Inicio Blog

Durante .NEXT 2026, Nutanix marcó un hito con su plataforma unificada para IA y multicloud

Nutanix .NEXT 2026 en Chicago
Nutanix .NEXT 2026 en Chicago

El encuentro anual .NEXT 2026 de Nutanix, celebrado en la ciudad de Chicago, ha marcado un hito fundacional en la historia de la compañía. Por primera vez, la firma ha posicionado oficialmente a su plataforma de datos y servicios (Nutanix Cloud Platform), capaz de gestionar máquinas virtuales, contenedores y agentes de IA bajo un mismo modelo operativo unificado. Este salto evolutivo busca resolver la complejidad de las infraestructuras modernas y ofrecer a las empresas una soberanía operativa total en un mercado cada vez más fragmentado.

En Resumen: Puntos Clave

    • Evolución de Marca: Nutanix deja de ser una firma de hiperconvergencia (HCI) para ser una Plataforma de Nube integral.
    • IA Agéntica: Lanzamiento de un stack completo de software para ejecutar agentes autónomos bajo el modelo «OpenCLa».
    • Alianzas Estratégicas: Acuerdo clave con NetApp para modernizar nubes híbridas y ciber-resiliencia.
    • Soberanía de Datos: Nuevas capacidades para gestionar Kubernetes en hardware físico (NKP Metal) sin silos operativos.
    • Coyuntura de Mercado: Posicionamiento como alternativa sólida frente a la incertidumbre, tras la compra de VMware por Broadcom.

Luego de la apertura del encuentro a cargo de Rajiv Ramaswami, Presidente y CEO de Nutanix, esa misma tarde, Debbo Dutta, Chief AI Officer de Nutanix, fue el encargado de delinear la visión de la compañía respecto a la Inteligencia Artificial generativa y su transición hacia los agentes autónomos. Dutta explicó que su rol se divide en tres pilares: «AI on Nutanix», «AI in Nutanix» y la asesoría para llevar estas innovaciones a la producción real. El ejecutivo destacó que tras el auge de ChatGPT en 2022, el mundo ha llegado a principios de 2026 al «momento OpenCLa», caracterizado por el uso de agentes autónomos que imitan el trabajo humano.

Dutta subrayó que para soportar esta nueva demanda exponencial de tokens —el «nuevo petróleo»— se requiere una infraestructura que priorice el aislamiento y la seguridad a nivel de hipervisor. Durante su intervención, enfatizó:

«OpenCLa es básicamente software de código abierto para ejecutar agentes autónomos de larga duración que casi imitan el trabajo humano. Para soportar esa carga de trabajo del futuro, se necesita la infraestructura del futuro. Lo que anunciamos es un stack completo de software para ejecutar en ‘fábricas de IA’ (AI Factories) y ayudar a nuestros clientes a correr IA agéntica mediante un stack que garantiza aislamiento y sandboxing.»Debbo Dutta (Nutanix).

¿Cuáles son los anuncios clave de la primera jornada del .NEXT 2026?

La primera jornada estuvo marcada por una serie de anuncios técnicos que refuerzan la apertura del ecosistema y la interoperabilidad. En primer lugar, se destacó la alianza con NetApp para integrar su infraestructura de datos inteligentes con Nutanix Cloud Platform y el hipervisor AHV. Al respecto, Thomas Cornely, SVP, Product Management de Nutanix, señaló:

«Esta colaboración permitirá a las organizaciones acelerar la modernización de sus nubes híbridas integrando NetApp ONTAP mediante NFS, facilitando migraciones rápidas y resiliencia cibernética con protección ante ransomware basada en IA.»

—Thomas Cornely, SVP, Product Management de Nutanix.

Como segundo gran anuncio, se presentó Nutanix Service Provider Central, una interfaz unificada para que los socios gestionen múltiples clientes de forma automatizada. Cornely profundizó: «Nutanix Service Provider Central ofrece la capacidad multiusuario necesaria para que los proveedores de servicios hereden las cargas de trabajo de clientes de VMware de forma rentable y soberana, simplificando drásticamente el consumo.»

En tercer lugar, Nutanix Database Service (NDB) reforzó su compatibilidad con MongoDB. Ashish Mohindroo, SVP and GM de Nutanix Database Service, puntualizó:

«NDB ofrece portabilidad de nube. A diferencia de los servicios administrados de proveedores específicos, nuestra API es la misma on-premise que en cualquier nube pública, resolviendo el problema de quedar atrapado en un solo ecosistema.»Ashish Mohindroo (Nutanix).

El cuarto anuncio se centró en la IA agente de pila completa, incluyendo Nutanix Unified Storage 5.3 y Data Lens 2.0. Cornely explicó que esta arquitectura modular es clave: «La solución permite a los usuarios configurar y gestionar no solo máquinas virtuales o GPUs, sino también contenedores, clústeres y servicios agénticos de forma autónoma, optimizando costos y garantizando la seguridad en la capa de datos.»

En quinto lugar, se oficializó NKP Metal para Kubernetes sobre hardware físico. Dan Ciruli, Vicepresidente y Director General de Cloud Native en Nutanix, sostuvo:

«Independientemente de si se usa metal o VMs, las políticas de seguridad, red y servicios de datos son las mismas, lo cual es vital para mantener la Soberanía de Datos en entornos híbridos complejos.»

—Dan Ciruli, Vicepresidente y Director General de Cloud Native en Nutanix.

Finalmente, se anunció la expansión de Nutanix Agentic AI para «Neoclouds», permitiendo a proveedores de GPU monitorear servicios de IA. Cornely destacó: «Las mejoras en Nutanix Cloud Manager ayudarán a los proveedores a monitorear y monetizar los servicios de IA mediante la medición basada en el uso, brindando mayor control operativo y rentabilidad en la era de los Neoclouds.»

La evolución hacia una plataforma de datos total y el nuevo canal

La presentación de Dave Gwyn, SVP, Worldwide Channels en Nutanix, dio cuenta del cambio de paradigma de la compañía. Gwyn señaló que Nutanix ha dejado de ser una empresa de hiperconvergencia (HCI) para consolidarse como una plataforma integral. El ejecutivo destacó que el ecosistema ha crecido masivamente, con socios Premier que han multiplicado su volumen gracias a las alianzas con fabricantes como Dell, Lenovo y Cisco. Para Gwyn, la flexibilidad es el mayor valor en un contexto de escasez de hardware:

«Necesitamos que nuestros partners dejen de pensar solo en almacenamiento y HCI para empezar a hablar con sus clientes sobre la plataforma sobre la cual desplegarán sus cargas de trabajo de próxima generación.»

—Dave Gwyn, SVP, Worldwide Channels en Nutanix.

Respecto al futuro del programa de canales Elevate 2027, Gwyn adelantó: «Vamos a premiar a los partners que dominen el ciclo de ‘Land, Expand and Renew’. No queremos solo ‘logos nuevos’ que no consumen; queremos partners que traigan nuevas cargas de trabajo y que aseguren que el cliente vea el valor para renovar.»Dave Gwyn (Nutanix).

Por su parte, el CEO Rajiv Ramaswami reforzó estos mensajes en conferencia de prensa, centrando su exposición en la «Libertad de Elección». Ramaswami explicó que la visión de la firma es ser el tejido conector entre VMs, contenedores e IA:

Rajiv Ramaswami, CEO de Nutanix, explicó que la visión de la firma es ser el tejido conector entre VMs, contenedores e IA.

«Nutanix proporciona el ‘tejido’ conector que hace que todo funcione de manera uniforme y segura, permitiendo que el software dicte la arquitectura según la necesidad de la aplicación.»

—Rajiv Ramaswami, Presidente y CEO de Nutanix.

 

Red Hat y Google Cloud amplían la colaboración para acelerar la modernización de aplicaciones y la migración a la nube con Red Hat OpenShift

Red Hat y Google Cloud amplían la colaboración para acelerar la modernización de aplicaciones y la migración a la nube con Red Hat OpenShift.
Red Hat y Google Cloud amplían la colaboración para acelerar la modernización de aplicaciones y la migración a la nube con Red Hat OpenShift.

Red Hat anunció la expansión de su colaboración con Google Cloud para ayudar a las organizaciones a acelerar la modernización de aplicaciones y la migración a la nube. Esta expansión introduce Red Hat OpenShift en la consola de Google Cloud, que permite integraciones más profundas con los servicios y marca la disponibilidad general de Red Hat OpenShift Virtualization en Red Hat OpenShift Dedicated en Google Cloud.

“La visión de nube híbrida de Red Hat se basa en la consistencia: la capacidad de ejecutar cualquier carga de trabajo, en cualquier lugar, con el mismo modelo operativo. Esta colaboración ampliada fortalece aún más a las organizaciones con las capacidades cloud-native integrales de Red Hat OpenShift. Juntos, Red Hat y Google ofrecen un camino claro y unificado para modernizar todo el portafolio de aplicaciones, ayudando a gestionar tanto máquinas virtuales tradicionales como aplicaciones en contenedores en una única plataforma” – destacó Mike Barrett, Vicepresidente y General Manager, Plataformas de Nube Híbrida, Red Hat.

El anuncio refuerza el compromiso compartido de ambas empresas con ofrecer una plataforma de aplicaciones integral, en la que las organizaciones puedan desarrollar, implementar, gestionar y escalar aplicaciones en contenedores, virtualizadas y de IA en Google Cloud con confianza.

“Nuestros clientes buscan constantemente formas de simplificar su infraestructura y acelerar la innovación sin comprometer el rendimiento. Nos complace profundizar nuestra colaboración con Red Hat para OpenShift en Google Cloud. Los clientes ahora cuentan con un camino más simple, que les permite ejecutar workloads virtualizadas y en contenedores de forma consistente en la infraestructura global, segura y de alto rendimiento de Google Cloud” – señalo Nirav Mehta, Vicepresidente de Product Management – Google Cloud Compute Platform, Google Cloud.

Mayor flexibilidad para las cargas de trabajo en Google Cloud

Red Hat OpenShift ahora está disponible directamente en la consola de Google Cloud. Esto facilita a los clientes encontrar la solución ideal para ejecutar sus cargas de trabajo de manera más sencilla, entre los principales beneficios se incluyen:

  • Onboarding simplificado: los usuarios de Red Hat OpenShift Dedicated pueden validar de forma nativa los prerrequisitos de Google Cloud antes de pasar a un flujo guiado de aprovisionamiento de clústeres dentro de Red Hat Hybrid Cloud Console.

  • Compra y facturación unificados: las organizaciones pueden utilizar un modelo flexible de pago por uso a través de Google Cloud Marketplace, contabilizando los costos de la suscripción de Red Hat OpenShift dentro de sus compromisos de consumo con Google Cloud.

  • Integración nativa con servicios: los usuarios de Red Hat OpenShift pueden aprovechar integraciones nativas de Google, desarrolladas y soportadas conjuntamente, con servicios como Google Cloud Secret Manager, Certificate Authority Service y Workload Identity Federation, entre otros.

Modernización de la infraestructura con Red Hat OpenShift Virtualization

Ante el aumento de costos y la complejidad creciente, las organizaciones necesitan soluciones que permitan migrar cargas de trabajo y modernizar a su propio ritmo. Red Hat OpenShift Virtualization, una característica nativa de Red Hat OpenShift, conecta la infraestructura heredada con la innovación moderna al unificar máquinas virtuales (VMs) tradicionales con contenedores y cargas de trabajo serverless en una plataforma Kubernetes consistente. Los usuarios se benefician de una única interfaz, un único conjunto de herramientas y un único modelo operativo para todos los workloads.

Disponible en instancias bare metal C3 de Google Cloud, Red Hat OpenShift Virtualization ofrece acceso directo a CPU y memoria para workloads sensibles al rendimiento o con restricciones de licenciamiento, ayudando a hacer posible la modernización con un rendimiento predecible en la nube, lo que permite:

  • Modernización acelerada: aporta procesos y herramientas modernas de desarrollo a las VMs, permitiendo que las organizaciones modernicen las aplicaciones basadas en máquinas virtuales a su propio ritmo.

  • Gestión consistente en entornos híbridos: con un modelo operativo unificado, los equipos de TI pueden gestionar VMs y contenedores de forma consistente en entornos on-premises, nube y edge, aumentando la eficiencia y la flexibilidad.

  • Migración simplificada: las empresas obtienen flexibilidad para migrar desde entornos de virtualización tradicionales con un downtime mínimo, utilizando herramientas como migration toolkit for virtualization y Red Hat Ansible Automation Platform.

  • Escalabilidad y confiabilidad mejoradas: ofrece un rendimiento más predecible, escalabilidad elástica y SLAs más robustos, respaldados por una plataforma de aplicaciones completa e infraestructura escalable.

Red Hat OpenShift Dedicated en Google Cloud es una plataforma de aplicaciones totalmente administrada, que permite a los clientes centrarse en la construcción y escalabilidad de aplicaciones que impulsan sus negocios.

Para experimentar estas nuevas capacidades y acelerar la jornada de modernización, las organizaciones pueden explorar Red Hat OpenShift directamente en la consola de Google Cloud. Además, pueden comenzar su jornada a su propio ritmo con Red Hat OpenShift Virtualization en Red Hat OpenShift Dedicated en Google Cloud.

Kaspersky reduce en 22% los tiempos de respuesta a ciberataques con la evolución de su MDR

En un contexto donde los ciberataques son cada vez más sofisticados y difíciles de detectar, Kaspersky anunció una actualización clave de su servicio Managed Detection and Response (MDR), con la que logró reducir en un 22% los tiempos de respuesta frente a incidentes de seguridad durante 2025.

Este avance responde a la incorporación de nuevas capacidades de automatización, mejoras en la gestión de incidentes y una mayor precisión en la detección de amenazas. El MDR es un servicio gestionado de ciberseguridad que combina tecnología avanzada con expertos especializados para monitorear, detectar, investigar y responder a amenazas en tiempo real, lo que permite a las organizaciones actuar de forma más oportuna frente a riesgos cada vez más complejos.

De acuerdo con un Global Report de Kaspersky Security Services, la solución detectó en 2025 hasta tres incidentes diarios de alta severidad impulsados por actividad humana. Este desempeño refleja una mayor eficiencia operativa, impulsada por la automatización avanzada, el fortalecimiento de las reglas de detección y la experiencia especializada de los analistas de la compañía.

Nueva oferta para entornos industriales y sistemas embebidos

Como parte de esta evolución, la compañía presentó una nueva oferta enfocada en entornos industriales y sistemas embebidos, un segmento cada vez más crítico para la operación de empresas e infraestructuras. Las soluciones Kaspersky Embedded Systems Security 4.0 (KESS) y KICS for Nodes 4.5 ahora integran un agente MDR unificado, lo que facilita su implementación y gestión, permitiendo a las organizaciones operar con mayor estabilidad y reaccionar con más rapidez ante posibles incidentes.

Capacidades mejoradas de detección e investigación

Entre las mejoras clave, Kaspersky también fortaleció la visibilidad sobre entornos basados en contenedores, hoy ampliamente utilizados en operaciones digitales. Gracias a la optimización de la telemetría en Kaspersky Endpoint Security for Linux 12.4, las empresas pueden detectar amenazas de forma más precisa y anticiparse a riesgos dentro de este tipo de infraestructuras.

El servicio además incorporó la compartición automatizada de archivos a solicitud de los analistas, eliminando tareas manuales que suelen ralentizar las investigaciones. Esta capacidad, integrada con Kaspersky Anti Targeted Attack 8.0 y Kaspersky Next EDR Expert 8.0, permite agilizar el análisis de incidentes y responder con mayor velocidad a ataques dirigidos.

A esto se suma la posibilidad de escalar incidentes directamente desde el portal MDR al equipo global de respuesta a emergencias de Kaspersky, lo que asegura un acompañamiento experto en todo el proceso, desde la contención inicial hasta la identificación del origen del ataque y la definición de acciones para mitigarlo.

Adicionalmente, los incidentes ahora pueden exportarse automáticamente a Kaspersky SIEM 4.0, facilitando un análisis más profundo y su correlación con otros eventos de seguridad dentro de la organización, sin perder a MDR como eje central de la operación.

Mayor accesibilidad y experiencia del cliente

En términos de experiencia de usuario, la compañía también incorporó mejoras orientadas a facilitar la gestión diaria de los servicios. Entre ellas, se incluye la posibilidad de escalar incidentes con un solo clic desde Kaspersky Next EDR Expert, así como la integración de notificaciones enriquecidas a través de Telegram, que permiten a los equipos recibir actualizaciones en tiempo real con niveles de prioridad, activos afectados y recomendaciones específicas.

Finalmente, el portal MDR fue optimizado para su uso en dispositivos móviles y tabletas, permitiendo a los equipos de seguridad monitorear y gestionar incidentes en cualquier momento y lugar, una capacidad cada vez más relevante en entornos operativos distribuidos.

“Para Kaspersky, la evolución del MDR no es solo una mejora incremental, sino una respuesta a un entorno de amenazas cada vez más dinámico y difícil de anticipar. Estas actualizaciones reflejan ese enfoque: mayor integración, automatización más inteligente y nuevas capacidades que permiten actuar con mayor rapidez y precisión frente a incidentes. En este contexto, la agilidad operativa ya no es una ventaja, sino una necesidad crítica”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.

El crecimiento y la sofisticación de los ciberataques preocupa a los CISOs de América Latina, revela estudio de Kaspersky

Kaspersky

La escala y sofisticación de los ciberataques están incrementando la presión sobre los equipos de seguridad de las empresas. De acuerdo datos de la encuesta CISO, realizada por Kaspersky, el 81% de las organizaciones en América Latina afirma haber observado un aumento significativo en el número de ataques en los últimos dos años. Así lo admite el 86% de las organizaciones argentinas, 84% de mexicanas, 82% de peruanas, 78% de colombianas y el 70% de las organizaciones chilenas. Al mismo tiempo, el 83% de la región señala que estas amenazas también se han vuelto más sofisticadas. Confirmado por el 90% de las organizaciones argentinas, 88% de las mexicanas, 82% de las colombianas, 78% de las chilenas y el 74% de las organizaciones peruanas.

Este escenario genera preocupación entre los líderes de seguridad: el 90% de los encuestados en la región considera que aún queda “algo” o “mucho” por hacer para garantizar la protección de sistemas y datos en los próximos dos años, y el 45% cree que ese esfuerzo será considerable. La preocupación sobresale en Argentina, ya que el 100% de los líderes de seguridad considera que aun falta algo o mucho por hacer y el 52% afirma que el esfuerzo será considerable.

Según expertos de Kaspersky, la evolución del panorama de amenazas refleja un cambio en el comportamiento de los ciberdelincuentes, quienes han comenzado a combinar el uso de herramientas legítimas en distintas etapas de los ataques para dificultar su detección, explotar vulnerabilidades en sistemas y ejecutar fraudes potenciados por inteligencia artificial, dejando el uso de malware para las fases finales.

Entre los principales riesgos que enfrentan las organizaciones en América Latina se encuentran las brechas de seguridad en entornos de nube (50%) y los ataques basados en inteligencia artificial (48%), junto con amenazas como el phishing y la ingeniería social (40%), el ransomware (32%), los ataques a la cadena de suministro (24%), los riesgos internos (28%) y las amenazas persistentes avanzadas (APT) (28%). Estos vectores comparten su capacidad de adaptarse rápidamente a las defensas organizacionales y explotar múltiples puntos de ataque de forma simultánea, lo que dificulta su detección en etapas tempranas.

Además de la creciente complejidad de los ataques, los equipos de seguridad enfrentan retos operativos internos para responder con rapidez a los incidentes. La encuesta en la región muestra que los procesos más demorados son el análisis de causa raíz, citado por el 44% de las empresas, la identificación de amenazas en tiempo real (43%), la coordinación de la respuesta entre equipos (26%), la contención y mitigación de incidentes (26%) y la investigación de alertas de seguridad (20%).

“Este escenario muestra que el desafío ya no es solo enfrentar más ataques, sino hacerlo con estructuras de seguridad que muchas veces no están preparadas para responder con la velocidad que hoy se requiere. La falta de integración y la dependencia de procesos manuales generan puntos ciegos que retrasan la detección y amplían el margen de acción de los atacantes dentro de las organizaciones”, señala Andrea Fernández, Gerente General para SOLA en Kaspersky.

Ante este contexto, los especialistas de Kaspersky destacan tres desafíos clave. El primero es mejorar la visibilidad sobre ataques en curso o en etapas iniciales, integrando inteligencia de amenazas de fuentes confiables que permita identificar campañas, tácticas e indicadores de compromiso antes de que impacten a la organización.

El segundo desafío es la detección de amenazas avanzadas dentro del entorno corporativo, ya que los ataques modernos utilizan múltiples etapas y técnicas de evasión. Para reducir este riesgo, los expertos recomiendan adoptar tecnologías como EDR y XDR, que emplean correlación automatizada y análisis de comportamiento para identificar actividades sospechosas en tiempo real.

Por último, muchas organizaciones enfrentan procesos de respuesta fragmentados y lentos, lo que prolonga el tiempo necesario para contener un incidente. En este sentido, revisar los flujos operativos e incorporar automatización e integración entre herramientas de seguridad puede reducir significativamente el tiempo entre la detección y la contención de un ataque.

“Cerrar esta brecha implica avanzar hacia modelos de seguridad más conectados, donde la tecnología, los procesos y las capacidades del equipo trabajen de forma coordinada. En un entorno cada vez más complejo, la capacidad de anticipar y responder de manera ágil es lo que marca la diferencia en la protección del negocio”, concluye Fernández.

El spam telefónico evoluciona de molestia a puerta de entrada para el fraude financiero en América Latina

Kaspersky

El uso masivo de llamadas telefónicas sigue siendo una de las principales puertas de entrada para los fraudes financieros que hoy afectan a los latinoamericanos. Expertos de Kaspersky alertan cuáles son las “mentiras” usadas por los ciberdelincuentes en llamadas de spam o extorsión. Lejos de ser simples bromas, las historias que utilizan son sofisticadas y tienen como objetivo robar dinero y datos, aprovechándose de la confianza y el sentido de urgencia de las víctimas.

Los temas más reportados por los usuarios de Who Calls, la aplicación de Kaspersky para identificar y bloquear llamadas no deseadas, están principalmente relacionados con fraudes financieros. También se registran contactos vinculados a seguridad social, salud, seguros, compras en línea, operadores de telecomunicaciones e incluso llamadas silenciosas.

Entre las clasificaciones más comunes realizadas por los usuarios destacan, en ese orden, los términos “fraude”, “estafa” y “spam”. A continuación, aparecen los fraudes financieros, con etiquetas como “fraude bancario”, “estafa financiera” y “delito financiero”; y a su vez son frecuentes las llamadas relacionadas con telecomunicaciones, que incluyen a los principales operadores, así como aquellas vinculadas a la seguridad social, con términos como “SS” y “prueba de vida”. Completan la lista categorías relacionadas con compras, como “estafa con tarjeta”, “cobro indebido” y “compra falsa”, además de llamadas silenciosas, clasificadas como “mudo” o “no dice nada”.

En la mayoría de estos fraudes, los delincuentes utilizan técnicas de ingeniería social, es decir, manipulan el comportamiento y las emociones de la víctima para obtener información o dinero. En lugar de explotar fallas tecnológicas, se aprovechan de la confianza, el miedo y el sentido de urgencia, por ejemplo, al simular una emergencia, una oportunidad imperdible o un problema grave que requiere una solución inmediata. Este tipo de enfoque reduce la capacidad de análisis de la víctima, llevándola a tomar decisiones rápidas e impulsivas, como compartir datos sensibles o realizar transferencias.

Estas son algunas de las mentiras que cuentan los cibercriminales al teléfono:

  • Estafa del falso asesor bancario con “problema en la cuenta”: en este tipo de modalidad, el delincuente llama haciéndose pasar por un empleado del banco y advierte sobre un movimiento sospechoso, un intento de fraude o un bloqueo inminente de la cuenta. Para “resolver” la situación, indica a la víctima que confirme datos, proporcione códigos enviados por SMS o incluso realice transferencias a una supuesta “cuenta segura”.
  • Estafa de la falsa central de operador o soporte técnico: en este caso, el delincuente se presenta como representante de una compañía de telefonía, internet o incluso como soporte de aplicaciones. Informa sobre una supuesta falla, una actualización necesaria o el riesgo de bloqueo de la línea. La víctima es guiada para seguir instrucciones en su celular, instalar aplicaciones o compartir códigos. Con ello, el estafador puede tomar control de la línea, clonar WhatsApp o acceder a cuentas vinculadas al número.
  • Estafa relacionada con la seguridad social y la “prueba de vida”: el estafador llama haciéndose pasar por un funcionario del INSS o de una entidad similar, informando que existen pendientes en la pensión o la necesidad de actualizar datos. Solicita información personal, el envío de fotos de documentos o el pago de supuestas tasas. En algunos casos, utiliza mensajes SMS o WhatsApp para aumentar la presión.
  • Estafa en compras en línea: llamadas o mensajes aseguran que existe un problema con un pedido o que un paquete ha sido retenido. El estafador solicita datos de la tarjeta o acceso a aplicaciones de pago para “liberar la entrega”.
  • Estafa de llamada silenciosa o “¿hay alguien ahí?”: la víctima recibe una llamada en la que no hay respuesta o solo se escucha una grabación con frases genéricas como “hola, ¿me escuchas?”. Aunque puede parecer inofensiva, esta modalidad puede utilizarse para identificar números activos, mapear los horarios en los que la persona responde e incluso recopilar pequeñas muestras de voz. Esta información puede ser utilizada en etapas posteriores de fraudes más sofisticados, incluyendo estafas dirigidas o intentos de clonación de voz.

Bloquear llamadas no deseadas es solo una parte de la solución. El verdadero desafío está en la educación digital: enseñar a los usuarios a identificar señales de fraude, desconfiar de contactos inesperados y adoptar prácticas seguras de comunicación. Solo así podremos reducir significativamente el impacto de estas estafas en el día a día. Kaspersky promueve diversos contenidos educativos. También es importante destacar que, cuando los usuarios indican si una llamada fue segura o sospechosa, el sistema aprende y se vuelve cada vez más preciso, ayudando a proteger a toda la comunidad. Esta combinación de atención del usuario y tecnología es clave para reducir las estafas en la vida cotidiana”, afirma Fabio Assolini, investigador líder en Seguridad para América Latina en Kaspersky.

Los expertos de Kaspersky aconsejan a los usuarios permanecer vigilantes y que tomen medidas proactivas para protegerse de llamadas indeseadas, entre ellas están:

  • No interactuar con la llamada: si se recibe una llamada y nadie habla del otro lado de la línea, se debe colgar de inmediato. O en su defecto, colgar de inmediato si la llamada lo presiona a tomar decisiones rápidas o urgentes. Los estafadores utilizan la urgencia para sacar ventaja.
  • Utilizar una aplicación de identificación de llamadas en el teléfono para recibir alertas sobre intentos de spam y estafas, como Kaspersky Who Calls. La nueva actualización permite que los usuarios de iOS obtengan información en tiempo real sobre las llamadas entrantes, no solo a partir de la base de datos offline descargada. Esta función está disponible en el plan premium y para dispositivos Android.
  • Denunciar. Utilizar las herramientas de la aplicación o recurrir a las autoridades competentes para reportar llamadas sospechosas y contribuir a la protección de la comunidad.
  • Nunca instalar aplicaciones ni proporcionar contraseñas por teléfono, especialmente a personas que afirmen ser de un banco o de soporte técnico
  • Siempre verificar la llamada a través de los canales oficiales de la empresa antes de realizar cualquier acción. Nunca devolver la llamada utilizando el número proporcionado en una comunicación sospechosa.
  • No compartir códigos recibidos por SMS o correo electrónico por teléfono. Denunciar las llamadas sospechosas a las autoridades competentes.

Rafael Schuh, de Dell: “Es fundamental que estemos cerca para que haya previsibilidad en la demanda”

La industria tecnológica global enfrenta hoy uno de sus mayores desafíos: una crisis de escasez de componentes que ha puesto a prueba la capacidad de respuesta de todo el ecosistema de distribución. Sin embargo, en este contexto de incertidumbre, Rafael Schuh, Director de Distribución para la región MCLA (Multi-Country Latin America) en Dell, sostiene que la envergadura del fabricante le permite paliar estos efectos y transformar la crisis en una oportunidad estratégica para sus socios. Para el ejecutivo, la solidez de la marca es lo que permite brindar previsibilidad a los canales regionales y, en virtud de la fortaleza de Dell para asegurarse los componentes que necesita, que se abran caminos claros para el despliegue de nuevos proyectos, como los que implican la incorporación de la IA en las organizaciones.

En este orden, Schuh explicó que el programa de canales actualizado de la compañía funciona como una respuesta directa a esta realidad dinámica, consolidándose como la herramienta estratégica para permanecer cerca del canal y prever la demanda, pero también como una brújula de los espacios de crecimiento. «Por ser un fabricante de gran envergadura, logramos quedar un poco por fuera de la lógica habitual de escasez que afecta a otros jugadores, permitiéndonos una flexibilidad que el mercado valora», afirmó. «De modo que Dell tiene los componentes, y ahora también tiene un programa que se adapta a esta realidad dinámica. La realidad es que vamos a observar una demanda importante, lo cual significa que —al tener capacidad para satisfacer esa demanda— vamos a crecer en el mercado. Y, consecuentemente, queremos que los canales nos acompañen en ese crecimiento”, destacó.

Gestionar la crisis

La gestión de esta crisis de componentes requiere, según Schuh, un cambio de paradigma en la comunicación de toda la cadena. «Es fundamental que estemos cerca para que haya previsibilidad en la demanda; solo conociendo de antemano los proyectos podemos gestionar mejor la escasez y asegurar que el equipamiento llegue a tiempo», explicó. El objetivo es que la información fluya bidireccionalmente, evitando sorpresas en el despliegue de soluciones críticas para los clientes finales.

«Por ser un fabricante de gran envergadura, logramos quedar un poco por fuera de la lógica habitual de escasez que afecta a otros jugadores, permitiéndonos una flexibilidad que el mercado valora».

En paralelo a la gestión de hardware, Dell prepara un salto cualitativo con proyectos de Inteligencia Artificial (IA) interna que se lanzarán en mayo. Este movimiento busca optimizar los procesos de la compañía y, por extensión, el servicio al canal. «Ya estamos realizando sesiones de preparación y entrenamientos intensivos con nuestros mayoristas para que el ecosistema esté listo», comentó Schuh. La idea es que el canal no solo consuma IA, sino que entienda cómo esta tecnología puede acelerar sus propios ciclos de negocio.

A pesar de las ambiciones de expansión, la estrategia de Dell respecto a su red de distribución mayorista se mantendrá selectiva. Schuh fue categórico al señalar que la apuesta no es sumar más nombres a la lista, “sino fortalecer a los que ya caminan con nosotros», afirmó. Esta política busca garantizar que los socios actuales tengan el respaldo necesario para capturar la demanda sin una atomización que diluya los márgenes de ganancia.

Este compromiso con los partners actuales se refleja en el fortalecimiento de los equipos dedicados dentro de los mayoristas, que han registrado un crecimiento del 30% en sus recursos humanos. Schuh comentó que la marca mantiene un esquema de visitas continuas de los ejecutivos a canales y clientes para asegurar que los objetivos de crecimiento se cumplan en el terreno. «El objetivo es que los equipos en el mayorista sientan el respaldo total de Dell para ejecutar proyectos complejos», sostuvo, enfatizando que la inversión en capital humano es tan crítica como la inversión en tecnología.

