Saltar al contenido
  • wpml-ls-flagEspañol
    • wpml-ls-flagEnglish
Ingecom Ignition
Ingecom Ignition
  • Compañía
    • Sobre Ingecom Ignition
    • Alianzas tecnológicas
    • Premios
      • Premios Ingecom Ignition
      • Premios Best Partner Awards 2023
      • Premios Best Partner Awards 2024
    • Trabaja en Ingecom
    • Contacto
  • Soluciones
    • Seguridad en el perímetro
      • Acceso seguro SSL/VPN
      • Balanceo y ADC
      • Next Generation Firewall
      • Protección Web
      • Protección Email
      • AntiDDoS
    • Seguridad en la nube
      • Análisis de Tráfico en la Nube (SAAS NDR)
      • Cloud Access Security Broker (CASB)
      • Cloud Security Posture Management (CSPM)
    • Seguridad del usuario
      • Concienciación
    • Seguridad del endpoint
      • Workstations y servidores
      • Dispositivos móviles y UEM
      • EDR
      • APIs
    • Seguridad en la red
      • Network Packet Brokers (NPB) y TAPs
      • Network Traffic Security Analytics
      • Seguridad tráfico de red
      • DDI: DNS, DHCP e IPAM
      • Control de acceso a la red (NAC)
      • Segmentación de red
    • Seguridad del dato
      • DLP
      • Cifrado IRM
      • Seguridad hardware
      • Gobierno y Clasificación
      • Auditoría, Riesgo y Cumplimiento
    • Monitorización
      • SIEM
      • Visualización y Big Data
      • Gestión y orquestación
      • Análisis del comportamiento UBA
      • Network Traffic Visibility
    • Gestión de vulnerabilidades
      • Análisis de aplicaciones web
      • Análisis On-Premise
      • Análisis de superficie de ataque
      • CTEM
      • Hacking ético y BAS
    • Acceso, identidad y autenticación
      • Asistencia Remota
      • Autenticación multifactor
      • Endpoint Privilege Management (EPM)
      • Gestión de cuentas privilegiadas (PAM)
      • Gestión de identidades y accesos (IAM)
      • Identity Threat Detection & Response (ITDR)
      • Seguridad Directorio Activo
    • Seguridad en IoT/OT
      • Acceso seguro a dispositivos OT
      • Internet de las cosas (IoT)
      • Operational Technology (OT)
      • IoMT
    • Servicios gestionados
      • Servicios del fabricante
      • MSSP
    • Ciberinteligencia
      • Inteligencia de amenazas
      • Formación
  • Fabricantes
    • Akamai-Guardicore
    • AlgoSec
    • Allot
    • Axonius
    • BeyondTrust
    • Bitdefender
    • Claroty
    • Corero
    • CrowdStrike
    • Cyber Guru
    • Cymulate
    • Delinea
    • Enthec
    • ExtraHop
    • Forcepoint
    • Forescout
    • Garland Technology
    • HackRocks
    • Kela
    • Mimecast
    • Netwrix
    • Okta
    • Rapid7
    • Sealpath
    • Silverfort
    • ThreatQuotient
    • TXOne Networks
    • XM Cyber
    • Yubico
    • ZeroFox
  • Servicios
    • Soporte Técnico
    • Formación
    • Marketing
  • Agenda
    • Vista general
    • Vista calendario
  • Sala de Prensa
    • Blog
    • Notas de Prensa
Ingecom Ignition
  • Compañía
    • Sobre Ingecom Ignition
    • Alianzas tecnológicas
    • Premios
      • Premios Ingecom Ignition
      • Premios Best Partner Awards 2023
      • Premios Best Partner Awards 2024
    • Trabaja en Ingecom
    • Contacto
  • Soluciones
    • Seguridad en el perímetro
      • Acceso seguro SSL/VPN
      • Balanceo y ADC
      • Next Generation Firewall
      • Protección Web
      • Protección Email
      • AntiDDoS
    • Seguridad en la nube
      • Análisis de Tráfico en la Nube (SAAS NDR)
      • Cloud Access Security Broker (CASB)
      • Cloud Security Posture Management (CSPM)
    • Seguridad del usuario
      • Concienciación
    • Seguridad del endpoint
      • Workstations y servidores
      • Dispositivos móviles y UEM
      • EDR
      • APIs
    • Seguridad en la red
      • Network Packet Brokers (NPB) y TAPs
      • Network Traffic Security Analytics
      • Seguridad tráfico de red
      • DDI: DNS, DHCP e IPAM
      • Control de acceso a la red (NAC)
      • Segmentación de red
    • Seguridad del dato
      • DLP
      • Cifrado IRM
      • Seguridad hardware
      • Gobierno y Clasificación
      • Auditoría, Riesgo y Cumplimiento
    • Monitorización
      • SIEM
      • Visualización y Big Data
      • Gestión y orquestación
      • Análisis del comportamiento UBA
      • Network Traffic Visibility
    • Gestión de vulnerabilidades
      • Análisis de aplicaciones web
      • Análisis On-Premise
      • Análisis de superficie de ataque
      • CTEM
      • Hacking ético y BAS
    • Acceso, identidad y autenticación
      • Asistencia Remota
      • Autenticación multifactor
      • Endpoint Privilege Management (EPM)
      • Gestión de cuentas privilegiadas (PAM)
      • Gestión de identidades y accesos (IAM)
      • Identity Threat Detection & Response (ITDR)
      • Seguridad Directorio Activo
    • Seguridad en IoT/OT
      • Acceso seguro a dispositivos OT
      • Internet de las cosas (IoT)
      • Operational Technology (OT)
      • IoMT
    • Servicios gestionados
      • Servicios del fabricante
      • MSSP
    • Ciberinteligencia
      • Inteligencia de amenazas
      • Formación
  • Fabricantes
    • Akamai-Guardicore
    • AlgoSec
    • Allot
    • Axonius
    • BeyondTrust
    • Bitdefender
    • Claroty
    • Corero
    • CrowdStrike
    • Cyber Guru
    • Cymulate
    • Delinea
    • Enthec
    • ExtraHop
    • Forcepoint
    • Forescout
    • Garland Technology
    • HackRocks
    • Kela
    • Mimecast
    • Netwrix
    • Okta
    • Rapid7
    • Sealpath
    • Silverfort
    • ThreatQuotient
    • TXOne Networks
    • XM Cyber
    • Yubico
    • ZeroFox
  • Servicios
    • Soporte Técnico
    • Formación
    • Marketing
  • Agenda
    • Vista general
    • Vista calendario
  • Sala de Prensa
    • Blog
    • Notas de Prensa

Blog

Perspectivas de amenazas. Blog de Delinea

Pérdida de confianza: Perspectivas de amenazas de Delinea Labs para noviembre de 2025

21 noviembre 202521 noviembre 2025

En la nueva serie de Delinea Labs, su equipo de investigación analiza cada mes las … Leer más

Blog SealPath

El papel del cifrado de datos para las normativas

14 noviembre 2025

Este artículo desgranará cómo el cifrado ayuda en el cumplimiento en todo el mundo, proporcionando … Leer más

Txone

Necesitamos alinear la ciberseguridad con el negocio del entorno industrial

15 septiembre 202515 septiembre 2025

La ciberseguridad en entornos industriales ya no puede entenderse como un ámbito aislado. La protección … Leer más

Cómo la inteligencia de amenazas utiliza los mercados de la dark web para obtener información

18 noviembre 202515 septiembre 2025

¿Qué es un mercado de la Dark Web? Los mercados de la dark web son … Leer más

Blog SealPath Marcas de Agua Digitales

Marcas de agua digitales: Protege los datos sensibles corporativos

18 noviembre 20254 septiembre 2025

1. Introducción a la marcas de agua digitales La marca de agua digital es una … Leer más

Blog Okta. Nuevo lanzamiento

Presentación de «Universal Logout» para todos los clientes de Adaptive MFA

18 noviembre 202521 agosto 2025

El poder de Universal Logout para la seguridad de las sesiones La gestión de sesiones … Leer más

Crowstrike

VELOCITY BUNDLE PROGRAM – CROWDSTRIKE

28 agosto 202513 agosto 2025

Soluciones listas para vender con soporte experto incluido Ciberseguridad lista para cerrar operaciones SMB más … Leer más

Desenmascarando los Shadow Data: Cómo proteger tu organización de sus riesgos

26 agosto 20255 agosto 2025

Los Shadow Data o datos en la sombra a menudo aguardan en lugares inadvertidos y … Leer más

¿Cuál es el papel de los gemelos digitales en la ciberseguridad?

26 julio 202525 julio 2025

Los gemelos digitales se encargan de hacer una copia de la infraestructura del cliente para, … Leer más

Blog Forcepoint. El ingrediente clave

El ingrediente que falta en tu software de clasificación de datos

18 noviembre 202524 julio 2025

La expansión descontrolada de los datos (data sprawl), la adopción de nubes híbridas y la … Leer más

La importancia de validar los controles de seguridad en las empresas

21 julio 2025

Es necesario recurrir a una validación continua de los controles ya existentes. Igual que las … Leer más

Entradas anteriores
Página1 Página2 … Página15 Siguiente →

Conócenos

Somos un Value Added Distritutor (VAD) especializado en soluciones de ciberseguridad y ciberinteligencia.

