Contactar Solicita una evaluación

Artículos por: Ackcent Cybersecurity

Gestión de vulnerabilidades en la era digital

Gestión de vulnerabilidades en la era digital

Vivimos en un entorno digital que no deja de evolucionar, y los directores de seguridad en empresas de cualquier tamaño…

Guía definitiva sobre gestión de incidentes de ciberseguridad

Guía definitiva sobre gestión de incidentes de ciberseguridad

Hoy en día, el éxito de una empresa cada vez está más ligado a su capacidad para gestionar incidentes de…

Anatomía de un ataque de ransomware moderno

Anatomía de un ataque de ransomware moderno

El ransomware se ha convertido en un problema muy serio para las empresas de todo el mundo, dado que este…

Cómo implementar una estrategia de observabilidad de la seguridad en la nube

Cómo implementar una estrategia de observabilidad de la seguridad en la nube

La computación en la nube está cambiando la forma de trabajar de las empresas, ya que ofrece una enorme cantidad…

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

Las pruebas de penetración y el escáner de vulnerabilidades, que suelen confundirse como el mismo concepto, son dos servicios de…

Cómo elegir el servicio de MDR adecuado para tu empresa

Cómo elegir el servicio de MDR adecuado para tu empresa

El panorama actual de la ciberseguridad está en constante evolución y vivimos en una realidad en la que cada vez…

Las 8 tendencias de ciberseguridad que debes conocer en 2023

Las 8 tendencias de ciberseguridad que debes conocer en 2023

El sector de la ciberseguridad evoluciona continuamente, ya que las posibilidades que brindan la innovación digital y tecnológica vienen acompañas…

Guía completa sobre búsqueda de ciberamenazas en 2023

Guía completa sobre búsqueda de ciberamenazas en 2023

La irrupción de la nube y la constante evolución de la arquitectura informática dan forma a un escenario tecnológico cada…

Fondo Europeo de Desarrollo Regional (FEDER)

Proyecto: “HERRAMIENTA DE ORQUESTACIÓN, AUTOMATIZACIÓN Y RESPUESTA PARA SISTEMAS DE SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN - PLAYBOOK SAAS (SOAR)”…

Por qué el sector sanitario se ha convertido en el blanco principal de los ciberdelincuentes

Por qué el sector sanitario se ha convertido en el blanco principal de los ciberdelincuentes

El sector sanitario ha experimentado un cambio radical en los últimos años gracias a la ayuda de nuevas tecnologías y…

Guía sobre auditorías de seguridad en la nube: consejos, retos y lista definitiva de aspectos a considerar

Guía sobre auditorías de seguridad en la nube: consejos, retos y lista definitiva de aspectos a considerar

La migración a la nube es un paso enorme para las empresas, ya que el cambio conlleva una serie de…

Los protocolos de ciberseguridad que todas las organizaciones deberían conocer

Los protocolos de ciberseguridad que todas las organizaciones deberían conocer

Contar con un plan riguroso de respuesta a ciberataques es fundamental para todas las empresas, independientemente de su tamaño. La…