Actualizar preferencias de cookies

Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 21 de septiembre de 2020

Cómo volver a la normalidad después del Covid-19

Durante la pandemia han surgido muchos dispositivos no administrados. Esto no desaparecerá, lo que supondrá nuevos retos para los departamentos informáticos

| 15 de septiembre de 2020

Thycotic se sitúa como líder en soluciones PAM, según Gartner

El fabricante de soluciones PAM pasa de estar situado en los últimos años como 'Challenger' a ubicarse como 'Leader' en el último Cuadrante Mágico de Gestión de Acceso Privilegiado de Gartner

| 04 de septiembre de 2020

Seguridad DNS en la sanidad: Preparando el camino hacia una infraestructura sanitaria segura

Los ataques dirigidos al DNS (Sistema de Nombres de Dominio) son especialmente atractivos para los cibercriminales. ¿Qué medidas se pueden aplicar para prevenir estos ataques en el sector sanitario?

| 28 de agosto de 2020

AutoDesk Inventor y el reto de proteger información en diseños CAD 3D

Las empresas que trabajan en este sector con AutoCAD AutoDesk Inventor requieren poder proteger y tener bajo control sus diseños 3D. SealPath ofrece protección a los diseños de CAD sin importar cómo se compartan dentro o fuera de la organización.

| 24 de agosto de 2020

3 Razones para implementar la Protección de Riesgo Digital (DRP) en tu estrategia de seguridad

El panorama de las amenazas continúa creciendo a medida que aumenta la digitalización. Las organizaciones están añadiendo nuevas soluciones de software en su estrategia de seguridad, pero ¿están escogiendo las correctas?

| 13 de agosto de 2020

Las vulnerabilidades de Ripple20 podrían afectar a cientos de millones de dispositivos conectados

Medigate ofrece algunos consejos para entender su exposición y mitigar sus riesgos

| 12 de agosto de 2020

¿Qué dispositivo será el eslabón más débil este año?

Los actores maliciosos continúan innovando rápidamente a la vez que la superficie de ataque se expande simultáneamente. ¿Cuáles son los riesgos, dónde están y qué se puede hacer al respecto?

| 03 de agosto de 2020

El éxito de medir la eficacia

Actualmente podemos simular ataques y realizar comprobaciones de manera fácil y rápida, teniendo una visión real de nuestro estado de seguridad en minutos sin especular sobre el mismo

| 24 de julio de 2020

Los tres estados de la información

Cuando se trata de proteger la información confidencial, nos encontramos que se requieren distintos enfoques o plantean diferentes necesidades de protección en función de su estado

| 10 de julio de 2020

¿Cómo puede ayudar el Blue Team a proteger la empresa?

El trabajo del Blue Team debería centrarse en prevenir, detectar y dar respuesta adecuadamente a los ciberincidentes de una organización

| 03 de julio de 2020

Cómo centralizar la identidad para una fuerza laboral distribuida y cambiante

A medida que las organizaciones se están dando cuenta de los beneficios del teletrabajo en cuanto a productividad y ahorro de costes, están optando por implementar esta forma de trabajar en su rutina diaria

| 26 de junio de 2020

¡Hola, SASE!

El usuario se ha convertido en el nuevo perímetro de las empresas lo que ha provocado que las organizaciones tengan que redefinir sus estrategias de seguridad, focalizándose a proteger el cloud desde el cloud

| 22 de junio de 2020

3 desafíos de la Industria 4.0 y cómo abordarlos

¿Sabes cómo enfrentarte a los desafíos más comunes en los Sistemas de Control Industrial (ICS) de la industria moderna? ¡Te lo explicamos!

| 18 de junio de 2020

Dando pasos hacia una sociedad ciber-resiliente

Tras la pandemia llega la ciber-resiliencia, esa capacidad de una organización de responder a los ciberataques de manera efectiva y recuperarse de forma rápida.

| 11 de junio de 2020

Cada ataque DNS cuesta alrededor de un millón de dólares

Cuatro de cada cinco empresas experimentaron un ataque de DNS, según el Informe de amenazas de DNS global 2020 de IDC.

| 08 de junio de 2020

Cómo construir una arquitectura de visibilidad Zero Trust

El concepto Zero Trust se aleja de la ciberseguridad basada en el perímetro y sitúa el foco en el acceso individual del usuario.

| 05 de junio de 2020

La importancia de la analítica IT en un entorno de teletrabajo

La situación provocada por la pandemia del COVID-19 está sacando a la luz muchas deficiencias en las organizaciones a la hora de administrar y monitorizar sus redes

| 29 de mayo de 2020

Cómo mejorar la estrategia de contraseñas

El uso de contraseñas seguras, únicas y aleatorias para cada servicio es un poco molesto, pero existen soluciones que pueden facilitar esta tarea a los usuarios como los gestores de contraseñas.

| 22 de mayo de 2020

Los ciberriesgos crecen debido al teletrabajo

El 40% de las organizaciones que están teletrabajando han experimentado un aumento de estos ciberataques

| 18 de mayo de 2020

Proteger los documentos compartidos en Teams y Slack

Microsoft Teams y Slack permiten una interacción rápida facilitando la eficiencia cuando se teletrabaja. ¿Cómo podemos proteger los documentos que compartimos en Temas y Slack?