• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - 28 de abril

Whitepaper - Lista de los dominios más turbios y los más seguros de Internet - 03 SEP 2015

BlueCoat ha estudiado los TLD más importantes de la Web y ha determinado cuán seguros o peligrosos son para los usuarios, muchos de los cuales, no se fijan en la terminación d...

Artículos - Domótica: seguridad reforzada en el hogar inteligente - 02 SEP 2015

mydlink Home es un ecosistema domótico automatizado que permite a los usuarios gestionar y controlar su hogar inteligente incluso mediante su tableta o smartphone. Ahora, D-Li...

Noticias - Código de la II Guerra Mundial para cifrar comunicaciones con 4YEO - 28 AGO 2015

El software de seguridad 4YEO se basa en la estructura de un código encriptado en la II Guerra Mundial y que, según el gobierno británico, no ha sido descifrado todavía.

Noticias - Los ataques DDoS crecieron un 132% en el segundo trimestre, según Akamai - 25 AGO 2015

Akamai destaca en su informe del Estado de Internet del segundo trimestre el notable incremento de los ataques DDoS, así como el atractivo que WordPress está adquiriendo para ...

Noticias - ¿Cómo se protegen los expertos de seguridad en Internet? - 21 AGO 2015

Google ha elaborado una comparativa entre los hábitos de seguridad de quienes son expertos en seguridad en Internet y quienes no.

Whitepaper - Prácticas de seguridad: así se protegen los expertos y quienes no lo son - 21 AGO 2015

Google ha investigado las prácticas de seguridad de expertos y las ha comparado con aquellas de quienes no lo son. Este documento recoge los hábitos de estos dos grupos y dest...

Noticias - Uno de cada cuatro ordenadores sufrió un ataque web en el segundo trimestre de 2015 - 14 AGO 2015

Según los datos de Kaspersky Lab, se neutralizaron los intentos de ejecución de malware que roba dinero accediendo a las cuentas bancarias en los equipos de más de 755.000 usu...

Noticias - Cinco consejos para defenderse de ciberataques basados en ingeniería social - 13 AGO 2015

Check Point Software Technologies ha lanzado una advertencia sobre el incremento del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar a...

Noticias - Symantec vende Veritas a The Carlyle Group por 8.000 millones de dólares - 12 AGO 2015

Symantec ha comunicado que ha llegado a un acuerdo definitivo para vender su unidad de gestión de información, Veritas, a un grupo inversor compuesto por The Carlyle Group, GI...

Noticias - Expertos de Kaspersky Lab creen que LinkedIn podría sufrir un ataque de spear-phishing - 11 AGO 2015

Los expertos de Kaspersky Lab descubrieron dos pequeñas vulnerabilidades que abrían la puerta a posibles ataques de phishing. La red social ha publicado una reparación.

Noticias - Las empresas descuidan la formación en seguridad para personal no técnico - 11 AGO 2015

Según el último estudio de Intel Security, realizado en base a opiniones de responsables TI de empresas europeas, tras el CTO, el personal de ventas es el más expuesto a ataqu...

Whitepaper - Midyear Security Report Cisco 2015 - 10 AGO 2015

Las amenazas son cada día más sofisticadas y la forma de combatirlas es incrementar la velocidad de reacción y la apuesta por una seguridad integral. Éstas son dos de las reco...

  • 1
  • ...
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • ...
  • 268

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer