Inicio Blog

Kaspersky advierte que un tercio de los latinoamericanos nunca ha cambiado sus claves en el trabajo

Kaspersky advierte sobre el mal hábito de no cambiar las contraseñas corporativas.

En un contexto donde las amenazas digitales evolucionan cada día, las contraseñas siguen siendo una de las primeras líneas de defensa de las empresas, pero también uno de sus puntos más vulnerables. De acuerdo con el estudio Lenguaje Digital de Kaspersky, uno de cada tres empleados en Latinoamérica (33%) reconoce que nunca ha cambiado la clave de acceso a la red corporativa, mientras que un 40% afirma que solo lo hace cuando la organización se lo exige. Si bien un 51% indica que renueva sus credenciales cada 3 a 6 meses, una práctica positiva, este hábito aún no se encuentra plenamente adoptado de forma transversal en el entorno laboral de la región.

Se trata de una realidad que desafía a las empresas de la región: las contraseñas débiles o reutilizadas continúan siendo una de las principales puertas de entrada para los ataques en entornos corporativos. Los ciberdelincuentes aprovechan estas falencias principalmente a través de ataques de fuerza bruta, una técnica utilizada para intentar acceder a una cuenta o sistema probando de manera automática una gran cantidad de combinaciones de contraseñas hasta encontrar la correcta. Se trata de un ataque que suele apoyarse en programas que utilizan miles de intentos en pocos segundos y es especialmente efectivo cuando se usan claves débiles, repetidas o fáciles de adivinar.

Otra técnica que sigue siendo utilizada para atacar a las empresas son las campañas de phishing, en las que engañan a empleados para que entreguen sus datos de acceso en sitios o correos falsos que imitan servicios legítimos. En ambos escenarios, el uso de contraseñas simples, predecibles o repetidas amplifica el impacto de los ataques y facilita el acceso no autorizado a los sistemas internos.

Las consecuencias de esta mala gestión de credenciales de acceso pueden ser graves para las organizaciones, ya que una contraseña débil puede derivar en accesos no autorizados y robo de información sensible, como datos de clientes, contratos o documentación estratégica. Además, si los atacantes comprometen cuentas clave, pueden provocar interrupciones operativas, bloquear sistemas, alterar procesos o desplegar malware, generando pérdidas económicas y afectando la continuidad del negocio. A esto se suma el daño reputacional y los riesgos legales, ya que una filtración de datos puede deteriorar la confianza de clientes y socios, además de exponer a las empresas a sanciones por incumplimiento de normativas de privacidad y protección de datos.

En el marco del Día Mundial del Cambio de Contraseñas, los expertos de Kaspersky recomiendan a las empresas:

  • Establecer una política de uso de contraseñas para los empleados de todos los niveles: los equipos de TI deben definir plazos y fechas claras para cambiar las claves de acceso, por ejemplo, modificarlas al menos cada seis meses. También es recomendable ofrecer recomendaciones de cómo crear una contraseña segura: que incluya letras, números y símbolos especiales y tenga al menos 15 caracteres.
  • Activar la autenticación multifactor en todas las cuentas y accesos críticos: de esta manera, incluso si una contraseña se filtra o es adivinada, el segundo factor ayuda a bloquear accesos no autorizados, por ejemplo, en un correo corporativo, herramientas de colaboración y plataformas en la nube.
  • Ofrecer a empleados de todos los niveles, capacitaciones de ciberseguridad: para mitigar riesgos, es necesario mantener informados a los colaboradores sobre las nuevas técnicas utilizadas por los cibercriminales para que no caigan en sus trampas. Cursos de formación dedicados, como los que se ofrecen en Kaspersky Automated Security Awareness Platform, instruyen sobre estos temas y otras prácticas de seguridad.
  • Proteger la red corporativa: blinda a tu empresa con una plataforma de seguridad viable y segura. El portafolio de Kaspersky Next ofrece tecnología de aprendizaje automático y protección avanzada de endpoints al mismo tiempo que identifica amenazas emergentes y vulnerabilidades en la nube.

Criptografía postcuántica, según Palo Alto: “Para estar listos mañana, debemos estar seguros hoy”

Nikesh Arora, CEO y Presidente de Palo Alto Networks.

El pasado 27 de enero, Palo Alto Networks celebró de manera virtual su Quantum-Safe Summit, de la mano de partners como IBM, Deloitte y Accenture, y con el aporte de especialistas propios y del mercado, incluyendo al premio Nobel de Física 2025, John Martinis; a Mike Duffy, CISO Federal Interino de los Estados Unidos y al matemático del NIST, Dustin Moody

Durante la introducción, Nikesh Arora, CEO y Presidente de Palo Alto Networks, comparó el avance de la Computación Cuántica con el de la IA. “Repentinamente, la Inteligencia Artificial salió de los laboratorios de investigación y se convirtió en real para todos nosotros, de muchas formas diferentes. Pensamos que la Computación Cuántica está en ese punto de inflexión”

Para el ejecutivo, Quantum (lo cuántico) ya no se encuentra en los laboratorios, ni es un proyecto de ciencia. “Empezamos a ver brotes verdes en los que las empresas encuentran formas de ejecutar tareas de Computación Cuántica de manera estable. Hallaron cómo empezar a sacar la computación cuántica de los laboratorios para intentar ubicarla en algún lugar donde haya una línea de vista hacia su puesta en producción”.

El CEO de Palo Alto sitúa la generalización en el uso de estas tecnologías en un período de entre tres y siete años. “Si ése es el caso, ahora es el momento de empezar a pensar cómo va a impactar en nuestra infraestructura, cómo va a impactar en la criptografía con la que estamos tratando y qué implicaciones tiene”. El ejecutivo bregó por un accionar colectivo para asegurar una transición sin interrupciones en la productividad, la tecnología o la infraestructura. Además de los beneficios esperados, Arora señaló el riesgo que enfrenta toda la industria, que es la capacidad de la Computación Cuántica de romper de manera más rápida las claves de encriptación utilizadas actualmente: nada menos que la base de las comunicaciones digitales modernas en todos los ámbitos de nuestras vidas. 

“Hay una conversación interesante en torno al Harvest Now, Decrypt Later. Es decir: los cibercriminales pueden recoger los datos hoy y, cuando la computación cuántica esté lista, desencriptar esos datos para descubrir lo que realmente hay allí. Si esperamos a que llegue el hardware cuántico, nuestros sistemas de core estarán varios años por detrás. No podemos esperar hasta el Q-Day para actuar. Para estar listos mañana, debemos estar seguros hoy”, definió Arora. 

Entre los expertos que pasaron por el summit estuvieron el Vicepresidente Ejecutivo y Director General de IA y Seguridad de Redes de Palo Alto Networks, Anand Oswal; Michael Sikorski, Director de Tecnología de Unit 42 (el equipo de élite en investigación de amenazas, respuesta a incidentes y consultoría de ciberseguridad de la compañía); Jerry Chow, Director de Tecnología de Supercomputación Centrada en Cuántica de IBM; Dinesh Nagarajan, Partner Ejecutivo y Líder de Servicios Globales de Seguridad para IA, Aplicaciones, Datos, y Computación Cuántica Segura, también en IBM; Colin Soutar, Líder de Preparación de Ciberresiliencia Cuántica en Deloitte; y Tom Patterson, Director General de Seguridad de Tecnologías Emergentes de Accenture.

Problemas prácticos para la computación cuántica 

Para el físico estadounidense John Martinis, quien además de haber ganado el Premio Nobel de Física el año pasado es co-fundador y CTO del QoLab de la Universidad de California, en Santa Barbara, la computación cuántica aporta un set de instrucciones mucho más rico que los que provee la lógica booleana (la base de las computadoras digitales actuales). “Por eso hemos investigado mucho a lo largo de los años a fin de demostrar que estos qbits funcionan. Y, de hecho, el gran experimento que hice cuando estaba en Google, antes de irme, fue mostrar esta supremacía cuántica: para cierto problema elaborado matemáticamente se puede resolver de manera más poderosa y más rápida que con la computadora de un gran centro de datos. Eso demostró el poder de una computadora cuántica. Pero ahora la gente está analizando problemas más prácticos, tratando de resolverlos, de forma de hacer una computación cuántica útil”.

«La Inteligencia Artificial salió de los laboratorios de investigación y se convirtió en real para todos nosotros, de muchas formas diferentes. Pensamos que la Computación Cuántica está en ese punto de inflexión».

Nikesh Arora, CEO y Presidente de Palo Alto Networks.

“Creo que prevalece la noción de que Quantum es algo que está muy lejos, que es del futuro, pero en realidad está aquí, y ya es parte de las plataformas computacionales que estamos poniendo en marcha”, explicó Jerry Chow, de IBM. “Y estamos convirtiendo a muchos clientes para que la aprovechen y la exploren. Nuestra apuesta es demostrar ya mismo su valor de negocios. Aún no lo hemos logrado, pero estamos trabajando mucho para definir nuevos algoritmos y nuevas aplicaciones que la aprovecharán, especialmente en el marco de una hoja de ruta mientras seguimos avanzando en nuestras tecnologías”.

“Ya hemos puesto estas máquinas en la nube —aclaró Chow— y hemos comprometido a más de 300 miembros de la red en nuestro ecosistema de negocios. Desarrollamos más de 95 prototipos con partners, particularmente en temas como la corrosión de los materiales —estas máquinas Quantum son buenas para entender la estructura molecular y cómo las cosas pueden reaccionar con otros tipos de moléculas—. Hemos estado trabajando con Moderna para optimizar algunas de sus secuencias de ARNm y hemos estado trabajando con HSBC en el área de financiación donde están tratando de optimizar las estrategias de negociación de bonos, por ejemplo”. 

Jerry Chow, Director de Tecnología de Supercomputación Centrada en Cuántica de IBM

«Creo que prevalece la noción de que Quantum es algo que está muy lejos, que es del futuro, pero en realidad está aquí, y ya es parte de las plataformas computacionales que estamos poniendo en marcha».

Jerry Chow, Director de Tecnología de Supercomputación Centrada en Cuántica de IBM.

IBM está llevando adelante su proyecto Quantum Starling, que construirá en un Centro de Datos Cuántico de IBM en Poughkeepsie (Nueva York, Estados Unidos), que la compañía espera tener listo en 2029. Esta computadora ejecutará 20.000 veces más operaciones que los ordenadores cuánticos actuales. Será capaz de realizar 100 millones de operaciones cuánticas utilizando 200 qbits lógicos. Starling servirá de base para IBM Quantum Blue Jay, que podrá ejecutar 1.000 millones de operaciones cuánticas con más de 2.000 qbits lógicos.

¿Peligro inminente?

Para Oswal, de Palo Alto, “el riesgo cuántico presenta desafíos para los que la seguridad tradicional nunca fue construida. En primer lugar, ese riesgo es invisible. Las organizaciones no saben cómo se utiliza la criptografía a través de sus activos como la infraestructura, los dispositivos y las aplicaciones. En segundo lugar, las herramientas existentes no se pueden adaptar y no protegen contra las amenazas de la era cuántica. Y, finalmente, los sistemas heredados, los riesgos operacionales y la escasez de habilidades pueden demorar el paso a la acción. De modo que es más que un problema criptográfico. Es un desafío operacional que presenta riesgos de negocio reales”. 

En este orden, el abordaje que propone Palo Alto se apoya en una solución de plataformas con tres pilares clave: Visibilidad, Preparación Cuántica y Postura Segura (esta última con la actualización de los algoritmos de PQC: del inglés, Criptografía Post-Cuántica). Es sobre estos algoritmos que está trabajando el NIST (el Instituto Nacional de Estándares y Tecnología). 

A su turno, Dustin Moody (NIST) definió los alcances del tema: “El proyecto en el que he estado involucrado durante los últimos años trata sobre criptografía poscuántica. Y eso se basa en el hecho de que hay muchas empresas que están intentando construir lo que se llama una computadora cuántica, y si construyen una lo suficientemente grande, podría romper muchos de los criptosistemas que utilizamos hoy. Por eso queremos estar seguros de tener un reemplazo seguro para esos criptosistemas en el futuro. Así que he estado involucrado en la gestión de nuestro equipo y en la interfaz con el resto del mundo para asegurar que tengamos lista una nueva solución de PQC”.

Anand Oswal, EVP & GM de IA y Seguridad de Redes de Palo Alto Networks.

«El riesgo cuántico presenta desafíos para los que la seguridad tradicional nunca fue construida».

Anand Oswal, EVP & GM de IA y Seguridad de Redes de Palo Alto Networks.

Moody insistió en la necesidad de que las organizaciones ganen en “criptoagilidad”. “Esto significa que se pueden cambiar fácilmente los algoritmos criptográficos que estamos usando hoy”. El matemático sostuvo que probablemente, a lo largo del tiempo, para lidiar con los desafíos que supone la computación cuántica necesitemos hacer estos cambios cada cierto tiempo. “Hace mucho sentido construir flexibilidad, tener agilidad criptográfica mientras estés haciendo esto, y tener esa idea de futuro en mente”. 

En cuanto a la propuesta de valor de Palo Alto, Richu Channakeshava, Quantum Cybersecurity Leader en la compañía, dijo: “Como líderes, sabemos que no podemos garantizar lo que no podemos ver. Entonces, el primer paso en cualquier transformación estratégica es establecer una base de la verdad. Nuestra plataforma de seguridad cuántica más nueva ofrece el inventario criptográfico más abarcador de la industria. No estamos solo mirando el perímetro, estamos iluminando riesgos a través de todo un ecosistema: desde la infraestructura de la red, puntos de uso, aplicaciones y quizás los envíos de IoT y OT más críticos. Esta visibilidad se realiza a través de la gestión de la ejecución de la red de Palo Alto”.

Para Channakeshava, esto se logra a través de un motor de descubrimiento, como el que ofrece Palo Alto (que trabaja en la provisión de estas soluciones de la mano de sus partners). “Una vez que se obtuvo esa visibilidad, el enfoque se convierte en protección sistémica. Nuestro portafolio fue diseñado para ofrecer una defensa post-cuántica completa que se escala con la organización. Ofrecemos además una remediación nativa y agéntica para nuestros propios productos dentro de tu infraestructura, asegurando que tus defensas primarias estén autoprotegidas y preparadas para la era cuántica”

Reconociendo la realidad de un medio ambiente heterogéneo, la ejecutiva agregó: “Ofrecemos remediaciones guiadas para productos de terceros, a fin de asegurar que la entidad se mueva hacia la resiliencia y la unidad. Esto no es una remediación estática. Está construido bajo el principio de la agilidad criptográfica, ofreciendo a las empresas la flexibilidad para adaptarse mientras los estándares NIST y las regulaciones globales continúan evolucionando”, sintetizó.

La evolución de los datos: del derecho a la privacidad al corazón de la resiliencia digital

Freddy Saavedra, Senior Director, Product and Solutions Sales Specialist, MultiCountry Latin American Region en Dell Technologies.

En 1981, el mundo dio un paso histórico, reconociendo que la información personal merecía protección internacional. Hoy, cuatro décadas después, nuestra realidad digital es muy diferente y más compleja. Para los líderes empresariales, la cuestión ya no es solo cómo proteger los datos personales. Garantizar la integridad de toda la organización ahora requiere estrategias colaborativas, con socios tecnológicos de confianza que permitan a las empresas satisfacer las demandas de un ecosistema digital moldeado por la Inteligencia Artificial, las crecientes ciberamenazas y una red de conexiones en constante expansión.

Del nacimiento de un derecho a la construcción conjunta de resiliencia

El Convenio 108 —oficialmente titulado Convenio para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos de Carácter Personal— es un tratado internacional histórico firmado el 28 de enero de 1981, que marcó un momento decisivo en la evolución global de la protección de datos. Aunque los fundamentos de esta disciplina se remontan a la década de 1950, este convenio representó un avance significativo hacia salvaguardas internacionales coordinadas para la información personal, en un contexto en el que la informatización recién comenzaba y los desafíos eran fundamentalmente distintos. Hoy, ese hito subraya la necesidad de un nuevo enfoque: pasar del cumplimiento básico a la colaboración estratégica. Las organizaciones que forjan alianzas con líderes tecnológicos están mejor posicionadas para traducir los riesgos emergentes en una gobernanza de datos accionable, fortaleciendo tanto la seguridad como la agilidad en toda la empresa. Este cambio —de decisiones aisladas a alianzas con visión de futuro— permite a los líderes anticipar y abordar amenazas de manera proactiva, en lugar de limitarse a reaccionar.

Del archivo físico a la nube, de la base de datos al algoritmo

La información ya no está detrás de firewalls en compartimentos de un solo silo. Fluye a través de ecosistemas interconectados, influenciado por los rápidos avances en IA. En América Latina, solo el 36% de las organizaciones declara tener estrategias maduras de ciberresiliencia, mientras que el 56% de los líderes admite que sus empresas sobreestiman su capacidad para manejar un ataque a gran escala. La amenaza dejó de ser un riesgo eventual: se volvió una constante. Y lo que antes era “gestión de datos personales” hoy se traduce en “gestión del riesgo digital integral”.

El camino por seguir va más allá de los métodos tradicionales: seguridad integral, gobernanza robusta de datos y enfoques integrados generan un valor duradero. Adoptar soluciones avanzadas, incluyendo la detección de amenazas impulsadas por IA y herramientas de recuperación automatizada, permite a las organizaciones minimizar los tiempos de inactividad, generar confianza y prepararse para los requisitos regulatorios a medida que surgen. En este escenario, la ciberresiliencia no es solo una meta, es una ventaja competitiva. Al integrar infraestructura avanzada y software de protección de datos, las organizaciones logran neutralizar el impacto de los incidentes de seguridad, garantizando la integridad de su operación.

Trabajo colaborativo para proteger los datos de la organización

En 1981, la conversación se centraba en proteger los derechos individuales. En 2026, la realidad exige un enfoque más amplio. Los datos corporativos — hojas de cálculo financieras, modelos de IA, repositorios de clientes, propiedad intelectual, código fuente, algoritmos entrenados, lagos de datos y copias de seguridad — también deben protegerse como activos críticos. No solo contienen información personal, sino que representan el corazón competitivo de un negocio.

Trabajar de la mano de socios tecnológicos estratégicos permite a las organizaciones no solo abordar vulnerabilidades, como el 37% en América Latina que aún carece de protección adecuada para copias de seguridad, sino también responder a amenazas específicas, incluyendo el 78% que reporta ataques directos a copias de seguridad. Juntos, las organizaciones y sus socios crean marcos de privacidad compartidos, fortalecen la resiliencia de extremo a extremo y fomentan entornos seguros donde la continuidad del negocio y la confianza del cliente puedan prosperar.

Una brecha creciente entre capacidades, amenazas y expectativas

Los países de la región están avanzando en alfabetización digital, infraestructura y adopción de IA, pero el progreso es desigual. El estudio ILIA 2025 muestra que, a pesar del entusiasmo, persisten brechas en talento especializado, gobernanza, disponibilidad de datos y capacidad de cómputo, lo que limita la preparación de nuestros ecosistemas. Cuando sumamos que la IA acelera tanto la productividad como la complejidad digital, el desafío se duplica. Aquí, las alianzas estratégicas marcan la diferencia: desbloquean orientación experta, programas de formación e iniciativas de modernización que cierran la brecha entre aspiración y capacidad. Este es un momento único en la historia de la protección de datos. La defensa ya no es solo un tema legal o tecnológico. Es un tema estratégico.

Fortalecimiento de la ciberresiliencia mediante alianzas estratégicas

La evolución de la economía digital demuestra que la protección de datos no es solo un requisito técnico: es un facilitador fundamental para construir organizaciones más fiables, ágiles y preparadas para el futuro. En este camino, cada avance en prácticas de seguridad y gobernanza se convierte en una inversión directa en la fortaleza y sostenibilidad de tu negocio. Además, al construir marcos colaborativos con socios que comprenden la gobernanza de datos y las necesidades únicas de seguridad de la IA, las organizaciones pueden acelerar la adopción responsable mientras gestionan eficazmente el riesgo. Esta mentalidad basada en la colaboración empodera a los directivos para impulsar cambios, prepararse ante amenazas emergentes y liderar sus equipos con confianza.

Veeam realiza nombramientos clave para acelerar el éxito de clientes y partners en la entrega de IA segura a escala

Michael Rau, Vice President of Worldwide Partners de Veeam.

Veeam Software anunció tres nombramientos clave en altos directivos diseñados para impulsar su crecimiento y acelerar la innovación a nivel mundial. Brandt Urban ha sido ascendido a Director de Desarrollo de Negocio (CBDO), Tony Colon se incorpora como Director de Atención al Cliente (CCO) y Michael Rau ha sido nombrado Vicepresidente de Socios Mundiales.

“Estamos en un momento clave y apasionante para Veeam y para la industria”, afirmó Anand Eswaran, CEO de Veeam“Estamos entrando en una nueva era de los datos, que combina la necesidad de resiliencia de datos con la seguridad y la capacidad de liberar el valor de esos datos para la IA. Como claro líder del mercado y con un crecimiento acelerado, estamos reconociendo estratégicamente el talento interno de Veeam e incorporando nuevo talento a nuestro equipo directivo senior, lo que nos permitirá no solo sostener ese crecimiento, sino también acelerar nuestro impulso. Brandt, Tony y Michael aportan una experiencia y visión fundamentales que garantizarán que Veeam esté preparada para la próxima etapa de nuestro crecimiento e innovación transformadores, siempre poniendo a nuestros clientes y partners en el centro de todo lo que hacemos”.

Brandt Urban, Chief Business Development Officer (CBDO)

Brandt Urban fue promovido a Chief Business Development Officer en Veeam, reportando directamente al CEO Anand Eswaran. En este nuevo y crítico rol, Urban liderará el desarrollo corporativo, fusiones y adquisiciones, alianzas estratégicas y la estrategia corporativa. Antes de este nombramiento, se desempeñó como Senior Vice President of Worldwide Cloud Sales en Veeam, donde tuvo un rol clave en el impulso del crecimiento de las ventas en la nube y en el fortalecimiento de la estrategia global de cloud de la compañía. Urban trabajará estrechamente con los equipos de producto y go-to-market para traducir la estrategia en ejecución, ampliando la propuesta de valor de Veeam y acelerando el crecimiento a través de emprendimientos, alianzas y adquisiciones estratégicas. Con casi tres años de liderazgo probado en Veeam y experiencia previa en cargos senior en Microsoft, Genesys, RingCentral y HPE, su profunda experiencia y visión estratégica serán fundamentales para fortalecer el liderazgo a largo plazo de Veeam en resiliencia de datos e IA segura.

Tony Colon, Chief Customer Officer (CCO)

Tony Colon asume el nuevo rol de Chief Customer Officer en Veeam, reportando al CRO de Veeam, John Jester. Con más de 20 años de experiencia liderando organizaciones globales orientadas al cliente, Colon será responsable de todo el recorrido del cliente, asegurando que cada interacción, desde la incorporación hasta la renovación, sea fluida y esté alineada. Supervisará los equipos de Renovaciones, Customer Success, Servicios Profesionales y Soporte Técnico, trabajando en estrecha colaboración con los líderes de ventas para maximizar la satisfacción, retención y crecimiento de los clientes. Su liderazgo en ServiceNow, Cisco y Salesforce transformó equipos de Customer Success en motores de ingresos de miles de millones de dólares, y su enfoque estará puesto en consolidar el posicionamiento de Veeam en resiliencia de datos, recuperación ante ransomware y ciber resiliencia.

Michael Rau, Vice President of Worldwide Partners

Michael Rau se incorpora como Vicepresidente de Worldwide Partners, reportando directamente al CRO de Veeam, John Jester, y como miembro del equipo de liderazgo global de ventas. Rau liderará el negocio global de partners de Veeam, con foco en el desarrollo de programas, incentivos y soluciones consistentes en distribución, reventa, SaaS, servicios y alianzas estratégicas. También supervisará las asociaciones más críticas de Veeam, incluyendo HPE, Lenovo, Pure Storage, CrowdStrike, Palo Alto, TCS y Kyndryl. Con casi una década en F5 y roles senior en Cisco, Rau aporta una profunda experiencia técnica y en alianzas que permitirá diferenciar aún más las soluciones de Veeam y generar un mayor valor para los partners.

“En Veeam, la excelencia no es solo un objetivo, es nuestro estándar en cada interacción con clientes y partners”, afirmó John Jester, CRO de Veeam. “Estos nombramientos estratégicos refuerzan nuestro compromiso inquebrantable con la innovación y el liderazgo en la industria. Con este equipo fortalecido, no solo acompañamos el cambio: establecemos un nuevo estándar en resiliencia de datos y éxito del cliente a nivel mundial. Tengo absoluta confianza en que, juntos, generamos aún más valor para nuestros clientes y partners en cada etapa de su camino hacia una resiliencia de datos sólida y la continuidad del negocio”.

La IA abre la puerta a una ola de ciberataques en el entretenimiento en 2026

Kaspersky, entretenimiento

Un nuevo apartado del informe Kaspersky Security Bulletin pone el foco en uno de los grandes desafíos que marcarán a la industria del entretenimiento en 2026: el impacto de la Inteligencia Artificial en su seguridad digital. Los expertos advierten de que la IA ya está transformando procesos críticos, desde la venta de entradas hasta la creación y distribución de contenidos, y, al mismo tiempo, abriendo nuevas puertas al fraude, las filtraciones y los ciberataques que pueden afectar a estudios, plataformas y usuarios.

La creciente dependencia de sistemas basados en IA convierte a estas tecnologías en infraestructuras críticas para el negocio del entretenimiento. Cualquier fallo, abuso o intrusión ya no tiene solo un impacto técnico, sino también económico, reputacional y legal, en un entorno marcado por estrenos globales, retransmisiones en directo y comunidades digitales masivas.

En este contexto, los investigadores de Kaspersky identifican cinco amenazas clave que emergen a medida que la IA se integra de forma acelerada en los flujos de trabajo del sector y en la experiencia del consumidor:

Precios dinámicos y bots

La IA permitirá ajustar los precios de las entradas de forma más rápida y precisa. Al mismo tiempo, dará a los revendedores herramientas más potentes para identificar eventos con alta demanda, usar bots a gran escala y modificar los precios de reventa casi en tiempo real. Incluso cuando los artistas mantengan precios fijos, los revendedores podrán aplicar subidas automáticas en los mercados secundarios.

Efectos visuales: riesgos en proveedores externos

El uso creciente de plataformas de IA en la nube para crear efectos visuales hará que los estudios dependan de más proveedores externos y profesionales independientes. Esto amplía los puntos vulnerables. Los atacantes podrían acceder a sistemas de renderizado o a herramientas de terceros para robar escenas o episodios antes del estreno, sin necesidad de atacar directamente a los estudios.

Redes de distribución de contenido como objetivos

Las redes de distribución de contenido almacenan materiales muy sensibles, como episodios sin estrenar, copias finales de películas o retransmisiones en directo. Con ayuda de la IA, los atacantes pueden analizar estas redes para localizar contenidos valiosos y detectar accesos mal protegidos. Un solo ataque podría afectar a varios títulos o permitir la inserción de código malicioso en emisiones legítimas.

Usos indebidos de la IA en juegos

Los usuarios intentarán saltarse los límites de las herramientas de IA para crear contenidos o personajes, y usar modelos externos para introducir material inapropiado en juegos, mods o vídeos. Además, si los datos usados para entrenar estas herramientas no se gestionan correctamente, existe el riesgo de que la IA genere contenidos que incluyan información personal.

Exigencias regulatorias sobre la IA

Las nuevas normas sobre el uso de la IA exigirán más transparencia en los contenidos generados con estas tecnologías y mayor claridad sobre el consentimiento y las licencias para entrenar modelos con obras protegidas por derechos de autor. Esto obligará a las empresas del sector a crear nuevos roles y procesos internos para supervisar y controlar el uso de la IA en los ámbitos creativo y comercial.

“La Inteligencia Artificial se ha convertido en un factor común en muchos de los riesgos emergentes del entorno digital. No solo refuerza la capacidad de los equipos de seguridad para detectar anomalías con mayor rapidez, sino que también está siendo aprovechada para analizar infraestructuras, anticipar comportamientos y generar contenido malicioso cada vez más creíble. Por eso, estudios, plataformas y titulares de derechos deben considerar los sistemas de IA y los datos que los alimentan como parte de su superficie crítica de ataque, y no únicamente como herramientas creativas”, explica María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Para evitar estas vulnerabilidades, los expertos de Kaspersky le recomiendan a esta industria:

  • Inventariar y mapear el uso de la IA en toda la cadena de valor, desde la venta de entradas y el marketing hasta la producción, la distribución y las plataformas de fans, e integrarlo de forma explícita en los modelos de amenaza y en las evaluaciones periódicas de riesgo.
  • Formar y capacitar de manera continua a los empleados en ciberseguridad, reforzando su conocimiento sobre los riesgos asociados a la IA y estableciendo controles claros sobre los accesos de usuarios a recursos web y aplicaciones, en función de roles y necesidades operativas.
  • Revisar en profundidad la arquitectura de las redes de distribución de contenido, e implantar sistemas de detección de anomalías en los patrones de tráfico y acceso, incluso cuando se trate de proveedores consolidados o considerados de confianza.
  • Someter los despliegues de IA generativa en juegos, marketing y servicios comunitarios a revisiones específicas de seguridad y privacidad, con políticas claras sobre el uso de datos de entrenamiento, su retención y los tipos de contenidos que pueden generarse o distribuirse.

Kaspersky señala que 7 de cada 10 personas ya cambió sus contraseñas por miedo a hackeos en Latinoamérica

Kaspersky recomienda cambiar permanentemente las constraseñas.

Cambiar contraseñas se convirtió en una señal de alerta digital en América Latina. En este contexto, un nuevo estudio de Kaspersky revela que el 69% de los usuarios en la región tuvo que modificar alguna de sus claves por motivos de seguridad en los últimos seis meses, un dato que confirma el aumento del temor frente a hackeos, filtraciones de datos y el riesgo de perder el control de la información personal en línea.

La velocidad con la que los usuarios están cambiando sus contraseñas marca un punto de inflexión en la seguridad digital pues el 23% de los latinoamericanos actualizó las claves de su correo electrónico o redes sociales en el último mes, y casi la mitad (47%) lo hizo en los últimos tres meses.

Las cifras reflejan un cambio claro en la percepción del riesgo digital en la región. Cada vez más personas temen que sus cuentas personales, desde redes sociales y correos electrónicos hasta servicios de comercio electrónico y plataformas bancarias, se conviertan en la puerta de entrada para los ciberdelincuentes. El acceso no autorizado a una sola cuenta puede desencadenar un efecto dominó que exponga información privada, permita la suplantación de identidad o facilite estafas que impactan directamente en la vida financiera y personal de los usuarios.

Este cambio de comportamiento no es casual. El crecimiento sostenido de filtraciones de datos, ataques de phishing cada vez más profesionales, incluso impulsados por Inteligencia Artificial (IA), y credenciales robadas que circulan en la web ha elevado el nivel de alerta entre los usuarios. En este contexto, las contraseñas dejaron de ser un simple requisito de acceso para convertirse en la primera barrera de protección frente a amenazas que pueden derivar en fraudes económicos, robo de identidad o la pérdida de información sensible.

“Hoy, buena parte de la vida personal, laboral y financiera de las personas está resguardada por contraseñas, lo que las convierte en un objetivo prioritario para los ciberdelincuentes. Si bien muchas plataformas han incorporado capas adicionales de seguridad, como la autenticación multifactor, el uso de claves débiles, repetidas o poco actualizadas sigue siendo uno de los principales puntos de entrada para los ataques. El hecho de que los usuarios estén cambiando sus contraseñas con mayor frecuencia demuestra una mayor conciencia del riesgo digital y una intención clara de proteger su información”, explicó Carolina Mojica, Gerente de productos para el Consumidor para las regiones Norte y Sur de América Latina en Kaspersky.

En el Día Mundial del Cambio de Contraseña, los expertos de Kaspersky recomiendan:

  • Cambiar contraseñas con regularidad: no esperar a que ocurra un problema. Actualizar las contraseñas al menos cada tres meses reduce el riesgo de que alguien acceda a tus cuentas si tus datos fueron filtrados sin que lo sepas.
  • Usar una contraseña diferente para cada cuenta importante: Nunca reutilizar la misma contraseña en el banco, correo electrónico o redes sociales. Si una clave se filtra, los atacantes pueden acceder a todas las cuentas en cadena.
  • Crear contraseñas largas y difíciles de adivinar: una contraseña segura debe tener al menos 12 caracteres y combinar letras mayúsculas y minúsculas, números y símbolos. Además, se debe evitar usar nombres, fechas o información personal fácil de identificar. Herramientas como Password Checker ayudan a revisar si la clave es segura o bien, ayudar a generar una contraseña que sea imposible de adivinar.
  • Activar la verificación en dos pasos siempre que sea posible: además de la contraseña, muchas plataformas ofrecen un segundo paso de seguridad, como un código que llega al celular. Esta capa extra puede evitar accesos no autorizados incluso si la contraseña es robada.
  • Usar herramientas que ayuden a proteger claves y dispositivos: para evitar olvidar o repetir contraseñas, un administrador como Kaspersky Password Manager permite generar y guardar claves seguras para todas tus cuentas. Además, una solución de seguridad integral como Kaspersky Premium ayuda a proteger los dispositivos, detectar filtraciones de datos y resguardar aplicaciones sensibles.

Tendencias LOL 2026: la IA Agéntica comienza a integrarse en las operaciones empresariales

Tendencias LOL 2026 la IA agéntica comienza a integrarse en las operaciones empresariales

Un estudio de McKinsey revela una fuerte curiosidad por los agentes de IA entre las organizaciones. El 23% de los encuestados afirmó que ya está escalando un sistema de IA Agéntica en alguna parte de su empresa, mientras que un 39% adicional señaló que comenzó a experimentar con esta tecnología. Sin embargo, el uso aún no está generalizado ni plenamente extendido a nivel operativo. Menos del 10% aseguró que sus organizaciones están escalando agentes de IA; entre quienes sí lo hacen, la mayoría lo encara solo en una o dos funciones.

Según el mismo estudio, el uso de agentes de IA se reporta con mayor frecuencia en áreas de TI y gestión del conocimiento, con casos de uso como la administración de mesas de ayuda o la investigación avanzada de información interna. Por sector, la adopción es más frecuente en tecnología, medios y telecomunicaciones, así como en el ámbito de la salud.

Lo que se viene: ecosistemas de agentes de IA

Si bien los agentes de IA todavía no están completamente maduros y continúan requiriendo instancias de supervisión y gobernanza, a corto plazo se anticipa un escenario en el que comenzarán a interconectarse entre sí. De este modo, darán lugar a verdaderos ecosistemas de agentes autónomos capaces de gestionar múltiples circuitos operativos dentro de las organizaciones.

Las proyecciones de Gartner son contundentes: Para fines de 2026, el 40% de las aplicaciones empresariales incorporará agentes de IA específicos para cada tarea, frente a menos del 5% en 2025. En 2027, comenzará a observarse la colaboración de agentes de IA dentro de una misma aplicación, y un tercio de las implementaciones combinará agentes con diferentes habilidades para gestionar tareas complejas en entornos de aplicaciones y datos. En tanto, a partir de 2028, los ecosistemas de agentes de IA permitirán que redes de agentes especializados colaboren dinámicamente entre múltiples aplicaciones y funciones empresariales.

Más a mediano plazo, Gartner aporta otro pronóstico clave: para 2035, la IA Agéntica podría generar aproximadamente el 30% de los ingresos por software de aplicaciones empresariales.

Desde esta perspectiva, el impacto de esta tecnología transformará las aplicaciones empresariales “de herramientas que apoyan la productividad individual a plataformas que permiten la colaboración autónoma fluida y la orquestación dinámica del flujo de trabajo”.

Sin estrategia no hay paraíso

Para que las compañías puedan capturar plenamente las ventajas de esta nueva etapa de automatización que promete la IA Agéntica, será clave desarrollar estrategias alineadas con sus objetivos de negocio y capacidades operativas.

Según los analistas de IDC, la eficacia de estos sistemas dependerá “de la eficacia con la que las organizaciones aprendan a diseñarlos, implementarlos y gestionarlos”, lo que refuerza la necesidad de combinar innovación tecnológica con planificación, gobernanza y talento adecuado.

En este contexto de transformación acelerada, comprender las principales tendencias tecnológicas resulta clave para anticipar decisiones de inversión y evolución digital. Por eso es clave revisar otras tendencias relacionadas con infraestructura híbrida, plataformas de aplicaciones y ciberseguridad, las cuales están compiladas en el ebook de Tendencias LOL 2026, disponible para su descarga sin costo alguno aquí.

Para Siemens DISW, el software define el poder de la IA y hay que construir soluciones alrededor

Las responsabilidades de Gerry Keane, de Siemens Digital Industries Software, se extienden a lo largo de varias industrias verticales en los Estados Unidos, aunque su experiencia es aprovechada a escala global. El actual Vicepresidente Grupal se mueve alrededor de tres pilares. El primero es Life Sciences (Ciencias de la vida: que en este caso abarca dispositivos médicos y farmacéuticos), luego Consumer & Retail (manufactura de empaquetados (PCG): comida, bebidas, cosméticos), y finalmente Energy, Chemistry & Infrastructure. Su paso por CES le ha permitido acompañar a algunos de los principales clientes, como es el caso de PepsiCo

“Nuestro metaverso industrial, lo que estamos haciendo en manufactura y cómo estamos reinventando lo que sucede allí, es emocionante. En mi trabajo diario, cuento con equipos técnicos de preventa, y otros profesionales que realmente hacen que nuestra tecnología cobre vida. Es un trabajo enorme. Es un gran desafío”, comentó Keane. 

“Tengo un equipo de estrategia industrial que, en realidad, ha estado trabajando en las distintas verticales con distintas tecnologías para intentar transformar esas industrias. Ahora trabajan en nuestro equipo para ayudar a guiar los viajes de transformación digital que están emprendiendo nuestros clientes. También tengo una organización de servicios que realmente ayudó a realizar las implementaciones de la infraestructura y la tecnología con la que están tratando, ya sea nube, Inteligencia Artificial u otras tecnologías digitales que ofrecemos”, añadió. 

“Y, por último, está el equipo de personas involucradas en la generación de demanda y el marketing, que se aseguran de que nuestra marca llegue a los diferentes países para mostrar que Siemens no es solo un negocio de automatización”, dijo Keane. 

La clave: Gemelos Digitales e Inteligencia Artificial

En el caso de PepsiCo, por ejemplo, “podría haber construido una instalación de muchos millones de dólares, o descubrir cómo optimizar las instalaciones actuales, en un despliegue tipo brownfield. En este año en particular, a lo largo del CES hemos hablado extensamente de cómo vamos a unir los mundos reales y digitales. Pudimos relevar el mundo real de una fábrica para una compañía como PepsiCo, y pudimos mostrar el digital twin virtual en una perspectiva de alta definición”. 

Gerry Keane de Siemens DISW

«Tengo un equipo de estrategia industrial que, en realidad, ha estado trabajando en las distintas verticales con distintas tecnologías para intentar transformar esas industrias. Ahora trabajan en nuestro equipo para ayudar a guiar los viajes de transformación digital que están emprendiendo nuestros clientes».

Gerry Keane, VP Grupal de Siemens DISW. 

Para lograr esto, el área de Digital Industries Software de Siemens se apoyó en alianzas tecnológicas, como la que tiene con NVIDIA. “Nos permitió crear no solo un gemelo digital medible, sino también una experiencia en alta definición, que muestra lo que un ejecutivo en una cuenta como ésta quiere ver respecto de su instalación”

¿Cuál es el objetivo final de estas tecnologías? Keane lo explicó así: “Grandes empresas en la industria farmacéutica o en el espacio energético, en un número bastante significativo, pueden hoy resolver problemas reales en el mundo virtual primero, en lugar de tener que gastar tiempo, dinero y la capacidad de su personal para tratar de resolverlo en el mundo real”

Cómo lograr una inteligencia “inteligente”

Existe una condición importante para que estos gemelos digitales den buenos resultados, que es la misma que impera en el caso de la Inteligencia Artificial: la calidad de los datos que sirven como insumo al modelo. “La IA  se vuelve realmente poderosa cuando se tienen datos contextualizados y estructurados”, dijo Keane. De no ser así, existe un alto riesgo de que, en lugar de brindar predicciones o recomendaciones certeras, el sistema genere alucinaciones o respuestas sin asidero. 

Para Keane, la IA también puede ser el vehículo para que los profesionales accedan a un repertorio de información más amplio. “En el caso de las farmacéuticas, el descubrimiento de una droga no es una tarea que se consiga fácilmente. Hay muchas fallas que, en realidad, suceden en el laboratorio. Los científicos con doctorados son brillantes, pero todavía hay mucha información que no está a su alcance. La IA ahora permite que esa información llegue a esos investigadores y cada profesional puede validarla. La idea es que la IA no se transforme en una caja negra, sino que haya instancias de monitoreo y validación. En las industrias reguladas, esto es fundamental: a esas industrias no les gusta la caja negra en la IA”. Esto se traduce en un mayor nivel de confianza en que el producto final tiene las especificaciones y la calidad que se espera de él (en el caso del medicamento, por ejemplo, que no aparecerán reacciones adversas que se podían haber detectado). Para Keane, los gemelos digitales son una de las formas de garantizar esa confianza.  

Siemens está apostando también a las SMB (negocios pequeños y medianos). “Estamos invirtiendo en el empleo y la educación de las SMBs. En algunos casos, incluso estamos proporcionando software para ayudarlos”, comentó Keane. “En mi organización, tenemos un equipo dedicado a la instalación del área SMB. Así que vamos a los eventos y ayudaremos a que se conecten con las empresas privadas para financiarse”

Manufactura de semiconductores

Del otro lado del espectro de clientes que buscan resolver desafíos del mundo real a través de los gemelos digitales y la IA, está Michael Munsey, VP en el vertical de industria de Semiconductores, también en Siemens Digital Industries Software. “Esto significa que tengo que buscar cómo se relacionan los productos de Siemens DISW con la industria de semiconductores. No solo los productos de automatización del diseño electrónico (EDA), sino también los productos de gestión del ciclo de vida (PLM), los de simulación o bien nuestros productos de captura. Así que realmente mi misión es mirar cómo podemos ofrecer a nuestros clientes mejores soluciones combinando todas esas tecnologías”.

El staff que desde Siemens DISW trabaja en este espacio de la fabricación de semiconductores es realmente grande, sin embargo a ellos se suman otros grupos dentro de Siemens cuyos focos también se relacionan con esta industria. “Desde el diseño a la manufactura, a la ejecución en las fabs (instalación de manufactura) y su control. Somos, probablemente, la única empresa en todo el mundo que tiene tan amplio abanico de soluciones para la industria semiconductora”, comentó Munsey. 

La visión, en términos de oportunidades para el sector, que tiene Siemens está muy relacionada con la oferta de productos “definidos por software”, que hoy abarca no solo pequeños dispositivos, como los smartphones o los lavaplatos, sino autos y hasta aviones. “Todos tienen un cierto número de componentes de software en este momento. Y esos componentes tienen que funcionar sobre semiconductores. Así que la estrategia que venimos apoyando desde hace poco más de un año, se relaciona con el silicio que habilita esa definición por software, porque tienes que poder hacer desarrollo de software al mismo tiempo que desarrollas los semiconductores”, explicó Munsey.

Michael Munsey de Siemens DISW

«Desde el diseño a la manufactura, a la ejecución en las fabs y su control. Somos, probablemente, la única empresa en todo el mundo que tiene tan amplio abanico de soluciones para la industria semiconductora».

Michael Munsey, VP en Industria de Semiconductores Siemens DISW.

El ejecutivo comenta, a modo de ejemplo, la estrecha interrelación entre el silicio y el software que corre sobre él en la etapa de diseño de los iPhones (con los procesadores A17). “Todo ese software y esa Inteligencia Artificial que está ahora corriendo en el teléfono causa que el procesador se caliente más, de modo que tuvieron que encontrar una nueva manera de enfriar el procesador”, sintetizó. “Eso significa que, desde el principio, Apple tuvo que diseñar el producto alrededor del software para hacer que funcione. Y eso es cierto en todos los productos de los que estamos hablando, incluyendo autos y sus unidades de control electrónico (ECUs)”. Esto también se traslada al diseño en otras partes del vehículo, como los cables (que deben transmitir más potencia). 

Volviendo a la escala de chip, Munsey recordó que en 2017, para reforzar la oferta de EDA, Siemens compró una empresa llamada Solido: la primera empresa EDA que comenzó a estudiar y usar la maquinaria para optimizar la manera en que su software verifica los semiconductores. Y no se trata de reemplazar a los ingenieros, se trata de hacer a los ingenieros mucho más eficientes en lo que hacen”, definió el ejecutivo. 

En esto también  las alianzas juegan un rol central. “La IA requiere mucho más poder de computación, así que tener partnerships como el que hicimos con NVIDIA y poder obtener acceso a sus arquitecturas para poder apoyar en ellas nuestras herramientas de EDA nos permitirá ofrecer soluciones aún más poderosas a nuestros clientes, que serán necesarias para que puedan, a su vez, ofrecer soluciones aún más poderosas a sus clientes”, definió Munsey.

Tomar el control de la información es clave en un contexto de amenazas crecientes en América Latina

En el marco del Día Internacional de la Privacidad de los Datos, y bajo el lema global de este año: “Tomá el control de tus datos”, los líderes empresariales se enfrentan a un nuevo imperativo: generar confianza en sus datos para liberar todo el poder de la IA y la transformación digital. Es importante destacar la importancia de reforzar las estrategias de protección, control, gobernanza y recuperación de la información en un entorno cada vez más digitalizado, hiperconectado y expuesto a amenazas cibernéticas en América Latina.

Hoy, acciones cotidianas como realizar compras online, utilizar redes sociales, acceder a plataformas educativas, operar en la nube o pagar servicios, implican el intercambio constante de datos personales y organizacionales. De acuerdo con la definición del Comité Nacional de Ciberseguridad, los datos personales comprenden cualquier información que pueda identificar directa o indirectamente a una persona, lo que pone en evidencia la magnitud del desafío que enfrentan tanto los usuarios como las organizaciones responsables de resguardarlos y gestionarlos de forma segura.

La expansión acelerada de nuevas tecnologías, el crecimiento de los entornos multicloud y de software como servicio (SaaS), junto con el uso cada vez más intensivo de la inteligencia artificial (IA), están incrementando la complejidad de los entornos de IT. En este contexto, una encuesta global de Veeam revela que casi el 60% de los líderes de IT afirma haber perdido visibilidad sobre la ubicación de sus datos, una situación que dificulta la gobernanza, incrementa los riesgos para la privacidad y limita la adopción segura de la IA.

Esta pérdida de control ocurre en paralelo con la evolución de las amenazas. El ransomware continúa siendo una de las principales preocupaciones para las organizaciones de la región. Según el Reporte de Tendencias de Ransomware y Estrategias Proactivas 2025 de Veeam, el 21% de las organizaciones latinoamericanas reportó al menos un ataque durante el último año, mientras que el 34% sufrió dos ataques, el 25% tres y el 20% cuatro o más. Estos ataques se caracterizan cada vez más por el robo, cifrado y extorsión de datos sensibles, impactando de manera directa en la privacidad, la seguridad y la disponibilidad de la información.

A este escenario se suma el impacto de la inteligencia artificial que, según los líderes de IT encuestados por Veeam, se posiciona como uno de los mayores factores de disrupción y riesgo para los datos. Sin datos confiables, bien gobernados y protegidos, los proyectos de IA quedan expuestos a sesgos, brechas de seguridad y fallas de cumplimiento normativo, lo que refuerza la necesidad de contar con estrategias de protección más integrales.

Frente a este panorama, el primer paso es contar con una buena higiene de los datos; no es para nada un tema nuevo, pero la IA lo está volviendo a poner en primer plano pues con todos los nuevos usos que la IA ofrece para los datos, nunca había sido tan crucial garantizar la implementación de estándares adecuados para la gestión de datos. Lo siguiente es mantener una constante concientización del tema con los empleados, pues cada nuevo día es una oportunidad para que la ingeniería social impulsada por IA haga de las suyas en el negocio. A la par, reconociendo que estas nuevas prácticas someterán a mucha presión al personal, es conveniente reforzar las capas posteriores de protección de datos, ya que hoy en día éstas son aún más cruciales.

