• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT User
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Administración Pública Digital
    Portada Administración Pública Digital
    Tribuna de opinión Tecnologías Proyectos Normativas Capacitación Proveedores Sociedad Digital Eventos AAPP Protagonistas AAPP Licitaciones X Foro Administración Pública Digital
  • IT Digital Security
    Portada IT Digital Security
    Endpoint X Foro IT Digital Security Infraestructuras críticas Normativa Vulnerabilidades Foros IT Digital Security
  • Comunidad IT
  • Contenido Premium
  • Entrevistas
  • Content Marketing
  • Estrategias
  • Opinión
  • IT Televisión
  • IT Whitepapers
  • IA & Data
  • Workplace
  • Sostenibilidad
  • Casos de éxito
  • Movilidad
  • TI y Empresa
  • Impresión Digital
  • WiFi Fiable
  • Ciberseguridad como servicio
  • Business IA
  • >> Foro IT Digital Security: Consolidando la resiliencia operativa - Reproducción disponible
  • >> Encuentros ITDM Group: Modelos operativos y herramientas para una gestión del dato unificada, eficiente y segura - Reproducción disponible

Noticias - Check Point detecta una vulnerabilidad en los dispositivos LG SmartThinQ - 03 NOV 2017

La vulnerabilidad HomeHack daba a los atacantes la posibilidad de espiar las actividades domésticas de los usuarios a través de la cámara de la aspiradora robot Hom-Bot, que e...

Noticias - Google Play Store lanza un programa de recompensas para proteger aplicaciones Android - 20 OCT 2017

Los expertos de seguridad que se adhieran al programa, alojado en la plataforma HackerOne, podrán recibir hasta mil dólares por vulnerabilidad detectada.

Noticias - El 88% de las aplicaciones Java son vulnerables - 19 OCT 2017

El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.

Artículos - Todo lo que necesitas saber sobre KRACKs - 18 OCT 2017

Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendac...

Noticias - En peligro todos los dispositivos WiFi que utilicen el protocolo WPA2 - 16 OCT 2017

Una vulnerabilidad en el protocolo WPA2, utilizado para asegurar todas las redes WiFi modernas, puede explotarse para descifrar el tráfico de dichas redes.

Noticias - Microsoft parchea un fallo crítico en Windows DNS - 11 OCT 2017

La actualización de seguridad de este mes lanzada por Microsoft incluye parches para múltiples vulnerabilidades de corrupción de memoria en Windows DNS que podrían explotarse ...

Noticias - Las brechas de datos en el cloud continuarán aumentando - 10 OCT 2017

Un informe de RedLock indica que el 53% de las empresas que utilizan servicios de almacenamiento cloud los están exponiendo al público.

Whitepaper - La seguridad de los sitios web a examen - 10 OCT 2017

El informe SiteLock Website Security Insider Q2 2017 incluye el análisis y tendencias basadas en datos de más de seis millones de páginas web.

Los ataques a sit...

Noticias - Una vulnerabilidad en MacOS High Sierra permite robar nombres de usuarios y contraseñas - 26 SEP 2017

Un investigador de seguridad detecta un fallo en la nueva versión del sistema operativo de Apple, crea un exploit y graba un vídeo que lo demuestra.

Noticias - La seguridad de las aplicaciones sigue avanzando - 25 SEP 2017

Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguri...

Noticias - Un millón de dólares por encontrar vulnerabilidades de Día Cero en Tor Browser - 18 SEP 2017

Zerodium lanza un nuevo programa de recompensas, en esta ocasión por exploits de Día Cero para el navegador Tor

Whitepaper - Análisis de riesgos en tiempo real, el papel de los escáneres de vulnerabilidades - 15 SEP 2017

La gestión del riesgo en los actuales entornos de red de empresa es un reto importante. Las empresas tienen más direcciones IP, servidores, teléfonos móviles, socios, aplicaci...

  • 1
  • ...
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72

“Necesitamos asegurar que nuestras operaciones siempre están funcionando”, Viktor Kijaško, DHL IT Services

Viktor Kijasko - DHLVideo Play
4/13/2026 - 8:27 AM

"La ciberseguridad será cada vez más transversal y estará más unida al negocio", César de la Serna, Sener

Cesar de la Serna - SenerVideo Play
4/13/2026 - 8:21 AM

"Tenemos que prepararnos para responder, pero tiene que hacerlo toda la empresa”, Modesto Álvarez, Grupo TSK

Modesto Álvarez - TSKVideo Play
4/13/2026 - 8:15 AM

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Cómo anticipar los ciberataques del mañana con Inteligencia Contextual de Amenazas

WP_Inteligencia contextual amenazas
3/12/2026 - 5:20 PM

Nuevos retos para la gobernanza de la información

WP_Gobernanza Información_Canon
2/17/2026 - 7:25 PM
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
  • © 2026 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT User
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de abril de IT Digital Magazine? Leer