En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas.
Las guerras evolucionan adaptando los últimos avances tecnológicos a sus tácticas ofensivas. La confrontación entre Rusia y Ucrania no es una excepción.
Las organizaciones ya no pueden competir de manera eficaz manteniendo separadas la Tecnología de la información (IT) y la Tecnología operativa (OT), ambas tienen que convivir y poder hablar entre ellas.
VERBUND seleccionó ExtraHop Reveal(x) para ayudar a supervisar el tráfico de la red en tiempo real, detectar anomalías y alimentar los resultados en el Centro de Operaciones de Seguridad central.
La industria farmacéutica ha ganado mucha atención con el brote de la crisis del coronavirus (COVID-19)
El informe revela que, los hackers se centran más en las vulnerabilidades del “día cero” y en las redes de la cadena de suministro
¿Cómo podemos protegernos de los ciberataques? La respuesta es Zero Trust
Laboratorios investigación Forescout
El segundo fabricante de colchones más grande de Europa protege su infraestructura contra las intromisiones, obtiene valiosa información en cuanto a estrategias de mitigación y agiliza la aplicación de parches
El gran crecimiento del grupo de empresas que conforman HT Médica hace que la infraestructura con la que gestionaban la BBDD asistencial quedara colapsada
Forescout permite analizar el tráfico de todas las plantas para la mejor identificación y clasificación de los dispositivos, y así mejorar las capacidades para responder ante amenazas
Ana Salgueiro, VP Sales Ingecom, explica cuáles son las fortalezas de la compañía, al tiempo que destaca dónde se encuentran los principales nichos de oportunidad en materia de ciberseguridad en estos momentos.
La consultora tecnológica atSistemas fue quien apostó por Four9s como fabricante de Monitorización y Análisis de Bases de Datos SQL Server
Gestión de Derechos de la Información
Según una encuesta realizada por Ivanti a más de 500 profesionales de TI y seguridad de empresas en Norteamérica y EMEA.
En esta guía, aprenderá los fundamentos del escaneo de vulnerabilidades y su evaluación, cómo funciona, así como consejos para gestionar mejor las vulnerabilidades de su red.
Los teléfonos móviles almacenan toda nuestra vida digital, desde tarjetas de crédito e información privada y corporativa, hasta contactos, conversaciones o emails. ¿Qué amenazas existen y cómo es posible protegerse?
La mayoría de los usuarios utilizan la capa superficial de Internet, donde se encuentran los navegadores y sitios web más populares. Sin embargo, los atacantes se mueven por rincones más difíciles de acceder, de los cuales no somos conscientes
Uno de los principales requisitos de cualquier política de trabajo en remoto debería incluir la autenticación multifactor (MFA). ¿Cómo ayudan las YubiKeys?
Cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad ya que reduce significativamente el movimiento lateral
¿Cuáles son las principales normativas sobre protección de datos que afectan a las entidades financieras? ¿A qué riesgos se enfrentan en materia de seguridad? Conozca cinco buenas prácticas para cumplir con estas regulaciones de manera efectiva