Actualizar preferencias de cookies

Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 24 de octubre de 2024

Cyber ​​Guru obtiene $25M en una ronda de Serie B para ampliar su plataforma de formación en ciberseguridad

Cyber Guru es una plataforma de formación en ciberseguridad que transforma el comportamiento de los empleados para mejorar la resistencia ante amenazas.

| 16 de septiembre de 2024

Los defensores del perímetro de seguridad no quieren que conozcas la seguridad centrada en los datos

El papel crucial de la seguridad centrada en los datos en las empresas actuales

| 27 de agosto de 2024

Análisis del Ransomware Moderno RaaS y su Operativa

Imagina despertarte con la pantalla bloqueada exigiendo un rescate en Bitcoin: tus datos retenidos como rehenes.

| 22 de julio de 2024

LastPass está cifrando las URLs. Esto es lo que está pasando.

LastPass ha creado un popular gestor de contraseñas que utilizan millones de consumidores y cientos de miles de empresas en todo el mundo.

| 11 de julio de 2024

NIST y CTI: la combinación perfecta para construir una organización ciberresiliente

El NSF describe cinco funciones clave para ayudar a las organizaciones a comprender, gestionar y reducir los riesgos de ciberseguridad: identificar, proteger, detectar, responder y recuperar.

| 05 de julio de 2024

Cómo proteger documentos de empresa en sistemas de almacenamiento

Descubre las claves para elevar la seguridad. Conoce las mejores prácticas tras años de experiencia.

| 27 de junio de 2024

Crear usuarios resistentes al phishing y ofrecer una experiencia moderna sin contraseñas con biometría

Aumenta la seguridad y la satisfacción del usuario mediante las YubiKey Bio Series

| 20 de junio de 2024

Pros y contras de la Inteligencia Artificial en la Ciberseguridad

La inteligencia artificial (IA) transforma industrias, y la ciberseguridad no es una excepción.

| 27 de mayo de 2024

Conozca el nuevo asistente de búsqueda de IA en RevealX

Los analistas de seguridad necesitan ayuda. Con el nuevo asistente de búsqueda de IA de RevealX™, el primero de su clase, ExtraHop acaba de ofrecer lo que necesitan los equipos sobrecargados de trabajo.

| 22 de abril de 2024

Diez preocupaciones en seguridad de datos de las organizaciones y CISOs

Descubra las recomendaciones de SealPath para establecer las bases de una resistencia y adaptabilidad duraderas. Explore el papel fundamental de los CISO en la superación de estos desafíos.

| 08 de abril de 2024

Cómo proteger las identidades de líderes y empleados frente a los crecientes ataques cibernéticos sofisticados

Los ataques contra la identidad son cada vez más frecuentes y requieren planteamientos de seguridad modernos para mitigar el riesgo.

| 25 de marzo de 2024

Potencia tu descubrimiento y clasificación de datos con Forcepoint

El proceso de identificación, evaluación y clasificación de datos es una parte esencial de la protección de su empresa.

| 07 de marzo de 2024

RBAC vs ABAC: ¿Cuál elegir?

Controlar el acceso a los datos, aplicaciones y otros recursos informáticos de una organización es una tarea vital y compleja.

| 04 de marzo de 2024

Comprensión de NIS2: concienciación sobre la seguridad de la información

Bienvenido a la última publicación de blog de la serie NIS2 de Forcepoint . donde nos embarcamos en un viaje a través del complejo panorama del cumplimiento normativo, centrándonos en la Directiva NIS2 y su papel crucial en la ciberseguridad.

| 01 de marzo de 2024

NIS2: La gestión eficaz de incidentes le ahorrará un tiempo precioso

Con esta tercera publicación de nuestra serie NIS2, centramos nuestra atención en la gestión de incidentes y analizamos cómo la gestión de incidentes y la seguridad de los datos son aspectos estrechamente relacionados del cumplimiento de NIS2.

| 22 de febrero de 2024

Llevando la luz a los lugares oscuros: amenazas invisibles, soluciones visibles

Tener visibilidad de las partes menos conocidas de la red es una estrategia vital para combatir las ciberamenazas

| 07 de febrero de 2024

Cuatro beneficios clave del nuevo servicio de protección gestionada de riesgos digitales de Rapid7

Vigilar eficazmente la Dark Web puede ser la diferencia entre un suceso menor y una brecha importante.

| 31 de enero de 2024

Los peligros de la reutilización de contraseñas por los empleados

Todas las empresas tienen que lidiar con información sensible a la que los hackers quieren acceder.

| 25 de enero de 2024

Navegando por NIS2: el papel crucial de la gestión de riesgos y la protección integral de datos

Hoy continuamos nuestro viaje en esta serie, construyendo sobre los cimientos de la primera entrega y embarcándonos en territorio inexplorado.

| 23 de enero de 2024

NIS2: Qué es, por qué es importante y cómo prepararse

El cumplimiento normativo continúa creciendo a nivel mundial, siendo una de las últimas (y más importantes) la Directiva NIS2 que aborda la ciberseguridad en toda la UE.