Una red privada 5G ya no es solo conectividad: en entornos industriales y corporativos se convierte en un activo crítico. El Laboratorio de ciberseguridad de INCIBE y la Universidad de León han publicado la guía de ‘Buenas prácticas de ciberseguridad en redes privadas 5G’ que sirve como marco para entender por qué las ventajas del 5G, como latencia muy baja, segmentación y virtualización, también amplían la superficie de ataque, así como para ofrecernos un mapa de la arquitectura (RAN, núcleo e interfaces) para decidir dónde aplicar controles.
La computación cuántica está transformando radicalmente el panorama de la ciberseguridad. Si bien esta tecnología ofrece avances significativos en la capacidad de procesamiento y análisis con amplias aplicaciones en simulación, optimización o inteligencia artificial, también supone amenazas sin precedentes para los sistemas criptográficos tradicionales sobre los que se apoya la seguridad online actual.
La computación cuántica, en particular, tiene el potencial de romper algoritmos como RSA, ECC y otros sistemas de clave pública mediante técnicas como el algoritmo de Shor. Este escenario, anticipado como el "Q-Day", obliga a una migración masiva de la criptografía actual hacia criptografía resistente a cuántica (quantum-safe).
Dado que muchos sistemas y dispositivos actuales no podrán adaptarse fácilmente, se requiere un esfuerzo considerable a nivel técnico y organizativo.
Un pipeline CI/CD (Integración Continua/Despliegue Continuo) es una herramienta esencial en el desarrollo moderno de software, que permite automatizar y optimizar todo el ciclo de vida del desarrollo, desde la integración del código, hasta su despliegue en producción. El artículo tiene como objetivo explicar la seguridad en los pipelines CI/CD, motivando a los lectores a adoptar prácticas automatizadas que no solo optimicen el desarrollo de software, sino que también minimicen los riesgos asociados. Hay que tener presente que la automatización entraña ciertos riesgos si no se maneja con seguridad, ya que puede aumentar la superficie de ataque para los ciberdelincuentes. Así, se subraya la importancia de implementar controles de seguridad en cada etapa del pipeline, instando a los desarrolladores a tomar medidas proactivas para proteger su código, sus entornos, y en última instancia, sus productos finales.
La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.



