Día: julio 21, 2025

El dominio .es, en el punto de mira: cibercriminales multiplican por 19 su uso para campañas de phishing

En un inquietante giro para la seguridad digital en España, el dominio nacional .es ha entrado en el podio de los más utilizados por los ciberdelincuentes para lanzar ataques de phishing. Así lo revela un nuevo informe de la firma de ciberseguridad Cofense, que documenta un aumento de 19 veces en campañas maliciosas iniciadas desde dominios .es entre enero y mayo de 2025. Este auge coloca al dominio español solo por detrás de los ya conocidos .com y .ru, tradicionalmente asociados con este tipo de ataques. Para los expertos, se trata de una señal preocupante de que los actores maliciosos están evolucionando, explorando nuevas vías para eludir controles de seguridad y llegar al usuario final con una apariencia más legítima.

TSMC acelera su apuesta por EE. UU. y fabricará más del 30 % de sus chips más avanzados en Arizona

La compañía taiwanesa anuncia una cadena de suministro independiente en suelo estadounidense, con producción de nodos de 2 nm y nuevas plantas de encapsulado y desarrollo Taiwan Semiconductor Manufacturing Company (TSMC), el mayor fabricante de chips por contrato del mundo, ha confirmado su ambicioso plan para consolidar una cadena de suministro independiente y de vanguardia en Estados Unidos. Según su CEO, C.C. Wei, la empresa prevé que más del 30 % de su capacidad de producción de chips de 2 nanómetros y tecnologías más avanzadas estará localizada en Arizona, lo que representa un hito en la estrategia de «Made in USA» para el sector de los semiconductores. “Una vez completado el proyecto, alrededor del 30 % de nuestra capacidad para chips de

Auditoría de Planes de Continuidad de Negocio y Recuperación ante Desastres: Herramientas Esenciales para la Resiliencia Técnica en Entornos IT Críticos

En un panorama donde las organizaciones dependen cada vez más de la tecnología de la información (TI) para sus operaciones diarias, la auditoría de los planes de continuidad de negocio (BCP) y recuperación ante desastres (DRP) se posiciona como un pilar fundamental para mitigar riesgos y garantizar la operatividad. Expertos en ciberseguridad y gestión de riesgos destacan que estas auditorías proporcionan una validación independiente, asegurando que los planes no contengan omisiones materiales y alineen con las necesidades técnicas de la empresa, según datos compilados de fuentes especializadas como Wikipedia y el Disaster Recovery Journal. La distinción entre continuidad de negocio (BC) y recuperación ante desastres (DR) es crucial para profesionales técnicos. La BC abarca la capacidad global de una organización

Okta y Palo Alto Networks refuerzan la seguridad frente a ataques de identidad con una arquitectura unificada impulsada por IA

Las nuevas integraciones permiten automatizar respuestas ante amenazas, controlar el acceso condicional a aplicaciones y reducir la complejidad operativa para las empresas En un contexto donde los ataques de identidad se han vuelto más sofisticados y requieren respuestas en tiempo real, Okta y Palo Alto Networks han anunciado una alianza estratégica ampliada para integrar sus capacidades de ciberseguridad impulsadas por inteligencia artificial. El objetivo: proteger el acceso a datos corporativos desde cualquier dispositivo, reducir los riesgos y simplificar la respuesta ante incidentes. La integración entre Okta Workforce Identity y Prisma Access Browser de Palo Alto Networks crea un nuevo método de acceso condicional, que restringe el uso de aplicaciones SSO exclusivamente a través del navegador seguro de Prisma. Por otro

W Denis lanza división especializada para asegurar centros de datos y generación eléctrica in situ

La firma británica ofrece soluciones integrales con capacidad multibillonaria para infraestructuras digitales críticas a escala global El grupo asegurador W Denis ha anunciado la creación de una nueva división especializada en asegurar centros de datos y sus sistemas integrados de generación eléctrica in situ, posicionándose como una de las pocas aseguradoras con una propuesta global y técnicamente adaptada a las necesidades de estas infraestructuras críticas. La nueva unidad no solo cubre los edificios y equipos tecnológicos propios de los centros de datos, sino también los activos energéticos esenciales, desde plantas tradicionales de cogeneración (CHP) hasta sistemas modernos de energía limpia, como baterías BESS, instalaciones solares, eólicas o híbridas. Esta cobertura busca garantizar resiliencia operativa ante fallos de red eléctrica y

Vishing con inteligencia artificial: la amenaza invisible que pone en jaque a directivos y empresas

La clonación de voz mediante IA se ha convertido en una herramienta cada vez más utilizada por los ciberdelincuentes. Los ataques dirigidos a ejecutivos y empleados clave ya no necesitan contraseñas: basta con su voz. La irrupción de la inteligencia artificial generativa en el ámbito empresarial ha traído consigo avances sin precedentes… y riesgos igual de significativos. Uno de los más preocupantes para la ciberseguridad corporativa es el auge del vishing con IA, una variante sofisticada del phishing telefónico que emplea la clonación de voz para engañar, manipular y robar datos o dinero. Esta amenaza no es futurista ni marginal. Ya ha afectado a altos cargos políticos, directivos de grandes empresas y equipos financieros en múltiples sectores. Y lo más

El dominio .es, en el punto de mira: cibercriminales multiplican por 19 su uso para campañas de phishing

En un inquietante giro para la seguridad digital en España, el dominio nacional .es ha entrado en el podio de los más utilizados por los ciberdelincuentes para lanzar ataques de phishing. Así lo revela un nuevo informe de la firma de ciberseguridad Cofense, que documenta un aumento de 19 veces en campañas maliciosas iniciadas desde dominios .es entre enero y mayo de 2025. Este auge coloca al dominio español solo por detrás de los ya conocidos .com y .ru, tradicionalmente asociados con este tipo de ataques. Para los expertos, se trata de una señal preocupante de que los actores maliciosos están evolucionando, explorando nuevas vías para eludir controles de seguridad y llegar al usuario final con una apariencia más legítima.

TSMC acelera su apuesta por EE. UU. y fabricará más del 30 % de sus chips más avanzados en Arizona

La compañía taiwanesa anuncia una cadena de suministro independiente en suelo estadounidense, con producción de nodos de 2 nm y nuevas plantas de encapsulado y desarrollo Taiwan Semiconductor Manufacturing Company (TSMC), el mayor fabricante de chips por contrato del mundo, ha confirmado su ambicioso plan para consolidar una cadena de suministro independiente y de vanguardia en Estados Unidos. Según su CEO, C.C. Wei, la empresa prevé que más del 30 % de su capacidad de producción de chips de 2 nanómetros y tecnologías más avanzadas estará localizada en Arizona, lo que representa un hito en la estrategia de «Made in USA» para el sector de los semiconductores. “Una vez completado el proyecto, alrededor del 30 % de nuestra capacidad para chips de

Auditoría de Planes de Continuidad de Negocio y Recuperación ante Desastres: Herramientas Esenciales para la Resiliencia Técnica en Entornos IT Críticos

En un panorama donde las organizaciones dependen cada vez más de la tecnología de la información (TI) para sus operaciones diarias, la auditoría de los planes de continuidad de negocio (BCP) y recuperación ante desastres (DRP) se posiciona como un pilar fundamental para mitigar riesgos y garantizar la operatividad. Expertos en ciberseguridad y gestión de riesgos destacan que estas auditorías proporcionan una validación independiente, asegurando que los planes no contengan omisiones materiales y alineen con las necesidades técnicas de la empresa, según datos compilados de fuentes especializadas como Wikipedia y el Disaster Recovery Journal. La distinción entre continuidad de negocio (BC) y recuperación ante desastres (DR) es crucial para profesionales técnicos. La BC abarca la capacidad global de una organización

Okta y Palo Alto Networks refuerzan la seguridad frente a ataques de identidad con una arquitectura unificada impulsada por IA

Las nuevas integraciones permiten automatizar respuestas ante amenazas, controlar el acceso condicional a aplicaciones y reducir la complejidad operativa para las empresas En un contexto donde los ataques de identidad se han vuelto más sofisticados y requieren respuestas en tiempo real, Okta y Palo Alto Networks han anunciado una alianza estratégica ampliada para integrar sus capacidades de ciberseguridad impulsadas por inteligencia artificial. El objetivo: proteger el acceso a datos corporativos desde cualquier dispositivo, reducir los riesgos y simplificar la respuesta ante incidentes. La integración entre Okta Workforce Identity y Prisma Access Browser de Palo Alto Networks crea un nuevo método de acceso condicional, que restringe el uso de aplicaciones SSO exclusivamente a través del navegador seguro de Prisma. Por otro

W Denis lanza división especializada para asegurar centros de datos y generación eléctrica in situ

La firma británica ofrece soluciones integrales con capacidad multibillonaria para infraestructuras digitales críticas a escala global El grupo asegurador W Denis ha anunciado la creación de una nueva división especializada en asegurar centros de datos y sus sistemas integrados de generación eléctrica in situ, posicionándose como una de las pocas aseguradoras con una propuesta global y técnicamente adaptada a las necesidades de estas infraestructuras críticas. La nueva unidad no solo cubre los edificios y equipos tecnológicos propios de los centros de datos, sino también los activos energéticos esenciales, desde plantas tradicionales de cogeneración (CHP) hasta sistemas modernos de energía limpia, como baterías BESS, instalaciones solares, eólicas o híbridas. Esta cobertura busca garantizar resiliencia operativa ante fallos de red eléctrica y

Vishing con inteligencia artificial: la amenaza invisible que pone en jaque a directivos y empresas

La clonación de voz mediante IA se ha convertido en una herramienta cada vez más utilizada por los ciberdelincuentes. Los ataques dirigidos a ejecutivos y empleados clave ya no necesitan contraseñas: basta con su voz. La irrupción de la inteligencia artificial generativa en el ámbito empresarial ha traído consigo avances sin precedentes… y riesgos igual de significativos. Uno de los más preocupantes para la ciberseguridad corporativa es el auge del vishing con IA, una variante sofisticada del phishing telefónico que emplea la clonación de voz para engañar, manipular y robar datos o dinero. Esta amenaza no es futurista ni marginal. Ya ha afectado a altos cargos políticos, directivos de grandes empresas y equipos financieros en múltiples sectores. Y lo más

×