secure Digital Perimeter, una herramienta que securiza todo el entorno de trabajo digital integrado en Citrix Workspace, incluyendo el contenido, las aplica...
Seguridad cloud
Casi una de cada cinco organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado, con las brechas de datos, los hackeos de cuentas y las infecciones por malware entre los más repetidos. Cloud, junto con los entornos móviles, son los puntos más débiles de las redes corporativas, según el Securit...
ataque hackeo
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
movilidad
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
ciberseguridad empresa contrasena
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
Cloud seguridad
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.

Con la colaboración de...

 Diálogos IT

Diálogo NFONVideo Play
En este Diálogo IT David Tajuelo, country manager de NFON Iberia, explica cómo va a evolucionar el mercado de comunicaciones, tanto a nivel global como en España, cuáles son los beneficios que podrán encontrar las empresas, en qué consiste Cloudya, su apuesta por este segmento, y la política de canal de NFON Iberia.

 Entrevista

El mercado de almacenamiento para las pequeñas y medianas empresas está en constante evolución. Hablamos con Eugenio Jiménez Carrasco, Branded Memory Business Head en Samsung Storage Iberia, quien nos explica cómo está evolucionando este segmento.

 Opinión

Si tuviésemos que resumir el rumbo que está tomando el sector bancario en este 2020, bastarían dos palabras: gestión digital. El 2020 está siendo un año de intensos cambios en la banca, donde la prioridad es adaptarse con nuevas soluciones en tecnología para favorecer al usuario y ahorrar costes. La banca también necesita mantenerse...

Más información de

Tecnología

para tu Empresa

 

El grupo hotelero quería compatibilizar su sistema de telefonía con su PMS existente y muchas características hoteleras para respaldar sus experiencias digitales para huéspedes. También deseaba evitar las complejidades de implementar y administrar una nueva solución. NFON les proporcionó lo que ningún otro proveedor pudo igualar.
La integración optimizada con ServiceNow permite a los clientes de Nutanix simplificar aún más la gestión de la nube y las aplicaciones mediante la integración con su sistema de tickets, que facilita en gran medida los flujos de trabajo en el departamento de tecnología, logrando optimizar los costes y operaciones del área de TI.
Las aplicaciones de colaboración son una parte esencial de una estrategia de trabajo desde el hogar, ya que proporcionan un medio para que los trabajadores virtuales se comuniquen y colaboren fácilmente en tiempo real. Pero, aunque muchas herramientas de colaboración ofrecen funciones de llamada, vienen con numerosas limitaciones.

Revista Digital


 

 

Cuando el teletrabajo se vuelve una necesidad y los hogares deben transformarse en oficinas, es fundamental saber cómo organizarse para encontrar un equilibrio entre lo laboral y lo personal. Potenciar el uso de vídeo llamadas y buscar formas de cohesionar a los equipos son algunos de los consejos que recomiendan los expertos. Conoc...