En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas.
Ana Salgueiro, VP Sales Ingecom, explica cuáles son las fortalezas de la compañía, al tiempo que destaca dónde se encuentran los principales nichos de oportunidad en materia de ciberseguridad en estos momentos.
La consultora tecnológica atSistemas fue quien apostó por Four9s como fabricante de Monitorización y Análisis de Bases de Datos SQL Server
Gestión de Derechos de la Información
Según una encuesta realizada por Ivanti a más de 500 profesionales de TI y seguridad de empresas en Norteamérica y EMEA.
En esta guía, aprenderá los fundamentos del escaneo de vulnerabilidades y su evaluación, cómo funciona, así como consejos para gestionar mejor las vulnerabilidades de su red.
Los teléfonos móviles almacenan toda nuestra vida digital, desde tarjetas de crédito e información privada y corporativa, hasta contactos, conversaciones o emails. ¿Qué amenazas existen y cómo es posible protegerse?
La mayoría de los usuarios utilizan la capa superficial de Internet, donde se encuentran los navegadores y sitios web más populares. Sin embargo, los atacantes se mueven por rincones más difíciles de acceder, de los cuales no somos conscientes
Uno de los principales requisitos de cualquier política de trabajo en remoto debería incluir la autenticación multifactor (MFA). ¿Cómo ayudan las YubiKeys?
Cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad ya que reduce significativamente el movimiento lateral
¿Cuáles son las principales normativas sobre protección de datos que afectan a las entidades financieras? ¿A qué riesgos se enfrentan en materia de seguridad? Conozca cinco buenas prácticas para cumplir con estas regulaciones de manera efectiva
Este malware infecta a dispositivos iPhone, permitiendo a los atacantes robar datos críticos y privados, incluyendo llamadas telefónicas, fotos y mensajes. ¿Cómo es posible protegerse con Zimperium?
ICMP, protocolo de control de mensajes de Internet, va un paso más allá del diagnóstico, también es capaz de transferir datos entre dos sistemas
Desde 2019, más de 2.100 empresas a nivel mundial han reportado ataques de ransomware por parte de más de una treintena de grupos organizados de cibercriminales
Cada vez más la promoción y reputación de una organización se definen por las interacciones digitales. Por ello, la marca digital se ha convertido en uno de los principales objetivos de los ciberdelincuentes
Los ataques han crecido exponencialmente en busca de hacerse con el activo más valioso de las organizaciones: la información
De esta manera, la casa de apuestas evita que su plataforma de un servicio lento en momentos de mucha actividad, como los fines de semana
Rapid7 comparte su gestión del incidente de seguridad de Codecov que tuvo lugar el pasado 15 de abril, así como el potencial impacto en su compañía y en sus clientes
La compañía lleva 12 años ofreciendo a los clientes inteligencia que les permita anticiparse a los ciberataques
La compañía empezó hace cuatro años implantando SealPath de forma progresiva en la organización
Reconocer las vulnerabilidades críticas, priorizar los parches y ejecutar las actualizaciones de los Patch Tuesday es fundamental para mantener protegida la infraestructura corporativa