• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Un tercio de compradores online han visto sus credenciales bancarias comprometidas - 19 DIC 2018

El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siqui...

Noticias - España soporta el 80% de todo el tráfico de ataques vía dispositivos IoT - 18 DIC 2018

Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son lo...

Noticias - 8 de cada 10 organizaciones que utilizan Office 365 han sufrido ciberataques - 17 DIC 2018

El volumen de emails de phishing que evaden la seguridad existente y llega a los usuarios aumentó significativamente este año. El 78% de las empresas han suscrito una capa de ...

Noticias - Ataques más sofisticados aprovecharán la nube y la IA en 2019 - 14 DIC 2018

El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además,...

Noticias - Coinhive ya es el malware para empresas más prolífico del año - 13 DIC 2018

El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañ...

Noticias - El cryptojacking y el malware móvil serán desafíos de seguridad clave en 2019 - 12 DIC 2018

El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y...

Noticias - 2019 estará plagado de nuevas amenazas emergentes - 11 DIC 2018

Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, us...

Noticias - Descubren nuevas puertas traseras OpenSSH en servidores Linux - 11 DIC 2018

Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota e...

Noticias - La mitad de las empresas han sido víctimas de ataques BPC, o Business Process Compromise - 11 DIC 2018

En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos...

Noticias - Disminuye el volumen de vulnerabilidades, pero son más graves - 10 DIC 2018

Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene expl...

Noticias - Los sistemas de industrias críticas son altamente vulnerables al ciberriesgo - 04 DIC 2018

Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...

Noticias - El malware TrickBot ahora recopila datos de terminales punto de venta - 03 DIC 2018

El nuevo módulo, psfin32, está diseñado específicamente para encontrar servicios y tecnologías de POS en dominios infectados. Esto es especialmente preocupante para las empres...

  • 1
  • ...
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • ...
  • 192

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer