• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - 28 de abril

Noticias - 5 prácticas de seguridad que los empleados deben seguir en vacaciones - 28 DIC 2017

Muchos empleados viajan durante las vacaciones navideñas, y algunos llevan sus portátiles y smartphones consigo, tal vez para ver videos divertidos con familiares y para tomar...

Noticias - El Hackers Challenge de Radware llega por primera vez a España - 22 DIC 2017

Madrid acogerá el 15 de marzo el Hackers Challenge, una cita en la que profesionales de la ciberseguridad podrán ver en directo cómo hackers éticos simulan ataques contra siti...

Artículos - De ciberdelincuentes a empresarios - 20 DIC 2017

Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.

Noticias - La OTAN propone una 'defensa ofensiva' contra la ciberguerra - 04 DIC 2017

La actitud de defensa pasiva no convence a los aliados de la OTAN, o al menos a algunos de ellos, entre los que se encuentra España.

Noticias - Firefox informará si se visita un site que ha sido hackeado - 01 DIC 2017

Firefox está probando un sistema que notificará a los usuarios cuando visiten sites que han sufrido alguna brecha de seguridad. Y además ofrecerá la opción de recibir una noti...

Noticias - Casi la mitad de los ataques dirigidos se atribuyen a criminales chinos - 15 NOV 2017

Netsarang/ShadowPad y CCleaner fueron dos de los ataques perpetrados por atacantes chinos, los cuales implicaron la incorporación de puertas traseras específicas dentro de paq...

Noticias - Maksim: nuevo threat actor capaz de desarrollar malware para Android - 07 NOV 2017

Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o inclu...

Noticias - Trend Micro: El Hacking como servicio es único en Oriente Medio y Norte de África - 20 OCT 2017

En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar cib...

Whitepaper - Zocos Digitales, el cibercrimen en Oriente Medio y Norte de África - 20 OCT 2017

Los precios del malware y herramientas de hacking son aquí, generalmente, un poco más caros que en otras regiones. Por ejemplo, un keylogger en el mercado negro norteamericano...

Noticias - Hackers chinos rescatan un troyano visto por última vez hace más de diez años - 18 OCT 2017

Hacker's Door apareció en 2004, fue actualizado un año después y desapareció hasta ahora, cuando llega con posibilidad de atacar sistemas de 64-bits.

Noticias - Acceden a servidores con Windows Server para minar criptomonedas - 29 SEP 2017

La minería de criptomonedas se está convirtiendo en un problema cada vez más serio. Hacerlo requiere de una enorme cantidad de potencia de computación, y eso es precisamente l...

Noticias - Phishing, el método más efectivo para extraer los datos - 22 SEP 2017

Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según u...

  • 1
  • ...
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer