Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Internet sin sacrificar seguridad con Citrix Secure Browser, que redirige la actividad de navegación de riesgo por Internet a un navegador aislado alojado en la n...
En la era digital, mantener los niveles reputacionales y trasladar una situación de confiabilidad y seguridad al usuario es el objetivo de cualquier estrategia de posicionamiento digital. Para ello es básico la protección del dato y el cumplimiento normativo GDPR, y garantizar el servicio web en términos de disponibilidad y negocio,...
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estrategias de protección del dato. Más del 50% de los clientes de servicios de seguridad gestionados incluirán el ciclo de vida de amenazas en un contexto de confi...
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplicaciones, servicios o dispositivos corporativos. Según IDC, estos nuevos sistemas de prevención de intrusiones deben integrarse fácilmente en las plataformas de ...
3 de cada 4 empleados admite haber trabajado con documentos que contienen diferentes tipos de datos confidenciales, y cerca de un tercio de los trabajadores admite compartir sus credenciales de usuario y contraseña con un compañero.
El reglamento ha permitido una limpieza y mejora de bases de datos, ha aumentado la transparencia y reputación, y fomentado la transición a la nube, aunque también ha supuesto grandes cargas de trabajo para las empresas, pérdida de contactos, más burocracia y el rediseño de algunos productos.
A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citrix Secure Digital Perimeter, una herramienta que securiza todo el entorno de trabajo digital integrado en Citrix Workspace, incluyendo el contenido, las aplica...
Casi una de cada cinco organizaciones a nivel mundial experimentaron un incidente de seguridad en la nube el año pasado, con las brechas de datos, los hackeos de cuentas y las infecciones por malware entre los más repetidos. Cloud, junto con los entornos móviles, son los puntos más débiles de las redes corporativas, según el Securit...
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir un ciberataque en nuestra empresa es el mismo, ya sea una firma grande o pequeña. Lo que varía es el número de usuarios, sistemas y servicios disponibles.
Cada vez más organizaciones están comprometiendo la seguridad móvil en aras de completar el trabajo, por lo que se enfrentan un mayor riesgo de pérdida de datos, tiempo de inactividad y daños a su reputación. El 85% de los responsables de TI creen que las organizaciones necesitan tomarse la seguridad móvil más en serio.
Eliminar las contraseñas administradas centralmente proporciona una mejor seguridad, menos brechas, menos costos de soporte y una mejor experiencia de usuario. Para 2022, Gartner predice que el 60% de las grandes empresas y el 90% de las medianas implementarán métodos sin contraseña en más del 50% de los casos de uso.
La nube es el entorno más seguro en el que operar y guardar nuestros datos. Y no solo por la calidad de los servicios que presta un proveedor especializado, sino también por la flexibilidad y eficiencia del cloud de cara al despliegue de medidas de seguridad en modo as a service.
Los juegos de guerra son un ejemplo de gamificación que las empresas pueden emplear para formar a sus empleados en ciberseguridad. Los estados también prueban con ciberataques reales para poner a prueba sus defensas, un principio en el que se basa el pentesting, que puede ser una herramienta de gran valor para nuestra empresa.
Una cuarta parte del presupuesto de ciberseguridad se concentrará en servicios gestionados de seguridad, mientras que otro 25% se destinará a la integración de servicios para garantizar su puesta en marcha. IDC predice que en 2021 el 50% de las alertas de seguridad tendrán una respuesta automatizada sin intervención humana.
Solo un 8% de los directivos considera que sus procedimientos de protección están adaptados a las necesidades de la empresa. Las principales vulnerabilidades con la falta de cuidado por parte de los empleados y los controles de seguridad desfasados. El phishing es el principal riesgo para los directivos, seguido del malware.
Estas personas son contratadas para atacar un sistema de forma controlada e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Además de evitar un posible ataque, su contribución ayuda a focalizar las inversiones en seguridad de forma eficiente.
Cuando los miembros de una organización tengan que acceder a recursos y servicios corporativos desde una red considerada no segura, deben ceñirse a la política de uso de wifis y redes externas, en la que se indica a qué recursos se permitirá el acceso, siempre y cuando no sea posible utilizar una conexión VPN o una red móvil.
La ignorancia de la ley no exime de su cumplimiento. Este principio sigue vigente actualmente en nuestra sociedad y nos afecta a todos, incluido al entorno empresarial, ya que las empresas también están obligadas a cumplir con la legislación. LSSI-CE, LOPDGDD, RGPD y LPI figuran entre las principales normas a seguir.
El tráfico cifrado contribuye en gran parte a mejorar la seguridad de la red y de toda nuestra información, pero en ningún caso es totalmente impermeable a los ataques. De hecho, la mitad de los ciberataques con malware efectuados en 2019 recurrirán al cifrado. La precaución proactiva de las compañías es clave para evitarlos.
Con la colaboración de...
Opinión
Fujifilm logra responder a este gran desafío, con su tecnología de cinta, líder en el entorno del archivo de datos. Ofreciendo a las organizaciones soluciones cada día, más compactas y eficientes, que permiten almacenar mayores capacidades en un espacio más reducido para minimizar los costes de archivo y garantizar la lectura de los...
La manera en la que nos comunicamos ha evolucionado exponencialmente a lo largo de los años. Durante un largo tiempo solo nos podíamos comunicar a través de llamadas telefónicas, luego surgió el email, después la mensajería instantánea y, por último, los teléfonos de última generación. Un conjunto de herramientas indispensables hoy ...
Hace casi tres años, el mundo tuvo que hacer frente a la pandemia provocada por la Covid-19, con graves implicaciones no solo sanitarias sino también sociales y económicas. Son muchos los cambios que tienen su origen en aquellos primeros momentos, como la evolución acelerada que se ha producido en lo que hemos dado en llamar nuevas ...
Vídeos IT
Hoy día no se puede tratar de sostenibilidad y eficiencia en los centros de datos sin tener en cuenta las tecnologías de cooling. De hecho, la refrigeración representa entre un 30% y un 40% de la factura eléctrica en los centros de datos más eficientes.
En un momento en el que el crecimiento de datos es constante, las empresas se enfrentan a la necesidad de equilibrar los costes de almacenamiento de datos con la evolución de sus prioridades. Fujifilm ofrece soluciones cada día, más compactas y eficientes, que permiten almacenar mayores capacidades en un espacio más reducido para mi...


“El producto que más está creciendo en España es el multifunción color A4”, José Ramón Sanz, Brother
En este Diálogo IT hablamos con José Ramón Sanz, director de marketing de producto de Brother Iberia, quien nos cuenta cómo se está produciendo la adaptación de las empresas al trabajo hibrido y de qué manera está afectando al mundo de la impresión.
La industria de la salud está experimentando una transformación a largo plazo habilitada por la tecnología digital. Esta evolución implica una transición del modelo de negocio, pero también un enfoque cada vez mayor en la atención centrada en el paciente (personalizada), la intervención proactiva (preventiva), los datos objetivos...
La nube es un elemento clave en los procesos de transformación de las empresas. Pero, a día de hoy, ¿cuál es la realidad del negocio cloud en nuestro país? ¿Cómo están utilizando la nube las organizaciones como motor y plataforma de gestión para el negocio? ¿Qué retos y barreras quedan por superar? De todas estas cuestiones y otras ...
Las ciberamenazas siguen aumentando año a año, modelando un entorno en el que contar con herramientas y políticas de seguridad es un elemento básico para asegurar la continuidad del negocio. Como todos los años, SonicWall publica su informe de ciberamenazas. Descubre cuáles son los peligros a los que nos enfrentamos.