• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> XI Foro AAPP Digital: Creando un Estado inteligente y proactivo - 3 de junio
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Tekya, un adclicker oculto en 56 aplicaciones de Google Play Store - 26 MAR 2020

Las apps, de las cuales 24 son para niños, han sido descargadas alrededor de un millón de veces en todo el mundo. El malware sido capaz de eludir las medidas de seguridad de V...

Noticias - 7 de cada 10 muestras de malware son malware evasivo - 25 MAR 2020

Con más de dos tercios del malware ofuscado para escabullirse de las defensas basadas en firmas, e innovaciones como el adware para Mac en aumento, las empresas deben invertir...

Noticias - Crisis del COVID-19: los hackers están atacando con todo su arsenal - 24 MAR 2020

Además de suplantar la identidad de entidades fiables, como puede ser la OMS, para lanzar emails de phishing sobre el coronavirus, los hackers han lanzado ataques de malware, ...

Noticias - Descubierto malware en falsas campañas de descuentos con motivo del COVID-19 - 23 MAR 2020

Los cibercriminales lanzan campañas con mensajes como "¡Descuento Coronavirus! Descuento de 10% en TODOS los productos", u ofertas que ponen a disposición de los usuarios el M...

Noticias - El adware representa el 72% de todo el malware móvil - 18 MAR 2020

El adware es un problema creciente, ya que su participación entre todos los tipos de malware para Android aumentó un 38% solo en el último año. Los principales tipos de adware...

Noticias - MonitorMinor, un stalkerware que espía a apps de mensajería y redes sociales - 18 MAR 2020

Además de dar acceso total a los datos de servicios como Hangouts, Instagram, Skype, Snapchat y otros, el stalkerware puede acceder a los patrones de desbloqueo de la pantalla...

Noticias - Propagación de malware y fake news en torno al coronavirus - 13 MAR 2020

Se ha localizado un ataque malicioso en el que se está enviando mensajes con el asunto "Atención coronavirus" que instala un malware a través de Office, así como emails con un...

Noticias - Crecen las vulnerabilidades que propagan la botnet Mirai a los dispositivos IoT - 13 MAR 2020

Emotet sigue siendo el malware que más afecta a las empresas españolas, con la diferencia de que ahora también se propaga a través de phishing vía SMS. Los cibercriminales han...

Noticias - Los ciberdelincuentes aprovechan el coronavirus para ampliar su campo de acción - 10 MAR 2020

El mundo del cibercrimen está aprovechando el miedo al coronavirus para aumentar la propagación de malware entre los usuarios de internet y las empresas de todo el mundo. Por ...

Noticias - Nuevos ataques de ciberseguridad con el coronavirus como gancho: las claves para protegerse - 09 MAR 2020

Los laboratorios SophosLabs han descubierto un nuevo ataque de spam activo en Italia realizado mediante emails que incluyen un documento que se ejecuta automáticamente y que c...

Noticias - Una campaña de phishing utiliza OneNote para distribuir el malware Agent Tesla - 06 MAR 2020

Gracias a la facilidad de uso y accesibilidad de OneNote, el atacante pudo experimentar con varios métodos de intrusión y mejorar las probabilidades de evadir con éxito los co...

Noticias - Las empresas tardan 56 días de media en identificar un ciberataque - 02 MAR 2020

El plazo que transcurre entre que se inicia un ciberataque y su identificación es de 56 días. Puede parecer mucho tiempo pero la media en 2018 era de 78 días, lo que evidencia...

  • 1
  • ...
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • ...
  • 88

“Queremos migrar la plataforma hacia un modelo federado que permita el autoconsumo de datos” Jaime Pérez, Cajasiete

Portada Entrevista Cajasiete - Encuentro Data abril 2026 - 720Video Play
5/5/2026 - 12:20 PM
Jaime Pérez Badía, Chief Data Officer de Cajasiete, perteneciente a Grupo Caja Rural, detalla cómo su entidad financiera adoptó una estrategia de centralización del dato durante los primeros años de la Oficina del Dato, para garantizar normalización, gobierno, calidad y securización, pero ahora busca evolucionar hacia un modelo federado que permita el consumo autónomo.

“La inteligencia artificial avanza más rápido que el dato”, Luis Alfaro, Penteo

Portada Ponencia Penteo - Encuentro Data 04_2026 - 720Video Play
5/5/2026 - 11:30 AM
En esta ponencia, enmarcada en la última edición de los Encuentros ITDM Group que dedicamos a la modernización de las arquitecturas y modelos de gestión de datos, Luis Alfaro, de Penteo, analiza la situación del dato en la empresa española, destacando la necesidad de mejorar el gobierno y la calidad de la información frente al avance de la IA.

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Del EDR al XDR: ¿cuándo es el momento adecuado para actualizar?

Del EDR al XDR
5/4/2026 - 7:19 PM

Anatomía de un mundo cibernético: Informe global de Kaspersky Security Services 2026

WP_Informe Cyber Kaspersky 2026
5/4/2026 - 6:57 PM
El Informe global de Kaspersky Security Services 2026 revela las tácticas, técnicas y herramientas más utilizadas por los atacantes, y ofrece a las organizaciones de cualquier tamaño recomendaciones prácticas para prepararse ante las amenazas reales.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer