Inicio Blog

Tendencias LOL 2026: APIs, microservicios e Inteligencia Artificial en el centro del debate del LOL Cast

Daniel Yesurón y Edison Pedraza, Especialistas de Licencias OnLine

Licencias OnLine presentó un nuevo episodio de LOL Cast, su videoposcast disponible en YouTube. En este caso, el foco está puesto en las principales tendencias que ya se están evidenciando en las organizaciones tales como la apificación de las plataformas, el auge de los microservicios y el impacto de la inteligencia artificial en el desarrollo de software.

Con la participación de Daniel Yesurón y Edison Pedraza, Especialistas de Licencias OnLine, junto con la Periodista de tecnología Débora Slotnisky, hacendoble clic en tres grandes fenómenos: la apificación de las plataformas, el auge de los microservicios y el impacto de la inteligencia artificial en el desarrollo de software.

Para explicar qué es una API, Pedraza recurre a una analogía simple: «Tenemos un cliente, una cocina y un mesero. El mesero es la API: toma el pedido, lo lleva a la cocina y trae la respuesta». Este fenómeno, llamado apificación, está hoy en el centro de la transformación digital: según el ebook Tendencias LOL 2026, cada vez más aplicaciones serán nativas en la nube y el uso de APIs redefinirá la arquitectura tecnológica de las organizaciones en América Latina.

Tendencias LOL

En cuanto a las APIs, Yesurón subraya su valor estratégico para las empresas: permiten integrar soluciones de distintos proveedores tecnológicos y potenciar los resultados de negocio. «Gracias a las APIs, herramientas de Microsoft, Adobe y muchas otras se conectan y permiten obtener resultados de mayor calidad», señala. En esa línea, destaca que fabricantes como AWS, Red Hat, Sophos, Veritas y Acronis ya cuentan con sus propias APIs, y quepara orientar a las organizaciones en cómo integrar las distintas soluciones disponibles en el mercado.

En lo que respecta a los microservicios, los especialistas destacan dos ventajas clave para las empresas. La primera es operativa: una arquitectura basada en microservicios garantiza mayor disponibilidad y resiliencia, ya que un fallo en un componente no compromete el funcionamiento del resto del sistema. La segunda es financiera: este modelo permite medir y gestionar los costos de forma granular, sin necesidad de evaluar una estructura monolítica en su conjunto, lo que facilita la toma de decisiones en el marco de una estrategia de FinOps.

Por último, el episodio aborda el impacto de la Inteligencia Artificial en el trabajo de los equipos de desarrollo, y qué se puede esperar al respecto para los próximos meses.

El episodio está disponible, al igual que el eBook, que es de descarga gratuita.

Intel Pro Day: las nuevas soluciones que redefinen el estándar de las AI PCs

Intel Portada

Nueva York se convirtió en el escenario elegido por Intel para celebrar Intel Pro Day, un evento exclusivo para dar a conocer las novedades dentro de su portafolio comercial que buscan redefinir el estándar de las AI PCs. 

Durante esta jornada, la compañía presentó su nueva familia de procesadores Intel Core Ultra Series 3 (Panther Lake), la primera plataforma construida sobre el nodo Intel 18A, y las GPU Intel Arc Pro B70 y B65, todas estas innovaciones diseñadas para elevar la productividad y seguridad de los usuarios. 

«Nuestra meta este año es construir esa capa de orquestación para que las capacidades de IA en la nube y en el cliente, tanto la potencia de cómputo como las capacidades de los agentes, trabajen de forma fluida», señaló David Feng, Vicepresidente y Gerente General de Segmentos de Clientes PC en Intel. Además, comentó que la compañía ha estado trabajando con distintos proveedores de sistemas operativos y frameworks para optimizar el rendimiento de más de 100 modelos de Inteligencia Artificial (IA). 

Jen Larson, Gerente General de Segmentos de Clientes Comerciales en Intel

“vPro Fleet Services nos permite ofrecer una solución SaaS que activa nuevas capacidades sin necesidad de infraestructura. Tras integrarlo con el portal de socios de Microsoft Intune, registramos un crecimiento exponencial en su adopción, con más de 1.400 clientes a nivel global”.

Jen Larson, Gerente General de Segmentos de Clientes Comerciales en Intel.

Los ejecutivos de Intel señalaron que, comparados con sistemas de hace cuatro años, los nuevos procesadores ofrecen más de un 30% de mayor rendimiento, hasta un 80% de mejora en gráficos y hasta 4 veces más rendimiento en Inteligencia Artificial. “Estamos ofreciendo mejoras significativas sin sacrificar la batería”, indicaron. Además, subrayaron que el secreto del rendimiento está en Low Power Island, la innovación arquitectónica diseñada para ejecutar cargas de trabajo de IA de manera eficiente y continua.

La base para la gestión de plataformas modernas

Más allá de demostrar cómo Panther Lake permite mejorar la productividad de los usuarios, Intel también presentó una serie de actualizaciones en vPro, diseñadas en base al feedback recibido por los clientes. 

“Estamos celebrando los 20 años del lanzamiento de vPro. A lo largo de estas dos décadas, hemos recopilado una gran cantidad de información que nos permite ofrecer una plataforma más sólida y alineada con las exigencias actuales”, comentó Jen Larson, Gerente General de Segmentos de Clientes Comerciales en Intel, quien también señaló que existen muchos desafíos para asegurar las flotas de manera efectiva. 

Larson detalló que la compañía ha redefinido los pilares de vPro, incorporando nuevas capacidades bajo los ejes de Optimize (Optimización) e Intelligence (Inteligencia), mientras sigue fortaleciendo sus bases tradicionales en Security (Seguridad) y Manageability (Gestionabilidad), sobre las cuales ha construido la plataforma a lo largo de los años.

Las nuevas capacidades incluyen:

  • Programa de certificación Intel vPro: Mejora el rendimiento de aplicaciones y accesorios a través de una colaboración con el ecosistema y los ISV, reduciendo el uso de la CPU, mejorando la eficiencia energética y minimizando la actividad en segundo plano. Los primeros resultados muestran una reducción de hasta el 59% en el uso de la CPU, una mejora de la eficiencia energética del 56% y una reducción del 74% en la actividad en segundo plano.
  • Intel vPro Intelligence con Device IQ: Introduce análisis impulsados por IA para detectar, diagnosticar y resolver proactivamente problemas en los dispositivos, reduciendo el tiempo de inactividad y la carga de soporte de TI. La integración con plataformas de Experiencia Digital (DEX) está prevista para la segunda mitad de 2026.
  • Servicios de flotilla Intel vPro: Simplifica la gestión fuera de banda y la  recuperación ante desastres a través de la primera y única activación totalmente gestionada y “turnkey” basada en Software como Servicio (SaaS), y es el primer socio de silicio integrado con Microsoft Intune, eliminando la necesidad de infraestructura adicional. Los equipos de TI pueden activar de forma rápida e intuitiva la capacidad de gestión de Intel vPro directamente desde el centro de administración de Intune, acelerando el despliegue y reduciendo la complejidad. Más de 1,300 clientes comerciales a nivel mundial activaron el servicio en el último trimestre.
  • Mejoras de seguridad de Intel vPro: Añade el Cifrado Total de Almacenamiento de Intel para Microsoft BitLocker y la detección de amenazas basada en IA con la Tecnología de Detección de Amenazas de Intel (DTECT), el único silicio que detecta las amenazas de malware más avanzadas en tiempo real.

David Feng, Vicepresidente y Gerente General de Segmentos de Clientes PC en Intel.

“Panther Lake es el primer producto de IA en el cliente que nos ha permitido ofrecer un alto rendimiento en CPU, GPU y NPU con eficiencia energética”

David Feng, Vicepresidente y Gerente General de Segmentos de Clientes PC en Intel.

“Seguimos reforzando las capacidades de vPro en materia de seguridad. Por este motivo, hemos introducido el cifrado total de almacenamiento habilitado a través de Microsoft BitLocker, que permite reducir hasta un 70% la utilización de la CPU, al mismo tiempo que protege las claves directamente en el hardware”, explicó Larson. Además, resaltó que la incorporación de Detect, la nueva capacidad basada en IA, permite identificar malware en tiempo real. “Nuestra asociación con CrowdStrike impulsa nuevos flujos de trabajo de seguridad, como la prevención de pérdida de datos aprovechando la NPU, trasladando procesos que antes dependían de la nube y la CPU hacia el dispositivo, lo que se traduce en mejoras significativas en eficiencia y rendimiento”, agregó.

Potenciando a los creadores y desarrolladores de IA

Las nuevas GPU dedicadas Intel Arc Pro B70 y B65 amplían la oferta de la compañía, ofreciendo rendimiento y valor para la creación de contenido, cargas de trabajo de ingeniería e inferencia de Inteligencia Artificial. Según destacaron los ejecutivos de Intel, estas innovaciones están optimizadas con una pila de software abierta y validada que permite escalar el rendimiento de IA desde despliegues de una sola GPU hasta múltiples GPUs. 

“Las estaciones de trabajo están evolucionando de manera significativa. Hoy en día, las estaciones de trabajo para gráficos representan un mercado de 15 mil millones de dólares, pero si consideramos la inferencia para estaciones de trabajo y todo tipo de inferencia, hablamos de una oportunidad de mercado de 250 mil millones de dólares”, explicó Anil Nanduri, Vicepresidente de Productos de IA y GTM (Data Center Group) en Intel. 

Intel Pro Day.

“Las cargas de trabajo de inferencia están volviéndose cada vez más heterogéneas, lo que significa que la GPU o el LLM son solo una parte del flujo de trabajo. También se deben ejecutar verificaciones, consultas y otras operaciones, por lo que distintas partes del cómputo —desde la memoria y el ancho de banda hasta la CPU y la GPU— pueden verse estresadas en distintos momentos”, detalló Nanduri.

“Intel Arc Pro ha evolucionado, pasando de impulsar flujos de trabajo creativos a habilitar el desarrollo de soluciones de IA a gran escala. Impulsadas por nuestra arquitectura Xe, las Intel Arc Pro B70 y B65 ofrecen gráficos de alto rendimiento para estaciones de trabajo, junto con potentes capacidades de inferencia de IA”

Anil Nanduri, Vicepresidente de Productos de IA y GTM (Data Center Group) en Intel. 

Construidas sobre la arquitectura Xe2, las GPU dedicadas ofrecen hasta 32 núcleos Xe y 32 GB de VRAM, así como un rendimiento optimizado para cargas de trabajo de Inteligencia Artificial multiusuario y multiagente. “La VRAM de 32 GB comienza a ser especialmente útil cuando se observan tendencias como los modelos de código abierto y la capacidad de ejecutar más modelos localmente para ahorrar en entornos híbridos”, informó Nanduri. 

“Intel Arc Pro ofrece una ventana de contexto 2,2 veces mayor, un rendimiento aproximadamente un 85% superior y hasta seis veces respuestas más rápidas hasta el primer token, en comparación con los competidores del mercado”, explicó el ejecutivo. 

Disponibilidad

Las PCs comerciales con Intel Core Ultra Series 3 e Intel vPro estarán disponibles a partir del 31 de marzo de 2026. Por su parte, la GPU dedicada Intel Arc Pro B70 estará disponible a partir del 25 de marzo de 2026, mientras que las GPU dedicadas Intel Arc Pro B65 estarán disponibles a partir de mediados de abril de 2026. Los procesadores Intel Xeon 600 para estaciones de trabajo cliente estarán disponibles a partir del 25 de marzo de 2026. 

Con el lanzamiento de Intel Core Ultra Series 3, las GPU Intel Arc Pro B70 y B65, y las mejoras en Intel vPro, la compañía reafirma su compromiso por ofrecer a empresas, creadores y desarrolladores herramientas listas para enfrentar los retos tecnológicos del presente y del futuro.

El pase de diapositivas requiere JavaScript.

Se disparan los ciberataques a cadenas de suministro: más de un tercio de las grandes empresas ya ha sido blanco

Un estudio de Kaspersky revela que la creciente dependencia de proveedores está ampliando la superficie de ataque

Los ataques a la cadena de suministro se están consolidando como una de las principales ciberamenazas para las empresas en América Latina, en un contexto donde la creciente dependencia de proveedores y terceros amplía la superficie de ataque. A nivel global, un estudio de Kaspersky revela que el 31% de las empresas sufrió este tipo de incidente en el último año, cifra que asciende a 36% en grandes corporaciones, lo que los posiciona como la amenaza más frecuente. En la región, esta exposición es incluso mayor en mercados como México (43%), y países como Brasil (36%) y Colombia (36%) ya los ubican entre los riesgos de ciberseguridad más peligrosos para sus organizaciones.

Según datos recientes del Foro Económico Mundial, el 65% de las grandes empresas identifica las vulnerabilidades en proveedores y cadenas de suministro como el principal obstáculo para lograr resiliencia en ciberseguridad. Este riesgo se ve amplificado por el alto nivel de interconexión: las organizaciones más grandes trabajan en promedio con cerca de 100 proveedores y pueden superar los 130 terceros con acceso a sus sistemas, frente a unos 50 en empresas más pequeñas. Esta complejidad no solo incrementa la superficie de ataque, sino que facilita amenazas como los ataques a relaciones de confianza, en los que los ciberdelincuentes aprovechan accesos legítimos entre organizaciones para infiltrarse.

Durante el último año, según Kaspersky, los ataques que aprovechan las relaciones de confianza se ubicaron entre las cinco amenazas más comunes, afectando a una cuarta parte (25%) de las empresas a nivel global. Este tipo de ataques, que abusan de conexiones existentes entre organizaciones, se registraron con mayor frecuencia en Turquía (35%), Singapur (33%) y México (31%).

Kaspersky

Aunque los ataques a la cadena de suministro y a relaciones de confianza se encuentran entre las amenazas más frecuentes, muchas organizaciones aún los subestiman. Al evaluar los riesgos, los líderes empresariales tienden a priorizar amenazas más sofisticadas, como ransomware o ataques persistentes avanzados (APT), dejando en segundo plano aquellas que enfrentan con mayor regularidad.

Esta desconexión es evidente: solo el 9% de las empresas a nivel global identifica los ataques a la cadena de suministro como su principal preocupación, y apenas el 8% menciona los ataques a relaciones de confianza. Esto ocurre a pesar de que una gran parte de las organizaciones reconoce que este tipo de incidentes puede afectar directamente sus operaciones, lo que evidencia una brecha entre la percepción del riesgo y su impacto real.

El problema es que estos ataques no solo comprometen sistemas, sino que pueden generar interrupciones operativas, afectar la continuidad del negocio y provocar pérdidas económicas significativas. Al aprovechar accesos legítimos a través de proveedores o socios, los ciberdelincuentes pueden moverse dentro de la organización sin ser detectados, amplificando el impacto del incidente y dificultando su contención. En un entorno altamente interconectado, esto convierte a la cadena de suministro en un punto crítico cuya vulnerabilidad puede escalar rápidamente a toda la operación.

“Vivimos en la era de la hiperconectividad: operamos un ecosistema digital donde cada conexión, cada proveedor y cada integración se convierten en parte de nuestro perfil de seguridad”, comenta Claudio Martinelli, Director General para Américas en Kaspersky. “A medida que las organizaciones se vuelven más interconectadas, también crece su exposición a ataques. En este contexto, proteger a la empresa moderna exige un enfoque que abarque todo el ecosistema, fortaleciendo no solo los sistemas individuales, sino también toda la red de relaciones que mantiene en funcionamiento a los negocios”.

Solo mediante la implementación de medidas preventivas en toda la organización y un enfoque estratégico hacia las relaciones con proveedores y contratistas, las empresas pueden reducir los riesgos en la cadena de suministro y garantizar la resiliencia de su negocio.

Para mitigar estos riesgos, Kaspersky recomienda lo siguiente:

  • Evaluar exhaustivamente a los proveedores antes de establecer una relación comercial: revisar sus políticas de ciberseguridad, información sobre incidentes pasados y cumplimiento con estándares de seguridad de la industria. En el caso de software y servicios en la nube, también se recomienda analizar datos sobre vulnerabilidades y pruebas de penetración.
  • Implementar requisitos de seguridad en los contratos: realizar auditorías de seguridad periódicas y garantizar el cumplimiento de las políticas de seguridad de la organización y los protocolos de notificación de incidentes.
  • Adoptar medidas tecnológicas preventivas: aplicar prácticas de seguridad como el principio de mínimos privilegios, el modelo Zero Trust y una gestión madura de identidades para reducir el impacto en caso de que un proveedor sea comprometido.
  • Asegurar monitoreo continuo: utilizar soluciones como XDR o MXDR, parte de la línea de productos Kaspersky Next, para monitorear la infraestructura en tiempo real y detectar anomalías en software y tráfico de red, dependiendo de la disponibilidad de personal interno especializado para llevar a cabo este monitoreo.
  • Desarrollar un plan de respuesta a incidentes: asegurarse de que incluya escenarios relacionados con ataques a la cadena de suministro y contemple pasos para identificar y contener rápidamente una brecha, por ejemplo, desconectando al proveedor de los sistemas de la empresa.
  • Colaborar con los proveedores en temas de seguridad: fortalecer la protección en ambos lados y convertir la seguridad en una prioridad compartida.

1 de cada 5 mujeres en América Latina ha encontrado apps de monitoreo en su celular, revela Kaspersky

Kaspersky

La violencia digital se ha convertido en una dimensión cada vez más visible, y al mismo tiempo silenciosa, de las relaciones de control y vigilancia dentro de la pareja. Según datos de una reciente encuesta de Kaspersky, 1 de cada 5 mujeres en América Latina ha descubierto que una aplicación de monitoreo fue instalada en su celular, lo que evidencia cómo ciertas herramientas tecnológicas pueden utilizarse para supervisar, seguir o limitar la vida cotidiana de las víctimas sin su consentimiento.

El 65% de las mujeres latinoamericanas considera inaceptable que una pareja íntima monitoree sus actividades en línea. Así lo considera el 58% de las peruanas, 56% de colombianas, 66% de mexicanas y argentinas y el 69% de las mujeres chilenas. Al mismo tiempo, el 47% de las mujeres latinoamericanas se ha sentido espiada mediante tecnologías como teléfonos celulares y laptops, acceso a webcams, dispositivos de rastreo, dispositivos domésticos inteligentes, dispositivos de monitoreo de salud, entre otros.  Así lo han sentido, el 41% de chilenas, 45% de argentinas, 46% de colombianas, 49% de peruanas y el 56% de mexicanas.

El escenario se agrava porque muchas mujeres no perciben de inmediato que están siendo monitoreadas. Comentarios de la pareja sobre conversaciones privadas, apariciones “coincidentes” en lugares que frecuentan o conocimiento de información compartida solo con amigos pueden ser señales de alerta. En muchos casos, la aplicación espía se instala sin consentimiento, incluso en celulares entregados como regalo, y opera de forma oculta dentro del sistema.

Especialistas de Kaspersky advierten que el stalkerware amplía las dinámicas de control dentro de las relaciones y puede convertirse en una herramienta de vigilancia permanente sobre la vida digital de la víctima. Este tipo de software permite acceder a información sensible como mensajes, ubicación, llamadas, actividad en redes sociales o incluso activar de forma remota la cámara o el micrófono del dispositivo. Debido a su funcionamiento discreto, estas aplicaciones pueden permanecer activas durante largos periodos sin que la persona afectada lo advierta.

“Además de generar conciencia sobre este problema, es clave fortalecer los hábitos de seguridad digital en el día a día. Revisar periódicamente los permisos de las aplicaciones, proteger el acceso al dispositivo y mantener el sistema actualizado son medidas simples que pueden ayudar a identificar comportamientos sospechosos y reducir el riesgo de monitoreo no autorizado. La tecnología debe ser una herramienta de protección y autonomía para las personas, no un mecanismo de control sobre su vida privada”, asegura María Isabel Manjarrez, Investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky.

En este contexto, los expertos de Kaspersky recomiendan:

  • Mantener el bloqueo de pantalla activo y seguro: utilizar un PIN, contraseña o patrón robusto para proteger el acceso al celular. Muchos programas de monitoreo se instalan tras un breve acceso físico al dispositivo, por lo que una capa básica de protección puede evitar que terceros manipulen el equipo sin autorización.
  • Revisar periódicamente los permisos de las aplicaciones: verificar qué apps tienen acceso a funciones sensibles como ubicación, micrófono, cámara, mensajes o contactos. Si una aplicación solicita más permisos de los necesarios para su funcionamiento, podría tratarse de un riesgo para la privacidad.
  • Observar comportamientos inusuales en el dispositivo: un consumo anormal de batería, sobrecalentamiento sin causa aparente o un uso excesivo de datos pueden ser señales de que una aplicación está funcionando en segundo plano sin conocimiento del usuario.
  • Mantener el sistema operativo y las aplicaciones actualizados: las actualizaciones corrigen vulnerabilidades de seguridad que podrían ser explotadas por software malicioso. Instalar las versiones más recientes reduce significativamente el riesgo de intrusiones o monitoreo no autorizado.
  • Protejer los dispositivos con una solución de seguridad confiable: utilizar herramientas especializadas, como Kaspersky Premium, permite detectar y bloquear amenazas como malware, stalkerware, phishing o accesos sospechosos, ayudando a mantener protegida la información personal y la privacidad digital.

El negocio empresarial de Trend Micro es ahora TrendAI

TrendAI

TrendAI es el nuevo nombre de la unidad de negocio de ciberseguridad empresarial de la empresa matriz Trend Micro Incorporated La nueva identidad se alinea con el enfoque de la compañía en resolver desafíos de seguridad del mundo real, a medida que la IA se convierte en infraestructura fundamental y el riesgo cibernético se gestiona como una prioridad empresarial central.

Eva Chen, CEO de Trend Micro: “Este no es un cambio cosmético. Indica hacia dónde nos dirigimos y cómo pretendemos liderar. TrendAI refleja nuestra convicción de que la seguridad debe evolucionar tan rápido como la tecnología que protege. Las empresas están rediseñando sus operaciones en torno a la IA, los datos y la automatización. Nuestro papel es asegurar que puedan hacerlo con confianza, control y resiliencia integrados desde el principio».

El movimiento marca la culminación de una transformación de una cartera de productos de seguridad líderes en la industria hacia una plataforma unificada de ciberseguridad empresarial con IA, TrendAI Vision One. Dirigida por Rachel Jin, Directora de Plataforma y Negocios, TrendAI es reconocida en la nube, endpoints, redes y detección de amenazas por firmas de analistas como Gartner, IDC y Forrester. La nueva marca alinea la forma en que TrendAI construye y entrega soluciones de seguridad para la empresa impulsada por IA con la manera en que las organizaciones modernas gestionan el riesgo cibernético.

TrendAI también está lanzando: 

  • AI Security Brief: una nueva serie de podcasts que ofrece historias oportunas del mundo real en la intersección de la IA y la seguridad.
  • TrendAI Spark: un ecosistema de eventos globales insignia que reúne a clientes, socios y a la comunidad tecnológica en general para examinar cómo la IA está rediseñando la seguridad, el riesgo y la toma de decisiones de liderazgo.
  • Asociación con S-RM: amplía el ecosistema de socios de TrendAI a través de un socio global de respuesta a incidentes y asesoría en riesgos cibernéticos integrado en los flujos de trabajo posteriores a una brecha, ayudando a las organizaciones a pasar de la contención a la reducción de riesgos y la estrategia de seguridad a largo plazo. Más información aquí.
  • Colaboración con HackerVerse: pruebas adversarias independientes impulsadas por agentes de IA autónomos que ejecutan técnicas reales de MITRE ATT&CK, validando continuamente la eficacia de la detección a través de resultados medibles basados en pruebas.

Fortinet presenta FortiOS 8.0 para ampliar la red segura con controles de IA

Ken Xie, Fundador, Presidente del Consejo y CEO en Fortinet.
Ken Xie, Fundador, Presidente del Consejo y CEO en Fortinet.

Fortinet anunció la última versión de su sistema operativo FortiOS y otras mejoras importantes en la plataforma de ciberseguridad de la compañía, Fortinet Security Fabric. Introducido como parte de la innovación en redes seguras de Fortinet en Fortinet Accelerate 2026, FortiOS 8.0 ofrece nuevas capacidades de seguridad impulsadas por Inteligencia Artificial (IA), SASE de próxima generación y capacidades seguras cuánticas para ayudar a las organizaciones a simplificar sus arquitecturas de seguridad mientras ofrecen una protección y un rendimiento consistentes en toda la infraestructura digital.

“FortiOS 8.0 refleja más de 25 años de innovación continua en la intersección de las redes y la seguridad. A medida que las organizaciones adoptan la IA, la nube y entornos cada vez más cifrados, un sistema operativo unificado es esencial para reducir la complejidad, mejorar la visibilidad y garantizar que la seguridad pueda escalar sin ralentizar el negocio”, comentó Ken Xie, Fundador, Presidente del Consejo y CEO en Fortinet.

Una plataforma unificada para el futuro de las redes seguras

A medida que las organizaciones aceleran las iniciativas de transformación digital, incluida la adopción de IA generativa (GenAI), el trabajo híbrido y las estrategias basadas en la nube, los equipos de seguridad enfrentan una creciente presión para escalar la protección sin aumentar la complejidad. FortiOS 8.0 aborda estos desafíos al avanzar en las redes seguras a través de un sistema operativo unificado que proporciona visibilidad más profunda, control más fuerte y seguridad preparada para el futuro en todo el perímetro de red, la nube y el centro de datos.

FortiOS 8.0 introduce avances en tres áreas principales de innovación: seguridad impulsada por IA, SASE de próxima generación y protección segura frente a ataques cuánticos, ayudando a las organizaciones a respaldar de forma segura los modelos de conectividad modernos mientras se preparan para lo que viene a continuación.

A medida que las organizaciones adoptan rápidamente la IA generativa y los agentes autónomos, FortiOS 8.0 introduce nuevas capacidades para ayudarlas a comprender, gobernar y asegurar el uso de la IA en toda la red. Las mejoras clave impulsadas por la IA incluyen:

