Actualizar preferencias de cookies

Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 18 de enero de 2024

La visibilidad de los NDR permitirá una transformación

Recién estrenado este año 2024, es un buen momento para evaluar cómo los responsables de seguridad deben cambiar sus estrategias de ciberseguridad en el nuevo año.

| 09 de enero de 2024

Tendencias en ciberseguridad para 2024: Lo que necesitas saber

Obtenga más información sobre la gestión de la postura de seguridad de los datos (DSPM), los riesgos de seguridad de la IA y los cambios en el cumplimiento normativo para preparar su estrategia de ciberseguridad de 2024.

| 03 de enero de 2024

Tendencias en Ciberseguridad para 2024 según los Expertos

Conoce las Tendencias en Ciberseguridad de mayor impacto para 2024 de varios analistas como Gartner, Google, Forrester, IDC y SealPath.

| 22 de diciembre de 2023

Conozca todo sobre los tipos de información sensible (segunda parte)

SealPath elabora una guía sobre la información sensible en las empresas y cómo identificar los datos de alto riesgo. Os ofrecemos aquí la segunda parte de la guía.

| 18 de diciembre de 2023

Por un 2024 más seguro: Sencillos consejos del equipo de Yubico para mejorar su seguridad

Con un aumento constante de ataques cibernéticos dirigidos y de alto perfil este año, ahora es más importante que nunca garantizar que su información personal esté segura.

| 04 de diciembre de 2023

Conozca todo sobre los tipos de información sensible

SealPath elabora una guía sobre la información sensible en las empresas y cómo identificar los datos de alto riesgo. Os ofrecemos aquí la primera parte de la guía.

| 13 de noviembre de 2023

La nueva integración Zero Trust de ExtraHop

La nueva integración Zero Trust de ExtraHop y Netskope brinda a los equipos de seguridad visibilidad en los túneles SSE

| 10 de octubre de 2023

Bitdefender lanza Digital Identity Protection en España para salvaguardar la presencia online de los usuarios

Los usuarios podrán mantener su activo más valioso, su identidad digital, a salvo de la creciente ola de filtraciones de datos

| 29 de septiembre de 2023

Rapid7 ofrece visibilidad en los 19 pasos del ataque en 2023

Evaluaciones ATT&CK®

| 28 de septiembre de 2023

Cómo el comercio minorista y la hostelería pueden protegerse del aumento de los ciberataques

Los ciberataques en el pequeño comercio

| 06 de septiembre de 2023

¿Cómo la IA mejora las plataformas XDR?

Plataforma XDR

| 28 de julio de 2023

Vaya más allá de la visibilidad del dispositivo para priorizar y actuar sobre el riesgo de ciberseguridad

La plataforma incluye mejoras de comprensión en la postura de riesgo de la superficie de ataque

| 12 de julio de 2023

Microsoft expande el soporte para tarjetas inteligentes PIV en dispositivos móviles que usan YubiKeys

Microsoft Entra ID (Azure AD) agrega compatibilidad con FIDO2 en iOS y las fortalezas de autenticación de acceso condicional ya están disponibles de forma general

| 05 de julio de 2023

El impacto de la soberanía europea en su empresa

Europa está intensificando su respuesta ante las amenazas de seguridad con el objetivo de reforzar la resiliencia europea y proteger los datos de los ciudadanos.ropea en su empresa.

| 23 de junio de 2023

¿Está obteniendo el ROI que necesita de sus inversiones en seguridad?

Las organizaciones buscan cada vez más la automatización de la seguridad para ayudar a los equipos de ciberseguridad a mantener el ritmo

| 15 de junio de 2023

Lo que AI puede y no puede descargar para los equipos de seguridad

La inteligencia artificial ha tomado por asalto el mundo de la seguridad, revolucionando la forma en que se realizan las tareas más mundanas y extraordinarias.

| 13 de junio de 2023

Dominar los hallazgos globales: consejos profesionales para fortalecer su postura de seguridad

Una bóveda centralizada donde aguarda inteligencia procesable, lista para empoderarlo para fortalecer su postura de seguridad.

| 12 de junio de 2023

Las cinco mejores prácticas para implementar SD-WAN Seguro y Efectivo

Las redes corporativas se están volviendo rápidamente más complejas y distribuidas, las empresas tienen usuarios y activos de TI en todas partes que requieren conectividad.