• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Microsoft acusa a Rusia de estar detrás de ciberataques contra la democracia - 21 AGO 2018

Rusia sigue estando en el centro de las acusaciones de ciberataques. La última compañía en señalar a Moscú ha sido Microsoft, quien ha asegurado que ha evitado que hackers aso...

Noticias - ESET Enterprise Inspector, el nuevo EDR de la compañía, se estrena en algunos países - 17 AGO 2018

La nueva línea de seguridad empresarial de ESET, bautizada como Enterprise Inspector y que incluye EDR, investigación forense, monitorización de amenazas, sandbox y herramient...

Noticias - 3 de cada 4 CISO acumulan criptomonedas para pagar rescates - 14 AGO 2018

El 78% de los CEO están de acuerdo en que las ideas, en forma de propiedad intelectual, siguen siendo el activo más preciado en la empresa, sin embargo, el 72% admiten que han...

Noticias - Las estafas de soporte son la quinta amenaza más común - 07 AGO 2018

Las estafas de soporte técnico de los centros de llamadas en la India siempre han sido una molestia para los usuarios de Windows. Pero los estafadores están particularmente ac...

Noticias - Una extensión de navegador de Pinterest inyecta código no deseado - 27 JUL 2018

La extensión instalada en Firefox no está bien desarrollada, y agrega una pieza defectuosa de código a cualquier contenido basado en texto creado dentro del navegador afectado...

Noticias - El ransomware y los criptomineros muestran una creciente sofisticación - 24 JUL 2018

Las dos principales detecciones de malware en los consumidores continúan siendo el adware y los criptomineros, respectivamente, mientras que los mineros lideran las deteccione...

Noticias - 50.000 barcos en el mundo son vulnerables a los ciberataques - 23 JUL 2018

Expertos en ciberseguridad han demostrado lo fácil que es hackear el equipamiento de navegación de un barco. La Organización Marítima Internacional, el organismo de la ONU enc...

Noticias - Cibercriminales venden accesos a sistemas vulnerables por 3 dólares - 23 JUL 2018

Los ciberdelincuentes han estado vendiendo accesos de Remote Desktop Protocol (RDP) a máquinas comprometidas en redes corporativas a través de la Dark Web. Dado el uso general...

Noticias - La seguridad del correo sigue siendo la eterna batalla - 18 JUL 2018

No importa cuánto cambie el panorama de las amenazas, los correos infectados y el spam siguen siendo dos vectores de ataque fundamentales. Sólo en 2017, se produjeron decenas ...

Noticias - Crecen los ataques de criptominería contra infraestructuras cloud - 16 JUL 2018

Con las organizaciones migrando sus sistemas de TI y datos a entornos cloud, los delincuentes recurren a la nube para explotar su enorme poder computacional y multiplicar sus ...

Noticias - Thermanator, un ataque que usa el calor humano para robar contraseñas - 10 JUL 2018

Los atacantes podrían usar las trazas de calor dejadas en el teclado de un ordenador para robar tus credenciales o cualquier otra cadena de texto corta que hayas escrito, para...

Noticias - El IC3 del FBI recibió más de 300.000 denuncias de ataques en 2017 - 06 JUL 2018

En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También...

  • 1
  • ...
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • ...
  • 192

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer