Un ataque Business Email Compromise (BEC), o "Correo Corporativo Comprometido", es una estafa sofisticada en la que los delincuentes tienen acceso a cuentas de correo legítimas dentro de la empresa. Esto les permite enviar mensajes desde una cuenta real, haciéndose pasar por personas de confianza, como directivos o proveedores habituales. Su objetivo es engañar a los empleados para que transfieran dinero o compartan información confidencial.
Una red privada 5G ya no es solo conectividad: en entornos industriales y corporativos se convierte en un activo crítico. El Laboratorio de ciberseguridad de INCIBE y la Universidad de León han publicado la guía de ‘Buenas prácticas de ciberseguridad en redes privadas 5G’ que sirve como marco para entender por qué las ventajas del 5G, como latencia muy baja, segmentación y virtualización, también amplían la superficie de ataque, así como para ofrecernos un mapa de la arquitectura (RAN, núcleo e interfaces) para decidir dónde aplicar controles.
Basándonos en la mesa “Fortaleciendo la ciberseguridad en las pymes” de #19ENISE, y en la experiencia de FELE, AJE León e ILDEFE, recopilamos las claves para integrar la seguridad digital en la gestión empresarial. No basta con tecnología: se necesita cultura, formación y prevención. Te mostramos cómo integrar la seguridad en la gestión diaria, prevenir incidentes y convertir la protección digital en una oportunidad de crecimiento.
La computación cuántica está transformando radicalmente el panorama de la ciberseguridad. Si bien esta tecnología ofrece avances significativos en la capacidad de procesamiento y análisis con amplias aplicaciones en simulación, optimización o inteligencia artificial, también supone amenazas sin precedentes para los sistemas criptográficos tradicionales sobre los que se apoya la seguridad online actual.
La computación cuántica, en particular, tiene el potencial de romper algoritmos como RSA, ECC y otros sistemas de clave pública mediante técnicas como el algoritmo de Shor. Este escenario, anticipado como el "Q-Day", obliga a una migración masiva de la criptografía actual hacia criptografía resistente a cuántica (quantum-safe).
Dado que muchos sistemas y dispositivos actuales no podrán adaptarse fácilmente, se requiere un esfuerzo considerable a nivel técnico y organizativo.
Las empresas enfrentan una nueva generación de ataques de phishing que utilizan inteligencia artificial para crear mensajes altamente personalizados y convincentes, superando las defensas tradicionales. Las organizaciones deben implementar soluciones integrales que combinen tecnología avanzada de detección con programas de concienciación continua adaptados a las nuevas amenazas.
Conoce las fases y trabajos a llevar a cabo para implementar medidas de seguridad en tu despacho.
La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.
El 10 de diciembre de 2024 entró en vigor el Reglamento CRA, conocido como Ley de Ciberresiliencia (Cyber Resilience Act), cuyo objetivo es proteger a los consumidores y empresas, asegurando altos estándares de seguridad en el diseño, desarrollo y mantenimiento de hardware y software de los dispositivos digitales.



