• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security IX Foro IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Encuentros ITDM Group: Cloud, maximizando la eficiencia, el control y la agilidad de la infraestructura tecnológica - Reproducción disponible
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - 8 de abril

Noticias - El grupo ciberespía Seedworm compromete a docenas de organizaciones - 20 DIC 2018

También conocido como MuddyWater o Zagos, Seedworm utiliza GitHub y un puñado de herramientas públicas, que luego personalizan para llevar a cabo su trabajo. Las organizacione...

Noticias - Un tercio de compradores online han visto sus credenciales bancarias comprometidas - 19 DIC 2018

El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siqui...

Noticias - España soporta el 80% de todo el tráfico de ataques vía dispositivos IoT - 18 DIC 2018

Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son lo...

Noticias - 8 de cada 10 organizaciones que utilizan Office 365 han sufrido ciberataques - 17 DIC 2018

El volumen de emails de phishing que evaden la seguridad existente y llega a los usuarios aumentó significativamente este año. El 78% de las empresas han suscrito una capa de ...

Noticias - Ataques más sofisticados aprovecharán la nube y la IA en 2019 - 14 DIC 2018

El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además,...

Noticias - Coinhive ya es el malware para empresas más prolífico del año - 13 DIC 2018

El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañ...

Noticias - El cryptojacking y el malware móvil serán desafíos de seguridad clave en 2019 - 12 DIC 2018

El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y...

Noticias - 2019 estará plagado de nuevas amenazas emergentes - 11 DIC 2018

Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, us...

Noticias - Descubren nuevas puertas traseras OpenSSH en servidores Linux - 11 DIC 2018

Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota e...

Noticias - La mitad de las empresas han sido víctimas de ataques BPC, o Business Process Compromise - 11 DIC 2018

En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos...

Noticias - Disminuye el volumen de vulnerabilidades, pero son más graves - 10 DIC 2018

Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene expl...

Noticias - Los sistemas de industrias críticas son altamente vulnerables al ciberriesgo - 04 DIC 2018

Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...

  • 1
  • ...
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • ...
  • 191

“Tenemos una arquitectura híbrida que combina on premise con hiperescalares”, Jaume Pous, Cabot Financial

Portada Entrevista Cabot Financial - Encuentro Cloud 2026 - 720Video Play
3/12/2026 - 2:00 PM
Durante el último de los Encuentros ITDM Group dedicados a la evolución de la nube, hablamos con Jaume Pous, de Cabot Financial, para conocer cómo han diseñado la arquitectura cloud en una empresa del sector financiero, cómo distribuyen las distintas cargas de trabajo que manejan y cómo abordan el consumo de servicios en la nube basados en inteligencia artificial.

"Ponemos el foco de la IA en tareas de mayor valor, no en el reemplazo", Gabriel Ramis, Ávoris

Entrevista AvorisVideo Play
3/3/2026 - 11:00 AM
La transformación digital del sector Turismo se ha acelerado en el último lustro, siguiendo el ritmo de la digitalización generalizada que hemos vivido. Conversamos con el CIO de uno de los grandes grupos del sector en España para conocer de primera mano el trabajo con tecnologías como la inteligencia artificial.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el último número de IT Digital Magazine? Leer