• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security IX Foro IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Encuentros ITDM Group: Cloud, maximizando la eficiencia, el control y la agilidad de la infraestructura tecnológica - ¡Reproducción disponible!
  • >> Debates IT: Principales tendencias en torno a la ciberseguridad en 2026 - HOY

Noticias - Los mayores ataques de 2018 surgirán de vulnerabilidades conocidas - 07 DIC 2017

Las vulnerabilidades se utilizarán para diferentes motivaciones, según el modelo comercial del atacante. Un servicio de inteligencia podría usarlo para un hackeo, mientras que...

Noticias - TeamViewer lanza un parche de emergencia para una vulnerabilidad crítica - 07 DIC 2017

Una vulnerabilidad en las versiones de Teamviewer para Windows, MacOS y Linux permitiría que un usuario que comparta una sesión de escritorio consiga el control del otro PC.

Noticias - Ataques DDoS y vulnerabilidades POS ponen en peligro la campaña navideña - 07 DIC 2017

La temporada de ventas convierte a los minoristas en un objetivo lucrativo, si los ciberdelincuentes logran organizar ataques DDoS exitosos en su contra a cambio de un rescate...

Whitepaper - Los siete pilares de Blackberry para la seguridad del coche autónomo y conectado - 07 DIC 2017

Los automóviles modernos son vulnerables a ciberataques y fallos. El enfoque de Blackberry para remediar una situación que está en la agenda nacional de varios países es obser...

Noticias - La gran mayoría de retailers no están preparados para una brecha de datos - 07 DIC 2017

Casi el 75% de los profesionales de seguridad de TI de la industria minorista dicen que sus compañías no tienen un plan completamente probado para hacer frente a una brecha de...

Noticias - ¿A qué ciberriesgos se enfrentarán las pymes españolas en 2018? - 07 DIC 2017

La mayor ciberamenaza a la que se enfrentan las pymes en España es que la mayor parte de sus directivos piensa que sus empresas no son interesantes para los hackers. Junto a e...

Whitepaper - Guía para luchar contra los ataques BEC - 06 DIC 2017

Los ataques BEC, o Business Email Compromise, se extienden. Según datos del FBI son la consecuencia del robo de al menos 5.300 millones de dólares, con una pérdida promedio de...

Whitepaper - Siete pasos para una estrategia de seguridad holística - 06 DIC 2017

Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contex...

Whitepaper - Cómo generar una política de seguridad de red razonable - 06 DIC 2017

Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos docum...

Whitepaper - El riesgo de los altavoces inteligentes - 06 DIC 2017

Los altavoces inteligentes, o activados por voz, se han convertido en un elemento esencial de cualquier smartphone y asistente por voz. Symantec ha realizado una investigación...

Whitepaper - Entendiendo y gestionando la entropía y el dato aleatorio - 06 DIC 2017

El ecosistema de los componentes criptográficos que se utiliza en una empresa convencional es vertiginoso e incluso aquellos que intentan comprender lo que sucede están obstac...

Whitepaper - Amenazas de seguridad del eMail, no todo viene de fuera - 06 DIC 2017

El correo electrónico sigue siendo un componente crítico de la actividad empresarial cotidiana y un canal importante a través del cual los empleados interactúan entre sí y con...

  • 1
  • ...
  • 1041
  • 1042
  • 1043
  • 1044
  • 1045
  • 1046
  • 1047
  • 1048
  • 1049
  • 1050
  • 1051
  • ...
  • 1107

“El modelo de TI centralizada, híbrida y homogénea dejará de ser suficiente”, Marc Isern, Penteo

Portada Ponencia Penteo - Encuentro Cloud 2026 - 720Video Play
3/10/2026 - 8:45 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la evolución de los entornos cloud, Marc Isern, analysis manager de Penteo, repasa las principales tendencias relacionadas con la nube para 2026, como la consolidación del modelo multicloud híbrido y la integración de capacidades basadas en inteligencia artificial en los servicios cloud.

Entre la eficiencia y la ética: el nuevo rol de TI en la integración de agentes de IA

MR_Rol TI_IAVideo Play
3/2/2026 - 11:25 AM
La inteligencia artificial está presente en los entornos corporativos desde los primeros desarrollos de machine learning y deep learning, pero ha sido la llegada de la IA generativa y agéntica la que está transformando las organizaciones. Conocemos un poco mejor su evolución junto a representantes de Atmira, Ávoris, Gestamp, QuirónS...

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de marzo de IT Digital Magazine? Leer