• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Detectados mil dominios inactivos que redirigen a los visitantes a URL no deseadas - 10 JUL 2020

El 89% de estos redireccionamientos fueron a páginas relacionadas con anuncios, mientras que el 11% fueron maliciosos. En ellas se solicitaba a los usuarios que instalaran mal...

Noticias - Equipos médicos y teléfonos VoIP están entre los dispositivos IoT de más riesgo - 08 JUL 2020

Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos...

Noticias - Los usuarios domésticos de PC tienen un 25,6% de posibilidades de encontrar malware - 07 JUL 2020

El 6,7% tiene posibilidades de ser blanco de una amenaza avanzada. Los ciberdelincuentes crean amenazas que aprovechan las actividades llevadas a cabo por los usuarios domésti...

Noticias - Los empleados acceden a una media de 8,5 URL peligrosas cada día - 07 JUL 2020

Los tipos de URL de alto riesgo más comunes encontradas fueron botnets, sitios web de malware, spam y adware, y sitios de phishing y fraude. Los trabajadores remotos también a...

Noticias - Troyanos, backdoors y droppers encabezan la lista de malware más buscado - 06 JUL 2020

Los troyanos también suelen ser el tipo de malware más extendido. Sin embargo, los backdoors y los Trojan-Droppers no son tan comunes, ya que solo representan el 7% y el 3% de...

Noticias - Los teletrabajadores entienden los ciberriesgos, pero no siguen las reglas - 03 JUL 2020

El 85% de los trabajadores en remoto en España confiesa que usa su portátil de trabajo para la navegación personal, y solo el 33% restringe totalmente los sitios que visitan. ...

Vídeos - Cultura en ciberseguridad, la mejor manera de retener talento - 30 JUN 2020

El talento en ciberseguridad se queda en las empresas que apuestan por el cambio cultural. Los CISO han de liderar la transformación del entorno de trabajo en este departament...

Noticias - Detectados ataques de web skimming utilizando Google Analytics - 30 JUN 2020

Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar lo...

Noticias - Microsoft alerta de un repunte de estafas de soporte usando su marca - 30 JUN 2020

Los usuarios reciben llamadas y mensajes en las que un estafador se hace pasar por un técnico de Microsoft y hace que los usuarios paguen por servicios de soporte falsos. Micr...

Noticias - ¿Qué peligros albergan las apps de pago en el móvil? - 29 JUN 2020

El uso de apps como Bizum o Twyp se ha disparado, ya que esto asegura cero contacto a la hora de realizar un pago. Pero estas aplicaciones implican ciertos peligros derivados ...

Noticias - Aumentan un 54% los ataques que usan los juegos online como reclamo - 29 JUN 2020

Los usuarios se sienten atraídos por versiones gratuitas, actualizaciones y extensiones o trucos. Minecraft ha sido el videojuego más explotado por los ciberdelincuentes, con ...

Vídeos - La empresa española es lenta al adoptar soluciones de ciberseguridad - 25 JUN 2020

El 71% de los encuestados por Forbes carece de recursos financieros para abordar la ciberseguridad, y el 66% exige unas políticas de seguridad más sólidas y coherentes. Más de...

  • 1
  • ...
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • ...
  • 192

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer