Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Usuario Internet
Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
gestión servicios TI
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
seguridad perimetro
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
ciberseguridad 3
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...
seguridad proteccion datos
El reglamento ha permitido una limpieza y mejora de bases de datos, ha aumentado la transparencia y reputación, y fomentado la transición a la nube, aunque también ha supuesto grandes cargas de trabajo para las empresas, pérdida de contactos, más burocracia y el rediseño de algunos productos.
ciberseguridad empresa contrasena
A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...
seguridad perimetro
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citrix Secure Digital Perimeter, una herramienta que securiza todo el entorno de trabajo digital integrado en Citrix Workspace, incluyendo el contenido, las aplica...
Seguridad cloud
Casi una de cada cinco organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado, con las brechas de datos, los hackeos de cuentas y las infecciones por malware entre los más repetidos. Cloud, junto con los entornos móviles, son los puntos más débiles de las redes corporativas, según el Securit...
ataque hackeo
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
movilidad
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
ciberseguridad empresa contrasena
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
Cloud seguridad
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.
defensa ejercito
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Ataque Seguridad
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
datos seguridad
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
pirateria hacker
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Movilidad teletrabajo
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
Justicia mazo
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
https Internet cifrado
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.

Con la colaboración de...

Más información de

Tecnología

para tu Empresa

 

Implementar un nuevo software o cambiar a uno nuevo es un proceso crítico para la empresa, a menudo lleno de complicaciones no previstas en un primer momento. Para un aterrizaje suave es preciso seguir una serie de pautas, empezando por analizar las soluciones existentes en el mercado.
Más de un año después de la entrada en vigor del Reglamento General de protección de Datos (GDPR), casi la mitad de las empresas españolas todavía están trabajando para adaptarse totalmente a la normativa, aunque ya contemplan la gran mayoría de las medidas impuestas por esta regulación.

Revista Digital


 

 

El Espacio de Trabajo Digital permite a las organizaciones aumentar su productividad, atraer nuevos consumidores y capacitar a su propio personal. De ello ha hablado Citrix en Future of Work, un evento donde la compañía ha mostrado cómo ayudar a las empresas a proporcionar el acceso y experiencia que los empleados necesitan y esperan.
Este estudio de Citrix indica que una gran proporción de la población podría usar el tiempo de trabajo de manera más productiva, trabajar más horas o estar más dispuestos a trabajar. Todo depende de que los trabajadores reciban las herramientas y la tecnología adecuadas para facilitar prácticas de trabajo flexibles.