  • FortiView para la superficie de ataque de IA e IA en la sombra, que proporciona visibilidad en tiempo real sobre cómo se utilizan las aplicaciones y servicios de Inteligencia Artificial en toda la organización y distingue entre herramientas autorizadas y no autorizadas, lo que permite a los equipos de seguridad identificar rápidamente el uso de IA riesgoso o desconocido, reducir la exposición al cumplimiento y permitir la adopción segura de la IA sin reaccionar después de un incidente. 
  • Control de aplicación consciente de la IA, que permite el uso de herramientas de GenAI aprobadas mientras bloquea acciones riesgosas que podrían exponer datos sensibles, para que los empleados se beneficien de la productividad impulsada por la IA mientras protegen la propiedad intelectual, los datos de los clientes y la información regulada.
  • Protocolo de contexto de modelo (MCP) y visibilidad de agente a agente (A2A), que revela la actividad oculta de la IA y las interacciones entre aplicaciones, agentes y herramientas, reduciendo los puntos ciegos donde los datos podrían ser manejados incorrectamente o exfiltrados y brindando a los equipos de seguridad un mayor control sobre cómo fluye la información entre los sistemas.
  • Prevención de pérdida de datos (DLP) mejorada con reconocimiento óptico de caracteres (OCR), que detecta datos sensibles incrustados en imágenes, escaneos y capturas de pantalla que evaden la inspección tradicional basada en texto, cerrando una brecha común de exfiltración de datos y ayudando a las organizaciones a evitar violaciones, multas y daños a la reputación.
  • Agentes de IA en todo el Fortinet Security Fabric, simplificando la solución de problemas y la configuración a través de flujos de trabajo guiados y conversacionales para entornos de firewall y SD-WAN, reduciendo la carga operativa de los equipos de TI, acortando los tiempos de respuesta y minimizando los errores de configuración que pueden provocar interrupciones o brechas de seguridad.

Avanzando en el Edge con SASE de próxima generación

FortiOS 8.0 refuerza las capacidades de SASE de última generación de Fortinet para brindar soporte a entornos sensibles al rendimiento, regulados y críticos para la misión. Las nuevas y mejoradas capacidades de SASE incluyen:

  • SASE Outpost: que extiende la aplicación de SASE más cerca de los usuarios y las aplicaciones mediante la implementación de un Punto de Presencia (POP) de SASE en ubicaciones controladas por el cliente, como en las instalaciones, centros de datos privados o en ubicaciones de co-ubicación, manteniendo al mismo tiempo la administración centralizada en la nube. Los usuarios pueden mantener la aplicación local cuando sea necesario sin tener que crear pilas separadas.
  • Opciones de implementación de SASE soberano: que ofrecen un modelo de soberanía de datos de múltiples capas para un control granular sobre la retención de registros regionales, la residencia del plano de control, los puntos de presencia (POP) soberanos y las implementaciones completamente soberanas dentro de los centros de datos del cliente. Esta flexibilidad es cada vez más esencial a medida que los requisitos de privacidad, residencia y seguridad nacional se expanden en los mercados globales.
  • Paquetes SD-WAN unificados: incluyendo conectividad integrada de superposición y subcapa, administración centralizada e informes para mejorar la disponibilidad y la optimización del tráfico, así como la simplificación de la adquisición y el soporte.
  • Túneles IPsec multipath: mejorando la resiliencia, la disponibilidad y el rendimiento en entornos distribuidos para mejorar el rendimiento de las aplicaciones y una mayor resiliencia para sitios críticos.

Extensión de la seguridad cuántica

FortiOS 8.0 continúa el liderazgo de Fortinet en la preparación de las organizaciones para un futuro post-cuántico al expandir la criptografía segura cuántica a través de productos y protocolos. Las mejoras seguras cuánticas incluyen:

  • Controles criptográficos resistentes a lo cuántico, asegurando las rutas críticas de acceso de administración, incluida la conectividad VPN sin agente, utilizando certificados de criptografía post-cuántica (PQC) como ML-DSA para la autenticación y el establecimiento de claves.
  • Inspección profunda de SSL mejorada, reforzada por intercambio de claves híbrido y criptografía segura postcuántica, que revela amenazas ocultas en el tráfico cifrado, manteniendo una sólida cifrado de extremo a extremo sin degradar las conexiones en silencio.
  • Capacidades SASE seguras para la era cuántica, que exponen amenazas ocultas en el tráfico cifrado a través de una inspección profunda de SSL mejorada con intercambio de claves híbrido y criptografía segura postcuántica, protegiendo las rutas de acceso críticas, incluyendo el acceso de administración y VPN sin agente, con seguridad resistente a la era cuántica entregada directamente a través de los firewalls de Fortinet. Con FortiOS 8.0, Fortinet continúa avanzando en su visión de red segura al ofrecer una plataforma unificada que evoluciona con el negocio. Al reducir la complejidad, mejorar la eficiencia operativa e integrar directamente en la red una seguridad preparada para el futuro, FortiOS 8.0 proporciona a las organizaciones una base escalable para apoyar la transformación digital, la adopción de la IA y la resiliencia a largo plazo en un panorama de amenazas cada vez más dinámico.

Kaspersky advierte sobre el malware Horabot en América Latina

Kaspersy advierte sobre Horabot.

Expertos de Kaspersky descubrieron una campaña dirigida que involucra a Horabot, una amenaza de origen brasileño que combina un troyano bancario, un propagador de correos electrónicos y una cadena de ataque notablemente compleja. Durante la investigación, los analistas identificaron una página web expuesta por el actor de la amenaza que contenía una base de datos con registros desde mayo de 2025, en la que se identificaron 5.384 víctimas, de las cuales el 93% se encuentran en México.

El engaño comienza con una página falsa de verificación (CAPTCHA) que le pide al usuario realizar una acción inusual: abrir la ventana “Ejecutar” del computador, pegar un comando y ejecutarlo. Cuando la persona sigue estas instrucciones, sin saberlo inicia el proceso de infección. A partir de ese momento se activa una cadena de acciones ocultas en el sistema que permiten que el malware se instale sin que el usuario lo note.

Una vez dentro del dispositivo, el malware recopila información del equipo y del usuario, como la dirección IP, datos del sistema operativo y la ubicación, y envía estos datos a servidores controlados por los atacantes. Además, instala un troyano bancario que puede mostrar ventanas emergentes falsas que imitan a las de bancos conocidos, con el objetivo de engañar a la víctima y hacer que ingrese sus credenciales bancarias.

La amenaza también intenta propagarse a otras personas. Para ello, extrae direcciones de correo electrónico desde los equipos infectados y las envía a los servidores de los atacantes. Posteriormente, desde cuentas comprometidas se envían correos de phishing con archivos PDF maliciosos, que invitan a los destinatarios a abrir un supuesto “archivo confidencial” o una “factura”. Al hacer clic en el documento o en el botón que contiene, el proceso de infección comienza nuevamente en el nuevo dispositivo.

Kaspersy advierte sobre Horabot.

“Aunque Horabot ha sido detectado por la comunidad de ciberseguridad durante varios años, la amenaza sigue siendo altamente activa en 2026. Además, el malware continúa evolucionando y adquiriendo nuevas funcionalidades, incluidas actualizaciones en su cifrado y en la lógica de manejo de protocolos. Por ello, es fundamental mantener las soluciones de seguridad actualizadas para permanecer protegidos”, afirma Mateus Salgado, SOC Team Lead en Kaspersky.

Kaspersy advierte sobre Horabot.

Para mitigar el riesgo de amenazas como Horabot, los expertos de Kaspersky recomiendan a las empresas:

  • Capacitar a los empleados para reconocer fraudes digitales, especialmente correos sospechosos, enlaces desconocidos o archivos adjuntos inesperados. Muchos ataques comienzan con un simple error humano, por lo que la concienciación es una de las primeras líneas de defensa.
  • Fortalecer los controles de seguridad existentes con detección liderada por expertos y acceso a inteligencia global de amenazas mediante soluciones como Kaspersky Managed Detection and Response (MDR), que cubren todo el ciclo de gestión de incidentes, desde la identificación de amenazas hasta la protección continua y la remediación.
  • Establecer o fortalecer un Centro de Operaciones de Seguridad (SOC) para mejorar la capacidad de detección y respuesta frente a incidentes. Kaspersky ofrece servicios de consultoría para ayudar a las organizaciones a construir un SOC desde cero o mejorar sus operaciones de seguridad existentes.

Además, los expertos de Kaspersky recomiendan a los usuarios:

  • Desconfiar de correos inesperados, incluso si parecen venir de un banco, una tienda o una empresa conocida: si el mensaje le pide abrir un archivo, descargar algo o hacer clic en un enlace, tómese un momento para verificar si realmente lo esperaba.
  • No abrir archivos ni enlaces de personas que no conoce: muchos virus se esconden en documentos que prometen ser facturas, comprobantes o archivos “confidenciales”. Si no está seguro de quién lo envió, es mejor no abrirlo.
  • Tener cuidado con los mensajes que generan urgencia, por ejemplo, los que dicen “actúe ahora”, “su cuenta será bloqueada” o “pago pendiente”. Los estafadores usan estas frases para que las personas reaccionen rápido sin pensar.
  • Mantener los dispositivos protegidos con una solución de seguridad: herramientas como Kaspersky Premium ayudan a detectar y bloquear programas maliciosos antes de que puedan causar daño.

Para conocer más detalles técnicos y los indicadores de compromiso (IoCs) de la nueva campaña, consulte el informe completo en Securelist.com.

Los procesadores Intel Xeon 6 son utilizados como CPUs anfitrionas en sistemas NVIDIA DGX Rubin NVL8

Intel

En NVIDIA GTC 2026, Intel anunció que Intel Xeon 6 se está utilizando como procesador anfitrión para los sistemas NVIDIA Rubin NVL8. Esto destaca el papel de Xeon en proporcionar continuidad arquitectónica y escalabilidad para sistemas de IA acelerados por GPU a medida que las cargas de trabajo se orientan hacia inferencias masivas y en tiempo real.

«La IA está pasando del entrenamiento a gran escala a la inferencia en tiempo real y en todas partes, impulsada por la IA agéntica y los sistemas de razonamiento», dijo Jeff McVeigh, Vicepresidente Corporativo y Gerente General de Programas Estratégicos de Centros de Datos en Intel. «En esta nueva era, la CPU anfitriona es de gran importancia. Gobierna la orquestación, el acceso a la memoria, la seguridad del modelo y el rendimiento en los sistemas acelerados por GPU. Intel Xeon 6 ofrece rendimiento, eficiencia y compatibilidad con el extenso ecosistema de software x86 en el que los clientes confían para escalar las cargas de trabajo de inferencia».

A medida que las organizaciones continúan implementando sistemas de IA, la inferencia se define cada vez más no solo por el rendimiento de la GPU, sino también por el rendimiento del sistema liderado por la CPU, con la CPU anfitriona moldeando la eficiencia general del clúster y el costo total de propiedad. También es responsable de funciones críticas como la gestión de memoria, la orquestación de tareas y la distribución de cargas de trabajo, al tiempo que garantiza la seguridad, la fiabilidad y la continuidad operativa esenciales para la infraestructura moderna de IA.

Basándose en estos requisitos a nivel de sistema, los procesadores Intel Xeon se utilizan como CPU anfitrionas para los sistemas DGX Rubin NVL8 debido a su capacidad para soportar altas velocidades de memoria, un rendimiento equilibrado en una variedad de cargas de trabajo, un menor costo total de propiedad (TCO) a largo plazo y su ecosistema de software maduro y probado a nivel empresarial. Además, las sólidas capacidades PCIe y de E/S de Intel refuerzan aún más el papel de Xeon como una plataforma de alto ancho de banda y baja latencia en diversas cargas de trabajo.

  • Rendimiento eficiente por vatio
  • Soporte optimizado en todo el stack de software de IA del ecosistema, incluido el nuevo soporte para NVIDIA Dynamo para permitir la inferencia heterogénea entre la CPU y las próximas GPU.
  • Fiabilidad comprobada en entornos de misión crítica. 
  • Orquestación superior de sistemas heterogéneos y acelerados por GPU.

Esta selección refuerza a Intel Xeon como una piedra angular de la infraestructura moderna de IA, permitiendo una implementación escalable en centros de datos modernos, la nube y casos de uso en el borde. A medida que la inferencia de IA escala, la computación confidencial de extremo a extremo se vuelve esencial, desde las rutas de datos de la CPU a la GPU. Las extensiones de dominio de confianza (TDX) de Intel añaden aislamiento y atestación basadas en hardware, reforzando aún más la selección de Xeon como la base segura para los clústeres modernos de IA.

Sobre la nueva colaboración entre Intel y NVIDIA: Los sistemas NVIDIA DGX Rubin NVL8 integran procesadores Intel Xeon 6, construyendo sobre la base arquitectónica establecida con Intel Xeon 6776P en las actuales plataformas basadas en NVIDIA Blackwell, incluidos los sistemas DGX B300. Al construir sobre esta base probada, Intel está ayudando a llevar el rendimiento, la experiencia y los conocimientos a nivel de sistema, a los nuevos sistemas DGX Rubin NVL8.

Intel diseñó Xeon para ayudar a estos sistemas a aprovechar al máximo sus GPU, utilizando características como Priority Core Turbo para mantener el flujo de datos hacia las GPU, y con un sólido rendimiento de un solo hilo que maneja la orquestación, la programación y el movimiento de datos, Xeon ayuda a garantizar que todo funcione de manera fluida y eficiente, incluso cuando las cargas de trabajo de inferencia se vuelven más complejas.

Las características clave de Intel Xeon 6 incluyen:

  • Hasta 8 TB de memoria del sistema para soportar modelos grandes y cachés KV en crecimiento.
  • Ancho de banda de memoria 3 veces mayor de generación en generación con tecnología MRDIMM, mejorando las tasas de alimentación de datos a las GPU.
  • Líneas PCIe 5.0 líderes en la industria para soportar aceleradores de IA y otros dispositivos.
  • Computación confidencial en las rutas de datos de la CPU a la GPU con Búfer de Rebote Cifrado.
  • Salvaguardas de aislamiento basadas en hardware protegen los datos y modelos de IA mientras están en uso.

Red Hat en MWC: construyendo la base para un futuro soberano y orientado por IA

Red Hat presenta su estrategia de IA en MWC 2026.

En un contexto de profunda transformación para la industria de telecomunicaciones, Red Hat destacó que el sector enfrenta lo que es su capítulo más desafiante hasta el momento. Según la compañía, para prosperar, los proveedores deben trascender su rol tradicional de suministradores de conectividad y convertirse en facilitadores indispensables de la autonomía digital.

Superada la fase de experimentación inicial con Inteligencia Artificial (IA), el eje de la conversación se centra ahora en un período de industrialización estructurada, donde la pregunta clave es “¿dónde está el valor?”.

“Con esto en mente, nuestro enfoque este año con el ecosistema de socios de Red Hat es claro: permitir que nuestros clientes completen la migración de la virtualización legada, operacionalizando redes nativas de IA y garantizando la soberanía digital de su infraestructura y servicios globales. Todo con un claro enfoque en el retorno de la inversión”, afirmó Honoré LaBourdette, Vicepresidente de Ecosistema Global de Telecomunicaciones de Red Hat.

Desbloqueando el éxito a través de la co-innovación

La modernización de TI se vuelve cada vez más vital, al mismo tiempo que la necesidad de adoptar IA expone deudas técnicas acumuladas. En este escenario, Red Hat tiene como objetivo ayudar a los clientes a evolucionar de la gestión de silos fragmentados a la administración de una red cohesiva que proteja sus inversiones en el futuro.

La telco cloud común basada en Red Hat OpenShift – que unifica máquinas virtuales (VMs) y contenedores – funciona como una plataforma habilitadora para que los socios entreguen funciones de red de próxima generación (CNFs) y aplicaciones de TI pre-validadas con mayor agilidad. Desde la compañía mencionaron que este modelo de co-innovación puede reducir los tiempos de implementación de servicios de meses a minutos, acelerando la evolución de las redes.

Cultivando un ecosistema nativo de IA

A medida que los proveedores  de servicios impulsan sus ambiciones de Inteligencia Artificial con aplicaciones como operaciones autónomas de red e IA como servicio, el principal desafío pasa a ser la escala y la complejidad de la infraestructura subyacente.

En este sentido, Red Hat y sus socios trabajan en el desarrollo de “fábricas de IA”: infraestructuras digitales diseñadas para automatizar el desarrollo a gran escala, la implementación y la gestión del ciclo de vida de aplicaciones de basadas en esta tecnología. Estas capacidades permiten, entre otros beneficios, corregir problemas de forma preventiva, optimizar dinámicamente las redes de acceso por radio (RAN) y escalar recursos automáticamente para satisfacer demandas variables, de acuerdo con sus necesidades.

Asegurando el futuro

Para los proveedores de servicios, la soberanía digital dejó de ser solo un término de moda para convertirse en una gran oportunidad de negocios.

La propuesta de Red Hat se apoya en tecnologías de código abierto que proporciona la soberanía técnica esencial al disociar el software del hardware. Combinada con la arquitectura de nube híbrida abierta de la compañía, ofrece mayor control y libertad de elección a los proveedores de servicios, incluyendo opciones validadas para almacenamiento y procesamiento local de datos que aseguren el cumplimiento de marcos regulatorios específicos.

Desde la compañía remarcan que ningún proveedor puede abordar en soledad los desafíos vinculados a soberanía, 5G —y en el futuro 6G—, edge e IA. Por ello, Red Hat proporciona la base común nativa de nube que actúa como elemento unificador del ecosistema, permitiendo la integración continua y la co-innovación con socios, para cualquier aplicación, en cualquier hardware y en cualquier nube. Esta base de software garantiza flexibilidad y elección, transformando las redes de centros de costos en centros de ganancias.

Con esta estrategia, la empresa busca construir un futuro que no solo esté conectado, sino que sea inteligente y soberano.

Javier Chistik, de Riverbed: “El foco está en resolver problemas tecnológicos rápidamente”

En la última década, Riverbed se ha posicionado en el territorio de lo que hoy llamamos DEX (Digital Employee eXperience), al punto que el Cuadrante Mágico de Gartner que describe el panorama de la oferta DEX la sitúa entre los líderes. Esta clase de herramientas se ha vuelto crítica por numerosos motivos, el más importante de los cuales es la tendencia a que el trabajo sea distribuido, o en formato home office. En el caso de Riverbed, la más reciente versión de la solución DEX es Aternity 360. “Es una solución de software as a service, lo cual habilita fácilmente a los canales y a los partners a comercializarlo, no solo de una manera tradicional, con venta de suscripción anual, sino también en un formato MSP”, comentó Javier Chistik, Director para América Latina de Riverbed Technology

Para el ejecutivo, las características del producto (como el que la consola esté en la nube) le permiten al canal sumar gran valor, por ejemplo, brindándole al cliente diferentes dashboards y miradas de lo que el producto esté relevando, como por ejemplo resúmenes semanales.

Monitoreo legacy versus Visibilidad 360

Chistik considera que los sistemas legados (legacy) pueden verificar si algo está vivo o muerto, si está funcionando o no, o cualquier condición operativa intermedia. “Las soluciones de visualización, como la de Riverbed y, específicamente, Aternity 360, aplicadas a la experiencia del usuario o empleado, pueden observar en contexto, entendiendo los diferentes KPIs  para la experiencia del usuario, o NPM en la observabilidad de la red. El foco está en resolver rápidamente problemas que existan en el uso de las herramientas tecnológicas, y no solamente saber si un enlace está vivo o muerto, si un servidor está vivo o muerto. Hablamos de obtener parámetros completos para la toma de decisión rápida y en corto plazo”.

(Aternity 360) «Es una solución de software as a service, lo cual habilita fácilmente a los canales y a los partners a comercializarlo, no solo de una manera tradicional, con venta de suscripción anual, sino también en un formato MSP». 

Con todo, el factor que expande esta capacidad de observación frente a las propuestas legacy es el uso de la Inteligencia Artificial. “Hoy es necesario usar IA predictiva para este tipo de soluciones. Si necesito tener un software que observe para ayudar rápidamente a resolver un problema, debo tener IA que me ayude a predecir y a dar veredictos rápidos”, indicó Chistik.

El observador agnóstico

No es extraño que las empresas utilicen herramientas de observabilidad asociadas a los fabricantes que predominan dentro de su base instalada, en particular cuando se habla de servidores. Este software, según Chistik, debe ser entendido como un valor agregado asociado a la venta de ese hardware para monitorear lo que está pasando con ese hardware específicamente. 

“Las soluciones de Riverbed son totalmente agnósticas. Podemos obtener telemetría y observabilidad de equipamiento de cualquier fabricante de servidores, routers, switches, software… Somos totalmente agnósticos en materia de fabricantes de hardware y software”. Ésta es, para Chistik, la primera de las ventajas de Aternity 360, pero difícilmente la única, o la más importante. 