Por otra parte, podemos mencionar que las organizaciones comienzan a mostrar señales de mayor madurez en su respuesta al ransomware. El informe de Veeam indica que el 27% de las organizaciones ya no paga rescates y que, dentro de ese grupo, el 25% logró recuperar sus datos gracias a estrategias de respaldo y recuperación correctamente implementadas. Sin embargo, la confianza en la recuperación aún es limitada: solo el 29% de los líderes de IT se siente muy confiado en su capacidad para recuperar datos críticos ante un exploit de día cero.

En este sentido, siempre se busca reforzar la necesidad de avanzar hacia un enfoque de resiliencia radical de los datos, que vaya más allá de las estrategias tradicionales de respaldo y recuperación. Esto implica incorporar mayor visibilidad, control y gobernanza de la información, junto con principios de Zero Trust, copias de seguridad inmutables, segmentadas y verificadas, para responder a las demandas regulatorias, proteger la privacidad y sostener la continuidad operativa en entornos impulsados por IA.

En un contexto de amenazas crecientes y transformación digital constante, contar con datos confiables y resilientes se consolida como un pilar fundamental para el éxito del negocio y el desarrollo responsable de la inteligencia artificial. Es por esto que, aprovechando esta fecha, desde Veeam reafirmamos un mensaje clave para las organizaciones de América Latina: proteger la información es proteger la confianza.

CES 2026: AMD impulsa la adopción de la IA con un ecosistema integral de soluciones

Gustavo Ramírez, Consumer LATAM Sales Leader; y Carolina Gambarini, Marketing Manager,en AMD.

Acercar la Inteligencia Artificial (IA) a todas las personas y lugares del mundo (AI everywhere, for everyone) es un pilar fundamental en la estrategia corporativa de AMD. En este contexto, el fabricante aprovechó la última edición del CES para demostrar cómo está trabajando para ampliar el alcance de esta tecnología.

Durante su discurso inaugural, Lisa Su, CEO y Presidenta Ejecutiva de AMD, subrayó que la compañía busca expandir las fronteras de la computación de alto rendimiento y la IA para ayudar a resolver los problemas actuales. “Nuestra tecnología impacta diariamente la vida de millones de personas, desde los centros de datos de nube más grandes hasta las supercomputadoras, e incluyendo redes 5G, transporte y gaming; cada una de estas áreas está siendo transformada por la Inteligencia Artificial”, señaló.

La CEO y Presidenta Ejecutiva de AMD destacó que el desarrollo de la Inteligencia Artificial es la prioridad absoluta de la compañía. “La IA es la tecnología más importante de los últimos 50 años, y apenas estamos comenzando a descubrir su verdadero potencial”, afirmó.

En una entrevista que mantuvo con este medio durante el CES, Gustavo Ramírez, Consumer LATAM Sales Leader en AMD, comentó que a lo largo de las cuatro jornadas del evento la compañía mostró todo el trabajo realizado para construir un ecosistema integral. “Ya no se trata solamente del segmento de clientes, gaming o placas de video dedicadas, sino también de soluciones para robótica, creadores de contenido, servidores, salud y procesamiento de información científica. Lo fundamental es que los usuarios comprendan cómo AMD brinda tecnología que permite al resto de los actores escalar”, explicó.

Uno de los principales anuncios de AMD fue la presentación de los nuevos procesadores de la Serie 400, que abarcan desde Ryzen 5 hasta Ryzen 9. “Estos productos ofrecen un mayor número de TOPS gracias a la NPU, alcanzando hasta 60 TOPS en el Ryzen AI 9 HX 475. Uno de los objetivos de esta nueva serie es reducir la densidad del procesador, que actualmente se encuentra en 4 nanómetros, para ofrecer un consumo más eficiente de energía y una mayor duración de la batería”, detalló Ramírez.

Gustavo Ramírez, Consumer LATAM Sales Leader en AMD.

“Nuestra meta consiste en democratizar el uso de la IA y acercarla a más personas, sin necesidad de ser especialistas. Para 2026, buscamos que más de la mitad de nuestro portafolio esté equipado con esta tecnología”.

Gustavo Ramírez, Consumer LATAM Sales Leader en AMD.

En el segmento de computadoras de escritorio, AMD también presentó varias innovaciones. Carolina Gambarini, Marketing Manager de la compañía, señaló que el nuevo procesador Ryzen 9850X3D busca aprovechar al máximo el potencial de sus núcleos para ofrecer un rendimiento superior. “Este procesador es el de mayor rendimiento en el mercado, superando al modelo 9800X3D que lanzamos anteriormente. Además, la serie de gráficas Radeon RX 9000 incorpora Inteligencia Artificial integrada para optimizar el desempeño en gaming, creación de contenido y cargas de trabajo avanzadas, ofreciendo una experiencia más eficiente y fluida para los usuarios”, informó.

Canales y pymes

Más allá de presentar los nuevos productos, los ejecutivos de AMD también hicieron hincapié en la importancia de contar con un ecosistema de canales que cuente con el respaldo y la capacitación para acercar las nuevas tecnologías. 

“Para acompañar a todas las organizaciones, tanto a pequeñas y medianas empresas como para grandes corporativos, hemos fortalecido nuestro portafolio, ofreciendo instancias de seguridad y soluciones que permiten ejecutar modelos de IA de manera local, sin depender de la nube”, explicó Ramírez. También indicó que los procesadores del fabricante tienen la capacidad de trabajar con LLMs de manera local.

“La capacidad de utilizar grandes modelos de lenguaje sin depender de Internet no solo garantiza su funcionamiento offline, sino que también refuerza la seguridad de los dispositivos. Al ejecutarlos de manera local, solo el usuario lo entrena, lo que lo hace más seguro que en la nube”, comentó el Consumer LATAM Sales Leader en AMD. Además, destacó que la compañía cuenta con herramientas como AMUSE, un creador de imágenes o videos a partir de un simple prompt.

Carolina Gambarini, Marketing Manager en AMD.

“Hoy, la Inteligencia Artificial es una tecnología transversal a la vida de todas las personas. Por ese motivo, desde AMD nos enfocamos en desarrollar soluciones que permitan aprovechar al máximo la IA y mejorar la experiencia de los usuarios”.

Carolina Gambarini, Marketing Manager en AMD.

Consultada sobre la estrategia de la compañía para los canales, Carolina Gambarini resaltó que el acompañamiento permanente es fundamental. “Trabajamos en entrenamientos y generamos summits en la región para que los socios no solo puedan adquirir conocimiento técnico, sino también experimentar los productos de primera mano. Nuestro objetivo es capacitar al menos al 70% de los canales a través de sesiones online y presenciales”, dijo, y afirmó: “El canal es fundamental para llegar de la mejor manera y con el producto adecuado al usuario final”.

Con estos anuncios, AMD refuerza su compromiso de integrar Inteligencia Artificial en todo su portafolio, combinando innovación en hardware, desarrollo de software y un fuerte trabajo junto a su ecosistema de canales para impulsar la adopción de la IA en más dispositivos, mercados y personas de la región.