• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Citrix: Millennials son considerados un riesgo para la seguridad informática

Gadgerss Por Gadgerss
18 abril, 2017
En Seguridad
0 0
0
Citrix: Millennials son considerados un riesgo para la seguridad informática
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • El 55 por ciento de los encuestados creen que los empleados millennial probablemente planteen el mayor riesgo informático porque hacen caso omiso a las normas de seguridad, según la encuesta sobre TI de Citrix y The Ponemon Institute

Según una encuesta reciente llevada a cabo por The Ponemon Institute y Citrix, entre los riesgos de seguridad informática que se planten hoy en día se muestra que los millennials usan una cantidad cada vez mayor de aplicaciones y dispositivos móviles así como nuevos métodos para compartir la información y colaborar.

Las diferencias generacionales aumentan el riesgo de seguridad

La fuerza de trabajo actual está conformada por tres generaciones distintas, y cada una tiene una visión diferente sobre cómo compartir la información, la colaboración, la tecnología y el rol que desempeña la seguridad en cada uno de estos aspectos. El estudio global muestra que cada generación también es susceptible a distintos tipos de vulnerabilidades en materia de seguridad:

También te puede interesar

HUAWEI: 3 características con las que el HUAWEI nova 14 Pro apunta a la Generación Z y los Millennials

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Últimos días para inscribirse al Premio ESET de Periodismo en Seguridad Informática

Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2025

Millennials, los más confiados y los más vulnerables: 60 % ha sido víctima de engaños en línea

Kaspersky: Las empresas aumentarán hasta un 9% su presupuesto de seguridad informática

  • El 55% de los encuestados dedicados a la seguridad y a los negocios dijeron que los millennials, nacidos entre 1981 y 1997, suponen el riesgo más grande de eludir las políticas de seguridad informática y usar aplicaciones no aprobadas en el lugar de trabajo.
  • El 33% dijeron que la generación conocida como baby boomers, nacidos entre 1946 y 1964, son los más susceptibles a las estafas de phishing e ingeniería social.
  • El 32% dijeron que los miembros de la llamada Generación X, nacidos entre 1965 y 1980, son los que tienen más probabilidades de eludir las políticas de seguridad y usar aplicaciones y dispositivos no aprobados en el lugar de trabajo.

El estudio de Citrix y The Ponemon Institute también arrojó que el 52% de los encuestados considera que su infraestructura de seguridad no facilita el cumplimiento o la aplicación de un reglamento con un enfoque centralizado en control, monitoreo y elaboración de informes sobre los datos.

Stan Black, CSO de Citrix enfatizó que “todos somos susceptibles a una vulneración de seguridad. Las organizaciones no pueden tomarse su tiempo para implementar estrategias inteligentes de seguridad. La seguridad es una preocupación global, y ya sea una organización gubernamental grande o una pequeña empresa, el momento de actuar es ahora. Mientras se implementan normas más estrictas, se debe adoptar un enfoque estratégico, poner las cosas en perspectiva, educar a la fuerza de trabajo para crear una cultura consciente de la seguridad y buscar soluciones integrales que satisfagan las necesidades únicas de cada empresa. La arquitectura de seguridad del futuro es predictiva y adaptativa, y aprovecha los beneficios de las tecnologías emergentes para resolver los desafíos de seguridad empresariales”.

 “Desde que la transformación digital llevó a que el lugar de trabajo sea cualquier lugar, el acceso ya no se limita a las redes corporativas. Y si bien la fuerza de trabajo actual es más flexible y productiva, los enfoques tradicionales de la seguridad también deben evolucionar. Los datos cruzan fronteras digitales a cada minuto, y las arquitecturas de seguridad deben tener en cuenta esta fusión de la vida personal y la vida laboral. Una arquitectura de seguridad inteligente también tiene en cuenta las necesidades de la fuerza de trabajo, incluyendo las diferencias generacionales, para eliminar las amenazas a la seguridad que deberían ser fáciles de controlar para que las empresas puedan enfocarse en el negocio y en los clientes”.

Metodología de la encuesta

El informe llevado a cabo por The Ponemon Institute y auspiciado por Citrix, “La necesidad de una nueva arquitectura de seguridad informática: estudio global” analizó tendencias mundiales en materia de riesgos para la seguridad informática y los motivos por los que las prácticas y políticas de seguridad deben evolucionar para manejar las amenazas de las tecnologías disruptivas, los delitos cibernéticos y las exigencias relativas al cumplimiento de normas. La investigación recoge los testimonios de más de 4.200 profesionales de TI y seguridad informática de Australia/Nueva Zelanda, Brasil, Canadá, China, Alemania, Francia, India, Japón, Corea, México, Países Bajos, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.

Enlaces relacionados

  • Infografía: The Security Compliance Countdown (Cuenta regresiva al cumplimiento de la seguridad)
  • Informes completos: The Need For A New IT Security Architecture: Citrix Ponemon Study (La necesidad de una  nueva arquitectura de seguridad informática: El estudio de Citrix y Ponemon)
  • Anuncio: Un estudio global confirma que la tecnología de seguridad es obsoleta e insuficiente para enfrentar las amenazas actuales
  • Anuncio: Una encuesta global demuestra que el 83 por ciento de las empresas encuestadas dicen que su compañía está en riesgo por la complejidad organizativa e informática

Relacionado

En este artículo: CitrixmillennialsNotas de prensaSeguridad Informática
CompartirTweetCompartirEnviarEnviar
Post Previo

ASUS es reconocida como una de las marcas líderes en laptops

Siguiente Post

Telefónica: Aplicaciones móviles impulsan la transformación digital empresarial

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Telefónica: Aplicaciones móviles impulsan la transformación digital empresarial

Telefónica: Aplicaciones móviles impulsan la transformación digital empresarial

CA Technologies adquiere Veracode, proveedor líder de plataformas de seguridad basadas en SaaS

CA Technologies adquiere Veracode, proveedor líder de plataformas de seguridad basadas en SaaS

Inglaterra desarrolla vendas con nanotecnología + 5G para monitorizar las heridas en tiempo real

Inglaterra desarrolla vendas con nanotecnología + 5G para monitorizar las heridas en tiempo real

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.