{"id":11323,"date":"2026-05-18T13:58:22","date_gmt":"2026-05-18T11:58:22","guid":{"rendered":"https:\/\/primion.io\/?p=11323"},"modified":"2026-05-18T13:58:22","modified_gmt":"2026-05-18T11:58:22","slug":"de-la-securite-physique-a-la-sensibilisation-cyber","status":"publish","type":"post","link":"https:\/\/primion.io\/es\/de-la-securite-physique-a-la-sensibilisation-cyber\/","title":{"rendered":"De la s\u00e9curit\u00e9 physique \u00e0 la sensibilisation cyber"},"content":{"rendered":"\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom block-content--margin-top\"><style>.block-content{position:relative;border-bottom:1px solid light-dark(#EFEFEF, #243A4D)}.block-content:only-child{border-bottom:0}.block-content--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.block-content--spacing-top{padding-top:9.6rem}}.block-content--spacing-bottom{padding-bottom:2.4rem}@media (min-width: 992px){.block-content--spacing-bottom{padding-bottom:7.2rem}}.block-content--margin-top{margin-top:4.8rem}@media (min-width: 992px){.block-content--margin-top{margin-top:9.6rem}}.block-content--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.block-content--margin-bottom{margin-bottom:9.6rem}}.block-content .container{position:relative;z-index:1}.block-content .container--full{padding:0}.block-content .container .block-content{display:flex;border-bottom:0;border-radius:16px}.block-content .container .block-content .container{padding:2.4rem;padding-bottom:2px}.block-content .container .block-content .container h1,.block-content .container .block-content .container h2,.block-content .container .block-content .container h3,.block-content .container .block-content .container h4,.block-content .container .block-content .container h5,.block-content .container .block-content .container h6,.block-content .container .block-content .container .h1,.block-content .container .block-content .container .h2,.block-content .container .block-content .container .h3,.block-content .container .block-content .container .h4,.block-content .container .block-content .container .h5,.block-content .container .block-content .container .h6{margin-bottom:1.6rem}.block-content .container .col:not(:only-child) .block-content:only-child,.block-content .container .col:not(:only-child) .container:only-child{min-height:100%}.block-content .container-overlay{position:absolute;z-index:0;top:0;right:0;bottom:0;left:0}.block-content.has-primary-background-color:not(:has(.container)){padding:3.2rem 0 !important}.block-content.has-primary-background-color .container{padding:3.2rem !important}.block-content.has-primary-background-color .wp-block-buttons>.wp-block-button:last-child{margin-bottom:0}\n<\/style><div class=\"container container--wide\"><div class=\"container__body\">\n<div class=\"wp-block-custom-columns columns-row row\"><style>.columns-row--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.columns-row--spacing-top{padding-top:9.6rem}}.columns-row--spacing-bottom{padding-bottom:4.8rem}@media (min-width: 992px){.columns-row--spacing-bottom{padding-bottom:9.6rem}}.columns-row--margin-top{margin-top:4.8rem}@media (min-width: 992px){.columns-row--margin-top{margin-top:9.6rem}}.columns-row--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.columns-row--margin-bottom{margin-bottom:9.6rem}}.columns-row.seperator .col{position:relative}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 992px){.columns-row.seperator .col.col-lg-4:not(:last-child),.columns-row.seperator .col.col-lg-3:not(:last-child),.columns-row.seperator .col.col-lg-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{display:none !important}}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 1380px){.columns-row.seperator .col.col-xl-4:not(:last-child),.columns-row.seperator .col.col-xl-3:not(:last-child),.columns-row.seperator .col.col-xl-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{display:none !important}}\n<\/style>\n<div class=\"wp-block-custom-column col col-12 col-xl-8 offset-xl-2\">\n<h1 class=\"wp-block-heading\">Por qu\u00e9 tu inversi\u00f3n en control de accesos no sirve de nada si tus empleados hacen clic en enlaces de phishing<\/h1>\n\n\n<figure style=\"aspect-ratio:16\/9;\" class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1537\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"width:100%;height:100%;object-fit:cover;\" srcset=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp 2560w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-300x180.webp 300w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1024x615.webp 1024w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-768x461.webp 768w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1536x922.webp 1536w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-2048x1230.webp 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\"><\/figure>\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<p>Este art\u00edculo es para responsables de seguridad, facility managers y responsables de IT\/OT en empresas europeas que invierten en seguridad f\u00edsica y quieren entender por qu\u00e9 esa inversi\u00f3n depende de la protecci\u00f3n del factor humano.<\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-dark-grey-background-color\" style=\"background-color:#243A4D\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-90c0a5da2328b35b4e0b93c16f146005\" class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-90c0a5da2328b35b4e0b93c16f146005\" id=\"conclusiones-clave\">Conclusiones clave<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-ff2954151fed1ce0197a418be8d87151\">El phishing represent\u00f3 el 60 % de los vectores de intrusi\u00f3n en Europa en 2025 (ENISA)<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-e9a22c6d73b1ed484589064495610528\">Los ataques basados en identidad aumentaron un 32 % en la primera mitad de 2025 (Microsoft)<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-75467da5921162cee535cf6002c367f2\">A\u00f1adir concienciaci\u00f3n sobre phishing a la seguridad f\u00edsica existente suele costar \u20ac4,8\u2013\u20ac9,8 por empleado al a\u00f1o<\/li>\n\n\n\n<li>La seguridad convergente significa tratar los riesgos f\u00edsicos, digitales y humanos como una \u00fanica superficie de ataque conectada<\/li>\n<\/ul>\n<\/div><\/div><\/section>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"todas-las-puertas-est%c3%a1n-protegidas-pero-aun-as%c3%ad-se-deja-entrar-a-los-atacantes\">Todas las puertas est\u00e1n protegidas, pero aun as\u00ed se deja entrar a los atacantes<\/h2>\n\n\n\n<p>En nuestro art\u00edculo sobre los requisitos de auditor\u00eda de NIS2 explicamos por qu\u00e9 la formaci\u00f3n anual en concienciaci\u00f3n de seguridad ya no es suficiente. Este art\u00edculo lleva ese argumento un paso m\u00e1s all\u00e1: la seguridad f\u00edsica por s\u00ed sola tampoco basta.<\/p>\n\n\n\n<p>En toda Europa, las organizaciones est\u00e1n invirtiendo mucho en seguridad f\u00edsica: control de accesos, videovigilancia, gesti\u00f3n de visitantes, protecci\u00f3n perimetral y pol\u00edticas de credenciales. El reto es que el panorama de amenazas ha cambiado.<\/p>\n\n\n\n<p>Hoy, los atacantes a menudo no intentan forzar el per\u00edmetro f\u00edsico. Se dirigen a las personas y a las identidades digitales que interact\u00faan con \u00e9l.<\/p>\n\n\n\n<p>Los datos europeos son claros. En su Threat Landscape 2025, ENISA analiz\u00f3 4.875 incidentes que afectaron al entorno europeo de ciberamenazas y concluy\u00f3 que el phishing fue el vector de intrusi\u00f3n dominante, con el 60 % de los casos. La v\u00eda de entrada m\u00e1s habitual fue una persona enga\u00f1ada para hacer clic, responder, aprobar o revelar algo que no deb\u00eda.<\/p>\n\n\n\n<p>Muchas organizaciones siguen tratando la seguridad f\u00edsica y el riesgo cyber como dos conversaciones separadas: una sobre edificios, activos y personas en las instalaciones; otra sobre correos electr\u00f3nicos, contrase\u00f1as y malware. Esa divisi\u00f3n ten\u00eda sentido hace diez a\u00f1os. Hoy ya no.<\/p>\n\n\n\n<p>La misma empresa que protege entradas con lectores de credenciales y supervisa visitantes mediante sistemas conectados opera cada vez m\u00e1s en un entorno conectado a la nube. En 2025, el 52,74 % de las empresas de la UE utilizaba servicios de cloud computing de pago, y entre las grandes empresas la cifra alcanzaba el 84,67 %. Al mismo tiempo, el 52 % de los ciudadanos de la UE utilizaba identificaci\u00f3n electr\u00f3nica para acceder a servicios online.<\/p>\n\n\n\n<p>En este escenario interconectado, un correo de phishing rara vez es solo un problema de correo electr\u00f3nico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"seguridad-f%c3%adsica-y-factor-humano\">Seguridad f\u00edsica y factor humano<\/h2>\n\n\n\n<p>El control de accesos, los sistemas de videovigilancia y la gesti\u00f3n de visitantes siguen siendo esenciales. Protegen la capa f\u00edsica: qui\u00e9n entra, ad\u00f3nde va, qu\u00e9 hace y c\u00f3mo pueden reconstruirse los incidentes despu\u00e9s. Las inversiones en seguridad f\u00edsica son fundamentales, y las organizaciones hacen bien en realizarlas.<\/p>\n\n\n\n<p>Pero esas inversiones solo funcionan como deber\u00edan si las personas que operan a su alrededor no son manipuladas para eludirlas.<\/p>\n\n\n\n<p>Un ataque de phishing solo necesita comprometer la identidad, el criterio o el flujo de trabajo de una persona de confianza. Cuando eso ocurre, los atacantes pueden acceder a cuentas corporativas, comunicaciones de mantenimiento, registros de visitantes, planos internos, turnos, datos de proveedores o credenciales y permisos.<\/p>\n\n\n\n<p>La amenaza ya no es hipot\u00e9tica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft (2025): Los ataques basados en identidad aumentaron un 32 % en la primera mitad del a\u00f1o. M\u00e1s del 97 % de los ataques de identidad se dirigieron a contrase\u00f1as. La conclusi\u00f3n de Microsoft fue directa: los atacantes cada vez entran menos por la fuerza. Inician sesi\u00f3n.<\/li>\n\n\n\n<li>IBM (2024): Un aumento del 84 % en correos de phishing que distribuyen info stealers muestra c\u00f3mo el robo de credenciales se est\u00e1 escalando e industrializando.<\/li>\n\n\n\n<li>Impacto en el negocio: Se estim\u00f3 que los ciberataques de 2025 contra Marks &amp; Spencer y Co-op costaron en conjunto entre \u00a3270 millones y \u00a3440 millones.<\/li>\n<\/ul>\n\n\n\n<p>El National Institute of Standards and Technology (NIST) ha se\u00f1alado que los sistemas electr\u00f3nicos de control de acceso f\u00edsico deben tratarse como combinaciones de componentes de tecnolog\u00eda de la informaci\u00f3n y elementos de seguridad f\u00edsica, no como hardware aislado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"un-problema-de-primera-l%c3%adnea-para-los-fabricantes\">Un problema de primera l\u00ednea para los fabricantes<\/h2>\n\n\n\n<p>El riesgo de seguridad convergente es especialmente importante para las organizaciones de fabricaci\u00f3n.<\/p>\n\n\n\n<p>El Threat Landscape 2025 de ENISA identific\u00f3 la fabricaci\u00f3n como el sector atacado de forma m\u00e1s constante en cinco Estados miembros de la UE. El X-Force Threat Intelligence Index 2025 de IBM concluy\u00f3 que la fabricaci\u00f3n fue la industria m\u00e1s atacada en sus datos de incidentes, con el 40 % de todos los casos.<\/p>\n\n\n\n<p>En fabricaci\u00f3n, el riesgo cyber afecta a la continuidad de la producci\u00f3n, la coordinaci\u00f3n con proveedores, el mantenimiento, la seguridad, la log\u00edstica, la propiedad intelectual y la disponibilidad. Seg\u00fan el Data Breach Investigations Report 2025 de Verizon, los tres patrones principales de brechas en fabricaci\u00f3n \u2014intrusi\u00f3n en sistemas, ingenier\u00eda social y ataques b\u00e1sicos a aplicaciones web\u2014 representan juntos el 85 % de las brechas. El abuso de credenciales supone el 22 % y el phishing el 16 % de los vectores de acceso inicial conocidos. Aproximadamente el 88 % de las brechas del patr\u00f3n de ataques a aplicaciones web implicaron credenciales robadas.<\/p>\n\n\n\n<p>Una empresa manufacturera puede invertir mucho en proteger plantas, almacenes, zonas restringidas y accesos de contratistas, y aun as\u00ed quedar expuesta porque un empleado hace clic en una factura falsa, una actualizaci\u00f3n falsa de un proveedor o un restablecimiento de contrase\u00f1a falso. Ese \u00fanico clic puede interrumpir la coordinaci\u00f3n con proveedores, los flujos de mantenimiento, el soporte remoto y la continuidad de la producci\u00f3n mucho antes de que alguien lo interprete como un problema de facilities.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"qu%c3%a9-significa-la-seguridad-convergente-en-la-pr%c3%a1ctica\">Qu\u00e9 significa la seguridad convergente en la pr\u00e1ctica<\/h2>\n\n\n\n<p><a href=\"https:\/\/primion.io\/es\/seguridad-convergente\/\" data-type=\"page\" data-id=\"10915\">La seguridad convergente<\/a> a veces se describe como una coordinaci\u00f3n m\u00e1s estrecha entre los equipos de seguridad f\u00edsica y ciberseguridad. Eso forma parte de ella. El cambio m\u00e1s importante es tratar un ataque como un \u00fanico ataque, aunque aparezca en lugares distintos.<\/p>\n\n\n\n<p>En una instalaci\u00f3n conectada, un correo de phishing, un restablecimiento de contrase\u00f1a por parte del help desk, una solicitud de acceso de un contratista y una sesi\u00f3n remota inusual pueden ser distintas fases del mismo incidente. Una estrategia de seguridad convergente parte del reconocimiento de que la capa f\u00edsica, la capa digital y la capa humana est\u00e1n interconectadas.<\/p>\n\n\n\n<p>Una solicitud de acceso sospechosa, un correo de proveedor falsificado, un prerregistro fraudulento de visitantes, un buz\u00f3n de contratista comprometido, una entrada con credencial fuera de los patrones normales, un restablecimiento de contrase\u00f1a bajo presi\u00f3n y una sesi\u00f3n de soporte remoto desde una identidad aparentemente fiable pueden formar parte del mismo intento de intrusi\u00f3n.<\/p>\n\n\n\n<p>La OCDE descubri\u00f3 que el 21,8 % de las empresas europeas utiliza dispositivos conectados a Internet para la seguridad de sus instalaciones, y que entre las empresas que utilizan dispositivos conectados, el 75 % los usa con ese fin. El aviso de Scattered Spider de 2025 ilustra la l\u00f3gica del atacante: manipular al help desk, abusar de una relaci\u00f3n de confianza, obtener credenciales v\u00e1lidas y moverse mediante cuentas leg\u00edtimas. Los equipos aislados se pierden por completo esa cadena.<\/p>\n\n\n\n<p>En la pr\u00e1ctica, la seguridad convergente se traduce en tres cosas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Coordinaci\u00f3n entre equipos<\/h3>\n\n\n\n<p>Los equipos de facilities y cyber tratan los reportes de phishing, el uso indebido de credenciales, las solicitudes de acceso sospechosas y los flujos de contratistas como se\u00f1ales conectadas, no como incidentes separados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Formaci\u00f3n de concienciaci\u00f3n basada en roles<\/h3>\n\n\n\n<p>La formaci\u00f3n anual gen\u00e9rica no basta. Un estudio de 2025 con 93 empleados de RR. HH. y contabilidad en nueve organizaciones revel\u00f3 que solo el 27 % sent\u00eda que la formaci\u00f3n actual abordaba riesgos espec\u00edficos de su departamento. Los equipos de RR. HH. se enfrentan a solicitudes de empleo maliciosas y suplantaci\u00f3n de directivos; los equipos de contabilidad, a fraude de facturas y ransomware. Los empleados prefer\u00edan formatos trimestrales basados en escenarios, y esa preferencia refleja una exposici\u00f3n real al riesgo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Reducci\u00f3n del riesgo medible<\/h3>\n\n\n\n<p>Un estudio longitudinal de 2025 con m\u00e1s de 1.300 empleados y m\u00e1s de 13.000 simulaciones de phishing mostr\u00f3 que las acciones inseguras bajaron del 8,5 % al 4,2 % en seis meses. Los empleados que fallaron y recibieron formaci\u00f3n inmediata de refuerzo tuvieron un 70 % menos de probabilidad de repetir el mismo comportamiento inseguro. La concienciaci\u00f3n debe gestionarse como cualquier otro control de seguridad, con evidencias de que el riesgo realmente disminuye.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"el-coste-de-a%c3%b1adir-el-factor-humano\">El coste de a\u00f1adir el factor humano<\/h2>\n\n\n\n<p>Cu\u00e1nto cuesta pasar de una seguridad solo f\u00edsica a seguridad f\u00edsica m\u00e1s concienciaci\u00f3n anti-phishing?<\/p>\n\n\n\n<p>Los precios p\u00fablicos de 2025 a 2026 en el Digital Marketplace del gobierno brit\u00e1nico muestran servicios de concienciaci\u00f3n en seguridad y simulaci\u00f3n de phishing en torno a \u20ac4,8\u2013\u20ac9,8 por empleado al a\u00f1o en niveles est\u00e1ndar, con paquetes m\u00e1s avanzados que alcanzan aproximadamente \u20ac28,50.<\/p>\n\n\n\n<p>Para una organizaci\u00f3n con 1.000 empleados, eso suele significar un coste anual de entre \u20ac4.800 y \u20ac9.800 para a\u00f1adir una capa humana continua de protecci\u00f3n.