• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - 28 de abril

Noticias - Claves para proteger los entornos móviles - 11 ENE 2019

No solo hay que proteger las redes, las plataformas, los sistemas y los equipos de sobremesa. Los dispositivos móviles juegan un papel importante en muchos ataques y, por tant...

Noticias - Los diez consejos clave para desplegar IoT con éxito - 11 ENE 2019

Dado que es una de las tecnologías que aceleran la transformación digital, es probable que muchas empresas vayan a llevar a cabo proyectos de Internet de las Cosas a lo largo ...

Noticias - Threat Hunting como respuesta a los ataques sin malware: ventajas sí, retos también - 08 ENE 2019

Para lidiar con el hacking en vivo o ataques sin malware cada vez más habituales, una buena soluciones es el threat hunting, es decir, establecer un proceso de búsqueda proact...

Noticias - ¿Cómo protegerse ante las vulnerabilidades de procesador? - 03 ENE 2019

El pasado noviembre nueve investigadores descubrieron siete nuevas variantes de los ataques Meltdown y Spectre, dos de ellos variaciones del primero y cinco del segundo. Ante ...

Noticias - Consejos para blindar la empresa ante la severidad de los ataques informáticos - 28 DIC 2018

Las predicciones para 2019 de todas las firmas de seguridad coinciden en que el próximo año los ciberdelincuentes depurarán todavía más sus tácticas de ataque, por lo que las ...

Noticias - Cómo evitar que los dispositivos móviles sean un riesgo de seguridad para la empresa - 21 DIC 2018

Los dispositivos móviles serán, según un nuevo informe de Check Point, el vector de amenazas más explotado en los próximos años y, sin embargo, las empresas siguen sin prestar...

Noticias - Compras de Navidad seguras: cómo cerrar la puerta al malware - 21 DIC 2018

Durante la época navideña, una de las más intensas en compras del año, se deben extremar las precauciones cuando éstas se hacen online, ya que han aumentado los ciberataques d...

Noticias - Cómo implementar un chatbot de forma correcta y efectiva - 21 DIC 2018

Los chatbots han encontrado un hueco de mercado como instrumento para mejorar la experiencia del cliente y se están convirtiendo en la nueva cara de las marcas. Sin duda, esta...

Noticias - Diez recomendaciones para encauzar correctamente los esfuerzos en seguridad TI - 18 DIC 2018

Hoy dedicamos nuestra atención al Decálogo de Ciberseguridad del Centro Criptológico Nacional, que reúne diez recomendaciones que, si se cumplen, son un gran paso para consegu...

Noticias - Consejos para seducir al talento millennial - 14 DIC 2018

La entrada en el mercado laboral de los millennials, nacidos a principios de los 80, ha supuesto una pequeña revolución para las empresas. Es importante conectar con estos jóv...

Noticias - En qué se fija un consumidor cuando va a comprar online - 10 DIC 2018

Entramos la gran época de ventas del año tanto en establecimientos físicos y online. Hoy nos detendremos en los aspectos clave en los que se fija un cliente a la hora de compr...

Noticias - Imprescindibles para proteger el principal activo de la organización - 05 DIC 2018

A día de hoy, todos somos conscientes de que la información es el principal activo de una organización, y sabe cómo protegerlo es básico. INCIBE, el Instituto Nacional de Segu...

  • 1
  • ...
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer