• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - 28 de abril

Noticias - Se crea un consorcio para acabar con WireX - 29 AGO 2017

WireX es una botnet que ya ha comprometido miles de dispositivo móviles basados en Android y que ya ha sido utilizada para lanzar una serie de ciberataques masivos.

Noticias - VMware lanza AppDefense para asegurar las máquinas virtuales y el cloud - 28 AGO 2017

VMware arranca su conferencia VMworld con la presentación de su esperada oferta de seguridad basada en máquinas virtuales y cloud.

Noticias - Forcepoint compra RedOwl y refuerza sus capacidades analíticas - 28 AGO 2017

RedOwl cuenta con una plataforma analítica que encaja con el sistema de ciberseguridad human-centric de Forcepoint.

Artículos - ¿Qué hace diferente a un ataque dirigido? - 25 AGO 2017

Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas...

Noticias - Descubren una vulnerabilidad que afecta a LinkedIn Messenger - 25 AGO 2017

Check Point Software Technologies acaba de informar de una nueva vulnerabilidad que afecta a LinkedIn Messenger. Ésta permite enviar malware haciéndose pasar por un Curriculum...

Whitepaper - ¿Cuánto cuesta una brecha de seguridad? - 25 AGO 2017

IBM ha patrocinado el 12th annual Cost of Data Breach Study elaborado por Ponemon Institute, un informe que asegura que este año el coste de medio de una brecha de seguridad o...

Artículos - 2017 reta la seguridad de Mac OS - 24 AGO 2017

El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para ...

Noticias - WannaCry y Petya impulsan la adopción de Windows 10 en las empresas - 24 AGO 2017

Spiceworks ha dado a conocer los resultados de un nuevo estudio sobre el nivel de adopción de Windows 10 dos años después de su lanzamiento. Según el mismo, a 30 de junio, el ...

Noticias - Crece el uso de videojuegos para captar a yihadistas - 24 AGO 2017

Además de las redes sociales, los videojuegos están siendo utilizados por Daesh como herramienta de captación y de comunicación debido al cifrado que proporcionan los chats.

Noticias - WatchGuard Technologies compra Datablink - 23 AGO 2017

WatchGuard Technologies acaba de anunciar la adquisición de Datablink, un proveedor de soluciones de autenticación avanzada. Con esta compra, la firma pone foco en el mercado ...

Noticias - Los videojuegos, herramienta de captación y comunicación de yihadistas - 23 AGO 2017

Según la Universidad Internacional de Valencia, el uso de videojuegos para captar a yihadistas crece. La encriptación que proporcionan los chats están siendo utilizados por Da...

Noticias - Google potencia la seguridad de sus servicios cloud con Titan - 23 AGO 2017

Google va a desvelar esta semana los detalles técnicos de su procesador Titan, un dispositivo al que se le han incorporado características de seguridad para su cloud con el qu...

  • 1
  • ...
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • ...
  • 268

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer