• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> XI Foro AAPP Digital: Creando un Estado inteligente y proactivo - 3 de junio
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Sophos mejora la protección de las cargas de trabajo cloud en entornos Linux - 26 ABR 2022

Sophos Cloud Workload Protection proporciona una visibilidad potente y ligera de los entornos locales, los data center y los hosts y contenedores Linux basados en la nube, pro...

Noticias - Emotet sigue reforzando su posición como el malware más prevalente en España - 22 ABR 2022

Al centrar sus campañas de correos electrónicos de phishing en festividades estacionales como la Semana Santa, los atacantes fueron capaces de explotar y atraer a las víctimas...

Noticias - Lenovo parchea tres vulnerabilidades críticas detectadas en sus portátiles - 21 ABR 2022

Las graves vulnerabilidades encontradas por los investigadores de ESET habrían permitido a los atacantes desplegar y ejecutar con éxito malwares UEFI como LoJax y ESPecter. Má...

Noticias - La infraestructura de la red de bots ZLoader es desmantelada - 19 ABR 2022

En la operación, que ha sido liderada por la Unidad de Crímenes Digitales de Microsoft, se ha tomado el control de 65 dominios que el grupo criminal usaba para crecer, control...

Noticias - La actividad de Emotet se triplica en solo un mes - 18 ABR 2022

En noviembre de 2021, la botnet regresó y ha ido aumentando gradualmente su actividad desde entonces. En primer lugar, mediante su propagación a través de Trickbot, y ahora po...

Noticias - El malware está entre las principales amenazas que afectan a los ecommerces - 18 ABR 2022

Otras amenazas son el phishing, el adware, los ataques DDoS y el spoofing. El objetivo es infiltrarse en el ecommerce y dañar sus equipos para obtener las claves y contraseñas...

Noticias - Crecen los ciberataques por parte de grupos de APT y el grupo de ransomware LAPSUS$ - 13 ABR 2022

Aparte de grupos conocidos como Sandworm y Anonymous, otros grupos APT sin relación directa con Rusia o Ucrania están aprovechando este conflicto para tratar de hacer su agost...

Noticias - BlackCat, un grupo de ransomware que ataca a entornos corporativos - 12 ABR 2022

Sucesor de las bandas BlackMatter y REvil, BlackCat lleva operando desde al menos diciembre de 2021. Su malware está escrito en el lenguaje de programación Rust. Gracias a las...

Noticias - Detectadas en la Google Play Store seis apps antivirus que propagan malware - 08 ABR 2022

Las apps propagan 'Sharkbot', un malware que atrae a las víctimas para que introduzcan sus datos en ventanas que imitan los formularios de inserción de credenciales, logrando ...

Noticias - Microsoft mejora la detección y protección contra phishing de Windows 11 - 07 ABR 2022

Con protección integrada chip-to-cloud, Windows 11 incorpora Microsoft Defender SmartScreen y Smart App Control, dos nuevas funciones que luchan contra las técnicas de ciberat...

Noticias - Grupos de APT utilizan documentos sobre Rusia y Ucrania como señuelo - 05 ABR 2022

Estos señuelos van desde escritos de aspecto oficial hasta noticias y anuncios de ofertas de trabajo, con el objetivo de robar información sensible a gobiernos, bancos y empre...

Noticias - Los atacantes utilizan la vulnerabilidad log4Shell para atacar servidores virtuales - 04 ABR 2022

Un análisis de Sophos revela oleadas de ataques dirigidos a los servidores VMware Horizon sin parchear, con el objetivo de crear puertas traseras y descargar los criptomineros...

  • 1
  • ...
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • ...
  • 88

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer