• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - 28 de abril

Noticias - El 60% de las empresas sufren ataques que explotan vulnerabilidades conocidas - 30 AGO 2017

El Informe Global de Amenazas de Fortinet revela que los cibercriminales dedican cada vez menos tiempo a desarrollar nuevas maneras de infiltrarse en la red empresarial sino q...

Noticias - TrickBot, el troyano bancario que apunta hacia las criptodivisas - 30 AGO 2017

Una nueva versión de TrickBot detectada por investigadores de Forcepoint incluye Coinbase, un monedero que permite operar con criptodivisas como bitcoin, ethereum y litecoin.

Noticias - ShadowPad, el backdoor oculto en un programa de gestión de servidores - 30 AGO 2017

Cuando se activa, dentro de un programa utilizado por cientos de compañías de todo el mundo, este malware permite a los ciberatacantes descargar componentes maliciosos o robar...

Noticias - Los programas de recompensas llegan a los drones - 29 AGO 2017

DJI Threat Identification Reward Program es el nombre con el que un fabricante de drones ha bautizado su programa de recompensas por detectar fallos de seguridad en su softwar...

Noticias - Publicadas más de mil credenciales de acceso a IoT válidas - 29 AGO 2017

Una lista con más de 1.700 credenciales de acceso válidas a dispositivos conectados está publicada y accesible en Pastebin desde el pasado mes de junio.

Whitepaper - Las mejores configuraciones de firewall para bloquear el Ransomware - 29 AGO 2017

Recientes ataques de ransomware como Wanna y Petya se han extendido en gran medida sin control a través de redes corporativas en los últimos meses, extorsionando dinero para r...

Whitepaper - Las doce preguntas que debes hacer a quien prueba la seguridad de tus aplicaciones - 29 AGO 2017

Asegúrate de que el socio que escojas para probar la seguridad de tus aplicaciones tiene las habilidades necesarias para ayudarle a encontrar vulnerabilidades de seguridad, pa...

Whitepaper - Cómo defender mi empresa híbrida de brechas y amenazas - 29 AGO 2017

Para acceder a recursos no autorizados, los hackers apuntan a cuentas de usuario privilegiadas, porque cuantos más privilegios más poder. Sin un control adecuado, un hacker co...

Whitepaper - El nuevo modelo de Seguridad Empresarial - 29 AGO 2017

Uno de los mayores retos de la ciberseguridad es cómo gestionar el volumen, la velocidad y la complejidad de los datos generados por las herramientas de seguridad de TI. Cuant...

Whitepaper - ¿Cuál es el verdadero estado de la seguridad para DevOps? - 29 AGO 2017

Todo el mundo cree que la seguridad debe ser una parte integral de DevOps. Sin embargo, muy pocos programas de DevOps realmente han incluido la seguridad como parte del proces...

Whitepaper - Seis pasos para el correcto despliegue de una solución EFSS - 29 AGO 2017

A medida que las organizaciones llevan hacia adelante su despliegue EFSS, reconocen que también deben poner la seguridad y los controles adecuados en su lugar.

...

Noticias - Trend Micro pone en marcha el concurso Mobile Pwn2Own - 29 AGO 2017

El concurso, dotado con 500.000 dólares en premios, recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más r...

  • 1
  • ...
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • ...
  • 268

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer