• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Crece el volumen de dispositivos de red inseguros en el entorno de trabajo - 11 JUN 2020

Los dispositivos obsoletos tienen, de promedio, el doble de vulnerabilidades por dispositivo en comparación con los que están envejecidos y los actuales, lo que crea un riesgo...

Noticias - Los ciberdelicuentes siguen explotando la situación de pandemia para distribuir sus amenazas - 10 JUN 2020

Todos los especialistas coinciden en que la situación de pandemia ha sido una realidad que los ciberdelincuentes no han dudado en explotar, no tanto como temática, sino para s...

Noticias - España está entre los países con un riesgo cibernético moderado - 05 JUN 2020

Factores como los altos ingresos, una infraestructura tecnológica avanzada, la urbanización y la digitalización conllevan un mayor nivel de delitos cibernéticos. Por ello, los...

Noticias - El email, vector de ataque más utilizado por los ciberdelincuentes durante la pandemia - 04 JUN 2020

Los ciberdelincuentes se han aprovechado de las distracciones con el correo electrónico durante la pandemia para extender sus ataques. Ésta es una de las conclusiones más dest...

Noticias - El 2% de las transacciones de banca y retail online de 2019 fueron fraudulentas - 03 JUN 2020

El caso más común de fraude fue el intento de acceder a cuentas personales utilizando malware o software legítimo de control remoto. Estas herramientas, como AnyDesk, TeamView...

Noticias - Aumentan los ataques BEC durante el confinamiento - 03 JUN 2020

Con gran cantidad de los empleados trabajando desde sus casas, se han abierto nuevas posibilidades para la actividad ciberdelictiva. El brote de Covid-19, unido a las nuevas c...

Noticias - Más de 8.200 usuarios tienen instalado stalkerware en sus dispositivos - 01 JUN 2020

El confinamiento provocado por la pandemia ha propiciado un aumento en el número de casos de violencia doméstica y en el uso de estos programas de acoso. Para mejorar la detec...

Noticias - El tecnológico y el público, los sectores más atacados en 2019 - 29 MAY 2020

Aunque los ciberataques aumentaron en todos los sectores durante 2019, dos sectores, el tecnológico y el público fueron los más atacados a nivel mundial. Así lo constata un es...

Noticias - Eset actualiza la información sobre el 'backdoor' ComRAT del actor de APT Turla - 28 MAY 2020

La firma de seguridad ha descubierto una nueva versión de una de las familias de malware del grupo Turla más antiguas: el 'backdoor' ComRAT. Su función más interesante es que ...

Noticias - Amenazas como Grandoreiro, Emotet o Ryuk ponen foco en clientes bancarios - 27 MAY 2020

Con el auge de los ciberataques que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, señala Cytomic. La protección avan...

Noticias - IoT y vulnerabilidades antiguas, entre los objetivos de los atacantes - 26 MAY 2020

Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje...

Vídeos - 5 consejos para protegerse del adware móvil - 26 MAY 2020

Descargar las aplicaciones de las tiendas oficiales o tener actualizados nuestros dispositivos son algunas de las medidas que debemos tomar para evitar una amenaza cibernética...

  • 1
  • ...
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • ...
  • 192

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer