<?xml version="1.0" encoding="UTF-8" ?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><atom:link href="https://notasdeprensa.es/feed" rel="self" type="application/rss+xml" /><title>Notas de prensa - El primer blog de notas de prensa y comunicados de prensa</title><link>https://notasdeprensa.es/feed</link><description>El primer blog de notas de prensa y comunicados de prensa</description><language>es-es</language><item><title>IA agéntica, Ciberseguridad y la protección de activos críticos, a debate el 28 de abril en Madrid</title><link>https://notasdeprensa.es1271363/ia-agentica-ciberseguridad-y-la-proteccion-de</link><guid>https://notasdeprensa.es1271363/ia-agentica-ciberseguridad-y-la-proteccion-de</guid><pubDate>Mon, 20 Apr 2026 13:07:43 +0200</pubDate><description>&lt;p&gt;El aumento exponencial de los ciberataques automatizados, el uso de la inteligencia artificial y la creciente complejidad de las infraestructuras IT est&amp;aacute;n impulsando un cambio claro: pasar de modelos reactivos a estrategias proactivas y continuas. Todav&amp;iacute;a existe mucho camino que recorrer, especialmente, en lo referente a sensibilizaci&amp;oacute;n, preparaci&amp;oacute;n y prevenci&amp;oacute;n.&lt;/p&gt;

&lt;p&gt;Ante este panorama, las empresas deben tomar medidas preventivas y evaluar los posibles riesgos. Para conocer todas estas necesidades y analizar los retos y estrategias actuales de la industria de la ciberseguridad, el pr&amp;oacute;ximo 28 de abril, el &lt;strong&gt;&lt;em&gt;#CyberSummit26&lt;/em&gt; re&amp;uacute;ne a los expertos m&amp;aacute;s importante del ecosistema de la IA, Ciberseguridad y Datos como a los profesionales de la industria con el objetivo de difundir, presentar, descubrir y evaluar las soluciones y las tendencias de la industria&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Una jornada de innovaci&amp;oacute;n donde los asistentes conocer&amp;aacute;n las tendencias a trav&amp;eacute;s de casos de &amp;eacute;xito, paneles de expertos, talleres interactivos y otras actividades. &lt;strong&gt;&lt;em&gt;#CyberSummit26&lt;/em&gt; se estructura en dos espacios principales &amp;ndash; &lt;em&gt;Congreso en el&lt;/em&gt; &lt;em&gt;Auditorio Keynote Theatre y el &amp;aacute;rea Innovation Expo&lt;/em&gt;&lt;/strong&gt;&lt;em&gt; &lt;/em&gt;&amp;ndash; que permitir&amp;aacute;n abordar tem&amp;aacute;ticas de m&amp;aacute;xima actualidad y la zona expositiva donde las empresas referentes mostrar&amp;aacute;n sus novedades y servicios, que tienen como objetivo potenciar el &lt;em&gt;networking &lt;/em&gt;y fortalecer el desarrollo de una industria clave como es la ciberseguridad. Organizado por &lt;a href=&quot;https://urbaneventmarketing.com/&quot;&gt;Urban Event Marketing Agency&lt;/a&gt;, &lt;strong&gt;VII Cybersecurity &amp;amp; Data Innovation Summit&lt;/strong&gt; tendr&amp;aacute; lugar &lt;strong&gt;el pr&amp;oacute;ximo 28 de abril en el Colegio de Ingenieros de Caminos, Canales y Puertos &lt;/strong&gt;gracias a &lt;strong&gt;AREXDATA, ARSYS, KYMATIO&lt;/strong&gt;, &lt;strong&gt;OPTIMA SOLUTIONS, ATERA, DIGITAL DATA DE FUNDACI&amp;Oacute;N JUAN XXIII, GIGANTICS, REDSIFT, LUMU&lt;/strong&gt; y&lt;strong&gt; SOSAFE.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Los asistentes podr&amp;aacute;n presenciar la ponencia de apertura de &lt;strong&gt;Emilio M&amp;aacute;rquez Espino&lt;/strong&gt;, Fundador de la comunidad profesional &lt;strong&gt;La Latina Valley&lt;/strong&gt; y TOP influencer de negocios seg&amp;uacute;n Forbes sobre la motivaci&amp;oacute;n como motor del &amp;eacute;xito empresarial. Seguido por el &lt;em&gt;keynote speaker&lt;/em&gt; &lt;strong&gt;Igor Lukic, &lt;/strong&gt;Fundador de&lt;strong&gt; Hackron y &lt;/strong&gt;Profesor Master en Ciberseguridad de la&lt;strong&gt; Universidad Complutense de Madrid &lt;/strong&gt;que hablar&amp;aacute; sobre el modus operandi del cibercrimen&lt;strong&gt;.&lt;/strong&gt; Participan adem&amp;aacute;s &lt;strong&gt;Daniel Damas&lt;/strong&gt;, Head of IT Security en &lt;strong&gt;Nationale Nederlanden; Jos&amp;eacute; Carlos Lled&amp;oacute; Leal&lt;/strong&gt;, Gerente de Ciberseguridad en &lt;strong&gt;CBNK Banco; Alberto Mu&amp;ntilde;oz&lt;/strong&gt;, Presales en &lt;strong&gt;Arexdata; Jes&amp;uacute;s Gonz&amp;aacute;lez&lt;/strong&gt;, Director de Seguridad en &lt;strong&gt;Mutualidad ; Marisol Segura Miquel&lt;/strong&gt;, Digital Account Executive en &lt;strong&gt;SOSAFE&lt;/strong&gt;; &lt;strong&gt;Sara Lasso de la Vega&lt;/strong&gt;, EMEA Security Sales Specialist, &lt;strong&gt;W4C Spain, Leading Cyber, Mari G&amp;oacute;mez Becerra, &lt;/strong&gt;directora editorial de&lt;strong&gt; Digital Innovation News; Jos&amp;eacute; Mar&amp;iacute;a Ba&amp;ntilde;os, &lt;/strong&gt;Founder &amp;amp; CEO of&lt;strong&gt; Grupo LETS &lt;/strong&gt;and Managing Partner&lt;strong&gt; &lt;/strong&gt;of&lt;strong&gt; LETSLAW; Beatriz Carratal&amp;aacute; Lle&amp;oacute;, &lt;/strong&gt;Socia y Directora Legal y Ciberriesgos de&lt;strong&gt; SECURIZABLE; J. Ignacio Ruiz Zorrilla, &lt;/strong&gt;Presidente de la&lt;strong&gt; Asociaci&amp;oacute;n Internacional para la Cooperaci&amp;oacute;n en la Prevenci&amp;oacute;n del Fraude; Andrea Zamorano, &lt;/strong&gt;Manager de ciberpsicolog&amp;iacute;a en&lt;strong&gt; Kymatio; Miguel Abreu, CEO &lt;/strong&gt;en&lt;strong&gt; Tu Ceo Copiloto; Salvador Molina, &lt;/strong&gt;Presidente del&lt;strong&gt; Foro ECOFIN y del cl&amp;uacute;ster Madrid Capital FinTech; Rafa L&amp;oacute;pez, &lt;/strong&gt;Security Engineer, Workspace Security en&lt;strong&gt; Check Point Software; Jorge Hurtado, &lt;/strong&gt;Vicepresidente de&lt;strong&gt; CyberMadrid &lt;/strong&gt;y COO&lt;strong&gt; &lt;/strong&gt;de&lt;strong&gt; Advens; Ricardo Mart&amp;iacute;nez, &lt;/strong&gt;CTO de&lt;strong&gt; Gigantics; Frankie Carrero, &lt;/strong&gt;Director de Tecnolog&amp;iacute;a en &lt;strong&gt;Izertis; Xavier Serra, &lt;/strong&gt;CEO y Founder de&lt;strong&gt; Optima Solutions; &amp;Aacute;ngel A. N&amp;uacute;&amp;ntilde;ez, &lt;/strong&gt;CISO y Responsable de Microsoft Infrastructure &amp;amp; Security en&lt;strong&gt; Hack by Security; &lt;/strong&gt;entre otros.&lt;/p&gt;

&lt;p&gt;Todos los asistentes podr&amp;aacute;n participar en &lt;strong&gt;sesiones de networking&lt;/strong&gt;, sorteos de &lt;strong&gt;cursos cortes&amp;iacute;a de Hack by Security&lt;/strong&gt; y disfrutar del &lt;strong&gt;catering&lt;/strong&gt; cortes&amp;iacute;a de &lt;strong&gt;Digital Innovation News&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tres&lt;/strong&gt;&lt;strong&gt; paneles de expertos&lt;/strong&gt; en los que se debatir&amp;aacute; sobre las &lt;strong&gt;tendencias y desaf&amp;iacute;os a los que se enfrenta el sector asegurador y bancario en los pr&amp;oacute;ximos a&amp;ntilde;os; sobre IA, Zero Trust y el Futuro de la Resiliencia Operativa; y los desaf&amp;iacute;os del cumplimiento normativo y la volatilidad regulatoria en sectores cr&amp;iacute;ticos &amp;iquest;Cu&amp;aacute;les son las previsiones y tendencias en ciberseguridad para el 2026?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El cierre del evento estar&amp;aacute; a cargo de &lt;strong&gt;Javier G. Recuenco, CEO en Singular Solving, &lt;/strong&gt;que presentar&amp;aacute; su masterclass&lt;strong&gt;&amp;nbsp;&amp;#39;Mentes divergentes en dominios convergentes: ventaja cognitiva en la intersecci&amp;oacute;n de CPS, IA y operaciones multidominio&amp;#39;.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;#CyberSummit26&lt;/em&gt; contar&amp;aacute; con el apoyo de instituciones, asociaciones y medios referentes del sector.&lt;/p&gt;

&lt;p&gt;Para conocer la &lt;strong&gt;agenda completa&lt;/strong&gt; del evento, es posible acceder a la &lt;a href=&quot;https://urbaneventmarketing.com/vii-cybersecurity-data-innovation-summit-2026/&quot;&gt;&lt;strong&gt;web oficial del encuentro&lt;/strong&gt;&lt;/a&gt; o registrarse para solicitar entradas &lt;a href=&quot;https://bikubo.com/tickets/cybersecurity-data-innovation-asistentes-A34-232-1131.html&quot;&gt;&lt;strong&gt;AQU&amp;Iacute;.&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
</description></item><item><title>Oney impulsa &quot;Hacker Busters&quot;, la iniciativa para frenar el incremento del fraude digital</title><link>https://notasdeprensa.es1271218/oney-impulsa-hacker-busters-la-iniciativa-para</link><guid>https://notasdeprensa.es1271218/oney-impulsa-hacker-busters-la-iniciativa-para</guid><pubDate>Tue, 14 Apr 2026 16:43:43 +0200</pubDate><description>&lt;p&gt;El fraude digital est&amp;aacute; cada vez m&amp;aacute;s a la orden del d&amp;iacute;a y se ha convertido en una de las principales amenazas para los usuarios de servicios financieros. En este contexto, &lt;a href=&quot;https://www.oney.es/&quot;&gt;&lt;strong&gt;Oney&lt;/strong&gt;&lt;/a&gt;, entidad financiera especializada en soluciones de pago y cr&amp;eacute;dito al consumo, ha puesto en marcha &lt;a href=&quot;https://blog.oney.es/somos-oney/hacker-busters-fraude-digital/&quot;&gt;&lt;strong&gt;&amp;quot;Hacker Busters&amp;quot;&lt;/strong&gt;&lt;/a&gt;, un programa de educaci&amp;oacute;n y prevenci&amp;oacute;n en ciberseguridad, con el que pretende concienciar y ayudar a los consumidores a reconocer y evitar estos ataques.&lt;/p&gt;

&lt;p&gt;En los &amp;uacute;ltimos a&amp;ntilde;os, los ciberdelincuentes han sofisticado sus m&amp;eacute;todos. Entre las pr&amp;aacute;cticas m&amp;aacute;s extendidas, se encuentra el famoso &lt;em&gt;smishing&lt;/em&gt;, la t&amp;eacute;cnica que utiliza mensajes SMS fraudulentos para suplantar a entidades de confianza para obtener informaci&amp;oacute;n sensible, como contrase&amp;ntilde;as o datos bancarios. &lt;strong&gt;Pedro Chicau, responsable de Fraude de Oney,&lt;/strong&gt; advierte del peligro de estos ataques: &amp;quot;Estos mensajes forman parte de una estrategia que combina la sensaci&amp;oacute;n de urgencia con la suplantaci&amp;oacute;n de identidad. Adem&amp;aacute;s, el fraude est&amp;aacute; evolucionando hacia t&amp;aacute;cticas cada vez m&amp;aacute;s personalizadas, capaces de interpretar las necesidades, preocupaciones e incluso la inteligencia emocional de la v&amp;iacute;ctima. Al imitar comunicaciones leg&amp;iacute;timas y apelar a emociones como el miedo, la prisa o la confianza, logran que la persona baje la guardia y facilite datos confidenciales, permitiendo a los atacantes acceder a sus cuentas o realizar cargos no autorizados, comprometiendo as&amp;iacute; su seguridad financiera y digital&amp;quot;.&lt;/p&gt;

&lt;p&gt;Para abordar esta situaci&amp;oacute;n, &lt;strong&gt;Oney &lt;/strong&gt;ha desarrollado la iniciativa &lt;strong&gt;&amp;quot;Hacker Busters&amp;quot;&lt;/strong&gt;, centrada en aportar herramientas a los usuarios para que sean capaces de reconocer las principales se&amp;ntilde;ales de fraude y que puedan actuar con mayor seguridad en su d&amp;iacute;a a d&amp;iacute;a digital. Este proyecto tiene como objetivo explicar de forma sencilla, a trav&amp;eacute;s de contenidos did&amp;aacute;cticos, ejemplos reales o consejos pr&amp;aacute;cticos, c&amp;oacute;mo operan los ciberdelincuentes y las medidas que pueden adoptar los usuarios para protegerse, con el objetivo de reducir su vulnerabilidad ante los posibles ataques.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;C&amp;oacute;mo identificar un intento de fraude&lt;/strong&gt;&lt;br /&gt;
Uno de los pilares de la prevenci&amp;oacute;n consiste en aprender a detectar las se&amp;ntilde;ales de alerta m&amp;aacute;s comunes. Entre los indicios m&amp;aacute;s habituales de fraude digital, destacan:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Los mensajes con tono urgente y alarmista que solicitan una acci&amp;oacute;n inmediata.&lt;/li&gt;
	&lt;li&gt;Solicitudes de datos personales o bancarios a trav&amp;eacute;s de SMS o enlaces externos.&lt;/li&gt;
	&lt;li&gt;URLs sospechosas, o que no se corresponden con la entidad oficial.&lt;/li&gt;
	&lt;li&gt;Errores ortogr&amp;aacute;ficos o inconsistencias en el mensaje.&lt;/li&gt;
	&lt;li&gt;Comunicaciones inesperadas sobre supuestos problemas con cuentas o pagos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Asimismo, &lt;strong&gt;el responsable de Fraude de Oney&lt;/strong&gt; puntualiza que &amp;quot;en caso de recibir un mensaje sospechoso, Oney recomienda&amp;nbsp;no hacer clic&amp;nbsp;en enlaces&amp;nbsp;ni llamar&amp;nbsp;a n&amp;uacute;meros desconocidos,&amp;nbsp;no facilitar&amp;nbsp;datos personales, bancarios o c&amp;oacute;digos de seguridad,&amp;nbsp;bloquear&amp;nbsp;el n&amp;uacute;mero remitente y&amp;nbsp;verificar&amp;nbsp;la informaci&amp;oacute;n &amp;uacute;nicamente a trav&amp;eacute;s de los canales oficiales de Oney. Si la persona ha sido v&amp;iacute;ctima del enga&amp;ntilde;o o cree haberlo sido,&amp;nbsp;aconseja ponerse en contacto con la empresa, cambiar contrase&amp;ntilde;as, contactar con la entidad bancaria y presentar una denuncia ante las autoridades competentes&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La prevenci&amp;oacute;n, clave en la seguridad digital&lt;/strong&gt;&lt;br /&gt;
Estar informados e identificar se&amp;ntilde;ales de alerta resulta fundamental para reducir los riesgos. En este sentido, la educaci&amp;oacute;n en ciberseguridad permite no solo reconocer posibles intentos de fraude, sino tambi&amp;eacute;n adoptar h&amp;aacute;bitos digitales mucho m&amp;aacute;s seguros en el d&amp;iacute;a a d&amp;iacute;a, como verificar la procedencia de las comunicaciones, evitar compartir informaci&amp;oacute;n sensible o utilizar &amp;uacute;nicamente canales oficiales.&lt;/p&gt;

&lt;p&gt;Desde &lt;strong&gt;Oney&lt;/strong&gt; subrayan que la prevenci&amp;oacute;n del fraude digital es una responsabilidad compartida entre usuarios y entidades financieras. Mientras que las compa&amp;ntilde;&amp;iacute;as refuerzan sus sistemas de seguridad y mejoran sus protocolos para acompa&amp;ntilde;ar al cliente ante cualquier incidencia, los usuarios desempe&amp;ntilde;an un papel clave en la identificaci&amp;oacute;n de las amenazas. &amp;quot;La educaci&amp;oacute;n digital del usuario es imprescindible, y programas, como &amp;#39;Hacker Busters&amp;#39;, contribuyen a la construcci&amp;oacute;n de un ecosistema financiero m&amp;aacute;s protegido y resiliente frente al fraude&amp;quot;, concluye &lt;strong&gt;Chicau&lt;/strong&gt;.&lt;/p&gt;
</description></item><item><title>Aon publica el informe 'Asegurabilidad de las multas cibernéticas'</title><link>https://notasdeprensa.es1271181/aon-publica-el-informe-asegurabilidad-de-las</link><guid>https://notasdeprensa.es1271181/aon-publica-el-informe-asegurabilidad-de-las</guid><pubDate>Mon, 13 Apr 2026 14:51:43 +0200</pubDate><description>&lt;p&gt;Aon plc (NYSE: AON), firma l&amp;iacute;der en servicios profesionales a nivel global, ha publicado el informe &amp;#39;&lt;a href=&quot;https://aon.io/41wJ2P3&quot;&gt;Asegurabilidad de las multas cibern&amp;eacute;ticas&lt;/a&gt;&amp;#39;, elaborado conjuntamente con la firma jur&amp;iacute;dica internacional A&amp;amp;O Shearman, en el que se concluye que las empresas ubicadas o con operaciones en EMEA se enfrentan a un mayor riesgo de multas relacionadas con la ciberseguridad. Con el aumento de los incidentes cibern&amp;eacute;ticos en todos los sectores y jurisdicciones, las nuevas regulaciones est&amp;aacute;n aumentando la probabilidad de que se impongan multas y sanciones significativas tanto a las organizaciones como a los altos ejecutivos que no garanticen el cumplimiento.&lt;/p&gt;

&lt;p&gt;Las conclusiones del informe est&amp;aacute;n alineadas con la &lt;a href=&quot;https://www.aon.com/en/insights/reports/global-risk-management-survey?utm_source=media&amp;amp;utm_medium=org-digital&amp;amp;utm_campaign=b_0_ri__all_csl_zz_emea_es&amp;amp;utm_content=_stl-grms_&quot;&gt;Encuesta Global de Gesti&amp;oacute;n de Riesgos 2025&lt;/a&gt; de Aon, que clasific&amp;oacute; los ciberataques y las violaciones de datos como el principal riesgo emergente para las empresas con sede en EMEA.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Principales conclusiones del informe&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;El alcance normativo se est&amp;aacute; ampliando&lt;/strong&gt;: Si bien el RGPD sigue siendo la piedra angular de la aplicaci&amp;oacute;n de la normativa cibern&amp;eacute;tica, las organizaciones ahora deben cumplir con las obligaciones establecidas en NIS2, DORA, la Ley de Resiliencia Cibern&amp;eacute;tica, los reg&amp;iacute;menes espec&amp;iacute;ficos de cada sector y la Ley de IA de la UE. Tambi&amp;eacute;n se est&amp;aacute;n desarrollando marcos comparables a nivel mundial, como el proyecto de ley de ciberseguridad y resiliencia del Reino Unido, la POPIA y la Ley de Delitos Cibern&amp;eacute;ticos de Sud&amp;aacute;frica, y las regulaciones PDPL, ACCL y TITA de Arabia Saud&amp;iacute;. Las infracciones de la Ley de IA de la UE pueden acarrear multas de hasta el 3% o el 7% de la facturaci&amp;oacute;n global por pr&amp;aacute;cticas prohibidas, adem&amp;aacute;s de las sanciones previstas en el RGPD, NIS2 y DORA.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;La aplicaci&amp;oacute;n de la ley es cada vez m&amp;aacute;s firme, t&amp;eacute;cnica y multifac&amp;eacute;tica&lt;/strong&gt;: Las autoridades est&amp;aacute;n probando controles t&amp;eacute;cnicos y de gobernanza, desde la gesti&amp;oacute;n del acceso y el registro de incidentes hasta la notificaci&amp;oacute;n de infracciones y la preparaci&amp;oacute;n para responder a incidentes. Las sanciones no monetarias, como las suspensiones operativas, las prohibiciones de gesti&amp;oacute;n o las decisiones de ejecuci&amp;oacute;n p&amp;uacute;blica, pueden ser tan perjudiciales para las empresas como las multas monetarias y, por lo general, no son asegurables.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;La necesidad de medidas pr&amp;aacute;cticas es urgente&lt;/strong&gt;: Los consejos de administraci&amp;oacute;n y la alta direcci&amp;oacute;n se enfrentan ahora a una mayor responsabilidad en materia de gobernanza, supervisi&amp;oacute;n y preparaci&amp;oacute;n. Actividades como la cartograf&amp;iacute;a de riesgos jurisdiccionales, las auditor&amp;iacute;as de cumplimiento, los ejercicios de simulaci&amp;oacute;n, la participaci&amp;oacute;n de los reguladores, la optimizaci&amp;oacute;n de las pol&amp;iacute;ticas y la cobertura, as&amp;iacute; como una gobernanza s&amp;oacute;lida de los proveedores, son fundamentales para mitigar la exposici&amp;oacute;n acumulada a las multas cibern&amp;eacute;ticas por incumplimiento de la normativa y litigios.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Estas conclusiones son comunes a toda la regi&amp;oacute;n de EMEA, si bien el informe incluye un amplio apartado espec&amp;iacute;fico en cada cap&amp;iacute;tulo relativo a la situaci&amp;oacute;n y particularidades de Espa&amp;ntilde;a y del resto de pa&amp;iacute;ses.&lt;/p&gt;

&lt;p&gt;Tambi&amp;eacute;n se puede acceder al &lt;a href=&quot;https://aon.io/47RAtly&quot;&gt;Informe completo con conclusiones sobre el resto de pa&amp;iacute;ses&lt;/a&gt; (ingl&amp;eacute;s).&lt;/p&gt;
</description></item><item><title>Cloudcomputing gestionará en España más de 1,5 millones de identidades en 2027</title><link>https://notasdeprensa.es1271178/cloudcomputing-gestionara-en-espana-mas-de-15</link><guid>https://notasdeprensa.es1271178/cloudcomputing-gestionara-en-espana-mas-de-15</guid><pubDate>Mon, 13 Apr 2026 14:27:43 +0200</pubDate><description>&lt;p&gt;Para Cloudcomputing el mercado espa&amp;ntilde;ol es estrat&amp;eacute;gico en el &amp;aacute;mbito de la identidad digital y la ciberseguridad, especialmente por la evoluci&amp;oacute;n exponencial de las tecnolog&amp;iacute;as de inteligencia artificial que est&amp;aacute; elevando los riesgos cibern&amp;eacute;ticos a un nuevo nivel. As&amp;iacute; mismo, la digitalizaci&amp;oacute;n nacional, la regulaci&amp;oacute;n europea y la ciberseguridad son los tres grandes motores que impulsan el aumento de la inversi&amp;oacute;n empresarial en el control de accesos y la protecci&amp;oacute;n de entornos cloud.&lt;/p&gt;

&lt;p&gt;&amp;quot;En Espa&amp;ntilde;a- se&amp;ntilde;ala &lt;strong&gt;Ricardo Martins, CEO de Cloudcomputing- &lt;/strong&gt;se ha pasado de un 30% de ataques a un 75% al igual que en otros muchos pa&amp;iacute;ses europeos. Hay una explosi&amp;oacute;n del teletrabajo, el cloud, la IA, la automatizaci&amp;oacute;n y eso hace que se generen muchas brechas que lleva a una mala gesti&amp;oacute;n de identidades y a ser un gran factor de riesgo para las empresas. Mas de 122.000 ciberataques se producen en el pa&amp;iacute;s anualmente siendo la banca, gobierno, telecomunicaciones y comercio los m&amp;aacute;s afectados. Conscientes de esta realidad nuestra compa&amp;ntilde;&amp;iacute;a dentro de nuestra estrategia internacional ha decido poner foco de cara al 2026 y 2027 en Espa&amp;ntilde;a. &amp;nbsp;Y como ejemplo citar los 18.000 millones de hoy hasta el 2035 que Amazon Web Services pretende invertir en la regi&amp;oacute;n. Implementando mejores sistemas IAM cloud por la mayor demanda de autenticaci&amp;oacute;n, control de accesos e identidades federadas. Queremos convertirnos en el referente en este campo en Iberia. Ya lo somos en Portugal y aspiramos tambi&amp;eacute;n a poder realizar proyectos altamente sofisticados tecnol&amp;oacute;gicamente en entornos complejos en Espa&amp;ntilde;a. Gestionamos millones de identidades en m&amp;aacute;s de 70 pa&amp;iacute;ses y nuestros proyectos est&amp;aacute;n siendo un referente en segmentos como gobierno, banca, retail, salud, etc&amp;quot;.&lt;/p&gt;

&lt;p&gt;La tecnolog&amp;iacute;a de la portuguesa Cloudcomputing se centra en un concepto clave: &lt;strong&gt;la identidad digital como n&amp;uacute;cleo de la seguridad moderna (Identity-Centric Security). &lt;/strong&gt;A diferencia de empresas tradicionales de IT, su enfoque no es un producto &amp;uacute;nico, sino una arquitectura tecnol&amp;oacute;gica integrada basada en varias capas. Uno de sus puntos fuertes es la autenticaci&amp;oacute;n de identidades en entornos complejos gracias a su plataforma de identidad moderna basada en cloud + Zero Trust + integraci&amp;oacute;n total.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Una posici&amp;oacute;n dominante en el mercado portugu&amp;eacute;s amplificado con la compra de Innovate IT Ltd.&lt;/strong&gt;&lt;br /&gt;
Cloudcomputing, fundada en 2010, presenta una s&amp;oacute;lida trayectoria en el sector, con m&amp;aacute;s de 600 proyectos desarrollados en todo el mundo y una posici&amp;oacute;n dominante en el mercado empresarial portugues en el &amp;aacute;mbito de &lt;em&gt;Identity and Access Management&lt;/em&gt;, donde lidera proyectos de transformaci&amp;oacute;n en diversos sectores.&lt;/p&gt;

&lt;p&gt;Con clientes en cuatro continentes y proyectos que abarcan m&amp;aacute;s de 70 pa&amp;iacute;ses, adem&amp;aacute;s de operaciones directas en Portugal, Espa&amp;ntilde;a y Reino Unido, la compa&amp;ntilde;&amp;iacute;a se ha consolidado tambi&amp;eacute;n como un actor relevante en el panorama internacional dentro de un segmento altamente sofisticado y exigente. La adquisici&amp;oacute;n de Innovate IT Ltd, que supondr&amp;aacute; un incremento del 400% en la capacidad de delivery de Cloudcomputing en los mercados del Reino Unido y Estados Unidos, se enmarca en una estrategia activa de crecimiento que, adem&amp;aacute;s del desarrollo org&amp;aacute;nico, contempla operaciones de M&amp;amp;A centradas en la expansi&amp;oacute;n internacional y el refuerzo de capacidades en &amp;aacute;reas clave de la ciberseguridad y la identidad digital.&lt;/p&gt;

&lt;p&gt;&amp;quot;Esta adquisici&amp;oacute;n nos permite reforzar y ampliar nuestras capacidades a lo largo de toda la cadena de valor de la identidad (desde la definici&amp;oacute;n estrat&amp;eacute;gica hasta la implementaci&amp;oacute;n y los managed services), al tiempo que consolidamos nuestro enfoque en la gobernanza en entornos de inteligencia artificial, especialmente en el emergente &amp;aacute;mbito de la Agentic AI. Para nuestros clientes, esto se traduce en una propuesta m&amp;aacute;s integrada y robusta. Para Cloudcomputing, supone un claro refuerzo de su capacidad para abordar proyectos complejos y multinacionales, manteniendo el foco en lo esencial: mayor control, m&amp;aacute;s seguridad y una elevada eficiencia operativa&amp;quot;, afirma &lt;strong&gt;Ricardo Martins.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La operaci&amp;oacute;n tendr&amp;aacute; tambi&amp;eacute;n un impacto en los sectores en los que Cloudcomputing ya estaba presente (servicios financieros, telecomunicaciones, seguros, log&amp;iacute;stica, servicios legales, educaci&amp;oacute;n y salud), a los que se suman ahora deporte, entretenimiento y medios, administraci&amp;oacute;n p&amp;uacute;blica y retail.&lt;/p&gt;
</description></item><item><title>Qualys publica el mayor estudio sobre explotación de vulnerabilidades de ciberseguridad realizado hasta la fecha</title><link>https://notasdeprensa.es1270985/qualys-publica-el-mayor-estudio-sobre</link><guid>https://notasdeprensa.es1270985/qualys-publica-el-mayor-estudio-sobre</guid><pubDate>Wed, 01 Apr 2026 17:23:41 +0200</pubDate><description>&lt;p&gt;&lt;a href=&quot;https://www.qualys.com/&quot;&gt;Qualys, Inc.&lt;/a&gt; (&lt;a href=&quot;https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512&quot;&gt;QLYS&lt;/a&gt;), proveedor pionero y l&amp;iacute;der de soluciones de TI, seguridad y cumplimiento en la nube, ha hecho p&amp;uacute;blica&amp;nbsp;la mayor investigaci&amp;oacute;n sobre vulnerabilidades y explotaci&amp;oacute;n realizada hasta la fecha.&amp;nbsp;Entre los principales hallazgos, los datos se&amp;ntilde;alan que&lt;strong&gt; el tiempo medio hasta la explotaci&amp;oacute;n ha descendido a menos de 1 d&amp;iacute;a&lt;/strong&gt;, lo que indica que &lt;strong&gt;los atacantes comprometen sistemas incluso antes de que las vulnerabilidades sean divulgadas.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Bajo el t&amp;iacute;tulo &amp;quot;&lt;a href=&quot;https://blog.qualys.com/qualys-insights/2025/07/14/state-of-cyber-risk-2025-research-report&quot;&gt;The Broken Physics of Remediation&lt;/a&gt;&amp;quot;&lt;em&gt; (&amp;quot;La f&amp;iacute;sica rota de la remediaci&amp;oacute;n&lt;/em&gt;&amp;quot;), el informe de Qualys concluye que la velocidad es un factor cr&amp;iacute;tico en la ciberseguridad actual, y que la &amp;uacute;nica forma de contrarrestar el ritmo al que los atacantes est&amp;aacute;n armando &lt;em&gt;exploits&lt;/em&gt; es con el uso de inteligencia artificial y automatizaci&amp;oacute;n para priorizar los riesgos que realmente importan.&lt;/p&gt;

&lt;p&gt;Entre los principales hallazgos del informe destacan:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;El volumen de vulnerabilidades creci&amp;oacute; exponencialmente:&lt;/strong&gt;&amp;nbsp;tras analizar m&amp;aacute;s de 1.000 millones de KEV durante cuatro a&amp;ntilde;os, el estudio refleja que los eventos de vulnerabilidades cerradas se multiplicaron por 6,5 durante este per&amp;iacute;odo, pasando de 73 millones en 2022 a 473 millones en 2025.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;La explotaci&amp;oacute;n precede a la divulgaci&amp;oacute;n: &lt;/strong&gt;el tiempo medio hasta la explotaci&amp;oacute;n (Time-to-Exploit) descendi&amp;oacute; a menos de 1 d&amp;iacute;a, lo que indica que los atacantes comprometen sistemas antes incluso de que las vulnerabilidades sean divulgadas p&amp;uacute;blicamente.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;El MTTR no ofrece ya la ventana real de exposici&amp;oacute;n:&lt;/strong&gt;&amp;nbsp;dado que las vulnerabilidades son explotadas incluso antes de su divulgaci&amp;oacute;n, el MTTR (tiempo medio de remediaci&amp;oacute;n, medido desde el d&amp;iacute;a 0) no refleja adecuadamente el riesgo real para las organizaciones. Los analistas de Qualys han utilizado el concepto de &lt;em&gt;Ventana Media de Exposici&amp;oacute;n&lt;/em&gt;&lt;strong&gt; &lt;/strong&gt;(AWE), que mide el tiempo transcurrido desde la explotaci&amp;oacute;n hasta la remediaci&amp;oacute;n. Seg&amp;uacute;n este indicador, el 85 % de los activos vulnerables permanec&amp;iacute;an sin parchear en el momento de la divulgaci&amp;oacute;n, el 33 % segu&amp;iacute;an abiertos tras 21 d&amp;iacute;as, y el 12 % despu&amp;eacute;s de 90 d&amp;iacute;as.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Menos del 1 % de las vulnerabilidades representan un riesgo real:&lt;/strong&gt;&amp;nbsp;de las 48.172 vulnerabilidades divulgadas en 2025, &amp;uacute;nicamente 357 (0,74 %) eran explotables de forma remota y estaban siendo activamente utilizadas por atacantes. Este dato subraya la necesidad de adoptar marcos de priorizaci&amp;oacute;n para identificar amenazas reales y automatizar la remediaci&amp;oacute;n.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;La remediaci&amp;oacute;n manual resulta insuficiente:&lt;/strong&gt;&amp;nbsp;a&amp;nbsp;pesar de haberse producido un incremento en el procesamiento de incidencias, los equipos de seguridad dejaron el 63 % de las vulnerabilidades cr&amp;iacute;ticas abiertas en el d&amp;iacute;a 7 en 2025, empeorando frente al 56 % registrado en 2022, lo que evidencia las limitaciones de los procesos manuales.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Las vulnerabilidades de d&amp;iacute;a cero dominan entre las amenazas cr&amp;iacute;ticas:&lt;/strong&gt;&amp;nbsp;de las 52 vulnerabilidades cr&amp;iacute;ticas analizadas, la mitad fueron explotadas antes de su divulgaci&amp;oacute;n p&amp;uacute;blica. Se identificaron casos extremos, como una vulnerabilidad del kernel de Windows explotada 182 d&amp;iacute;as antes de hacerse p&amp;uacute;blica.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&amp;quot;El mundo de la ciberseguridad se&amp;nbsp;enfrenta&amp;nbsp;a un escenario donde, por primera vez, los atacantes han adquirido capacidades aut&amp;oacute;nomas y ahora son capacer de descubrir y ejecutar exploits a una velocidad superior a la capacidad de respuesta&amp;quot;, explica Sergio Pedroche, Country Manager de Qualys Iberia. &amp;quot;En este nuevo contexto, el &amp;aacute;mbito defensivo debe evolucionar hacia un modelo igualmente aut&amp;oacute;nomo, con la automatizaci&amp;oacute;n y la IA como aliados para hacer frente a la nueva situaci&amp;oacute;n&amp;quot;.&lt;/p&gt;
</description></item><item><title>Los SMS de empresas con remitente no registrado deberán bloquearse en España a partir de junio de 2026 </title><link>https://notasdeprensa.es1269994/los-sms-de-empresas-con-remitente-no_1</link><guid>https://notasdeprensa.es1269994/los-sms-de-empresas-con-remitente-no_1</guid><pubDate>Mon, 30 Mar 2026 14:36:10 +0200</pubDate><description>&lt;p&gt;El fraude por suplantaci&amp;oacute;n de identidad a trav&amp;eacute;s de SMS es una de las pr&amp;aacute;cticas m&amp;aacute;s extendidas en la mensajer&amp;iacute;a m&amp;oacute;vil. Mensajes que aparentan proceder de bancos, operadores log&amp;iacute;sticos o marcas reconocidas y que solicitan acciones urgentes forman parte de una escena cada vez m&amp;aacute;s habitual.&lt;/p&gt;

&lt;p&gt;Para limitar estas pr&amp;aacute;cticas, Espa&amp;ntilde;a aprob&amp;oacute; en 2025 un marco regulatorio que impulsa la creaci&amp;oacute;n de un &lt;a href=&quot;https://www.linkmobility.com/es/news/registro-de-alias-en-espana-para-envio-de-sms-y-rcs&quot; rel=&quot;nofollow&quot;&gt;Registro nacional de remitentes de SMS&lt;/a&gt;, bajo supervisi&amp;oacute;n de la&amp;nbsp;Comisi&amp;oacute;n Nacional de los Mercados y la Competencia (CNMC).&amp;nbsp; El pasado 27 de marzo el regulador public&amp;oacute; la circular que concreta c&amp;oacute;mo se aplicar&amp;aacute;n las obligaciones que entrar&amp;aacute;n en vigor el &lt;strong&gt;7 de junio de 2026&lt;/strong&gt;. A partir de esa fecha, las empresas y organizaciones que utilicen remitentes alfanum&amp;eacute;ricos (alias) en sus SMS y RCS enviados a Espa&amp;ntilde;a deber&amp;aacute;n cumplir nuevos requisitos para evitar&amp;nbsp;el&amp;nbsp;bloqueo.&lt;/p&gt;

&lt;p&gt;Con&amp;nbsp;la entrada en vigor de estas obligaciones, no bastar&amp;aacute; con configurar un nombre&amp;nbsp;de texto como remitente. Este deber&amp;aacute; estar inscrito en el registro oficial; el proveedor de mensajer&amp;iacute;a deber&amp;aacute; estar habilitado para ese remitente, y la empresa tendr&amp;aacute; que acreditar la titularidad de la marca o denominaci&amp;oacute;n utilizada. De no cumplirse estas condiciones, los mensajes deber&amp;aacute;n bloquearse y no llegar al destinatario. Este nuevo marco introduce un control estructural sobre la identidad en el SMS y el RCS, dificultando la suplantaci&amp;oacute;n y reforzando la confianza en las comunicaciones empresariales.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Impacto operativo en las empresas&amp;nbsp;&lt;/strong&gt;&lt;br /&gt;
Desde&amp;nbsp;LINK&amp;nbsp;Mobility&amp;nbsp;advierten que el cambio no es &amp;uacute;nicamente normativo, sino tambi&amp;eacute;n operativo&amp;nbsp;y estrat&amp;eacute;gico. &amp;quot;Muchas organizaciones utilizan el SMS como canal para notificaciones transaccionales, alertas o comunicaciones de marketing. Si el remitente no est&amp;aacute; correctamente registrado y validado, esos mensajes ser&amp;aacute;n bloqueados. Por eso es fundamental anticiparse, revisar cuanto antes la situaci&amp;oacute;n de cada remitente y apoyarse en proveedores tecnol&amp;oacute;gicos con experiencia que les puedan guiar y acompa&amp;ntilde;ar en todo el proceso de adaptaci&amp;oacute;n al nuevo marco&amp;quot;, se&amp;ntilde;ala Tiago Martins, Managing Director de LINK Mobility Iberia.&lt;/p&gt;

&lt;p&gt;Esta regulaci&amp;oacute;n obligar&amp;aacute; a muchas compa&amp;ntilde;&amp;iacute;as a revisar procesos internos, documentaci&amp;oacute;n de marca y acuerdos&amp;nbsp;internos de autorizaci&amp;oacute;n&amp;nbsp;con proveedores tecnol&amp;oacute;gicos, especialmente en sectores como banca, seguros,&amp;nbsp;retail, log&amp;iacute;stica y&amp;nbsp;utilities, donde el SMS sigue siendo un canal clave.&lt;/p&gt;

&lt;p&gt;Ante la entrada en vigor de las obligaciones,&amp;nbsp;se recomienda a las empresas:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;
	&lt;p&gt;Identificar todos los remitentes actualmente en uso en env&amp;iacute;os a Espa&amp;ntilde;a.&amp;nbsp;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;
	&lt;p&gt;Verificar la titularidad legal de las marcas o denominaciones utilizadas.&amp;nbsp;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;
	&lt;p&gt;Coordinar con su proveedor el procedimiento de inscripci&amp;oacute;n en el registro y la autorizaci&amp;oacute;n correspondiente.&amp;nbsp;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;
	&lt;p&gt;Planificar&amp;nbsp;la adaptaci&amp;oacute;n operativa para evitar bloqueos o interrupciones en las comunicaciones.&amp;nbsp;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La circular prev&amp;eacute; un plazo de un mes desde su entrada en vigor para que los proveedores tecnol&amp;oacute;gicos puedan realizar la carga masiva&amp;nbsp;de los remitentes que gestionen. Una vez realizada y tras la confirmaci&amp;oacute;n, las empresas tendr&amp;aacute;n 10 d&amp;iacute;as h&amp;aacute;biles para verificar su titularidad frente a la CNMC. En este escenario, la anticipaci&amp;oacute;n y el acompa&amp;ntilde;amiento especializado ser&amp;aacute;n clave para garantizar&amp;nbsp;la&amp;nbsp;continuidad operativa y el&amp;nbsp;cumplimiento normativo.&lt;/p&gt;
</description></item><item><title>Check Point Software analiza el impacto de la prohibición de la FCC sobre los routers extranjeros: &quot;son uno de los puntos de entrada menos monitorizados&quot;</title><link>https://notasdeprensa.es1270891/check-point-software-analiza-el-impacto-de-la</link><guid>https://notasdeprensa.es1270891/check-point-software-analiza-el-impacto-de-la</guid><pubDate>Fri, 27 Mar 2026 13:48:10 +0100</pubDate><description>&lt;p&gt;Tras la reciente decisi&amp;oacute;n de la Comisi&amp;oacute;n Federal de Comunicaciones (FCC) de Estados Unidos de prohibir la importaci&amp;oacute;n y venta de nuevos routers Wi-Fi fabricados en el extranjero, alegando riesgos para la seguridad nacional, &lt;a href=&quot;https://www.checkpoint.com/&quot;&gt;Check Point&amp;reg; Software Technologies Ltd.&lt;/a&gt; (NASDAQ: CHKP), pionero y l&amp;iacute;der global en soluciones de ciberseguridad, analiza las implicaciones t&amp;eacute;cnicas de esta medida.&lt;/p&gt;

&lt;p&gt;La FCC ha incluido estos dispositivos en su &amp;lsquo;Covered List&amp;rsquo; (lista negra), se&amp;ntilde;alando que los equipos fabricados fuera de EE. UU. introducen vulnerabilidades cr&amp;iacute;ticas en la cadena de suministro que pueden ser explotadas por hackers y esp&amp;iacute;as. Esta decisi&amp;oacute;n se produce tras detectarse que grupos de ciberespionaje han explotado routers dom&amp;eacute;sticos en operaciones de alto perfil como Volt Typhoon, Flax Typhoon y Salt Typhoon, utiliz&amp;aacute;ndolos como &amp;quot;puertas traseras&amp;quot; hacia hogares, empresas e infraestructuras cr&amp;iacute;ticas.&lt;/p&gt;

&lt;p&gt;&amp;quot;La decisi&amp;oacute;n de la FCC de incluir routers fabricados en el extranjero en la lista de prohibidos refleja una realidad m&amp;aacute;s amplia que el sector lleva a&amp;ntilde;os observando: los routers y otros dispositivos de borde se han convertido en uno de los puntos de entrada m&amp;aacute;s atractivos y menos monitorizados para los atacantes, a menudo situados fuera de los sistemas tradicionales de supervisi&amp;oacute;n de seguridad. Estos dispositivos suelen estar expuestos a internet, rara vez se actualizan y contin&amp;uacute;an desplegados con credenciales por defecto, lo que los hace m&amp;aacute;s f&amp;aacute;ciles de comprometer que los endpoints tradicionales&amp;quot;, afirma Sergey Shykevich, Threat Intelligence Group Manager de Check Point Software.&lt;/p&gt;

&lt;p&gt;&amp;quot;Esta medida no trata de se&amp;ntilde;alar a un pa&amp;iacute;s o fabricante en concreto, sino de reducir el riesgo sist&amp;eacute;mico y mejorar la responsabilidad en la cadena de suministro, as&amp;iacute; como los est&amp;aacute;ndares de seguridad a largo plazo en el per&amp;iacute;metro de la red. Aunque los beneficios tardar&amp;aacute;n en materializarse, acciones como una mayor supervisi&amp;oacute;n, expectativas m&amp;aacute;s claras sobre el ciclo de vida de los dispositivos y unos niveles m&amp;iacute;nimos de seguridad m&amp;aacute;s s&amp;oacute;lidos son esenciales para aumentar la resiliencia global de las redes&amp;quot;, a&amp;ntilde;ade.&lt;/p&gt;

&lt;p&gt;Mientras la industria se adapta a estos nuevos est&amp;aacute;ndares de fabricaci&amp;oacute;n y a la supervisi&amp;oacute;n de organismos como el Pent&amp;aacute;gono o el Departamento de Seguridad Nacional, Check Point Software recuerda que los usuarios pueden reducir el riesgo inmediato cambiando las contrase&amp;ntilde;as por defecto de los routers, comprobando si existen actualizaciones de firmware disponibles y teniendo en cuenta las pol&amp;iacute;ticas de soporte y actualizaciones de seguridad en futuras decisiones de compra. Estas medidas b&amp;aacute;sicas de higiene digital son fundamentales para proteger el per&amp;iacute;metro de la red dom&amp;eacute;stica y empresarial ante posibles intrusiones externas.&lt;/p&gt;
</description></item><item><title>La IA agentiva permite a un solo ciberdelincuente crear malware avanzado en días, según Check Point Software</title><link>https://notasdeprensa.es1270726/la-ia-agentiva-permite-a-un-solo</link><guid>https://notasdeprensa.es1270726/la-ia-agentiva-permite-a-un-solo</guid><pubDate>Mon, 23 Mar 2026 11:32:16 +0100</pubDate><description>&lt;p&gt;&lt;a href=&quot;https://www.checkpoint.com/&quot;&gt;Check Point&amp;reg; Software Technologies Ltd.&lt;/a&gt; (NASDAQ: CHKP), pionero y l&amp;iacute;der global en soluciones de ciberseguridad, ha destacado que la llegada de la era agentiva est&amp;aacute; transformando estructuralmente el panorama de amenazas. Ahora la IA no solo asiste, sino que ejecuta tareas complejas de forma aut&amp;oacute;noma. Esto est&amp;aacute; redefiniendo tanto el desarrollo de malware como las operaciones ofensivas.&lt;/p&gt;

&lt;p&gt;Seg&amp;uacute;n los investigadores de Check Point Research, entre enero y febrero de 2026, se ha producido un punto de inflexi&amp;oacute;n en el uso de la inteligencia artificial por parte de los ciberdelincuentes. Lo que hasta hace poco era experimental ha alcanzado un nivel de madurez operativa que permite a actores individuales desarrollar herramientas avanzadas que anteriormente requer&amp;iacute;an equipos completos y meses de trabajo. En este nuevo escenario, la IA no solo acelera procesos, sino que reduce dr&amp;aacute;sticamente las barreras de entrada al cibercrimen.&lt;/p&gt;

&lt;p&gt;Uno de los ejemplos m&amp;aacute;s representativos de esta evoluci&amp;oacute;n es VoidLink, un framework de malware para Linux nativo en la nube descubierto por &lt;a href=&quot;https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/&quot;&gt;Check Point Research&lt;/a&gt; que, por su nivel de sofisticaci&amp;oacute;n (m&amp;aacute;s de 30 m&amp;oacute;dulos de post-explotaci&amp;oacute;n, capacidades avanzadas en entornos cloud y uso de rootkits), hac&amp;iacute;a pensar en el trabajo de un equipo durante meses. Sin embargo, el an&amp;aacute;lisis mostr&amp;oacute; que un &amp;uacute;nico desarrollador lo cre&amp;oacute; con un entorno de desarrollo impulsado por IA. A trav&amp;eacute;s de un enfoque estructurado basado en especificaciones, este desarrollador gener&amp;oacute; m&amp;aacute;s de 88.000 l&amp;iacute;neas de c&amp;oacute;digo en menos de una semana, un proceso que en condiciones normales requerir&amp;iacute;a cerca de 30 semanas. Adem&amp;aacute;s, los investigadores subrayan que este tipo de desarrollo no deja huellas evidentes del uso de IA, lo que complica enormemente su detecci&amp;oacute;n y atribuci&amp;oacute;n.&lt;/p&gt;

&lt;p&gt;Aunque la mayor&amp;iacute;a de los ciberdelincuentes todav&amp;iacute;a utiliza la inteligencia artificial de forma limitada, principalmente a trav&amp;eacute;s de instrucciones poco estructuradas, el informe advierte que esta situaci&amp;oacute;n evolucionar&amp;aacute; r&amp;aacute;pidamente. La diferencia entre estos actores y aquellos que combinan experiencia t&amp;eacute;cnica con metodolog&amp;iacute;as avanzadas es significativa, pero tender&amp;aacute; a reducirse a medida que estas pr&amp;aacute;cticas se popularicen. De hecho, los actores m&amp;aacute;s sofisticados ya operan con mayor discreci&amp;oacute;n, lo que sugiere que el alcance real de este cambio podr&amp;iacute;a estar siendo subestimado.&lt;/p&gt;

&lt;p&gt;En paralelo, los intentos de utilizar modelos de IA autoalojados para evitar restricciones siguen siendo limitados por barreras t&amp;eacute;cnicas y econ&amp;oacute;micas. A pesar del inter&amp;eacute;s creciente, los altos costes de infraestructura, los problemas de precisi&amp;oacute;n y las limitaciones de estos modelos hacen que, por ahora, las soluciones comerciales contin&amp;uacute;en siendo m&amp;aacute;s eficaces para los atacantes, incluso con las restricciones existentes.&lt;/p&gt;

&lt;p&gt;El informe tambi&amp;eacute;n ha destacado una evoluci&amp;oacute;n en las t&amp;eacute;cnicas para evadir controles. Los tradicionales m&amp;eacute;todos de &amp;quot;jailbreak&amp;quot; basados en prompts est&amp;aacute;n perdiendo efectividad a medida que las plataformas refuerzan sus mecanismos de seguridad. En su lugar, comienza a emerger un enfoque m&amp;aacute;s sofisticado basado en el abuso de arquitecturas agentic, en el que los atacantes manipulan la configuraci&amp;oacute;n interna de los entornos de desarrollo para alterar el comportamiento de los agentes de IA. Este cambio supone un salto cualitativo, ya que no se trata de enga&amp;ntilde;ar al modelo, sino de explotar su l&amp;oacute;gica operativa.&lt;/p&gt;

&lt;p&gt;M&amp;aacute;s all&amp;aacute; del desarrollo de malware, la inteligencia artificial empieza a integrarse directamente en las operaciones ofensivas. Herramientas basadas en agentes permiten automatizar tareas complejas como el an&amp;aacute;lisis de vulnerabilidades o la generaci&amp;oacute;n de exploits, y aunque muchas de estas soluciones tienen un origen leg&amp;iacute;timo, el inter&amp;eacute;s detectado en foros clandestinos indica que su adopci&amp;oacute;n en el &amp;aacute;mbito criminal podr&amp;iacute;a acelerarse en el corto plazo.&lt;/p&gt;

&lt;p&gt;En paralelo, la r&amp;aacute;pida adopci&amp;oacute;n de la inteligencia artificial en el entorno empresarial est&amp;aacute; generando una nueva y creciente superficie de riesgo. El an&amp;aacute;lisis de uso de herramientas de IA generativa en organizaciones revela que:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;1 de cada 31 interacciones con IA implica riesgo de exposici&amp;oacute;n de datos.&lt;/li&gt;
	&lt;li&gt;El 90% de las organizaciones ha registrado actividad de alto riesgo.&lt;/li&gt;
	&lt;li&gt;El 16% de los prompts contiene informaci&amp;oacute;n potencialmente sensible.&lt;/li&gt;
	&lt;li&gt;Los empleados utilizan de media 10 herramientas de IA diferentes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;A medida que el volumen de uso contin&amp;uacute;a creciendo, tambi&amp;eacute;n lo hace el riesgo, lo que hace imprescindible reforzar la visibilidad, la gobernanza y los mecanismos de control para evitar filtraciones y usos indebidos.&lt;/p&gt;

&lt;p&gt;En este contexto, Check Point Software concluye que la participaci&amp;oacute;n de la inteligencia artificial debe considerarse ya un elemento est&amp;aacute;ndar en el desarrollo de amenazas, incluso cuando no sea visible. La convergencia entre herramientas aut&amp;oacute;nomas, frameworks ofensivos de c&amp;oacute;digo abierto y la reducci&amp;oacute;n de barreras de acceso seguir&amp;aacute; acelerando la evoluci&amp;oacute;n del cibercrimen en los pr&amp;oacute;ximos meses.&lt;/p&gt;

&lt;p&gt;Para hacer frente a este escenario, la compa&amp;ntilde;&amp;iacute;a recomienda a las empresas adoptar un enfoque proactivo basado en inteligencia de amenazas continua, adaptaci&amp;oacute;n constante de las estrategias de defensa y la implementaci&amp;oacute;n de controles de seguridad espec&amp;iacute;ficamente dise&amp;ntilde;ados para entornos impulsados por IA. Solo aquellas compa&amp;ntilde;&amp;iacute;as que integren estos principios estar&amp;aacute;n en condiciones de anticiparse a un panorama de amenazas cada vez m&amp;aacute;s din&amp;aacute;mico y sofisticado.&lt;/p&gt;
</description></item><item><title>Telegram no logra frenar la ciberdelincuencia pese a un récord histórico de moderación, según Check Point Software </title><link>https://notasdeprensa.es1270713/telegram-no-logra-frenar-la-ciberdelincuencia</link><guid>https://notasdeprensa.es1270713/telegram-no-logra-frenar-la-ciberdelincuencia</guid><pubDate>Fri, 20 Mar 2026 14:00:15 +0100</pubDate><description>&lt;p&gt;&lt;a href=&quot;https://www.checkpoint.com/&quot;&gt;Check Point&amp;reg; Software Technologies Ltd.&lt;/a&gt; (NASDAQ: CHKP), pionero y l&amp;iacute;der global en soluciones de ciberseguridad, ha publicado un nuevo an&amp;aacute;lisis detallado sobre el estado de la ciberseguridad en Telegram tras la intensificaci&amp;oacute;n de las medidas de control en la plataforma durante 2025 y principios de 2026. Los investigadores de &lt;a href=&quot;https://www.checkpoint.com/exposure-management/&quot;&gt;Check Point Exposure Management&lt;/a&gt; han revelado que, a pesar de que la plataforma ha entrado en 2026 bajo una mayor presi&amp;oacute;n regulatoria, el ecosistema de ciberseguridad no solo no se est&amp;aacute; reduciendo, sino que est&amp;aacute; evolucionando con una rapidez alarmante.&lt;/p&gt;

&lt;p&gt;Esta transformaci&amp;oacute;n en la plataforma se produjo tras a&amp;ntilde;os de ser un entorno mayoritariamente permisivo, dando paso a una aplicaci&amp;oacute;n estricta de las normas tras el arresto de su CEO Pavel Durov a finales de 2024. Telegram ha implementado automatizaci&amp;oacute;n y ha alcanzado niveles hist&amp;oacute;ricos de transparencia en su cumplimiento, eliminando millones de canales. Sin embargo, la inteligencia de Check Point Software destaca que estos esfuerzos han aumentado la fricci&amp;oacute;n operativa pero no han logrado erradicar la presencia de los ciberdelincuentes, quienes demuestran una capacidad de adaptaci&amp;oacute;n superior a la capacidad de reacci&amp;oacute;n de las plataformas.&lt;/p&gt;

&lt;p&gt;Las cifras de cumplimiento de Telegram alcanzan niveles r&amp;eacute;cord, con cierres diarios que han pasado de una base hist&amp;oacute;rica de 10.000 a picos que superan los 500.000 bloqueos en una sola jornada. A pesar de este volumen, el an&amp;aacute;lisis de Check Point Software ha demostrado que aproximadamente el 20% de los canales bloqueados estaba vinculado a actividades que afectan directamente a las empresas, incluyendo operaciones de carding, comercio de datos personales y servicios de hacking. El problema reside en la persistencia de estas comunidades, que reforman sus estructuras r&amp;aacute;pidamente mediante copias de seguridad creadas de forma preventiva.&lt;/p&gt;

&lt;p&gt;En este contexto, los actores de amenazas han perfeccionado sus t&amp;aacute;cticas mediante f&amp;oacute;rmulas como estas:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Uso de &amp;lsquo;Request to Join&amp;rsquo;&lt;/strong&gt;: muchos grupos emplean la funci&amp;oacute;n de solicitud de uni&amp;oacute;n para bloquear la entrada de bots de moderaci&amp;oacute;n automatizados.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Disclaimers enga&amp;ntilde;osos&lt;/strong&gt;: los administradores a&amp;ntilde;aden avisos en las biograf&amp;iacute;as de los canales mencionando al liderazgo de Telegram para simular el cumplimiento de las normas mientras mantienen la actividad il&amp;iacute;cita.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Canales de respaldo anticipados&lt;/strong&gt;: se crean canales de backup con audiencias precargadas, lo que habilita una continuidad operativa casi instant&amp;aacute;nea tras un cierre.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Estructuras de red redundantes&lt;/strong&gt;: los atacantes ya no dependen de un solo activo, sino que dise&amp;ntilde;an redundancia en sus comunicaciones asumiendo que ser&amp;aacute;n interrumpidos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;El an&amp;aacute;lisis confirma que Telegram sigue siendo el centro neur&amp;aacute;lgico de los ciberdelincuentes, ya que, si la moderaci&amp;oacute;n estuviera desplazando realmente a estas comunidades, la migraci&amp;oacute;n a otras plataformas ser&amp;iacute;a evidente. Y esto no est&amp;aacute; ocurriendo. En los &amp;uacute;ltimos tres meses, Check Point Exposure Management ha identificado aproximadamente tres millones de enlaces de invitaci&amp;oacute;n a Telegram compartidos en entornos clandestinos. En comparaci&amp;oacute;n, Discord ha representado menos del 6% de ese volumen, mientras que plataformas como Signal, SimpleX o Matrix apenas han registrado una actividad significativa.&lt;/p&gt;

&lt;p&gt;Para hacer frente a este panorama, Check Point Software recomienda a los equipos de seguridad que no conf&amp;iacute;en exclusivamente en las medidas de cumplimiento de las plataformas, ya que estas resultan insuficientes ante la sofisticaci&amp;oacute;n de los atacantes. Es fundamental que las empresas inviertan en una gesti&amp;oacute;n continua de la exposici&amp;oacute;n y en una monitorizaci&amp;oacute;n impulsada por inteligencia de amenazas que permita identificar no solo entidades aisladas, sino toda la infraestructura y el origen de las operaciones de ataque. Solo a trav&amp;eacute;s de este enfoque ser&amp;aacute; posible descubrir la ruta completa de la operaci&amp;oacute;n y desmantelar estructuras de ataque enteras en lugar de entidades individuales.&lt;/p&gt;

&lt;p&gt;Finalmente, Check Point Software subraya que ignorar la actividad criminal en Telegram crea puntos ciegos cr&amp;iacute;ticos que los atacantes seguir&amp;aacute;n explotando. Seg&amp;uacute;n la compa&amp;ntilde;&amp;iacute;a, es necesario que los centros de operaciones de seguridad (SOC) consideren esta plataforma como un entorno cr&amp;iacute;tico para la protecci&amp;oacute;n de marca y la detecci&amp;oacute;n temprana de amenazas. Aquellas organizaciones que adopten estrategias de defensa proactivas basadas en el an&amp;aacute;lisis de los patrones de comportamiento y la adaptabilidad de los atacantes estar&amp;aacute;n mejor posicionadas para neutralizar el riesgo antes de que se materialice en un impacto real para el negocio.&lt;/p&gt;

&lt;p&gt;Para consultar el an&amp;aacute;lisis completo, las estad&amp;iacute;sticas detalladas y las perspectivas de futuro, visitar&amp;nbsp;el blog &amp;lsquo;&lt;a href=&quot;https://checkpoint.cyberint.com/telegrams-crackdown-criminal-resilience&quot;&gt;La ofensiva contra Telegram y la resistencia de los delincuentes en 2026&lt;/a&gt;&amp;rsquo;.&lt;/p&gt;
</description></item><item><title>Opiniones de CREDITOZAS sobre la seguridad digital y la protección de datos en el mundo financiero</title><link>https://notasdeprensa.es1270633/opiniones-de-creditozas-sobre-la-seguridad</link><guid>https://notasdeprensa.es1270633/opiniones-de-creditozas-sobre-la-seguridad</guid><pubDate>Wed, 18 Mar 2026 18:00:30 +0100</pubDate><description>&lt;p&gt;&lt;em&gt;Phishing&lt;/em&gt;, suplantaci&amp;oacute;n de identidad, robo de credenciales y fraudes con tarjetas de cr&amp;eacute;dito son solo algunas de las modalidades delictivas que afectan a miles de personas cada a&amp;ntilde;o. CREDITOZAS aborda esta problem&amp;aacute;tica proporcionando a sus usuarios informaci&amp;oacute;n, herramientas y ayuda para que puedan operar en el entorno digital financiero con la m&amp;aacute;xima seguridad y tranquilidad.&lt;/p&gt;

&lt;p&gt;Las opiniones de expertos en ciberseguridad financiera coinciden en que el eslab&amp;oacute;n m&amp;aacute;s vulnerable de la cadena de seguridad no es la tecnolog&amp;iacute;a, sino el factor humano. La mayor&amp;iacute;a de los fraudes financieros en l&amp;iacute;nea se producen porque el usuario facilita involuntariamente sus credenciales o datos personales a los delincuentes, generalmente a trav&amp;eacute;s de t&amp;eacute;cnicas de ingenier&amp;iacute;a social cada vez m&amp;aacute;s sofisticadas. CREDITOZAS entiende que la mejor defensa contra estas amenazas es la educaci&amp;oacute;n del usuario, y por ello integra contenidos formativos sobre seguridad digital en su plataforma, complementando sus servicios financieros con una capa de protecci&amp;oacute;n basada en el conocimiento.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El panorama de las amenazas digitales en el sector financiero&lt;/strong&gt;&lt;br /&gt;
El sector financiero es, con diferencia, el m&amp;aacute;s atacado por los ciberdelincuentes a nivel mundial. Los datos del Instituto Nacional de Ciberseguridad de Espa&amp;ntilde;a revelan que los incidentes relacionados con fraude financiero en l&amp;iacute;nea se han multiplicado en los &amp;uacute;ltimos cinco a&amp;ntilde;os, afectando tanto a particulares como a empresas de todos los tama&amp;ntilde;os. Las t&amp;eacute;cnicas utilizadas por los atacantes evolucionan constantemente, adapt&amp;aacute;ndose a las nuevas tecnolog&amp;iacute;as y explotando las vulnerabilidades que surgen con cada innovaci&amp;oacute;n.&lt;/p&gt;

&lt;p&gt;Las opiniones de analistas de seguridad se&amp;ntilde;alan que el&lt;em&gt; phishing&lt;/em&gt; sigue siendo la t&amp;eacute;cnica m&amp;aacute;s utilizada para obtener credenciales bancarias de los consumidores. Los correos electr&amp;oacute;nicos y mensajes de texto que suplantan la identidad de entidades financieras leg&amp;iacute;timas son cada vez m&amp;aacute;s convincentes, incorporando logotipos, dise&amp;ntilde;os y lenguaje que replican fielmente las comunicaciones oficiales. CREDITOZAS alerta a sus usuarios sobre estas pr&amp;aacute;cticas, proporcionando gu&amp;iacute;as visuales que ense&amp;ntilde;an a identificar los indicadores de un intento de &lt;em&gt;phishing &lt;/em&gt;y a verificar la autenticidad de las comunicaciones recibidas. La experiencia de aprender a detectar estos intentos de fraude proporciona una seguridad que trasciende el &amp;aacute;mbito financiero y protege al usuario en todas sus interacciones digitales.&lt;/p&gt;

&lt;p&gt;Otra amenaza creciente es el robo de identidad digital, mediante el cual los delincuentes utilizan datos personales obtenidos de filtraciones masivas para solicitar pr&amp;eacute;stamos, abrir cuentas bancarias o realizar compras a nombre de la v&amp;iacute;ctima. Las opiniones de juristas especializados en delitos inform&amp;aacute;ticos advierten que las consecuencias para la v&amp;iacute;ctima pueden ser devastadoras: deudas que no contrajo, inclusi&amp;oacute;n en ficheros de morosos por impagos de productos que nunca solicit&amp;oacute; y un proceso de reclamaci&amp;oacute;n que puede prolongarse durante meses. CREDITOZAS ofrece herramientas de monitorizaci&amp;oacute;n que permiten detectar el uso no autorizado de los datos personales del usuario, proporcionando una capa adicional de protecci&amp;oacute;n que complementa las medidas de seguridad de las propias entidades financieras.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Herramientas de protecci&amp;oacute;n digital al alcance del consumidor&lt;/strong&gt;&lt;br /&gt;
La protecci&amp;oacute;n frente a las amenazas digitales no requiere conocimientos t&amp;eacute;cnicos avanzados ni inversiones significativas. Existen medidas b&amp;aacute;sicas que cualquier ciudadano puede adoptar para reducir dr&amp;aacute;sticamente su exposici&amp;oacute;n al fraude financiero en l&amp;iacute;nea. CREDITOZAS difunde estas medidas entre sus usuarios, proporcionando recomendaciones pr&amp;aacute;cticas y accesibles que pueden implementarse de forma inmediata.&lt;/p&gt;

&lt;p&gt;Entre las medidas m&amp;aacute;s efectivas se encuentran la utilizaci&amp;oacute;n de contrase&amp;ntilde;as robustas y &amp;uacute;nicas para cada servicio financiero, la activaci&amp;oacute;n de la autenticaci&amp;oacute;n de dos factores en todas las cuentas que lo permitan, la verificaci&amp;oacute;n sistem&amp;aacute;tica de la URL antes de introducir credenciales bancarias, la actualizaci&amp;oacute;n regular del &lt;em&gt;software&lt;/em&gt; de los dispositivos utilizados para operaciones financieras y la desconfianza ante cualquier comunicaci&amp;oacute;n que solicite datos personales o financieros de forma urgente. Las opiniones de profesionales de la ciberseguridad confirman que la adopci&amp;oacute;n de estas medidas b&amp;aacute;sicas previene la inmensa mayor&amp;iacute;a de los intentos de fraude dirigidos a consumidores individuales.&lt;/p&gt;

&lt;p&gt;CREDITOZAS complementa estas recomendaciones generales con herramientas espec&amp;iacute;ficas integradas en su plataforma. El servicio de monitorizaci&amp;oacute;n de la Dark Web permite detectar si los datos personales del usuario han sido expuestos en alguna filtraci&amp;oacute;n masiva, alertando de forma temprana sobre un posible riesgo de suplantaci&amp;oacute;n de identidad. La b&amp;uacute;squeda inversa de correo electr&amp;oacute;nico permite verificar si una direcci&amp;oacute;n de&lt;em&gt; e-mail &lt;/em&gt;est&amp;aacute; asociada a actividades sospechosas. La facilidad financiera de acceder a estas herramientas desde la misma plataforma que se utiliza para gestionar las finanzas personales crea un ecosistema integrado de seguridad que simplifica la protecci&amp;oacute;n del usuario.&lt;/p&gt;

&lt;p&gt;La ayuda que proporciona CREDITOZAS en materia de seguridad digital tiene un valor preventivo incalculable. El coste de prevenir un fraude es infinitamente menor que el de remediarlo una vez consumado, tanto en t&amp;eacute;rminos econ&amp;oacute;micos como emocionales. La tranquilidad de saber que se est&amp;aacute;n tomando las medidas adecuadas para proteger los datos personales y financieros permite al usuario operar en el entorno digital con confianza y sin la ansiedad que genera la percepci&amp;oacute;n de vulnerabilidad.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La normativa europea de protecci&amp;oacute;n de datos y su impacto en el sector financiero&lt;/strong&gt;&lt;br /&gt;
El Reglamento General de Protecci&amp;oacute;n de Datos de la Uni&amp;oacute;n Europea ha establecido un marco normativo exigente que obliga a todas las entidades que tratan datos personales a implementar medidas de seguridad adecuadas y a garantizar los derechos de los ciudadanos sobre su informaci&amp;oacute;n. En el sector financiero, donde el volumen y la sensibilidad de los datos tratados son especialmente elevados, el cumplimiento de esta normativa es fundamental para mantener la confianza de los consumidores.&lt;/p&gt;

&lt;p&gt;Las opiniones de reguladores europeos subrayan que la protecci&amp;oacute;n de datos no es solo una obligaci&amp;oacute;n legal, sino un elemento esencial de la relaci&amp;oacute;n de confianza entre las entidades financieras y sus clientes. CREDITOZAS opera en pleno cumplimiento del Reglamento General de Protecci&amp;oacute;n de Datos, implementando medidas t&amp;eacute;cnicas y organizativas que garantizan la confidencialidad, integridad y disponibilidad de los datos de sus usuarios. La plataforma informa de forma transparente sobre qu&amp;eacute; datos recopila, con qu&amp;eacute; finalidad los trata y qu&amp;eacute; derechos asisten al usuario en relaci&amp;oacute;n con su informaci&amp;oacute;n personal.&lt;/p&gt;

&lt;p&gt;El derecho de acceso, rectificaci&amp;oacute;n, cancelaci&amp;oacute;n y oposici&amp;oacute;n que reconoce la normativa permite a los ciudadanos mantener el control sobre sus datos personales en un entorno donde la informaci&amp;oacute;n circula con una velocidad y un alcance sin precedentes. CREDITOZAS facilita el ejercicio de estos derechos proporcionando canales de comunicaci&amp;oacute;n accesibles y procedimientos &amp;aacute;giles que permiten al usuario gestionar sus preferencias de privacidad de forma sencilla y efectiva. La experiencia de sentir que se tiene el control sobre los propios datos es un componente esencial de la confianza digital que CREDITOZAS se esfuerza por cultivar.&lt;/p&gt;

&lt;p&gt;&amp;quot;Un empresario de Valencia que gestionaba las finanzas de su peque&amp;ntilde;a empresa de importaci&amp;oacute;n a trav&amp;eacute;s de banca en l&amp;iacute;nea recibi&amp;oacute; un correo electr&amp;oacute;nico aparentemente enviado por su entidad bancaria, solicit&amp;aacute;ndole que verificara sus credenciales de acceso debido a una supuesta actualizaci&amp;oacute;n de seguridad. El correo era extraordinariamente convincente, con el logotipo del banco, un dise&amp;ntilde;o profesional y un enlace que dirig&amp;iacute;a a una p&amp;aacute;gina visualmente id&amp;eacute;ntica a la del banco. Gracias a la formaci&amp;oacute;n en seguridad digital que hab&amp;iacute;a recibido a trav&amp;eacute;s de CREDITOZAS, identific&amp;oacute; varios indicadores de&lt;em&gt; phishing&lt;/em&gt;: la direcci&amp;oacute;n del remitente no coincid&amp;iacute;a exactamente con la del banco, el enlace apuntaba a un dominio diferente y el mensaje inclu&amp;iacute;a una urgencia artificial que presionaba para actuar sin reflexionar. Al verificar directamente con su banco, confirm&amp;oacute; que se trataba de un intento de fraude. Las opiniones de otros usuarios de CREDITOZAS que hab&amp;iacute;an compartido experiencias similares le hab&amp;iacute;an alertado sobre la sofisticaci&amp;oacute;n creciente de estos ataques. La experiencia reforz&amp;oacute; su convicci&amp;oacute;n de que la educaci&amp;oacute;n en seguridad digital es una inversi&amp;oacute;n esencial para cualquier persona que opere en el entorno financiero en l&amp;iacute;nea. La tranquilidad de haber evitado un fraude que podr&amp;iacute;a haber comprometido las finanzas de su empresa fue descrita como un alivio inmenso&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La seguridad digital como responsabilidad compartida&lt;/strong&gt;&lt;br /&gt;
Las opiniones de organismos internacionales como el Banco Central Europeo y la Autoridad Bancaria Europea coinciden en que la seguridad del ecosistema financiero digital es una responsabilidad compartida entre las entidades, los reguladores y los propios consumidores. Las entidades deben implementar las medidas t&amp;eacute;cnicas m&amp;aacute;s avanzadas, los reguladores deben establecer marcos normativos exigentes y los consumidores deben adoptar pr&amp;aacute;cticas de seguridad responsables en su actividad diaria.&lt;/p&gt;

&lt;p&gt;CREDITOZAS asume su parte de esta responsabilidad proporcionando a sus usuarios las herramientas y el conocimiento necesarios para protegerse en el entorno digital. La plataforma entiende que la seguridad no es un estado est&amp;aacute;tico, sino un proceso continuo que requiere actualizaci&amp;oacute;n constante ante la evoluci&amp;oacute;n de las amenazas. Por ello, mantiene sus contenidos formativos y sus herramientas de protecci&amp;oacute;n permanentemente actualizados, garantizando que los usuarios dispongan siempre de la informaci&amp;oacute;n m&amp;aacute;s relevante y de las defensas m&amp;aacute;s efectivas.&lt;/p&gt;

&lt;p&gt;&amp;quot;Una jubilada de M&amp;aacute;laga que hab&amp;iacute;a comenzado a utilizar la banca en l&amp;iacute;nea tras el cierre de la sucursal bancaria de su barrio se sent&amp;iacute;a insegura cada vez que acced&amp;iacute;a a su cuenta para consultar movimientos o realizar transferencias. El miedo a cometer un error que comprometiera sus ahorros le generaba una ansiedad que le imped&amp;iacute;a aprovechar las ventajas de la banca digital. Al acceder a los recursos de seguridad digital de CREDITOZAS, aprendi&amp;oacute; las medidas b&amp;aacute;sicas de protecci&amp;oacute;n y adquiri&amp;oacute; la confianza necesaria para operar en l&amp;iacute;nea con seguridad. Las opiniones de otros usuarios de su edad que hab&amp;iacute;an superado miedos similares le proporcionaron la motivaci&amp;oacute;n para perseverar. La experiencia de descubrir que la seguridad digital es accesible para cualquier persona, independientemente de su edad o su nivel tecnol&amp;oacute;gico, transform&amp;oacute; su relaci&amp;oacute;n con la banca en l&amp;iacute;nea. La felicidad de poder gestionar sus finanzas de forma aut&amp;oacute;noma, sin depender de desplazamientos ni de horarios de oficina, y la rapidez con la que pod&amp;iacute;a realizar sus operaciones le proporcionaron una calidad de vida que no habr&amp;iacute;a imaginado posible&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El compromiso de CREDITOZAS con la seguridad financiera digital&lt;/strong&gt;&lt;br /&gt;
La seguridad digital no es un complemento opcional de los servicios financieros, sino un componente esencial de cualquier plataforma que aspire a ganarse la confianza de sus usuarios. CREDITOZAS integra la seguridad en el n&amp;uacute;cleo de su propuesta de valor, combinando herramientas de protecci&amp;oacute;n avanzadas con una labor educativa constante que empodera al usuario para tomar decisiones informadas sobre su seguridad digital. La ayuda que proporciona la plataforma en este &amp;aacute;mbito contribuye a la construcci&amp;oacute;n de un ecosistema financiero digital m&amp;aacute;s seguro, m&amp;aacute;s transparente y m&amp;aacute;s accesible para todos los ciudadanos espa&amp;ntilde;oles, reforzando la tranquilidad y la confianza que son imprescindibles para que la transformaci&amp;oacute;n digital del sector financiero beneficie verdaderamente a toda la sociedad.&lt;/p&gt;
</description></item></channel></rss>