<\/p>\n\n\n\n<p>Comparado con el coste de la infraestructura de control de accesos, videovigilancia, monitorizaci\u00f3n y mantenimiento, no es un nuevo proyecto de infraestructura. Es un gasto operativo relativamente modesto que ayuda a proteger las identidades, los flujos de trabajo y las decisiones de las que ya depende tu inversi\u00f3n actual en seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"la-concienciaci%c3%b3n-en-seguridad-es-la-culminaci%c3%b3n-natural-de-tu-inversi%c3%b3n-en-seguridad-f%c3%adsica\">La concienciaci\u00f3n en seguridad es la culminaci\u00f3n natural de tu inversi\u00f3n en seguridad f\u00edsica<\/h2>\n\n\n\n<p>Muchas organizaciones tratan la concienciaci\u00f3n en seguridad como un proyecto secundario de IT, en lugar de verla como la culminaci\u00f3n l\u00f3gica de su inversi\u00f3n actual en seguridad. Ese enfoque est\u00e1 al rev\u00e9s.<\/p>\n\n\n\n<p>Si ya inviertes en controlar el acceso a espacios, supervisar movimientos, proteger activos y documentar qui\u00e9n hizo qu\u00e9 y cu\u00e1ndo, ya has aceptado un principio b\u00e1sico de seguridad: la confianza debe gestionarse.<\/p>\n\n\n\n<p>La concienciaci\u00f3n en seguridad aplica ese mismo principio al comportamiento humano. Ayuda a los empleados a reconocer phishing, ingenier\u00eda social, suplantaci\u00f3n, enlaces maliciosos, falsas urgencias, trampas de credenciales y abuso de flujos de trabajo antes de que esas amenazas se conviertan en accesos no autorizados.<\/p>\n\n\n\n<p>Ah\u00ed es exactamente donde encaja <a href=\"https:\/\/primion.io\/es\/concienciacion-ciberseguridad\/\">Prime Security Awareness<\/a>. Es la capa de control humano que los sistemas f\u00edsicos no pueden ofrecer por s\u00ed solos. No es una herramienta cyber adicional. Es la capa que falta para que la inversi\u00f3n en seguridad f\u00edsica funcione como debe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"conclusi%c3%b3n\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Las organizaciones modernas no pierden el control solo cuando alguien atraviesa la puerta. Lo pierden cuando una persona de confianza, una identidad v\u00e1lida y un sistema conectado son manipulados en secuencia.<\/p>\n\n\n\n<p>La seguridad f\u00edsica protege el sitio. La concienciaci\u00f3n humana protege las decisiones que mantienen el sitio seguro. Las organizaciones que conectan ambas obtendr\u00e1n m\u00e1s valor de cada lector, c\u00e1mara, regla de acceso y flujo de contratistas que ya gestionan.<\/p>\n\n\n\n<p>Por un coste recurrente relativamente modesto, el factor humano puede proteger una inversi\u00f3n en seguridad f\u00edsica mucho mayor.<\/p>\n\n\n\n<p>Descubre c\u00f3mo <a href=\"https:\/\/primion.io\/es\/concienciacion-ciberseguridad\/\" data-type=\"page\" data-id=\"10512\">Prime Security Awareness<\/a> completa tu seguridad convergente.<\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-grey-dark-grey-background-color has-light-grey-background-color\" style=\"background-color:light-dark(#EFEFEF, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"frequently-asked-questions\">Frequently Asked Questions<\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1775652634380\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>\u00bfPor qu\u00e9 el phishing es un problema de seguridad f\u00edsica?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>Los ataques de phishing se dirigen a las personas que operan los sistemas de seguridad f\u00edsica. Un intento de phishing exitoso puede dar a los atacantes acceso a credenciales, flujos de mantenimiento, registros de visitantes y comunicaciones con contratistas, eludiendo de forma efectiva los controles de acceso sin tocar nunca una puerta.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652680991\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>\u00bfQu\u00e9 relaci\u00f3n tiene NIS2 con la concienciaci\u00f3n en seguridad?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>NIS2 exige a las organizaciones de sectores cr\u00edticos implementar medidas t\u00e9cnicas y organizativas adecuadas, incluida la formaci\u00f3n de concienciaci\u00f3n para empleados. La formaci\u00f3n anual gen\u00e9rica ya no se considera suficiente para el cumplimiento. Cada vez se esperan m\u00e1s programas regulares, medibles y basados en roles.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652692050\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>\u00bfQu\u00e9 sectores corren m\u00e1s riesgo de sufrir brechas de seguridad f\u00edsica facilitadas por phishing?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>La fabricaci\u00f3n es el sector atacado de forma m\u00e1s constante en los datos europeos de amenazas, seg\u00fan el Threat Landscape 2025 de ENISA y el X-Force Threat Intelligence Index 2025 de IBM. Sin embargo, cualquier organizaci\u00f3n que combine sistemas de seguridad f\u00edsica conectados con gesti\u00f3n de identidades basada en la nube afronta un riesgo convergente.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/section>\n<\/div>\n<\/div>\n<\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"otros-art%c3%adculos\">Otros art\u00edculos<\/h2>\n\n\n<section class=\"block-archive\">\n    <div class=\"block-archive__container\">\n        <div class=\"block-archive__wrapper\">\n        <div class=\"single-news\">\n\t<style>.single-news{margin:0 0 2.4rem;outline:0}.single-news__meta{display:flex;flex-direction:row;flex-wrap:nowrap;justify-content:flex-start;align-items:center;color:#909090;margin:0 0 2.6rem}.single-news__meta--space{display:inline-block;padding:0 .4rem}.single-news__date{display:inline-block}.single-news__title{display:block;margin:0 0 2.6rem}.single-news__img{margin:0 0 2.6rem;aspect-ratio:2 \/ 1;width:100%;border-radius:16px;overflow:hidden}.single-news__img img{width:100%;height:100%;object-fit:cover}.single-news__desc{display:block;margin:0 0 2.6rem}\n<\/style>\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.05.2026\">18.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">De la s\u00e9curit\u00e9 physique \u00e0 la sensibilisation cyber<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t<style>.wp-block-button{margin:0 0 2.4rem;width:100%}@media (min-width: 782px){.wp-block-button{width:unset}}.wp-block-button.align-center{text-align:center}.wp-block-button.align-right{text-align:right}.wp-block-buttons>.wp-block-button{margin-bottom:2.4rem}.wp-block-button__link{position:relative;display:inline-block;padding:1rem 4.4rem 1rem 1.6rem;width:100%;color:#fff !important;font-weight:600;text-align:left;text-decoration:none;min-height:4rem;border:2px solid #FF3E41;border-radius:100px;background-color:#FF3E41;cursor:pointer;font-size:1.6rem;line-height:1}@media (min-width: 782px){.wp-block-button__link{width:unset}}.wp-block-button__link:empty::after{right:8px;width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\")}.wp-block-button__link::after{content:'';position:absolute;top:50%;right:12px;transform:translateY(-50%);width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\");mask-size:contain;mask-repeat:no-repeat;mask-position:center center;background-color:#fff;transition:background-color .2s}.wp-block-button__link:has(img) img{position:absolute;top:50%;right:8px;transform:translateY(-50%);width:2.4rem;height:2.4rem}.wp-block-button__link:has(img)::after{display:none}.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{color:#fff !important;border-color:#68727F;background-color:#68727F}.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{border-color:light-dark(#243A4D, #000);background-color:light-dark(#243A4D, #000)}.wp-block-button .wp-block-button__link{transition:.2s}.is-style-fill-secondary .wp-block-button__link{border-color:#243A4D;background-color:#243A4D}.is-style-fill-secondary .wp-block-button__link:hover,.is-style-fill-secondary .wp-block-button__link:focus{color:#fff !important;border-color:#FF3E41;background-color:#FF3E41}.is-style-outline .wp-block-button__link{padding:1rem 4.4rem 1rem 1.6rem;color:#FF3E41 !important;border:2px solid #FF3E41;background-color:transparent;transition:.2s;transition-property:color, border-color}.is-style-outline .wp-block-button__link::after{background-color:#FF3E41}.is-style-outline .wp-block-button__link:hover,.is-style-outline .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;border-color:light-dark(#243A4D, #EFEFEF);background-color:transparent}.is-style-outline .wp-block-button__link:hover::after,.is-style-outline .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}.is-style-link-only .wp-block-button__link{width:unset !important;min-width:0;min-height:0;padding:0;padding-right:4rem;font-weight:600;color:#FF3E41 !important;border:none;background-color:transparent;transition:color .2s,text-decoration-color .2s}.is-style-link-only .wp-block-button__link::after{background-color:#FF3E41}.is-style-link-only .wp-block-button__link:hover,.is-style-link-only .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;background-color:transparent !important}.is-style-link-only .wp-block-button__link:hover::after,.is-style-link-only .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}\n<\/style>\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/de-la-securite-physique-a-la-sensibilisation-cyber\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/05\/Herbert-Henninger-Featured-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"07.05.2026\">07.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Austria en el punto de mira: Primion refuerza su compromiso con el mercado austr\u00edaco<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/austria-en-el-punto-de-mira-primion-refuerza-su-compromiso-con-el-mercado-austriaco\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/03\/lynn-Qn7dUULTZhs-unsplash-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Su\u00a0formaci\u00f3n\u00a0anual\u00a0no\u00a0superar\u00e1\u00a0la NIS2 \u2013 \u00a1esto\u00a0es lo que los\u00a0auditores\u00a0realmente\u00a0exigen!\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/nis-2-auditoria-cumplimiento-formacion-requisitos-evidencia\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/01\/AdobeStock_1228365472-760x542.jpeg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">Noticias<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Las personas rinden al m\u00e1ximo cuando los sistemas juegan a su favor, no en su contra\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/gestion-personal-visibilidad-rendimiento-cumplimiento\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/02\/Happy_Business_Man_iStock-2184295789-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.03.2026\">18.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion Technology GmbH adquiere primion AG Suiza<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/primion-technology-gmbh-adquiere-primion-ag-suiza\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/03\/Social_networking_iStock-1465163462-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"06.03.2026\">06.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Gestionar identidad, presencia y seguridad en el entorno laboral actual<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/es\/gestionar-identidad-presencia-y-seguridad-en-el-entorno-laboral-actual\/\" target=\"_self\">Leer m\u00e1s<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n        <\/div>\n            <div class=\"block-archive__pagination\">\n            <span aria-current=\"page\" class=\"page-numbers current\">1<\/span>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323\/page\/2\/\">2<\/a>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323\/page\/3\/\">3<\/a>\n<a class=\"next page-numbers\" href=\"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323\/page\/2\/\">> <i><\/i><\/a>            <\/div>\n                <\/div>\n<\/section>\n<\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":14,"featured_media":11348,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[204],"tags":[],"class_list":["post-11323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"acf":[],"_links":{"self":[{"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/comments?post=11323"}],"version-history":[{"count":2,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323\/revisions"}],"predecessor-version":[{"id":11353,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/posts\/11323\/revisions\/11353"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/media\/11348"}],"wp:attachment":[{"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/media?parent=11323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/categories?post=11323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/primion.io\/es\/wp-json\/wp\/v2\/tags?post=11323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}