Inicio Blog

LOL Cast by Veeam: charlas con expertos sobre ciberresiliencia y protección de datos

LIcencias OnLine comenzó LOL Cast, sus transmisiones por Youtube con Veeam.

Licencias OnLine presentó LOL Cast, su videopodcast disponible en Youtube orientado a analizar las principales tendencias tecnológicas que impactan en el negocio. En el marco de esta iniciativa, la compañía lanzó una serie especial de tres episodios realizados junto a Veeam, enfocados en ciberresiliencia, protección de datos y continuidad operativa.

En el primer episodio, dedicado a la ciberresiliencia, expertos analizan la evolución de Veeam desde una herramienta de backup para máquinas virtuales hacia una plataforma integral de resiliencia de datos y ciberseguridad empresarial. Durante la charla, el Director de ingeniería para Latinoamérica en Veeam, Dmitri Zaroubine, destacó la necesidad de alinearse con estándares internacionales como NIST 2.0 y presenta el modelo de madurez DRMMM, que evalúa personas, procesos y tecnología de manera agnóstica. Los expertos subrayan un punto clave: “sin trabajo conjunto entre infraestructura y ciberseguridad, la recuperación ante ataques de ransomware no es viable”, comentó.

El segundo episodio profundiza en la protección de entornos modernos y en el rol estratégico  de Kasten para asegurar aplicaciones en Kubernetes. Los especialistas de LOL destacan que, en la economía digital, la disponibilidad permanente es crítica para sostener la reputación del negocio y evitar la pérdida de clientes. También se aborda la integración nativa con tecnologías como OpenShift, de Red hat, que permite gestionar infraestructuras híbridas y contenedores de forma automatizada. “El foco ya no está solo en almacenar información, sino en restaurarla de manera rápida y confiable ante errores humanos o incidentes”, sostuvo Martin Jorge, System Engineer en Veeam.

El tercer episodio de la serie by Veeam, que completará este bloque dentro de LOL Cast, será anunciado próximamente. Posteriormente se darán a conocer nuevos episodios con foco en otras cuestiones vinculadas a las principales tecnologías para las organizaciones de América Latina

“Con LOL Cast, Licencias OnLine consolida un espacio propio de contenido audiovisual para debatir los desafíos tecnológicos actuales, mientras que la serie junto a Veeam apunta a generar conciencia sobre la necesidad de construir resiliencia digital antes de que ocurra un incidente crítico”, opinó Marcelo Tedeschi, BDM en Licencias OnLine, e invitó a la comunidad IT a ver los episodios ya disponibles, compartirlos y sumarse a la conversación sobre los temas más candentes sobre tecnología para los negocios.

Para ver mas sobre LOL CAST by Veaam ingresa aquí.

Centroamérica: ¿Qué puede hacer el Wi-Fi por la IA?

La inteligencia artificial (IA) está transformando industrias en todo el mundo, y Centroamérica no es la excepción. Desde la banca digital hasta la logística, la educación, las telecomunicaciones, el comercio electrónico y la acelerada adopción de servicios en la nube, la IA comienza a integrarse en los procesos cotidianos tanto del sector público como privado. Sin embargo, en nuestra región existe un punto crítico que suele pasarse por alto: la infraestructura de conectividad —y en particular el Wi-Fi— será determinante para definir hasta dónde podrá avanzar la innovación impulsada por IA en hogares, negocios y gobiernos.

Centroamérica presenta un ecosistema diverso, donde zonas urbanas con alta conectividad digital conviven con regiones donde la conectividad aún es limitada o inestable. En este contexto, la pregunta no es únicamente cómo la IA puede mejorar las redes, sino cómo las redes pueden habilitar la expansión de la IA en un entorno marcado por necesidades crecientes de estabilidad, velocidad y eficiencia. Hoy, aplicaciones de IA ya forman parte del día a día regional: traducción en tiempo real en escuelas bilingües, asistentes de voz para pequeñas empresas, analítica en cámaras de seguridad comunitarias, edición avanzada para creadores de contenido y plataformas educativas inteligentes. Todas estas experiencias dependen de un mismo elemento: un Wi-Fi capaz de responder a demandas nuevas y cada vez más dinámicas.

En una región donde más del 90% de las empresas son micro, pequeñas y medianas, los puntos de acceso a Internet se convierten en nodos críticos, tanto en hogares como en comercios. Los gateways Wi-Fi son el punto donde convergen clases virtuales, teletrabajo, entretenimiento, pasarelas de pago, IoT, videollamadas de negocios y servicios gubernamentales en línea. Estos dispositivos representan el “nuevo borde inteligente”, donde se toman decisiones inmediatas de conectividad antes de que el tráfico viaje a la nube.

A medida que los dispositivos se vuelven más inteligentes y ejecutan funciones de IA de manera local, las redes Wi-Fi no verán una reducción en su demanda. Por el contrario, surgirán patrones de tráfico más impredecibles, como ráfagas de datos de alta capacidad, aplicaciones extremadamente sensibles a la latencia y flujos dinámicos entre dispositivos y plataformas en la nube. Para Centroamérica, esto es especialmente relevante en un contexto de crecimiento del tráfico doméstico impulsado por plataformas educativas y entretenimiento digital, aumento en la digitalización de las pymes y mayor adopción de servicios de telemedicina, seguridad ciudadana conectada y proyectos de ciudades inteligentes.

Mientras tanto, en el mundo se avanza rápidamente hacia la estandarización de nuevas capacidades inteligentes en Wi-Fi. Estos avances serán fundamentales para una región con altos niveles de interferencia en zonas densas, necesidades empresariales crecientes y un escenario donde cada hogar opera como un ecosistema digital completo.

Como líder global en innovación y tecnología, MediaTek se posiciona como un habilitador clave para Centroamérica. La compañía desarrolla plataformas completas diseñadas para que operadores, fabricantes y proveedores de servicios en la región puedan acelerar su transformación digital. Esto incluye capacidades avanzadas para habilitar analítica en el edge, diagnóstico y solución de problemas, y preparar los puntos de acceso para cargas de trabajo y aplicaciones futuras que aún no han sido imaginadas. Con la llegada de tecnologías como Wi-Fi 7, MediaTek busca ofrecer mayor estabilidad en entornos urbanos con alta interferencia, mayor eficiencia espectral y una experiencia más fluida para usuarios en hogares, empresas y espacios públicos.

El futuro de la IA en Centroamérica dependerá directamente de la calidad y preparación de las redes que la sostengan. Si la región aspira a avanzar hacia economías más digitales, productivas y conectadas, la infraestructura —y especialmente el Wi-Fi— será uno de los elementos estratégicos que determinarán el ritmo del progreso. La IA necesita redes listas para el futuro, y el Wi-Fi, más que nunca, será la primera línea de esa transformación.

Red Hat adquiere Chatterbox Labs

Red Hat adquiere Chatterbox Labs.

Red Hat anunció la adquisición de Chatterbox Labs. Esta compra se basa en un año de rápida innovación para Red Hat AI, tras la introducción de Red Hat AI Inference Server y el lanzamiento de Red Hat AI 3.

A medida que las empresas pasan de la experimentación a la producción mediante aplicaciones de IA generativa, predictiva y agéntica, se enfrentan a un desafío complejo: desplegar modelos que no solo sean potentes, sino también demostrables, confiables y seguros. Las capacidades de seguridad y las medidas de protección son fundamentales para las operaciones modernas de Machine Learning Operations (MLOps).

La integración de la tecnología de Chatterbox Labs permite crear una plataforma unificada con la seguridad integrada, fortaleciendo la capacidad de Red Hat para habilitar cargas de trabajo de IA en producción con cualquier modelo, en cualquier acelerador y en cualquier entorno.

Abordando las consecuencias no deseadas de la IA

Fundada en 2011, Chatterbox Labs aporta tecnología y experiencia críticas en seguridad y transparencia de IA. Su experiencia en el riesgo cuantitativo de esta tecnología ha sido elogiada por grupos de expertos independientes y formuladores de políticas a nivel mundial.

“Las empresas están llevando la IA del laboratorio a la producción con gran velocidad, lo que eleva la urgencia de despliegues de IA confiables, seguros y transparentes. La innovadora tecnología de pruebas de seguridad y medidas de protección agnósticas al modelo de Chatterbox Labs es la capa crítica de ‘seguridad para IA’ que la industria necesita. Al integrar Chatterbox Labs en la cartera de Red Hat AI, fortalecemos nuestra promesa a los clientes de proporcionar una plataforma de código abierto integral que no solo les permite ejecutar cualquier modelo, en cualquier lugar, sino hacerlo con la confianza de que la seguridad está integrada desde el principio», comentó Steven Huels, vicepresidente de Ingeniería de IA y Estrategia de Productos en Red Hat. «Esta adquisición ayudará a habilitar una IA verdaderamente responsable y de grado de producción a escala”, afirmó.

Chatterbox Labs ofrece capacidades automatizadas y personalizadas de pruebas de seguridad de IA, proporcionando las métricas de riesgo fácticas que los líderes empresariales necesitan para aprobar el despliegue de la Inteligencia Artificial en la producción. La tecnología ofrece un enfoque sólido y agnóstico al modelo para validar datos y modelos a través de:

  • AIMI para gen AI: entrega de métricas de riesgo cuantitativas independientes para modelos de lenguaje de gran tamaño (LLMs).
  • AIMI para IA predictiva: validación de cualquier arquitectura de IA en pilares clave, incluyendo robustez, imparcialidad y explicabilidad.
  • Medidas de protección (Guardrails): identificación y corrección de prompts (indicaciones) inseguros, tóxicos o sesgados antes de poner los modelos en producción.

Asegurando la próxima generación de cargas de trabajo de IA

Esta adquisición se alinea con la visión de Red Hat de soportar diversos modelos y objetivos de despliegue en la nube híbrida. Además, complementa las capacidades con visión de futuro introducidas en Red Hat AI 3, específicamente para la IA agéntica y el Protocolo de Contexto de Modelo (MCP). 

A medida que las empresas adoptan la IA agéntica, los modelos confiables y seguros se vuelven aún más críticos, dado el papel complejo y autónomo de los agentes de IA y su impacto potencial en los sistemas centrales del negocio.

«Al unirnos a Red Hat, podemos llevar métricas de seguridad validadas e independientes a la comunidad de código abierto. Esta transparencia permite a las empresas verificar la seguridad sin depender de un proveedor, lo que impulsa un futuro en el que todos podamos beneficiarnos de una IA segura, escalable y abierta», destacó Stuart Battersby, Ph.D., Cofundador y Director de Tecnología en Chatterbox Labs.

Con la incorporación de Chatterbox Labs, Red Hat refuerza su posicionamiento como un habilitador clave de IA empresarial responsable, llevando seguridad, transparencia y gobernanza al centro de las implementaciones de Inteligencia Artificial. Esta adquisición no solo responde a los desafíos actuales de la adopción de IA en producción, sino que también prepara a las organizaciones para escalar con confianza la próxima generación de cargas de trabajo de IA en entornos híbridos y multinube, alineando innovación, control y confianza en un mismo ecosistema.

Sebastián Fernández Quezada, de VU: “VU ONE integra todas las capacidades que tenemos y brinda visibilidad unificada de identidades”

Sebastián Fernández Quezada, CTPO de VU.

VU cuenta con dieciocho años en el mercado de la ciberseguridad. El principal foco es la protección de la “identidad digital”: un concepto asociado a quién es el usuario de cara a las aplicaciones y las plataformas en línea. La identidad digital es la “llave” que abre la puerta a las transacciones bancarias seguras, las compras en línea, el gaming, las redes sociales… “Nuestro foco está en proteger esas identidades digitales —destacó Sebastián Fernández Quezada, Chief Technical & Product Officer de VU—. A diferencia de lo que sucedía hace algunos años, hoy las identidades digitales están en todos lados”

En la práctica, la identidad digital puede asumir la forma de un nombre de usuario (username), un e-mail, un número de teléfono… “Puede ser tan simple como un solo dato, o bien puede ser algo tan complejo como tu legajo digital y toda tu historia en la relación con una organización”, precisó Fernández Quezada. Lo obvio, y la razón por la cual deben ser protegidas estas identidades, es que quien las tenga también podrá acceder a las aplicaciones y plataformas (cuando no a una locación en el mundo físico o a la operación de un dispositivo conectado) haciéndose pasar por un usuario legítimo. Una vez dentro, el intruso puede tener acceso a otras posibles identidades digitales de ese usuario, que lo habilitan a ingresar en otras aplicaciones y plataformas (desde banca electrónica a la compra en línea). “Literalmente, cada día millones de personas tratan de hacerse pasar por otra. Y esto se agrava con los deepfakes”. 

