Actualizar preferencias de cookies

Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 23 de octubre de 2020

Creando resiliencia en la Everywhere Enterprise

Ha llegado el momento de reflexionar y analizar qué significa en la práctica la ‘resiliencia de negocio’, y convencernos de que una empresa dispone de la dosis necesaria no solo para sobrevivir a la pandemia, sino para seguir adelante. 

| 19 de octubre de 2020

Remediación vs mitigación de vulnerabilidades: ¿Cuál es la diferencia?

Ambos son enfoques diferentes para tratar una vulnerabilidad, y cada uno tiene sus propios méritos dependiendo de la vulnerabilidad específica con la que se está tratando.

| 13 de octubre de 2020

Formas de evitar la exposición y reducir el riesgo de una explotación

Las estadísticas muestran que el 60% de las brechas relacionadas con las vulnerabilidades podrían haberse prevenido con el parcheo apropiado

| 06 de octubre de 2020

El 71% de los usuarios no distingue entre los códigos QR maliciosos de los que no lo son

Según el estudio de Mobileiron, realizado a 2.100 consumidores de Estados Unidos y Reino Unido, un 84% de los consultados reconoce haber escaneado un código QR

| 25 de septiembre de 2020

Los desafíos del estándar TLS 1.3 y el descifrado pasivo, según Gartner

Las empresas temen que este nuevo y sólido estándar impacte negativamente en su capacidad de monitorizar sus propios entornos en busca de amenazas de seguridad

| 21 de septiembre de 2020

Cómo volver a la normalidad después del Covid-19

Durante la pandemia han surgido muchos dispositivos no administrados. Esto no desaparecerá, lo que supondrá nuevos retos para los departamentos informáticos

| 15 de septiembre de 2020

Thycotic se sitúa como líder en soluciones PAM, según Gartner

El fabricante de soluciones PAM pasa de estar situado en los últimos años como 'Challenger' a ubicarse como 'Leader' en el último Cuadrante Mágico de Gestión de Acceso Privilegiado de Gartner

| 04 de septiembre de 2020

Seguridad DNS en la sanidad: Preparando el camino hacia una infraestructura sanitaria segura

Los ataques dirigidos al DNS (Sistema de Nombres de Dominio) son especialmente atractivos para los cibercriminales. ¿Qué medidas se pueden aplicar para prevenir estos ataques en el sector sanitario?

| 28 de agosto de 2020

AutoDesk Inventor y el reto de proteger información en diseños CAD 3D

Las empresas que trabajan en este sector con AutoCAD AutoDesk Inventor requieren poder proteger y tener bajo control sus diseños 3D. SealPath ofrece protección a los diseños de CAD sin importar cómo se compartan dentro o fuera de la organización.

| 24 de agosto de 2020

3 Razones para implementar la Protección de Riesgo Digital (DRP) en tu estrategia de seguridad

El panorama de las amenazas continúa creciendo a medida que aumenta la digitalización. Las organizaciones están añadiendo nuevas soluciones de software en su estrategia de seguridad, pero ¿están escogiendo las correctas?

| 13 de agosto de 2020

Las vulnerabilidades de Ripple20 podrían afectar a cientos de millones de dispositivos conectados

Medigate ofrece algunos consejos para entender su exposición y mitigar sus riesgos

| 12 de agosto de 2020

¿Qué dispositivo será el eslabón más débil este año?

Los actores maliciosos continúan innovando rápidamente a la vez que la superficie de ataque se expande simultáneamente. ¿Cuáles son los riesgos, dónde están y qué se puede hacer al respecto?

| 03 de agosto de 2020

El éxito de medir la eficacia

Actualmente podemos simular ataques y realizar comprobaciones de manera fácil y rápida, teniendo una visión real de nuestro estado de seguridad en minutos sin especular sobre el mismo

| 24 de julio de 2020

Los tres estados de la información

Cuando se trata de proteger la información confidencial, nos encontramos que se requieren distintos enfoques o plantean diferentes necesidades de protección en función de su estado

| 10 de julio de 2020

¿Cómo puede ayudar el Blue Team a proteger la empresa?

El trabajo del Blue Team debería centrarse en prevenir, detectar y dar respuesta adecuadamente a los ciberincidentes de una organización

| 03 de julio de 2020

Cómo centralizar la identidad para una fuerza laboral distribuida y cambiante

A medida que las organizaciones se están dando cuenta de los beneficios del teletrabajo en cuanto a productividad y ahorro de costes, están optando por implementar esta forma de trabajar en su rutina diaria

| 26 de junio de 2020

¡Hola, SASE!

El usuario se ha convertido en el nuevo perímetro de las empresas lo que ha provocado que las organizaciones tengan que redefinir sus estrategias de seguridad, focalizándose a proteger el cloud desde el cloud

| 22 de junio de 2020

3 desafíos de la Industria 4.0 y cómo abordarlos

¿Sabes cómo enfrentarte a los desafíos más comunes en los Sistemas de Control Industrial (ICS) de la industria moderna? ¡Te lo explicamos!

| 18 de junio de 2020

Dando pasos hacia una sociedad ciber-resiliente

Tras la pandemia llega la ciber-resiliencia, esa capacidad de una organización de responder a los ciberataques de manera efectiva y recuperarse de forma rápida.

| 11 de junio de 2020

Cada ataque DNS cuesta alrededor de un millón de dólares

Cuatro de cada cinco empresas experimentaron un ataque de DNS, según el Informe de amenazas de DNS global 2020 de IDC.