• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security IX Foro IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Encuentros ITDM Group: Cloud, maximizando la eficiencia, el control y la agilidad de la infraestructura tecnológica - Reproducción disponible
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - 8 de abril

Noticias - Se dispara el uso de deepfakes malignos y estrategias de ciberextorsión - 17 AGO 2022

El 65% de los defensores afirman que los ciberataques han incrementado desde la invasión Rusia de Ucrania. El 47% del personal de respuesta a incidentes afirma que ha experime...

Noticias - El sector público invierte 121 millones de euros en ciberseguridad - 16 AGO 2022

Los proyectos de ciberseguridad representan solamente el 5% de las adjudicaciones públicas en tecnología. Los organismos públicos más dinámicos en el primer semestre fueron el...

Noticias - Los atacantes utilizan los accesos directos para introducirse en las redes - 16 AGO 2022

Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los pro...

Noticias - Descubren que los móviles Xiaomi son vulnerables en su sistema de pago - 16 AGO 2022

Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point ...

Noticias - El ransomware y nuevos exploits de día cero marcaron el segundo trimestre del año - 12 AGO 2022

El informe de amenazas de Avast del segundo trimestre confirma un aumento significativo de los ataques de ransomware tras el descenso que se había producido en los anteriores ...

Noticias - Estas son las nuevas capacidades de NetWitness Platform XDR 12 - 12 AGO 2022

La última versión de la plataforma XDR de NetWitness añade capacidades de detección de amenazas críticas. Su presentación coincide con el anuncio de la incorporación de Ken Ne...

Noticias - CrowdStrike introduce en su plataforma Falcon indicadores de ataque impulsados por IA - 12 AGO 2022

Durante el Black Hat de Las Vegas, CrowdStrike ha presentado los primeros indicadores de ataque (IoA) impulsados por inteligencia artificial de su plataforma Falcon. Esta inno...

Noticias - La colaboración entre grupos de ransomware: ¿anécdota o realidad? - 11 AGO 2022

Los grupos de ransomware Hive, LockBit y BlackCat atacaron consecutivamente la misma red empresarial, según ha confirmado Sophos. Normalmente, los cibercriminales compiten por...

Noticias - ¿Por qué es importante proteger la identidad digital? - 11 AGO 2022

España es el país de la Unión Europea que más víctimas de robo de identidad ha registrado, según cifras de la oficina Europea de Estadística (Eurostat). Es fundamental protege...

Noticias - Emotet redujo su impacto global un 50% en julio - 11 AGO 2022

Aunque siguió siendo el malware dominante a nivel global, Emotet ha disminuido su impacto en un 50%, según Check Point. En total, afectó al 7% de las organizaciones. El segund...

Noticias - Así es el nuevo servicio de retención y recuperación de ciberataques de Kyndryl - 10 AGO 2022

Kyndryl ha reforzado su oferta ciberseguridad con Recovery Retainer Service, que reúne capacidades para que las empresas puedan anticiparse, protegerse, resistir y recuperarse...

Noticias - Cómo automatizar los procesos de ciberseguridad de forma correcta las empresas - 10 AGO 2022

"Automatización" se ha convertido en una palabra de moda en los círculos de ciberseguridad, lo que no resulta extraño antes la escasez de especialistas en seguridad y la presi...

  • 1
  • ...
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • ...
  • 1109

“El modelo de TI centralizada, híbrida y homogénea dejará de ser suficiente”, Marc Isern, Penteo

Portada Ponencia Penteo - Encuentro Cloud 2026 - 720Video Play
3/10/2026 - 8:45 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la evolución de los entornos cloud, Marc Isern, analysis manager de Penteo, repasa las principales tendencias relacionadas con la nube para 2026, como la consolidación del modelo multicloud híbrido y la integración de capacidades basadas en inteligencia artificial en los servicios cloud.

Entre la eficiencia y la ética: el nuevo rol de TI en la integración de agentes de IA

MR_Rol TI_IAVideo Play
3/2/2026 - 11:25 AM
La inteligencia artificial está presente en los entornos corporativos desde los primeros desarrollos de machine learning y deep learning, pero ha sido la llegada de la IA generativa y agéntica la que está transformando las organizaciones. Conocemos un poco mejor su evolución junto a representantes de Atmira, Ávoris, Gestamp, QuirónS...

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de marzo de IT Digital Magazine? Leer