La segunda está relacionada con la ya mencionada divergencia entre los conceptos de “monitoreo” y la capacidad de observabilidad de Riverbed. Mientras que el software tradicional pueden brindar una suerte de “semáforo”, que indica cómo está la salud de la plataforma, hardware o software en cuestión, la observación llegar más a fondo, “inclusive inspeccionar paquetes, lo cual hace que la observabilidad sea tan completa que podemos entregar un valor agregado al cliente muy importante. Esa es la gran diferencia entre monitorear y observar”.

Oportunidades: De la observabilidad a la ciberseguridad

Riverbed cuenta hoy con una importante estructura en Latinoamérica, desde Account Managers a ingenieros que conocen en profundidad las soluciones y, desde ese conocimiento, apoyan a los partners en su jornada (pruebas de concepto, preventa, capacitación). “Tenemos un plan de inducción y capacitación para que el canal se certifique. Y algo muy interesante es que los cursos que enseñan a implementar y a dar soporte, y las certificaciones técnicas son gratuitas”.  Chistik señaló que otros programas similares suelen representar un costo de mil dólares o más. 

El ejecutivo también señaló que hay profesionales de la compañía, tanto en el Norte como en el Sur de América Latina (Chistik incluido), que viajan permanentemente entre países para cristalizar ese apoyo al canal, sobre todo en la generación y cierre de los negocios. “Y eso es un valor agregado importante que no vemos a diario: no todas las empresas hoy están invirtiendo en personal para Latinoamérica”.

«Las soluciones de Riverbed son totalmente agnósticas. Podemos obtener telemetría y observabilidad de equipamiento de cualquier fabricante de servidores, routers, switches, software…»

Entre estos canales que hoy están tomando contacto, destaca una nueva categoría: Ciberseguridad. Chistik entiende que estos canales encuentran grandes ventajas en la observabilidad de Riverbed con Aternity 360 (experiencia del usuario), y con NPM+ (desempeño de la red). “Observar lo que pasa en una red en la nube cuando se tiene desplegado ZTNA es imposible —graficó el Director Regional—. Esto es así porque ZTNA termina siendo una barrera. Riverbed, con su Aternity 360 y con NPM+, puede traspasar esa barrera y observar la performance de la red que está en la nube protegida con ZTNA. Y eso es importantísimo, porque de esa forma podemos dar visibilidad y corregir problemas cuando las aplicaciones están migradas a cloud. Para el partner de ciberseguridad, esta oferta es complementaria”. 

Esto aplica también a la infraestructura on-premises, porque estas herramientas “ayudan a detectar problemas de performance que pueden ser producidos por algún ataque de ciberseguridad. Lo que hay que tener en cuenta es que, por más que nuestros productos no sean específicos de cybersecurity, pueden ayudar a esos productos a trabajar de una forma óptima”, sintetizó Chistik. 

Observar no solo notebooks

En muchas industrias verticales se está viviendo (desde hace un tiempo) una poderosa transición que hace que la operación se pueda y, de hecho, se esté llevando adelante en equipos que no son notebooks o PCs de escritorio. “Una de las grandes ventajas que tenemos en Riverbed es que nuestra solución de Digital Employee Experience Aternity 360, no solamente dispone de agentes para instalar en las notebooks –sea Mac o Microsoft—, sino también que tenemos incorporados agentes para brindar este tipo de servicio en dispositivos móviles: desde teléfonos o tablets, tanto basadas en Android como con el sistema operativo iOS”.

“Y eso sí es importantísimo porque, ¿dónde va el valor? Las empresas de logística, de retail,  talleres, aerolíneas… Hoy sus empleados no están usando notebooks, sino directamente smartphones o tablets. Entonces es igualmente importante tener una solución que acepte —o que sea compatible— con dispositivos móviles. Riverbed lo tiene, tenemos agentes para teléfonos y tablets, de cualquier sistema operativo de los que se están usando hoy, para complementar en el uso de las nubes”.

Del espacio de trabajo a las decisiones gerenciales

Para Chistik, “hoy en las empresas medianas y grandes ya existen puestos de responsable de Digital Workplace. Esta persona no solo se encarga de lo que antes se llamaba microinformática, de las notebooks, sino también de todos los ambientes relacionados al usuario final (empleado). Y eso trae como consecuencia que esta observabilidad completa no tiene valor solo para el CTO, sino también, y de manera directa, para el CEO”. En primer lugar, porque dashboards habilitados por Aternity aportan KPIs que pueden resultar fundamentales en los contextos gerenciales, no sólo por los valores en sí mismos, sino como instrumentos que ayudan a resolver en menos tiempo las caídas / interrupciones de la tecnología que da soporte al negocio.

Problemas no-triviales, que a la mesa de ayuda le llevaban meses resolver, con este tipo de información se puede resolver en un par de horas. Ese tiempo se traduce en dinero, no solamente en ahorro en personal, sino también en el impacto a la imagen de la organización. Si la organización no podía facturar y estaba dos días con el sistema parado, hay una pérdida de dinero importante. En este caso, si el problema se resuelve en media hora, la empresa ganará dinero. De la misma forma, si la empresa tiene sus camiones parados porque la logística no funciona, eso es una pérdida de dinero importante y con este tipo de producto puedo solucionarlo en un tiempo menor”, dijo Chistik.

Del mismo modo, la información derivada del relevamiento de Aternity 360 puede: 

  • Avisar qué computadoras quedan encendidas sin que las estén usando, o fuera del horario laboral. Esas horas en funcionamiento, cuando el tema escala a nivel corporación, con miles o decenas de miles de usuarios, tiene un impacto económico importante en el consumo energético y en la huella de carbón. Con esta información visible, es posible tomar medidas que promuevan el ahorro en el cosmo. 
  • Los KPIs de uso de memoria y procesador pueden ayudar a determinar si un equipo requiere o no su actualización, o si el usuario está trabajando bien con ese equipo, o si bien con el agregado de memoria o el reemplazo de un disco rígido es posible extender la vida útil de esa computadora. Esto puede traducirse en ahorros lo cual, multiplicado a escala del parque de equipos de una corporación, también impacta fuertemente en el presupuesto. Una vez más: la visibilidad permite tomar mejores decisiones.  Lo anterior también aplica a licencias de software. 
  • Del mismo modo, Aternity 360 permite entender si la falta de productividad de un empleado se debe a cuestiones relacionadas con la obsolescencia de sus herramientas informáticas, sean estas de hardware o de software. 

De este modo, Aternity 360 supera las metas de una simple herramienta de Digital Employee eXperience, convirtiéndose en una fuente valiosa de información que está directamente vinculada a la tecnología en uso. Como esa tecnología atraviesa todas las capas del negocio, parte de esta información puede volverse necesaria, incluso accionable,  en las distintas dimensiones de la gestión de una organización. 

 

Más información
Optimiza el rendimiento de redes y aplicaciones con IA