Finalmente, el directivo puso de relieve las herramientas de demostración que Dell ofrece para cerrar negocios de alto valor, mencionando especialmente el Executive Briefing Center (EBC). Este espacio permite a los partners mostrar a sus clientes la potencia de las soluciones integradas en entornos reales. El mensaje final de Schuh para el canal regional es de optimismo y colaboración: el crecimiento es el norte, y la previsibilidad lograda a través de una comunicación estrecha es el camino para superar las limitaciones del mercado y liderar la transformación en la región.

Personalización, velocidad y seguridad: así la IA transforma la experiencia en los PCs con AMD

Gustavo Ramírez

Durante años, la laptop ha sido una herramienta esencial para estudiar, trabajar y crear, pero la acelerada incorporación de la Inteligencia Artificial marca un punto de inflexión en su evolución. Hoy, estos dispositivos dejan de limitarse a ejecutar instrucciones para convertirse en plataformas inteligentes, que aprenden del usuario, optimizan su desempeño en tiempo real y transforman la forma en que las personas trabajan, aprenden y toman decisiones.

En línea con el Índice Latinoamericano de Inteligencia Artificial (ILIA) 2025, la IA no sólo redefine la tecnología, sino que tiene el potencial de catalizar cambios profundos en los modelos productivos y sociales, siempre que su adopción sea accesible y sostenible. En este contexto, la integración nativa de capacidades de IA redefine la experiencia de cómputo personal, y empresas como AMD, se posicionan como un actor clave al impulsar una nueva generación de laptops diseñadas para aprovechar la Inteligencia Artificial de manera eficiente, segura y cercana al usuario.

Laptops que aprenden, se adaptan y acompañan

La integración de IA en el PC permite que los dispositivos comprendan hábitos, rutinas y preferencias del usuario, habilitando una personalización dinámica de flujos de trabajo en productividad, creatividad y entretenimiento. Esta capacidad de adaptación mejora la eficiencia y acerca la tecnología a una experiencia más humana e intuitiva, alineada con necesidades reales y contextos específicos. El Índice Latinoamericano de Inteligencia Artificial (ILIA) destaca que la apropiación efectiva de la IA depende de su cercanía con los usuarios y de su aplicación práctica en el día a día. En este escenario, las tecnologías AMD Ryzen AI basado en procesador y las Unidades de Procesamiento Neuronal (NPUs) actúan como habilitadores clave, al permitir que estas capacidades se ejecuten de forma local, sin fricción y con mayor control.

Esta capacidad permite adaptar flujos de trabajo en productividad, creatividad y entretenimiento, ofreciendo experiencias más fluidas y alineadas con las necesidades reales de cada persona. La IA integrada permite que la laptop deje de ser una herramienta genérica y se convierta en un aliado que se adapta al usuario, no al revés.

Recuperar horas para crear, pensar y liderar

La Inteligencia Artificial también redefine la relación entre tiempo y productividad en las laptops. Automatizar tareas repetitivas, optimizar procesos cotidianos y acelerar flujos de trabajo permiten reducir la fricción digital que consume horas valiosas en la jornada.

Desde la mejora automática de videollamadas hasta la generación de contenido, la transcripción o el análisis rápido de información, la IA local impulsa una nueva lógica de trabajo basada en la eficiencia. Este enfoque, que algunos definen como SmartTime, puede liberar espacio para actividades de mayor valor: crear, pensar estratégicamente y tomar mejores decisiones.

Al ejecutarse directamente en la laptop, estas capacidades pueden ofrecer respuestas inmediatas y mayor agilidad, algo especialmente relevante para profesionales, estudiantes y creadores que necesitan rendimiento constante sin depender de la conectividad.

Proteger los datos en la nueva era del cómputo

La ejecución de IA directamente en el dispositivo se posiciona como un pilar fundamental para la privacidad y la protección de la información. Al minimizar la transferencia constante de datos hacia la nube, se reduce la exposición de información sensible y se refuerza el control del usuario sobre sus datos. Este enfoque local responde a las crecientes demandas de seguridad en un entorno cada vez más digitalizado y reafirma el compromiso de AMD con entornos de cómputo confiables y seguros.

La IA local permite procesar documentos, imágenes, audio o video dentro de la propia laptop, manteniendo el control de la información en manos del usuario. AMD ha reforzado este enfoque con arquitecturas diseñadas para ofrecer entornos de cómputo confiables, donde rendimiento y seguridad avanzan de la mano.

La Inteligencia Artificial está redefiniendo la laptop desde sus cimientos: la hace más personal, más rápida y más segura. En esta nueva etapa, la laptop se transforma en una extensión inteligente del usuario, capaz de acompañar su ritmo y potenciar sus capacidades.

Democratizar la IA en los PCs

La transformación del PC con IA plantea un desafío central: democratizar el acceso a estas capacidades. En este contexto, la integración de NPUs y funciones avanzadas de Inteligencia Artificial en los ordenadores personales se perfila como un paso clave para hacer la IA más accesible, eficiente y comprensible. Un enfoque basado en ecosistemas abiertos actúa como habilitador de innovación y flexibilidad, facilitando que desarrolladores, fabricantes y usuarios participen activamente en esta nueva etapa del cómputo.

AMD impulsa una generación de laptops preparadas para una era más inteligente y productiva. El futuro ya no es una promesa: está ocurriendo ahora, directamente en el dispositivo.

Huawei Cloud y su ecosistema de socios celebraron la Cumbre Envision

Huawei Cloud Cumbre Enivision.

Huawei celebró la «Cumbre Envision de Huawei Cloud Latinoamérica» de manera simultánea en 9 países de la región, incluyendo Argentina, Brasil, Chile, Colombia, Costa Rica, República Dominicana, Guatemala, Honduras y Perú. 

El evento reunió a más de 300 asistentes, incluidos socios, operadores y distribuidores más influyentes de la región, donde la compañía presentó su visión estratégica y las directrices de sus políticas centradas en los socios para 2026. Bajo el lema “Esfuerzo conjunto, éxito compartido”, Huawei Cloud informó un crecimiento del 55 % en la región, impulsado por la innovación continua y la inversión destinada a construir un ecosistema más competitivo.

A través de la nueva estrategia de Esfuerzo Conjunto, Huawei Cloud reforzó su promesa de ayudar a los socios a alcanzar sus objetivos comerciales construyendo un ecosistema confiable, rentable, simple y de alto crecimiento. A medida que las empresas en América Latina continúan modernizando su infraestructura de TI y adoptando estrategias digitales, Huawei Cloud está fortaleciendo su presencia regional para ofrecer soluciones en la nube escalables, seguras y de alto rendimiento adaptadas a las necesidades del mercado local y las industrias.

«Nuestros socios son una gran fuerza. Es una fuerza conjunta para nosotros. Para servir a nuestros clientes en América Latina», afirmó Mark Chen, Presidente en Huawei Cloud Latinoamérica. 

Durante este evento, Selina Zuo, Vicepresidenta de Desarrollo de Socios de Ventas de Huawei Cloud Latinoamérica, presentó la nueva política de socios de la compañía, que incluye más apoyo, incentivos y oportunidades de capacitación, con el objetivo de mejorar la competitividad y satisfacción de los socios. 

Además de expandir sus ofertas tecnológicas, la compañía reafirmó su compromiso con el cumplimiento y la integridad, aclarando los estándares éticos y las medidas disciplinarias para los socios en la conducta empresarial. La reunión también reconoció a los socios que han demostrado un desempeño sobresaliente en la promoción de la innovación y el crecimiento empresarial, para motivar a más socios a participar activamente y contribuir.

Industrias como las financieras, el sector público, los operadores y el sector empresarial están aprovechando cada vez más las tecnologías en la nube para mejorar la agilidad, enriquecer las experiencias de los clientes e impulsar la eficiencia operativa. La inversión continua de Huawei Cloud en la región tiene como objetivo apoyar a estas organizaciones con una infraestructura confiable, capacidades avanzadas de IA y una red creciente de socios.

La paradoja del backup: diversificar el respaldo de datos también multiplica las vulnerabilidades, alerta Kaspersky

Kaspersky

En el mundo digital, depender de una sola “caja fuerte” es un riesgo innecesario y los internautas de América Latina ya lo entendieron al momento de respaldar su información más valiosa: un estudio de Kaspersky revela que más de la mitad de los latinoamericanos (56%) guarda sus datos en computadoras o discos duros, mientras que (55%) emplea servicios de almacenamiento en la nube, lo que refleja que hoy los usuarios combinan distintas alternativas digitales para almacenar sus datos. También emplea servicios de almacenamiento en la nube el 58% de argentinos y mexicanos y el 48% de chilenos.

A pesar de esta tendencia, un 14% de los usuarios en la región aún confía exclusivamente en copias físicas para guardar su información, lo que refleja que, aunque la digitalización avanza, persisten hábitos tradicionales de almacenamiento, especialmente en ciertos segmentos de la población. Así lo admitió el 10% de mexicanos, 12% de argentinos y el 20% de chilenos.

Sin embargo, la digitalización no es sinónimo de invulnerabilidad pues cada método de almacenamiento tiene su “Talón de Aquiles”: los dispositivos físicos pueden dañarse o perderse, los discos externos no siempre son prácticos y los servicios en la nube, aunque accesibles, pueden ser vulnerables a accesos no autorizados si no se protegen adecuadamente.

Esta “estrategia híbrida” de los usuarios latinoamericanos es especialmente importante para explicar que, al diversificar el almacenamiento también multiplicamos los puntos críticos: aunque combinar discos y nubes aporta flexibilidad, esta fragmentación abre nuevas grietas de seguridad. Con la información distribuida en distintos entornos, el riesgo ya no se concentra en un solo lugar; ahora, una sola credencial comprometida o una mala configuración en cualquier plataforma puede dejar expuesta toda nuestra vida digital.

Hoy, la seguridad ya no depende de un solo entorno, sino de la gestión adecuada de múltiples puntos de acceso. Sin embargo, el mayor desafío sigue siendo las malas prácticas digitales delos usuarios: aproximadamente el 40% de los latinoamericanos aún confía su vida digital a contraseñas fáciles de recordar, dejando la puerta abierta a intrusos. Esta vulnerabilidad se agrava al notar que solo la mitad de los usuarios activa la autenticación en dos factores, revelando una brecha crítica entre quienes usan herramientas digitales y quienes realmente saben cómo blindarlas.

“Hoy vemos una paradoja clara: mientras los usuarios adoptan más herramientas digitales para almacenar su información, las prácticas de seguridad no avanzan al mismo ritmo. La combinación de plataformas amplía la exposición, especialmente cuando persisten hábitos como contraseñas débiles o la baja adopción de medidas más robustas. En este contexto, el respaldo se convierte en una práctica clave: guardar una copia de lo más importante, activar una capa extra de seguridad y no concentrar todo en un solo lugar son pequeños cambios que hacen una gran diferencia para proteger la información”, asegura Carolina Mojica, Gerente de Productos para el Consumidor para NOLA y SOLA en Kaspersky.

En el Día Mundial del Backup que se conmemora el 31 de marzo, los expertos de Kaspersky recomiendan cómo evitar que la información digital caiga en las manos equivocadas:

  • Guardar copias de lo importante (hacer “backup”): es importante asegurarse de tener una copia de los archivos más importantes, como fotos, documentos personales o información financiera. Lo recomendable es contar con al menos una copia adicional, por ejemplo, en una memoria externa o en la nube, para que pueda recuperarse fácilmente si algo sucede con los dispositivos.
  • No usar contraseñas fáciles y activar una capa extra de seguridad: evitar claves simples como fechas o números repetidos. En su lugar, usar contraseñas más largas y, siempre que sea posible, activar la verificación en dos pasos (2FA), que es un código adicional que llega al celular y ayuda a evitar que otras personas entren a las cuentas.
  • No guardar todo en un solo lugar: repartir la información entre diferentes espacios (por ejemplo, computador y nube) ayuda a reducir el riesgo de perder todo al mismo tiempo. Así, si algo falla o es atacado, no se compromete toda la información.
  • Automatizar las copias de seguridad para no olvidarlas: como es fácil olvidar hacer respaldos manualmente, lo mejor es activar copias automáticas en los dispositivos. Soluciones como Kaspersky Premium permiten programar respaldos periódicos y guardar la información de forma segura y cifrada, ya sea en la nube o en dispositivos externos, facilitando la recuperación en caso de pérdida.

Intel Pro Day: cómo IA Agéntica transforma la productividad y la gestión de los equipos de TI

Intel Pro Day 2026.

La reciente edición del Intel Pro Day, celebrada en Nueva York el 23 de marzo (ver nota), se convirtió en el espacio elegido por Intel para que su ecosistema de socios interactuara de primera mano con las nuevas soluciones de su portafolio.

Intel Pro Day.

Durante la jornada, los socios de Intel no solo conocieron las oportunidades que ofrecen estas innovaciones y la Inteligencia Artificial Híbrida (ver nota), sino que también participaron en una demostración sobre cómo las actualizaciones de vPro permiten optimizar las operaciones de los equipos de TI.

Chris Timm, de Intel.
Chris Timm, Software Technical Marketing Engineer, Performance Marketing Lab en Intel.

A lo largo del recorrido, los ingenieros de Intel exhibieron casos de uso reales donde la IA Agéntica transforma la productividad diaria, desde la automatización de reportes financieros hasta el diseño de entornos CAD. “A diferencia de los chatbots tradicionales, que solo responden consultas, estos agentes tienen la capacidad de ejecutar tareas complejas de forma autónoma. Estas capacidades operan de manera local en los procesadores Core Ultra Series 3 para garantizar privacidad y velocidad, mientras que el procesador Intel Xeon 6 y las tarjetas gráficas Arc Pro B70 brindan flexibilidad para escalar y cubrir las exigencias actuales de las organizaciones”, explicó Chris Timm, Software Technical Marketing Engineer, Performance Marketing Lab en Intel.

Seguridad y conectividad

Garantizar la protección de los dispositivos y los entornos cloud se ha convertido en una de las principales preocupaciones de las organizaciones a nivel global. En este sentido, los ingenieros de Intel destacaron que la tecnología Intel Threat Detection se apoya en la Inteligencia Artificial para combatir ataques de phishing. “Trabajamos durante varios años junto a CrowdStrike para incorporar nuestra tecnología en su software Falcon Sensor, lo que permite a los usuarios contar con soluciones más robustas en términos de protección”, señalaron desde Intel.

Según los ingenieros, las nuevas mejoras de seguridad en Intel vPro añaden cifrado total de almacenamiento mediante Microsoft BitLocker, así como detección de amenazas en tiempo real con la tecnología Intel Threat Detection (DTECT).

Braian Curiel, M Technical Marketing Engineer en Intel“La generación aumentada por recuperación (RAG)  permite actualizar un modelo sin necesidad de volver a entrenarlo, lo que agiliza la implementación y mejora la eficiencia en entornos empresariales”.

Braian Curiel, Technical Marketing Engineer en Intel.

Por el lado de la conectividad, Intel presentó avances con Wi-Fi 7, demostrando cómo los dispositivos vPro de última generación ofrecen velocidades de hasta tres veces superiores en comparación con laptops con Wi-Fi 6.“Estas actualizaciones mejoran el rendimiento al operar en bandas corporativas de hasta 160 MHz, brindando conexiones más estables y rápidas”, indicaron.

Creatividad y gestión de flotas 

Intel también mostró cómo la tecnología HDX Super Resolution de Citrix habilita la transmisión de video en 4K con bajo consumo de ancho de banda, mediante el reescalado del contenido en el propio dispositivo y aprovechando la GPU Intel Arc para reducir la carga sobre la red corporativa.

“El uso de la GPU Intel Arc, integrada en los procesadores Core Ultra Series 3, permite acelerar las tareas complejas como el rotoscoping en edición de video, reduciendo así la duración de los procesos”, explicaron. Además, la compañía presentó soluciones basadas en Thunderbolt 5 que son capaces de alcanzar velocidades de hasta 120 Gbps en una sola dirección. “Esta capacidad permite trabajar la edición de video en tiempo real directamente desde el almacenamiento externo”, comentaron.

Braian Curiel, M Technical Marketing Engineer en Intel

“El enmascaramiento de objetos impulsado por IA permite seleccionar y seguir automáticamente sujetos dentro de un video: un proceso que, tradicionalmente, requeriría rotoscopia manual cuadro por cuadro, ahora puede realizarse en cuestión de segundos. Todo esto se ejecuta sobre los procesadores Intel Core Ultra Series 3 con gráficos integrados Intel Arc B390”.

Chris Bulaon, Senior Technical Marketing Engineer en Intel. 

Por su parte, Craig Raymond, Ingeniero de Marketing en Intel, explicó cómo las nuevas herramientas de telemetría permiten mejorar la gestión IT. “Gracias a la gestión out-of-band, podemos conectarnos al BIOS de una máquina incluso si no tiene software cargado o está en modo recuperación, lo que facilita enormemente el despliegue de parches de IT”, detalló.

Según Raymond, este enfoque se complementa con las nuevas herramientas empresariales orientadas a la Inteligencia Artificial Agéntica, como Device IQ y Battery Life Diagnostic Tool (BLTT), que permiten centralizar datos y transformarlos en decisiones más inteligentes.

“Soluciones como Device IQ permiten analizar el rendimiento de los equipos y enviar telemetría al área de IT, facilitando así la detección de cuellos de botella y apoyando la toma de decisiones. Por otro lado, BLTT identifica la degradación del hardware, así como los consumos excesivos generados por el software, para mejorar el rendimiento del equipo y garantizar una mejor experiencia para toda la fuerza laboral”, explicó.

Craig Raymond, Ingeniero de Marketing en Intel“Con IA agéntica, podemos ejecutar pruebas e identificar el origen de los problemas, detectando qué elementos de nuestras imágenes de software generan más ciclos y reducen la vida útil de la batería”.

Craig Raymond, Ingeniero de Marketing en Intel.

Los ingenieros de Intel también mostraron cómo la plataforma Intel Fleet Services permite gestionar un sistema de manera remota. “Con Intel Fleet Services podemos gestionar cualquier dispositivo Intel de manera remota, sin importar su ubicación, desde otra sala o incluso desde otro país. La conexión es persistente y confiable, lo que nos permite mantener la productividad y el control total de la flota sin interrupciones”, mencionaron. 

La celebración de Intel Pro Day reafirma el compromiso de la compañía con el desarrollo de soluciones innovadoras. Desde la IA Agéntica, que optimiza las tareas complejas, hasta las soluciones de telemetría, seguridad y conectividad que simplifican la gestión de flotas y protegen los entornos corporativos, Intel demuestra cómo su portafolio de hardware y software trabajara de manera integrada para potenciar la productividad, la eficiencia y la experiencia del usuario.

El pase de diapositivas requiere JavaScript.