Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 27 de septiembre de 2021

Escaneo de vulnerabilidades, ¿qué implica?

En esta guía, aprenderá los fundamentos del escaneo de vulnerabilidades y su evaluación, cómo funciona, así como consejos para gestionar mejor las vulnerabilidades de su red.

| 10 de septiembre de 2021

Los móviles, objetivo de los ciberdelincuentes

Los teléfonos móviles almacenan toda nuestra vida digital, desde tarjetas de crédito e información privada y corporativa, hasta contactos, conversaciones o emails. ¿Qué amenazas existen y cómo es posible protegerse?

| 08 de septiembre de 2021

¿Cómo preparar un plan eficaz de inteligencia de amenazas?

La mayoría de los usuarios utilizan la capa superficial de Internet, donde se encuentran los navegadores y sitios web más populares. Sin embargo, los atacantes se mueven por rincones más difíciles de acceder, de los cuales no somos conscientes

| 24 de agosto de 2021

¿Cómo mantener protegidos a los teletrabajadores con la YubiKey?

Uno de los principales requisitos de cualquier política de trabajo en remoto debería incluir la autenticación multifactor (MFA). ¿Cómo ayudan las YubiKeys?

| 10 de agosto de 2021

Cinco beneficios de la segmentación de red

Cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad ya que reduce significativamente el movimiento lateral

| 22 de julio de 2021

Cómo facilitar el cumplimiento de regulaciones en el sector financiero a través de la protección de los datos

¿Cuáles son las principales normativas sobre protección de datos que afectan a las entidades financieras? ¿A qué riesgos se enfrentan en materia de seguridad? Conozca cinco buenas prácticas para cumplir con estas regulaciones de manera efectiva

| 21 de julio de 2021

Pegasus, ¿en qué consiste este programa espía para móviles?

Este malware infecta a dispositivos iPhone, permitiendo a los atacantes robar datos críticos y privados, incluyendo llamadas telefónicas, fotos y mensajes. ¿Cómo es posible protegerse con Zimperium?

| 12 de julio de 2021

Píldora técnica de ExtraHop: ¿Qué es el túnel ICMP y cómo protegerse contra él?

ICMP, protocolo de control de mensajes de Internet, va un paso más allá del diagnóstico, también es capaz de transferir datos entre dos sistemas

| 07 de julio de 2021

La era de oro del cibercrimen

Desde 2019, más de 2.100 empresas a nivel mundial han reportado ataques de ransomware por parte de más de una treintena de grupos organizados de cibercriminales

| 15 de junio de 2021

La protección de la marca digital, un desafío para la seguridad

Cada vez más la promoción y reputación de una organización se definen por las interacciones digitales. Por ello, la marca digital se ha convertido en uno de los principales objetivos de los ciberdelincuentes

| 04 de junio de 2021

Usuarios y datos, el nuevo perímetro a proteger

Los ataques han crecido exponencialmente en busca de hacerse con el activo más valioso de las organizaciones: la información

| 01 de junio de 2021

RETAbet implanta Four9s para analizar al momento lo que ocurre en sus bases de datos

De esta manera, la casa de apuestas evita que su plataforma de un servicio lento en momentos de mucha actividad, como los fines de semana

| 25 de mayo de 2021

La respuesta de Rapid7 al incidente de Codecov

Rapid7 comparte su gestión del incidente de seguridad de Codecov que tuvo lugar el pasado 15 de abril, así como el potencial impacto en su compañía y en sus clientes

| 18 de mayo de 2021

KELA, la inteligencia aplicada a la ciberseguridad

La compañía lleva 12 años ofreciendo a los clientes inteligencia que les permita anticiparse a los ciberataques

| 30 de abril de 2021

Ferrovial confía en SealPath para la protección y control de su información sensible

La compañía empezó hace cuatro años implantando SealPath de forma progresiva en la organización

| 16 de abril de 2021

¿Qué significa Patch Tuesday para las organizaciones?

Reconocer las vulnerabilidades críticas, priorizar los parches y ejecutar las actualizaciones de los Patch Tuesday es fundamental para mantener protegida la infraestructura corporativa

| 05 de abril de 2021

SANS: Una nueva visión de la responsabilidad compartida en cloud

La seguridad en la nube es compleja y está en constante evolución, por lo que la responsabilidad compartida tiene más matices de los que creemos. ¿Cómo ayudar a que el SecOps en la nube madure y crezca?

| 05 de abril de 2021

Ningún dato sensible vale una vida

Mantener el funcionamiento hospitalario ante cualquier ciberataque es una de las prioridades del sector sanitario. La estrategia Zero Trust ayuda a alcanzar los objetivos en materia de seguridad clínica

| 05 de abril de 2021

¿Cómo mantener la información corporativa protegida?

Las medidas de seguridad sobre la información se basan en un enfoque de seguridad que enfatiza la protección de los propios datos sobre la seguridad de los dispositivos, aplicaciones, servidores, o las redes

| 08 de marzo de 2021

Última estafa en redes sociales: La mensajería multiplataforma plantea nuevos riesgos

ZeroFOX ha descubierto una nueva estafa que utiliza las nuevas capacidades de mensajería multiplataforma incluidas en Facebook Messenger, entre las que se permite a las cuentas de Instagram enviar mensajes directos a los usuarios de Facebook