Contactar Solicita una evaluación

Cyber basics

Anatomía de un ataque de ransomware moderno

Anatomía de un ataque de ransomware moderno

El ransomware se ha convertido en un problema muy serio para las empresas de todo el mundo, dado que este…

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

Las pruebas de penetración y el escáner de vulnerabilidades, que suelen confundirse como el mismo concepto, son dos servicios de…

Cómo elegir el servicio de MDR adecuado para tu empresa

Cómo elegir el servicio de MDR adecuado para tu empresa

El panorama actual de la ciberseguridad está en constante evolución y vivimos en una realidad en la que cada vez…

Confianza cero (zero trust): un modelo eficaz de reducción de riesgos para empresas y negocios

Confianza cero (zero trust): un modelo eficaz de reducción de riesgos para empresas y negocios

La gestión de la infraestructura informática de las empresas cada vez es más compleja en la era de la nube…

Guía completa sobre búsqueda de ciberamenazas en 2023

Guía completa sobre búsqueda de ciberamenazas en 2023

La irrupción de la nube y la constante evolución de la arquitectura informática dan forma a un escenario tecnológico cada…

Guía sobre auditorías de seguridad en la nube: consejos, retos y lista definitiva de aspectos a considerar

Guía sobre auditorías de seguridad en la nube: consejos, retos y lista definitiva de aspectos a considerar

La migración a la nube es un paso enorme para las empresas, ya que el cambio conlleva una serie de…

Guí­a para principiantes sobre seguridad en la nube

Guí­a para principiantes sobre seguridad en la nube

Explicamos los aspectos de la seguridad en la nube y cómo Ackcent puede ayudar a tu empresa en la transición a la nube.

¿Qué son los ataques de phishing?

¿Qué son los ataques de phishing?

Explicamos la definición de phishing y analizamos los diferentes tipos de ataque que existen.

¿Qué es la posición de ciberseguridad y cómo puedes mejorarla?

¿Qué es la posición de ciberseguridad y cómo puedes mejorarla?

Hoy en dí­a, es fundamental contar con una posición de ciberseguridad sólida para que un negocio tenga éxito. El escenario…

Guí­a definitiva sobre Managed Detection and Response

Guí­a definitiva sobre Managed Detection and Response

La era tecnológica de hoy en dí­a es cada vez más compleja, y las empresas tienen que hacer frente a…

¿Qué es y cómo funciona un Centro de Operaciones de Ciberseguridad (SOC)?

¿Qué es y cómo funciona un Centro de Operaciones de Ciberseguridad (SOC)?

¿Necesitas ayuda para elegir el Centro de Operaciones de Ciberseguridad adecuado para tu negocio? Lee nuestra guí­a completa para obtener toda la información que necesitas.