• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> XI Foro AAPP Digital: Creando un Estado inteligente y proactivo - 3 de junio
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Las empresas tardan 56 días de media en identificar un ciberataque - 02 MAR 2020

El plazo que transcurre entre que se inicia un ciberataque y su identificación es de 56 días. Puede parecer mucho tiempo pero la media en 2018 era de 78 días, lo que evidencia...

Noticias - Cloud Snooper, un sofisticado ataque que combina técnicas para eludir los firewalls - 27 FEB 2020

La amenaza avanzada combina un rootkit que elude los firewalls, una técnica poco común para obtener acceso a servidores disfrazados de tráfico normal, y una carga útil de puer...

Noticias - El volumen de amenazas emergentes seguirá aumentando en 2020 - 25 FEB 2020

La búsqueda para encontrar y explotar vulnerabilidades en la superficie de ataque en expansión ha provocado un cambio en las industrias más frecuentemente atacadas por los act...

Whitepaper - Encuesta de inteligencia sobre amenazas cibernéticas - 25 FEB 2020

Cyber Treat Intelligence (CTI) es la información analizada sobre las capacidades, oportunidades e intención de los piratas informáticos. Las organizaciones con programas de CT...

Noticias - El 41% de las familias de malware observadas en 2019 eran nuevas - 25 FEB 2020

El plazo medio transcurrido entre el inicio de un ciberataque y su identificación fue de 56 días, un 28% menos que en 2018. El 29% de los ataques fueron motivados por la obten...

Noticias - Hackean los sistemas del Departamento de Defensa de Estados Unidos - 25 FEB 2020

Según revelaron a finales de la semana pasada los representantes del Departamento de Defensa de Estados Unidos, la Agencia de Sistemas de Información de Defensa (DISA) ha sufr...

Noticias - La seguridad del Departamento de Defensa estadounidense en entredicho - 24 FEB 2020

Se acaba de conocer que los sistemas de la Agencia de Sistemas de Información de Defensa de Estados Unidos (DISA) han sido hackeados, comprometiendo los datos de unas 200.000 ...

Noticias - La alta dirección identifica los ciberataques destructivos como uno de sus principales riesgos corporativos - 14 FEB 2020

Los ciberataques destructivos son uno de los principales riesgos que tienen que asumir las organizaciones, según más del 64% de los altos ejecutivos que han participado en una...

Noticias - El ransomware costó a las empresas más de 7.500 millones de dólares en 2019 - 14 FEB 2020

Existe una fuerte relación entre el ransomware y los troyanos bancarios, con la diversificación de estos hacia variantes de ransomware. En cuanto al phishing, los ciberdelicue...

Noticias - Seis de cada diez ataques aprovechan credenciales robadas y vulnerabilidades conocidas - 13 FEB 2020

Durante 2019, los ciberdelincuentes utilizaron credenciales robadas y vulnerabilidades de software ya conocidas para atacar a las empresas, según los datos de IBM X-Force.

Noticias - Estos han sido los mayores ataques de la última década - 12 FEB 2020

Los ciberataques, las brechas de datos personales y los ataques informáticos a empresas o instituciones son noticia casi a diario, y parece que ésta va a seguir siendo la tóni...

Noticias - En 2019 se comprometieron más de 8.500 millones de registros - 12 FEB 2020

El phishing fue un vector de infección inicial exitoso en menos de un tercio de los incidentes observados. La explotación de vulnerabilidades dio como resultado el 30% de los ...

  • 1
  • ...
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • ...
  • 129

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer