Blog

En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas. 

| 17 de mayo de 2022

El futuro de las ciberguerras se atisba en Ucrania

Las guerras evolucionan adaptando los últimos avances tecnológicos a sus tácticas ofensivas. La confrontación entre Rusia y Ucrania no es una excepción.

| 08 de abril de 2022

Para competir es necesario acercar la IT a OT

Las organizaciones ya no pueden competir de manera eficaz manteniendo separadas la Tecnología de la información (IT) y la Tecnología operativa (OT), ambas tienen que convivir y poder hablar entre ellas.

| 01 de abril de 2022

VERBUND emplea ExtraHop Reveal(x) como bloque de construcción para su Centro de Operaciones de Seguridad

VERBUND seleccionó ExtraHop Reveal(x) para ayudar a supervisar el tráfico de la red en tiempo real, detectar anomalías y alimentar los resultados en el Centro de Operaciones de Seguridad central.

| 17 de febrero de 2022

Panorama de las amenazas en la industria farmacéutica

La industria farmacéutica ha ganado mucha atención con el brote de la crisis del coronavirus (COVID-19)

| 27 de enero de 2022

“Ransomware Spotlight 2021 Year End Report”

El informe revela que, los hackers se centran más en las vulnerabilidades del “día cero” y en las redes de la cadena de suministro

| 20 de enero de 2022

Cómo utilizar la tecnología Zero Trust para prevenir los ataques de ransomware en las empresas

¿Cómo podemos protegernos de los ciberataques? La respuesta es Zero Trust

| 16 de diciembre de 2021

Respuesta de Forescout a CVE-2021-44228 Apache Log4j 2

Laboratorios investigación Forescout

| 15 de diciembre de 2021

Pikolin Group: seguridad informática para dormir tranquilo

El segundo fabricante de colchones más grande de Europa protege su infraestructura contra las intromisiones, obtiene valiosa información en cuanto a estrategias de mitigación y agiliza la aplicación de parches

| 10 de diciembre de 2021

HT Médica confía en IaaS365 y en la solución Four9s para mejorar sus bases de datos

El gran crecimiento del grupo de empresas que conforman HT Médica hace que la infraestructura con la que gestionaban la BBDD asistencial quedara colapsada

| 16 de noviembre de 2021

Grupo antolin implementa forescout en su apuesta por la industria 4.0

Forescout permite analizar el tráfico de todas las plantas para la mejor identificación y clasificación de los dispositivos, y así mejorar las capacidades para responder ante amenazas

| 10 de noviembre de 2021

"Nuestro ecosistema de partners nos ve como un aliado, no como un simple proveedor"

Ana Salgueiro, VP Sales Ingecom, explica cuáles son las fortalezas de la compañía, al tiempo que destaca dónde se encuentran los principales nichos de oportunidad en materia de ciberseguridad en estos momentos.

| 08 de noviembre de 2021

Pepper Spanish Servicing monitoriza y analiza sus bases de datos con Four9s

La consultora tecnológica atSistemas fue quien apostó por Four9s como fabricante de Monitorización y Análisis de Bases de Datos SQL Server

| 08 de noviembre de 2021

Protección IRM/E-DRM para ficheros CAD de Siemens Solid Edge

Gestión de Derechos de la Información

| 14 de octubre de 2021

El 71 % de los profesionales de la ciberseguridad opinan que los ‘parches’ son demasiado complejos de administrar

Según una encuesta realizada por Ivanti a más de 500 profesionales de TI y seguridad de empresas en Norteamérica y EMEA.

| 27 de septiembre de 2021

Escaneo de vulnerabilidades, ¿qué implica?

En esta guía, aprenderá los fundamentos del escaneo de vulnerabilidades y su evaluación, cómo funciona, así como consejos para gestionar mejor las vulnerabilidades de su red.

| 10 de septiembre de 2021

Los móviles, objetivo de los ciberdelincuentes

Los teléfonos móviles almacenan toda nuestra vida digital, desde tarjetas de crédito e información privada y corporativa, hasta contactos, conversaciones o emails. ¿Qué amenazas existen y cómo es posible protegerse?

| 08 de septiembre de 2021

¿Cómo preparar un plan eficaz de inteligencia de amenazas?

La mayoría de los usuarios utilizan la capa superficial de Internet, donde se encuentran los navegadores y sitios web más populares. Sin embargo, los atacantes se mueven por rincones más difíciles de acceder, de los cuales no somos conscientes

| 24 de agosto de 2021

¿Cómo mantener protegidos a los teletrabajadores con la YubiKey?

Uno de los principales requisitos de cualquier política de trabajo en remoto debería incluir la autenticación multifactor (MFA). ¿Cómo ayudan las YubiKeys?

| 10 de agosto de 2021

Cinco beneficios de la segmentación de red

Cada vez más organizaciones están incluyendo alguna forma de segmentación de red en su estrategia global de seguridad ya que reduce significativamente el movimiento lateral

| 22 de julio de 2021

Cómo facilitar el cumplimiento de regulaciones en el sector financiero a través de la protección de los datos

¿Cuáles son las principales normativas sobre protección de datos que afectan a las entidades financieras? ¿A qué riesgos se enfrentan en materia de seguridad? Conozca cinco buenas prácticas para cumplir con estas regulaciones de manera efectiva