En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas.
Durante la pandemia han surgido muchos dispositivos no administrados. Esto no desaparecerá, lo que supondrá nuevos retos para los departamentos informáticos
El fabricante de soluciones PAM pasa de estar situado en los últimos años como 'Challenger' a ubicarse como 'Leader' en el último Cuadrante Mágico de Gestión de Acceso Privilegiado de Gartner
Los ataques dirigidos al DNS (Sistema de Nombres de Dominio) son especialmente atractivos para los cibercriminales. ¿Qué medidas se pueden aplicar para prevenir estos ataques en el sector sanitario?
Las empresas que trabajan en este sector con AutoCAD AutoDesk Inventor requieren poder proteger y tener bajo control sus diseños 3D. SealPath ofrece protección a los diseños de CAD sin importar cómo se compartan dentro o fuera de la organización.
El panorama de las amenazas continúa creciendo a medida que aumenta la digitalización. Las organizaciones están añadiendo nuevas soluciones de software en su estrategia de seguridad, pero ¿están escogiendo las correctas?
Medigate ofrece algunos consejos para entender su exposición y mitigar sus riesgos
Los actores maliciosos continúan innovando rápidamente a la vez que la superficie de ataque se expande simultáneamente. ¿Cuáles son los riesgos, dónde están y qué se puede hacer al respecto?
Actualmente podemos simular ataques y realizar comprobaciones de manera fácil y rápida, teniendo una visión real de nuestro estado de seguridad en minutos sin especular sobre el mismo
Cuando se trata de proteger la información confidencial, nos encontramos que se requieren distintos enfoques o plantean diferentes necesidades de protección en función de su estado
El trabajo del Blue Team debería centrarse en prevenir, detectar y dar respuesta adecuadamente a los ciberincidentes de una organización
A medida que las organizaciones se están dando cuenta de los beneficios del teletrabajo en cuanto a productividad y ahorro de costes, están optando por implementar esta forma de trabajar en su rutina diaria
El usuario se ha convertido en el nuevo perímetro de las empresas lo que ha provocado que las organizaciones tengan que redefinir sus estrategias de seguridad, focalizándose a proteger el cloud desde el cloud
¿Sabes cómo enfrentarte a los desafíos más comunes en los Sistemas de Control Industrial (ICS) de la industria moderna? ¡Te lo explicamos!
Tras la pandemia llega la ciber-resiliencia, esa capacidad de una organización de responder a los ciberataques de manera efectiva y recuperarse de forma rápida.
Cuatro de cada cinco empresas experimentaron un ataque de DNS, según el Informe de amenazas de DNS global 2020 de IDC.
El concepto Zero Trust se aleja de la ciberseguridad basada en el perímetro y sitúa el foco en el acceso individual del usuario.
La situación provocada por la pandemia del COVID-19 está sacando a la luz muchas deficiencias en las organizaciones a la hora de administrar y monitorizar sus redes
El uso de contraseñas seguras, únicas y aleatorias para cada servicio es un poco molesto, pero existen soluciones que pueden facilitar esta tarea a los usuarios como los gestores de contraseñas.
El 40% de las organizaciones que están teletrabajando han experimentado un aumento de estos ciberataques
Microsoft Teams y Slack permiten una interacción rápida facilitando la eficiencia cuando se teletrabaja. ¿Cómo podemos proteger los documentos que compartimos en Temas y Slack?