• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Se está explotando una vulnerabilidad de Día Cero en Windows - 10 SEP 2018

La vulnerabilidad de día cero se publicitó a través de un tweet vinculado a un repositorio de GitHub que contiene el código de la prueba de concepto del exploit. Como era de e...

Noticias - Un ataque a routers de Mikrotik afecta a usuarios españoles - 06 SEP 2018

El ataque aprovecha la misma vulnerabilidad usada en una reciente campaña masiva de cryptojacking para robar el tráfico generado en los routers y desviarlo a servidores de los...

Artículos - Truco o Trato. La historia de la Ciberseguridad se repite una vez más - 06 SEP 2018

Emilio Castellote, IDC Senior Research Analyst, se plantea en este artículo qué hemos aprendido de los últimos incidentes de ciberseguridad.

Noticias - La gestión de vulnerabilidades se vuelve crítica para mantener segura la empresa - 05 SEP 2018

Según Gartner, en 2020, el 99% de las vulnerabilidades causantes de incidentes de seguridad serán conocidas antes de que este se produzca, pudiéndose evitar con una actualizac...

Noticias - Una vulnerabilidad grave en Windows permite la escalada de privilegios - 03 SEP 2018

El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vu...

Noticias - Se detecta un exploit para la última vulnerabilidad en Apache Struts - 28 AGO 2018

Investigadores encuentran en GitHub una prueba de concepto que puede aprovechar la vulnerabilidad en Apache Struts identificada recientemente como CVE-2018-11776.

Noticias - Trend Micro Research busca promover la seguridad en IoT - 24 AGO 2018

Trend Micro Research lanza un nuevo programa para ayudar a los fabricantes de dispositivod IoT a gestionar el riesgo desde el origen.

Noticias - Después de Meltdown y Spectre llega Foreshadow - 16 AGO 2018

Se desvela un nuevo fallo de seguridad en procesadores Intel, también de canal lateral pero que en lugar a de las instrucciones afecta a los datos.

Noticias - Hay más vulnerabilidades, pero menos críticas - 14 AGO 2018

El 17% de las vulnerabilidades del primer semestre se consideran críticas. Además, una cuarta parte de las vulnerabilidades conocidas aún no tienen solución.

Noticias - Aplicaciones ERP de SAP en el punto de mira de los hackers - 13 AGO 2018

El interés de los atacantes en las vulnerabilidades que afectan a las aplicaciones SAP ha crecido un 130% de 2016 a 2017. Más de 4.000 errores conocidos en SAP y 5.000 en el s...

Noticias - Errores de software ponen 100 millones de registros de salud en riesgo - 10 AGO 2018

Entre las vulnerabilidades encontradas en OpenEMR había una que permitía una derivación fácil de la autenticación del portal del paciente, que no solo abre la aplicación web a...

Noticias - Un fallo de WhatsApp permite interceptar y manipular los mensajes - 09 AGO 2018

Los atacantes podrían aprovechar la vulnerabilidad para cambiar la respuesta de alguien, difundir información errónea sobre un determinado producto y manipular a las personas ...

  • 1
  • ...
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • ...
  • 72

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer