Más allá de la incidencia

Incidencias en 2026: diseñar sistemas que absorban el fallo Tiempo de lectura: 3min En 2026, las incidencias no son una sorpresa, pero tampoco lo es la tecnología para detectarlas. La diferencia entre organizaciones estables y organizaciones frágiles ya no radica en si monitorizan, sino en cómo se comportan sus sistemas cuando algo se desvía o […]

Más allá del filtro de spam

Por qué la seguridad reactiva ya no es suficiente en 2026 Durante años, muchas organizaciones han abordado la ciberseguridad como un ejercicio de reacción: detectar un incidente, contenerlo y recuperar la operación. Ese enfoque fue razonable cuando los ataques eran más lentos, menos sofisticados y relativamente predecibles. En 2026, ese escenario ya no existe. Las […]

Más allá del filtro de spam

Por qué el Phishing sigue siendo el reto nº1 para las empresas (y cómo combatirlo) Tiempo de lectura: 3 minutos A pesar de las inversiones en firewalls de última generación y antivirus avanzados, el phishing (suplantación de identidad) sigue siendo la puerta de entrada más común para los ciberataques. ¿La razón? Los atacantes han dejado […]

¿Estás aprovechando todo el potencial de Microsoft 365?

Personas trabajando en un espacio de oficina moderno y colaborativo. En primer plano, una persona utiliza un ordenador portátil sobre una mesa de madera, mientras otra señala algo en la pantalla. Al fondo, se observan más personas reunidas y elementos como paredes de ladrillo, grandes ventanales y mobiliario verde, que transmiten un ambiente abierto y creativo.

Las buenas prácticas en entornos Microsoft 365 son clave para la productividad y la seguridad En un mundo donde la colaboración y la movilidad son esenciales, Microsoft 365 se ha convertido en la columna vertebral de muchas organizaciones. Sin embargo, su verdadero potencial solo se alcanza cuando se implementan buenas prácticas que garanticen seguridad, eficiencia […]

Elementos fundamentales para contar con un sistema informático seguro

Elementos fundamentales para contar con un sistema informático seguro y que en Expacom Sistemas instalamos y gestionamos a nuestros clientes para poder dormir tranquilos  Protección de perímetro, esta protección no debe incluir solo el perímetro de la oficina si no también a los teletrabajadores. Protección en el punto final, un EDR es decir la evolución del antivirus […]