Parte de team de VU.

“Protegemos identidades digitales en todo su ciclo de vida: desde que son creadas hasta que una organización tiene que olvidarse de esas identidades digitales porque ya no es más cliente. Y, en el medio, todas las operaciones que se puedan imaginar”, añadió el experto. 

Una plataforma muy capaz

Hoy VU protege identidades digitales en toda la región. “Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica”, aseguró Fernández Quezada. En esta ruta de dieciocho años, recientemente alcanzó un hito significativo, que fue el lanzamiento de VU ONE. Esta plataforma en línea (SasS) integra en un solo entorno las tres principales soluciones de VU: CIAM (Customer Identity and Access Management), Digital Identity y Fraud Prevention. De esta forma abarca capacidades de:

  • Identidad Digital: Gestión y verificación de la identidad de los usuarios.
  • Autenticación: Incluye opciones biométricas, multifactor (MFA) y sistemas sin contraseña (passwordless).
  • Prevención de Fraude: Utiliza análisis de comportamiento y aprendizaje automático para detectar y bloquear transacciones sospechosas.

“VU ONE integra todas las capacidades que tenemos. Pero también les da a las organizaciones visibilidad unificada de las identidades”, explicó Fernández Quezada. La plataforma consolida todas las identidades de un mismo usuario ante las distintas empresas de, por ejemplo, un mismo grupo comercial, permitiendo la gestión de todas ellas desde un único punto de acceso.  

“VU ONE implicó un desarrollo de varios años, pero que se intensificó en este último año. Hicimos un lanzamiento bien grande a nuestra escala”, comentó el ejecutivo de VU, quien precisó que, a raíz de la operación en el SaaS, desde 2021 el tráfico con algunos clientes se elevó diez o quince veces. “Sin embargo, si yo tuviese que elegir la palabra-protagonista del 2025, ésa fue deepfake, porque fue la palabra que nos condujo a varias conversaciones con clientes y con prospectos. Sobre todo porque empujó a que tuviésemos otro salto tecnológico de nuestra plataforma de verificación de identidad: lanzamos un modelo de detección de deepfakes, sintetizó Fernández Quezada.

«Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica».

Sebastián Fernández Quezada, CTPO de VU.

VU testeó este modelo de detección contra otros de Europa, cuyas métricas estuvieron por debajo del desarrollo local. “Así que decidimos apostar al modelo que desarrollamos y lanzarlo al mercado —contó Fernández Quezada—. Ya está siendo usado por los clientes y estamos procesando decenas de millones de transacciones mensuales. Es una gran apuesta, porque requiere actualización permanente”.

Los diferenciales de VU ONE

Consultado sobre los beneficios que VU ONE aporta a los usuarios, Fernández Quezada los clasificó en dos categorías: 

  • La primera, respecto de la consolidación de las identidades, porque provee una vista unificada y gestión desde un único sitio. Esto beneficia a los usuarios dentro de las organizaciones. Las capacidades que llegan a los productos finales, tanto sea de Banca, de Seguro, de Salud o de cualquier otra industria, incluso de Gobierno, van a llegar mucho más rápidamente y, por lo tanto, nuestros clientes pueden alcanzar la innovación en menos tiempo”, dijo Fernández Quezada. 
  • La otra es que VU ONE se está preparando para ser una plataforma que soporte “identidad autosoberana” , algo que se relaciona con las “identidades verificables”. Esas identidades verificables, asegura Fernández Quezada, “le permiten a los usuarios finales no compartir toda la información de la identidad digital con todos los negocios o con todos los procesos. Imaginemos que alguien interactúa con una página web y esa página web necesita saber si esta persona es mayor de edad o no. Los métodos tradicionales comparten toda la información del documento digital, aunque no es necesario. Con las identidades verificables se puede compartir solamente una porción de la información (la fecha de nacimiento) y que sea confiable para las organizaciones poder utilizar ese dato”, dijo Fernández Quezada. “Todo esto le da más autonomía y más poder a los usuarios”.

