Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 08 de abril de 2024

Cómo las empresas pueden proteger las identidades de sus líderes y empleados de los peligros de los crecientes ataques cibernéticos sofisticados

Los ataques contra la identidad son cada vez más frecuentes y requieren planteamientos de seguridad modernos para mitigar el riesgo.

| 25 de marzo de 2024

Potencia tu descubrimiento y clasificación de datos con Forcepoint

El proceso de identificación, evaluación y clasificación de datos es una parte esencial de la protección de su empresa.

| 07 de marzo de 2024

RBAC vs ABAC: ¿Cuál elegir?

Controlar el acceso a los datos, aplicaciones y otros recursos informáticos de una organización es una tarea vital y compleja.

| 04 de marzo de 2024

Comprensión de NIS2: concienciación sobre la seguridad de la información

Bienvenido a la última publicación de blog de la serie NIS2 de Forcepoint . donde nos embarcamos en un viaje a través del complejo panorama del cumplimiento normativo, centrándonos en la Directiva NIS2 y su papel crucial en la ciberseguridad.

| 01 de marzo de 2024

NIS2: La gestión eficaz de incidentes le ahorrará un tiempo precioso

Con esta tercera publicación de nuestra serie NIS2, centramos nuestra atención en la gestión de incidentes y analizamos cómo la gestión de incidentes y la seguridad de los datos son aspectos estrechamente relacionados del cumplimiento de NIS2.

| 22 de febrero de 2024

Llevando la luz a los lugares oscuros: amenazas invisibles, soluciones visibles

Tener visibilidad de las partes menos conocidas de la red es una estrategia vital para combatir las ciberamenazas

| 07 de febrero de 2024

Cuatro beneficios clave del nuevo servicio de protección gestionada de riesgos digitales de Rapid7

Vigilar eficazmente la Dark Web puede ser la diferencia entre un suceso menor y una brecha importante.

| 31 de enero de 2024

Los peligros de la reutilización de contraseñas por los empleados

Todas las empresas tienen que lidiar con información sensible a la que los hackers quieren acceder.

| 25 de enero de 2024

Navegando por NIS2: el papel crucial de la gestión de riesgos y la protección integral de datos

Hoy continuamos nuestro viaje en esta serie, construyendo sobre los cimientos de la primera entrega y embarcándonos en territorio inexplorado.

| 23 de enero de 2024

NIS2: Qué es, por qué es importante y cómo prepararse

El cumplimiento normativo continúa creciendo a nivel mundial, siendo una de las últimas (y más importantes) la Directiva NIS2 que aborda la ciberseguridad en toda la UE.

| 18 de enero de 2024

La visibilidad de los NDR permitirá una transformación

Recién estrenado este año 2024, es un buen momento para evaluar cómo los responsables de seguridad deben cambiar sus estrategias de ciberseguridad en el nuevo año.

| 09 de enero de 2024

Tendencias en ciberseguridad para 2024: Lo que necesitas saber

Obtenga más información sobre la gestión de la postura de seguridad de los datos (DSPM), los riesgos de seguridad de la IA y los cambios en el cumplimiento normativo para preparar su estrategia de ciberseguridad de 2024.

| 03 de enero de 2024

Tendencias en Ciberseguridad para 2024 según los Expertos

Conoce las Tendencias en Ciberseguridad de mayor impacto para 2024 de varios analistas como Gartner, Google, Forrester, IDC y SealPath.

| 22 de diciembre de 2023

Conozca todo sobre los tipos de información sensible (segunda parte)

SealPath elabora una guía sobre la información sensible en las empresas y cómo identificar los datos de alto riesgo. Os ofrecemos aquí la segunda parte de la guía.

| 18 de diciembre de 2023

Por un 2024 más seguro: Sencillos consejos del equipo de Yubico para mejorar su seguridad

Con un aumento constante de ataques cibernéticos dirigidos y de alto perfil este año, ahora es más importante que nunca garantizar que su información personal esté segura.

| 04 de diciembre de 2023

Conozca todo sobre los tipos de información sensible

SealPath elabora una guía sobre la información sensible en las empresas y cómo identificar los datos de alto riesgo. Os ofrecemos aquí la primera parte de la guía.

| 13 de noviembre de 2023

La nueva integración Zero Trust de ExtraHop

La nueva integración Zero Trust de ExtraHop y Netskope brinda a los equipos de seguridad visibilidad en los túneles SSE

| 10 de octubre de 2023

Bitdefender lanza Digital Identity Protection en España para salvaguardar la presencia online de los usuarios

Los usuarios podrán mantener su activo más valioso, su identidad digital, a salvo de la creciente ola de filtraciones de datos

| 29 de septiembre de 2023

Rapid7 ofrece visibilidad en los 19 pasos del ataque en 2023

Evaluaciones ATT&CK®

| 28 de septiembre de 2023

Cómo el comercio minorista y la hostelería pueden protegerse del aumento de los ciberataques

Los ciberataques en el pequeño comercio