Citrix Analytics recopila y agrega métricas sobre usuarios, aplicaciones, puntos finales, redes y datos para proporcionar información integral sobre el comportamiento del usua...
Gracias al aprendizaje automático y a la aplicación práctica del análisis avanzado, los administradores de TI de Citrix cuentan con nuevos métodos más sofisticados para detect...
Amenazas como el ransomware, que el año pasado supuso un coste medio de 133.000 dólares a las empresas, y otros ciberataques como el phishing o el minado de criptomonedas, que...
El 32% de las empresas tienen instalado Windows XP y el 79% ejecutan Windows 7, lo que plantea vulnerabilidades para las organizaciones. Más de la mitad tampoco disponen de un...
Si eres de los que se olvida constantemente de las contraseñas, o quizá de los que utilizan la misma contraseña en todas las cuentas, debes saber que tienes más riesgos relaci...
Más de la mitad reconoce que el menor tiempo de inactividad que afecte a las aplicaciones de las que dependen sus negocios, como los sistemas ERP y CRM, causaría un grave impa...
Son muchas las ciberamenazas a las que se exponen los usuarios que navegan por Internet. Los administradores de TI pueden ofrecer a los usuarios finales un acceso seguro a Int...
Las empresas necesitan elevar sus actuales estrategias de ciberseguridad hacia el nuevo contexto multicloud, donde se demandarán servicios que les ayuden a completar sus estra...
La estrategia de prevención de intrusiones debe evolucionar e integrar de manera eficiente todos los posibles factores que pueden dar lugar a un punto vulnerable en las aplica...
Noticias - 3 de cada 10 ex-empleados aún tiene acceso a archivos de su antiguo trabajo - 28 MAY 2019
3 de cada 4 empleados admite haber trabajado con documentos que contienen diferentes tipos de datos confidenciales, y cerca de un tercio de los trabajadores admite compartir s...
Los usuarios son cada vez más móviles, por lo que el perímetro debe ser lo más dinámico posible. Visibilidad, Control y Protección son los tres pilares en los que se basa Citr...
¿Se exponen más las empresas grandes a recibir un ciberataque, o son las compañías pequeñas las más vulnerables a los hackers? Desde INCIBE señalan que la amenaza de recibir u...
Con la colaboración de...
Vídeos IT


En este vídeo, August Farreras, responsable comercial de Keenetic, nos explica cuáles son las bases de su relación con el canal de distribución, y cuál es su propuesta de negocio para ellos, una estrategia que se aleja de la competencia en precio y se apoya en la creación de confianza y en la aportación de valor.
Opinión
La tecnología y las competencias son importantes; la confianza, esencial.
La irrupción de nuevas tecnologías de forma periódica ha marcado el avance de la humanidad. Contamos hasta cuatro “revoluciones industriales”: del carbón, del gas, de la electrónica y nuclear, y la de internet y las energías renovables. Estas no solo han hecho evolucionar el contexto laboral y empresarial; también han cambiado las s...