Existe una tercera ventaja (o conjunto de ventajas), fruto del rediseño del producto y, en particular, de su interfaz de usuario. “VU ONE es la primera de las herramientas en utilizar ese rediseño dentro de la organización. Se apuntó a lograr una interfaz de usuario mucho más usable”. Esto tiene dos efectos: permite navegar fácilmente la complejidad típica de las herramientas de ciberseguridad y acorta los tiempos de aprendizaje (es la misma lógica a lo largo de toda la plataforma: no es necesario aprender a usar media docena de herramientas dispares). En última instancia hay un impacto positivo en el costo total de propiedad (TCO). 

El ecosistema de partners

“Tenemos un ecosistema de partners, que aportan capilaridad en distintos niveles, en distintas industrias y con distinta conexión con los clientes. Tenemos partners de venta y de implementación, y tenemos partners mixtos que conocen muy bien cada casuística. Pero, además, por encima de todo eso, un gran objetivo para nosotros en 2026 va a ser utilizar la VU ONE y el resto de las plataformas que nosotros tenemos para poder mejorar el autoservicio. Queremos impulsar la autogestión de cara hacia nuestros clientes”, anunció Fernández Quezada.

Con esta movida (complementada por la simplificación que ofrece VU ONE), VU busca llegar a una base más amplia de organizaciones. No sólo a nuevas industrias verticales, que en su transformación comienzan a requerir esta tecnología, sino también a organizaciones más pequeñas. En este último caso, también hay argumentos relacionados con los costos que, en el caso de VU ONE, al correr sobre la nube de VU, a los clientes les reduce muchísimos costos operativos (infraestructura, administración, hardware, actualizaciones). 

“Creo que el principal factor que buscamos dentro de los partners es el conocimiento del ecosistema de clientes a los cuales ellos llegan. Relacionarse con ellos, entender sus problemáticas y acompañarlos. A nosotros eso nos permite acelerar el entendimiento de lo que demandan y, a partir de esto, proveer la solución”, dijo el ejecutivo de VU. A esto se suman otros factores que VU demanda de los partners, como el conocimiento técnico, la disponibilidad y los equipos técnicos para hacer los despliegues y las integraciones. “Los partner técnicos con los que hoy trabajamos tienen una relación con VU desde hace muchísimos años. Sobre todo porque los clientes a los cuales ellos terminan dándoles servicios hacen periódicamente actualizaciones de las plataformas o nuevas integraciones. Tienen nuevos casos de uso. Hay un ciclo de interacción y de servicio constante”.

Como parte de lo que se viene, VU apunta a elevar todas las capacidades de su plataforma VU ONE. “Hoy tenemos un buen porcentaje: el 30% o el 40% de las capacidades del portafolio está cubierto. Esperamos en el Q1 subir un gran porcentaje y cerrar el año con no solamente todas las capacidades subidas a la plataforma, sino también agregar nuevas funcionalidades que hasta el momento no teníamos. Como, por ejemplo, la autenticación por QR y otros métodos que van de la mano de lo que se llama passwordless”, adelantó Fernández Quezada. “Apostamos a eliminar las passwords y a darle a nuestros clientes las alternativas necesarias como para eliminar sus passwords, los tokens y otras instancias donde los usuarios tengan que ingresar datos”

A lo anterior, en el roadmap de VU también está la ampliación de las capacidades de prevención de fraude transaccional a través de Machine Learning y del análisis de reglas. Y también está en carpeta una profundización de las interacciones con datos de terceras partes, como puede ser el caso del RENAPER para autenticar identidades, o bien LexisNexis (regulatorio/legal), Nosis (bureau crediticio), entre otras entidades. “Las integraciones con datos de terceros nos permiten darle más información al decisor, y enriquecer los procesos de autenticación y de verificación de la identidad. Apuntamos a que las decisiones las tome VU ONE en lugar de que las tenga que tomar nuestro cliente”.

América Latina registra más de 726 mil ciberataques a sistemas Linux y más de 431 mil a Mac en un año

Kaspersky. Linux y Mac Panorama 2025 (1)

América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios en la región.

