• Logo Linkedin
  • Logo X
  • Youtube
  • Logo Facebook
  • Newsletter
 Buscar
 Newsletter
 Iniciar sesión
  • Recordar contraseña
  • Nuevo usuario
Logo IT Digital Security
Revista IT Digital Magazine
IT Digital Magazine Última edición Descárgatela
  • Actualidad
  • Cloud
  • Endpoint
  • Infraestructuras críticas
  • Normativa
  • Vulnerabilidades
  • Reportajes
  • Opinión
  • Entrevistas
  • VIII Foro IT Digital Security
  • AAPP Digital
  • ITDS TV
  • IT Whitepapers
  • IT Webinars
  • Content Marketing
  • > Encuentros ITDM Group: El avance hacia una industria más digitalizada, automatizada y sostenible - 29 mayo, 9:30h

Artículos - ZTNA o VPN: las claves para asegurar el acceso a los activos empresariales de forma efectiva - 14 JUN 2024

Acceder a la red empresarial de forma segura se ha convertido, de unos años a esta parte, en vital para proteger los activos corporativos. Los trabajadores, las aplicaciones, ...

Artículos - Regulando la IA: esta es la situación a día de hoy - 06 JUL 2023

El rápido crecimiento de las aplicaciones de consumo impulsadas por IA plantea muchas preguntas, tanto legales como técnicas y éticas. En este reportaje analizamos el borrador...

Artículos - La inestabilidad política y la falta de talento, caldo de cultivo para un “ciberataque catastrófico” en dos años - 19 ENE 2023

La ciberseguridad preocupa, y mucho, a los principales líderes mundiales. Así se ha constatado en el Foro Económico Mundial, que se está celebrando esta semana en Davos, y en ...

Artículos - La protección de la identidad digital ¿una utopía inalcanzable? - 25 NOV 2022

A día de hoy, es más fácil ser víctima de un robo de identidad o de un secuestro de datos que serlo de un robo a mano armada o allanamiento de morada.

Artículos - Vulnerabilidades antiguas y no críticas, campo abonado para el ransomware - 14 NOV 2019

El valor de una vulnerabilidad se reduce en el momento en que está parcheada. Aun así, los chicos malos siguen explotándola porque saben que las empresas tardan un tiempo en s...

Artículos - Y Symantec desaparece en 3, 2, 1... - 13 NOV 2019

La compra de Symantec por parte de Broadcom ha sido indudablemente una de las grandes noticias del verano. Lo que inicialmente se consideró un rumor, por su equiparación con e...

Artículos - Los empleados no saben distinguir un phishing - 13 NOV 2019

Aunque la mayoría de los empleados dicen que pueden distinguir un mensaje de phishing de uno legítimo, un gran número ha hecho clic en enlaces de remitentes desconocidos en el...

Artículos - ¿Te enseña tu empresa cómo identificar el peligro? - 16 ABR 2018

Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las a...

Artículos - Del Phishing al smishing - 07 MAR 2018


Artículos - Business Email Compromise, el ataque que temen todas las organizaciones - 01 SEP 2017

Desde que el FBI inició el seguimiento de los ataques Business Email Comprise (BEC) en 2013 más de 22,000 organizaciones han sido víctimas de ellos.

Artículos - Criptodivisas, el próximo gran objetivo de los hackers - 30 AGO 2017

Con una demanda creciente y precios cada vez más altos, las monedas virtuales no sólo sirven para hacer pagos legítimos o cobrar rescates de malware, sino como el próximo gran...

Artículos - ¿Qué hace diferente a un ataque dirigido? - 25 AGO 2017

Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas...

  • 1
  • 2

Reproducción disponible. NIS2: de la transposición a la práctica

caratulas webinars Formalize_OD
4/10/2025 - 11:40 AM
NIS2 establece un marco legal para mejorar la seguridad de las redes y sistemas de información en Europa. Es una actualización de la directiva NIS de 2016, orientada a mejorar la seguridad en sectores esenciales, como la energía, el transporte, la salud y las infraestructuras digitales.

En detalle...

Protege el futuro de tu organización asegurando el cumplimiento de DORA y NIS2

Dudas NIS2
4/7/2025 - 3:45 PM
En los últimos meses han estado de actualidad dos normativas de ámbito europeo que son de obligado cumplimiento para las empresas. Hablamos de DORA y NIS2, regulaciones de la UE relacionadas con la ciberseguridad y la protección de infraestructuras críticas.

Ciber inteligencia y servicios de seguridad, la protección de las organizaciones alcanza un nuevo nivel

Ciberseguridad
3/24/2025 - 10:59 AM
La realidad de las ciber amenazas ha cambiado y, con ella, es imprescindible que evolucionen las herramientas y estrategias de ciberseguridad. En el mundo actual, las organizaciones se enfrentan a peligros más específicos, cambiantes, dirigidos y complejos, lo que obliga a contar con una protección global y constante, apoyada en lo ...

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Kaspersky Threat Intelligence

Captura portada WP Kaspersky Threat Intelligence
2/25/2025 - 5:43 PM
Threat Intelligence de Kaspersky es una solución que identifica y prevé amenazas de forma activa, ofrece una visibilidad completa de tu huella digital, mejora la capacidad de detección de amenazas, potencia la respuesta ante incidentes, ayuda al cumplimiento normativo y aporta conocimiento interno sobre la propia empresa. En este documento podrás descubrir con...

VIII Foro IT Digital Security: Ciberseguridad, un desafío en constante evolución

VIII_Foro_ITDS_portada
4/30/2025 - 1:38 PM
Tras el cambio en los modelos de trabajo que han virado hacia planteamientos híbridos, un período de transformación digital; y tras la digitalización, un período de cambios normativos. Sin haber superado una fase, la ciberseguridad pasa a la siguiente: todo, a la vez y en todas partes. Una carrera constante, sin inicio y sin final.

Inteligencia contra amenazas: qué, cuándo y cómo

Portada WP Kaspersky Inteligencia contra amenazas
2/24/2025 - 4:50 PM
La inteligencia contra amenazas combina datos, información y análisis detallados con el objetivo específico de ofrecer a los equipos de seguridad un panorama oportuno, preciso y procesable que puedan usar para combatir amenazas y otros problemas relacionados con la ciberseguridad. Las organizaciones refuerzan los datos que ya poseen con inteligencia sobre las tácticas,...

Porqué elegir un software de facturación certificado y adaptado a la Ley Antifraude

facturacion contabilidad generica
5/14/2025 - 8:45 AM
Con la entrada en vigor de la Ley Antifraude, usar un software de facturación certificado será obligatorio para miles de asesorías, empresas y autónomos. Adaptarse a tiempo evita problemas técnicos, sanciones y prisas innecesarias. Elegir un proveedor que ya cumpla es una decisión inteligente y segura.
  • © 2025 IT Digital Media Group S.L.
  • Aviso Legal
  • Política de cookies
  • Ajustes de Cookies
  • Política de privacidad
  • Contacto
  • Publicidad
Logo IT Digital Security
Síguenos en:
  • Logo Linkedin
  • Logo Twitter
  • Youtube
  • Logo Facebook
  • Newsletter

IT Digital Media Group
Núñez de Balboa, 120
28006 Madrid
Telf: 916015292
info@itdmgroup.es

⇒
Suscríbete a nuestro newsletter.

Ver condiciones

¿Has leído el número de mayo de IT Digital Magazine? Leer