Confía en nuestra seguridad

Filtrar por

Ackcent participa en la jornada +Ciberseguridad de Foment del Treball

Ackcent participa en la jornada +Ciberseguridad de Foment del Treball

La ciberseguridad se ha convertido en una prioridad estratégica para empresas de todos los sectores. El pasado viernes, nuestro CEO,…

NIS2: La nueva referencia en ciberseguridad para Europa

NIS2: La nueva referencia en ciberseguridad para Europa

La Directiva NIS2 es a la ciberseguridad lo que el GDPR es a la protección de datos. Representa el mayor…

Ciberseguridad MSSP: El coste de la inacción y cómo evitarlo en 2025

Ciberseguridad MSSP: El coste de la inacción y cómo evitarlo en 2025

En el sector de los MSSP y MSP, el "coste de la inacción" es un tema recurrente. A menudo, la…

Ciberseguridad 2025 — 5 claves para C-Level en la era de la IA y la resiliencia empresarial

Ciberseguridad 2025 — 5 claves para C-Level en la era de la IA y la resiliencia empresarial

Vivimos en un mundo cada vez más interconectado, inmersos en un omnipresente paradigma de la inmediatez. Esto conlleva numerosas ventajas…

Infographic: Prevent through Attack Services

Infographic: Prevent through Attack Services

As part of the “Do Your Part. #BeCyberSmart” initiative during Cybersecurity Awareness Month, we have prepared an infographic to help you and your organization stay secure. Check the tips below!

Guía definitiva sobre gestión de incidentes de ciberseguridad

Guía definitiva sobre gestión de incidentes de ciberseguridad

Hoy en día, el éxito de una empresa cada vez está más ligado a su capacidad para gestionar incidentes de…

Anatomía de un ataque de ransomware moderno

Anatomía de un ataque de ransomware moderno

El ransomware se ha convertido en un problema muy serio para las empresas de todo el mundo, dado que este…

Cómo implementar una estrategia de observabilidad de la seguridad en la nube

Cómo implementar una estrategia de observabilidad de la seguridad en la nube

La computación en la nube está cambiando la forma de trabajar de las empresas, ya que ofrece una enorme cantidad…

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

¿En qué se diferencian las pruebas de penetración y el escáner de vulnerabilidades?

Las pruebas de penetración y el escáner de vulnerabilidades, que suelen confundirse como el mismo concepto, son dos servicios de…

Cómo elegir el servicio de MDR adecuado para tu empresa

Cómo elegir el servicio de MDR adecuado para tu empresa

El panorama actual de la ciberseguridad está en constante evolución y vivimos en una realidad en la que cada vez…

Todo lo que necesitas saber sobre el análisis forense en la nube

Todo lo que necesitas saber sobre el análisis forense en la nube

Todo lo que necesitas saber sobre los procesos del análisis forense en la nube La migración a la nube está…

Confianza cero (zero trust): un modelo eficaz de reducción de riesgos para empresas y negocios

Confianza cero (zero trust): un modelo eficaz de reducción de riesgos para empresas y negocios

La gestión de la infraestructura informática de las empresas cada vez es más compleja en la era de la nube…