En el caso de los computadores de Apple con sistema Mac, se contabilizaron 431.811 ataques, con un promedio de 1.183 intentos de ataque por día. A continuación, se detallan los países más afectados, los tipos de amenazas más frecuentes y recomendaciones para mantenerse protegido.

Entre el periodo mencionado, Argentina registró 32 mil  ataques bloqueados en sistemas Linux. En cuanto a los sistemas Mac, se detectaron 9600 intentos de ataque, lo que refleja el interés creciente de los ciberdelincuentes en este tipo de dispositivos en el país.

Entre los países más impactados por ataques a sistemas Linux en la región se encuentran Brasil (385 mil), Chile (116 mil), México (100 mil), Colombia (67 mil) y Perú (42 mil). Por su parte, los ataques dirigidos a sistemas Mac afectaron principalmente a Brasil (180 mil), México (84 mil), Ecuador (35 mil), Colombia (33 mil) y Perú (33 mil).

Fabio Assolini, Director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, explica: “Antes se creía que estos sistemas eran inherentemente más seguros, pero esa premisa ya no se sostiene frente a la sofisticación de los atacantes. El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo convierte en un objetivo clave. De igual forma, la creciente popularidad de los computadores Apple con sistema Mac atrae la atención de los ciberdelincuentes”.

“Es fundamental que empresas, organismos públicos y usuarios adopten una postura proactiva en materia de seguridad. La protección no es opcional, sino una necesidad constante. Mantener los sistemas actualizados, utilizar soluciones confiables y emplear contraseñas seguras siguen siendo medidas básicas pero esenciales”, concluye Assolini.

Kaspersky ofrece algunos consejos sencillos para proteger sus sistemas:

  • Mantenga las actualizaciones más recientes: Instale siempre las actualizaciones de su sistema operativo (Linux, Mac) y de los programas.
  • Contraseñas fuertes y únicas: Evite contraseñas débiles y fáciles de adivinar. Use contraseñas complejas y no repita la misma contraseña en varios lugares. Los gestores de contraseñas pueden ayudar.
  • Use un firewall: Es una barrera que impide accesos no autorizados a su computadora.
  • Utilice una solución de seguridad integral: Elija una solución de seguridad confiable que ofrezca protección contra malware, exploits y otras amenazas.
  • Monitoree los registros del sistema: Revise los registros automáticos de las actividades del equipo para identificar comportamientos sospechosos.
  • Aprenda sobre seguridad: Infórmese sobre las nuevas amenazas y cómo protegerse.

Gert Van Erum, de i3CONNECT: “Desarrollamos soluciones potentes y fáciles de usar”

Gert Van Erum, Presidente Ejecutivo de i3CONNECT.

La estrategia de i3CONNECT tiene un claro propósito: mejorar la experiencia de los usuarios a través del desarrollo de soluciones interactivas intuitivas y versátiles, diseñadas para ser utilizadas de manera sencilla, tanto en los entornos educativos como en el segmento corporativo. 

“Nuestra metodología de trabajo se basa en hablar lo máximo posible con los usuarios para comprender cuáles son sus necesidades y explicar cómo nuestros productos pueden ayudarlos en educación o trabajo”, explicó Gert Van Erum, Presidente Ejecutivo de i3CONNECT, y agregó: “Nos enfocamos en desarrollar soluciones muy poderosas, pero simples de utilizar. Todo lo que fabricamos debe ser accesible e intuitivo”.

Según Van Erum, una de las características que distingue a i3CONNECT en el mercado de videocolaboración es su cercanía con los usuarios finales. “Escuchar a quienes utilizan nuestros productos nos permite mejorar continuamente la experiencia. Sin embargo, en algunos mercados, los usuarios finales no tienen control sobre las decisiones de compra, lo que puede provocar que los productos no se utilicen de la manera correcta o que no se aproveche al máximo su potencial”, señaló. Además, destacó: “Con apenas una breve capacitación, todos los usuarios pueden usar los dispositivos de manera natural. La experiencia es inmediata y no tiene límites”.

“En i3CONNECT nos enfocamos en reforzar continuamente las alianzas con otras empresas para que los usuarios finales perciban soluciones completamente integradas y globales”.

