• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Citrix: Tecnología de seguridad está desactualizada en las empresas y es insuficiente para frenar amenazas actuales

Gadgerss Por Gadgerss
13 mayo, 2017
En Seguridad
0 0
0
Citrix: Tecnología de seguridad está desactualizada en las empresas y es insuficiente para frenar amenazas actuales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

También te puede interesar

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Huawei CloudEngine: Conmutadores para centros de datos obtienen la aclamada certificación Common Criteria EAL4+

Citrix designó a Juan Manuel Gómez como vicepresidente para Latinoamérica y El Caribe

Citrix: Impulsando la innovación mediante el trabajo híbrido

Predicciones 2022: un salto hacia el futuro del trabajo

Las nuevas herramientas de trabajo impulsan una nueva era de la hiper innovación

  • El estudio realizado por Citrix y The Ponemon Institute muestra que el 68 por ciento de las empresas encuestadas dicen que los dispositivos BYO de su organización podrían permitir el acceso de delincuentes a las redes y datos corporativos

Dado el panorama de amenazas que enfrentan las empresas hoy, no existe una solución de seguridad universal que se adecue a todo tipo de necesidades. Cada organización tiene obstáculos y obligaciones únicas en materia de seguridad. Se han invertido miles de millones de dólares en soluciones de seguridad informática, y se ha vuelto imprescindible aumentar el presupuesto anual para seguridad. De hecho, el 98% de las empresas encuestadas informaron que gastarán más de un millón de dólares este 2017, según el estudio global de Citrix y The Ponemon Institute. Sin embargo, muchos de los sistemas y de las personas que los utilizan todavía no son capaces de manejar las amenazas actuales.

Las amenazas a la seguridad aumentan a medida que más dispositivos acceden a las redes en grandes cantidades y las personas tienen más libertad para trabajar desde cualquier lugar y en cualquier dispositivo. Más dispositivos, en especial los de programas tales como “traiga su propio dispositivo” (BYOD, por su sigla en inglés) son la nueva norma, y para las empresas, la seguridad de la información debe ser la prioridad número uno para garantizar que las aplicaciones y los datos sean seguros, independientemente de dónde estén ubicados o dónde se acceda a ellos. Además, las empresas necesitan personal calificado para planificar cómo reducir el riesgo y mejorar la seguridad de sus aplicaciones y datos.

El estudio global llevado a cabo por Citrix y The Ponemon Institute sobre infraestructura de seguridad informática arrojó que menos de la mitad (48%) de los encuestados dijeron que su organización cuenta con políticas de seguridad para garantizar que los empleados y terceros sólo tengan el acceso correspondiente a la información corporativa sensible. No ayuda el hecho de que casi el 70% de las empresas encuestadas dijeron que algunas de sus soluciones de seguridad existentes son desactualizadas e insuficientes.

Las principales preocupaciones en torno a la seguridad confirmadas en el estudio son:

  • Implementaciones de seguridad deficientes: El 70% de los encuestados dijeron que su organización había invertido en tecnología de seguridad informática que no se implementó con éxito (lo que se conoce como shelfware).
  • Implementaciones de aplicaciones no aprobadas ni autorizadas: El 65% de los encuestados dijeron que su organización no es capaz de reducir el riesgo inherente de las aplicaciones no aprobadas, lo que aumenta el riesgo, incluyendo el de la TI no autorizada, o shadow IT.
  • Datos no administrados en riesgo: El 64% dicen que su organización no tiene un método para reducir eficazmente el riesgo inherente de los datos no administrados (por ejemplo, los que se descargan a la unidad USB o se comparten con terceros, o archivos sin fecha de caducidad).
  • La base de talentos es pequeña: Sólo el 40% dijeron que su organización está contratando con éxito a profesionales de seguridad calificados y experimentados.

Si bien no existe una fórmula mágica para resolver los problemas de seguridad en una empresa, los encuestados compartieron que creen que hay soluciones para ayudar a manejar mejor los desafíos de seguridad:

  • Crear una vista unificada: El 53% creen que sería útil contar con una vista unificada de los usuarios de toda la empresa.
  • Ser proactivo: El 48% respondieron /que es preciso anticiparse a los ataques nuevos o emergentes.

Los encuestados también compartieron que es posible introducir algunas mejores específicas para reducir el riesgo general:

  • Mejorar las tecnologías: El 65% creen que mejorar las tecnologías servirá para mejorar su situación general de seguridad y reducir el riesgo.
  • Invertir en personal: El 72% creen que mejorar su personal servirá para mejorar su situación general de seguridad y reducir el riesgo.

Metodología de la encuesta

El informe llevado a cabo por The Ponemon Institute y auspiciado por Citrix, “La necesidad de una nueva arquitectura de seguridad informática: estudio global” analizó tendencias mundiales en materia de riesgos para la seguridad informática y los motivos por los que las prácticas y políticas de seguridad deben evolucionar para manejar las amenazas de las tecnologías disruptivas, los delitos cibernéticos y las exigencias relativas al cumplimiento de normas. La investigación recoge los testimonios de más de 4.200 profesionales de TI y seguridad informática de Australia/Nueva Zelanda, Brasil, Canadá, China, Alemania, Francia, India, Japón, Corea, México, Países Bajos, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.

Relacionado

En este artículo: BYOCitrixNotas de prensaTecnología de seguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Día de la madre con Claro Video

Siguiente Post

Con herramientas de Big Data de Oracle crean nueva versión de la canción «El Perdedor» de Maluma

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Se inaugura el primer Centro de Innovación de Oracle Latinoamérica

Con herramientas de Big Data de Oracle crean nueva versión de la canción "El Perdedor" de Maluma

Fanáticos del popular juego Clash of Clans son el blanco de ataques de phishing

Fanáticos del popular juego Clash of Clans son el blanco de ataques de phishing

Switches: D-Link nos dice por qué son una solución para la productividad empresarial

Switches: D-Link nos dice por qué son una solución para la productividad empresarial

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.