SÍGUENOS

NEWSLETTER

Suscríbete aquí

españa

Bilbao

Elcano 9, 3ª planta
48008 Bilbao
Tel. +34 944 395 678
info@ingecom.net

Madrid

Torre Ombú
C/ Ombú, 3 – Planta 12
28045 Madrid
Tel. +34 915 715 196

Barcelona

Tel. + 34 648 072 441
comercial_ingecom@ingecom.net

Internacional

ITALIA

Milán

Viale Enrico Forlanini, 21/23
Regus Milano Linate
20134 - Milán
Tel. +39 02 87 32 31 65

Roma

Tel. +39 339 26 06 485
infoitaly@ingecom.net

PORTUGAL

Lisboa

Avenida D. João II, 35, 11ºA
Edificio Infante
1990-083 Lisboa
Tel. +351 211 378 398
comercial_portugal@ingecom.net

GRECIA, MALTA Y CHIPRE

Tel: +30 694 894 2119
infogreece@ingecom.net

2025 Ingecom

Términos y Condiciones

Aviso Legal

Política de privacidad

Cookies

  • Compañía
    • Sobre Ingecom Ignition
    • Alianzas tecnológicas
    • Premios
      • Premios Ingecom Ignition
      • Premios Best Partner Awards 2023
      • Premios Best Partner Awards 2024
    • Trabaja en Ingecom
    • Contacto
  • Soluciones
    • Seguridad en el perímetro
      • Acceso seguro SSL/VPN
      • Balanceo y ADC
      • Next Generation Firewall
      • Protección Web
      • Protección Email
      • AntiDDoS
    • Seguridad en la nube
      • Análisis de Tráfico en la Nube (SAAS NDR)
      • Cloud Access Security Broker (CASB)
      • Cloud Security Posture Management (CSPM)
    • Seguridad del usuario
      • Concienciación
    • Seguridad del endpoint
      • Workstations y servidores
      • Dispositivos móviles y UEM
      • EDR
      • APIs
    • Seguridad en la red
      • Network Packet Brokers (NPB) y TAPs
      • Network Traffic Security Analytics
      • Seguridad tráfico de red
      • DDI: DNS, DHCP e IPAM
      • Control de acceso a la red (NAC)
      • Segmentación de red
    • Seguridad del dato
      • DLP
      • Cifrado IRM
      • Seguridad hardware
      • Gobierno y Clasificación
      • Auditoría, Riesgo y Cumplimiento
    • Monitorización
      • SIEM
      • Visualización y Big Data
      • Gestión y orquestación
      • Análisis del comportamiento UBA
      • Network Traffic Visibility
    • Gestión de vulnerabilidades
      • Análisis de aplicaciones web
      • Análisis On-Premise
      • Análisis de superficie de ataque
      • CTEM
      • Hacking ético y BAS
    • Acceso, identidad y autenticación
      • Asistencia Remota
      • Autenticación multifactor
      • Endpoint Privilege Management (EPM)
      • Gestión de cuentas privilegiadas (PAM)
      • Gestión de identidades y accesos (IAM)
      • Identity Threat Detection & Response (ITDR)
      • Seguridad Directorio Activo
    • Seguridad en IoT/OT
      • Acceso seguro a dispositivos OT
      • Internet de las cosas (IoT)
      • Operational Technology (OT)
      • IoMT
    • Servicios gestionados
      • Servicios del fabricante
      • MSSP
    • Ciberinteligencia
      • Inteligencia de amenazas
      • Formación
  • Fabricantes
    • Akamai-Guardicore
    • AlgoSec
    • Allot
    • Axonius
    • BeyondTrust
    • Bitdefender
    • Claroty
    • Corero
    • CrowdStrike
    • Cyber Guru
    • Cymulate
    • Delinea
    • Enthec
    • ExtraHop
    • Forcepoint
    • Forescout
    • Garland Technology
    • HackRocks
    • Kela
    • Mimecast
    • Netwrix
    • Okta
    • Rapid7
    • Sealpath
    • Silverfort
    • ThreatQuotient
    • TXOne Networks
    • XM Cyber
    • Yubico
    • ZeroFox
  • Servicios
    • Soporte Técnico
    • Formación
    • Marketing
  • Agenda
    • Vista general
    • Vista calendario
  • Sala de Prensa
    • Blog
    • Notas de Prensa
  • wpml-ls-flagEspañol
    • wpml-ls-flagEnglish