Consultado sobre las operaciones en el segmento corporativo, el ejecutivo destacó: “Durante 2025, este segmento ha mostrado altibajos, ya que las organizaciones suelen postergar inversiones que no forman parte de su negocio principal. No obstante, la adopción de herramientas interactivas ha ido en aumento, transformando la manera en que se  trabaja en los distintos espacios corporativos”.

Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.

Próximos pasos 

i3CONNECT cuenta con más de seis años de presencia en el mercado de América Latina. Durante este tiempo, la compañía ha fortalecido su vínculo con los usuarios finales y los canales (ver nota). Para los próximos años, según anticipó Van Erum, planea introducir nuevos productos, como displays enfocados en educación superior y entornos corporativos, así como nuevas soluciones LED, con el objetivo de ofrecer una experiencia integral que permita a los usuarios aprovechar al máximo las funcionalidades y la conectividad con herramientas de otras compañías.

“Para el próximo año, nuestro principal objetivo es continuar con la reorganización de nuestro ecosistema, sobre todo a nivel de canales, un proceso que iniciamos durante este año. Buscamos acercarnos más al mercado y generar mayor valor para los socios, ofreciendo precios competitivos”, indicó.

A través de una propuesta centrada en la ampliación de su portafolio, el acompañamiento integral a los socios durante el proceso de implementación y un historial de más de 55 años de evolución, i3CONNECT reafirma su compromiso con el mercado de América Latina. “El mensaje para el canal es claro: buscamos socios comprometidos con el desarrollo de nuevos negocios y la digitalización de la región. Nuestro objetivo es acercarles las mejores oportunidades para que trabajen con nosotros, ofreciendo soluciones que se destacan por su calidad, sostenibilidad y seguridad, colocando siempre la experiencia de los usuarios en el centro de la ecuación”, concluyó.

Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.

Veeam completa la adquisición de Securiti AI para crear la primera plataforma de datos confiable del sector y acelerar la IA segura a escala

Evento virtual de lanzamiento de Veeam de noviembre de 2025 con Anand Eswaran

Veeam Software anunció la adquisición de Securiti AI por $1,725 millones de dólares.

La combinación entre una plataforma líder en resiliencia de datos, en la que confían más de 550,000 clientes y el 82% de las empresas de Fortune 500, con la plataforma de seguridad de datos, gobernabilidad y confianza en IA más avanzada del sector. Juntas, conforman la primera plataforma de datos unificada y confiable: un sistema para visualizar, proteger, gobernar y recuperar todos los datos a la velocidad de la IA.

La nueva realidad: la IA avanza rápido; la confianza debe ir aún más rápido

“La inversión en IA está en auge, pero casi el 90% de las iniciativas empresariales fracasan porque no se puede confiar en los datos que la impulsan”, afirmó Anand Eswaran, CEO de Veeam. “Una IA segura a escala requiere más que excelentes modelos: exige datos confiables, gobernados y recuperables. Veeam ya es líder mundial en resiliencia de datos, sin igual en participación de mercado, presencia global e innovación. Al combinar esta base con el liderazgo de Securiti AI en DSPM, privacidad, gobernabilidad y confianza en IA, ofrecemos la primera plataforma que puede verlo todo, protegerlo todo y recuperarlo todo en todo el patrimonio de datos”.

La IA ha transformado los datos no estructurados, previamente inactivos, en una fuente de ventaja competitiva, pero también en una superficie de riesgo de alto riesgo y rápida evolución. Las herramientas fragmentadas de seguridad, gobernabilidad y protección son demasiado lentas para el acceso a los datos a la velocidad de las máquinas y el comportamiento de los agentes de IA.

Juntos, Veeam y Securiti AI ofrecerán a los clientes:

· Visibilidad unificada a través de datos estructurados y no estructurados, primarios y secundarios

· Gobernabilidad y cumplimiento continuos con implementación de entornos de ejecución con reconocimiento de identidad

· Seguridad Zero Trust y resiliencia líder en producción y respaldos

· Recuperación limpia garantizada de datos, pipelines, modelos y agentes

· Pipelines de datos confiables para acelerar de forma segura la adopción de IA en toda la empresa

Esto es resiliencia, seguridad, gobernabilidad y privacidad unidas para lograr una IA segura, compatible y auditable a escala. Veeam dará la bienvenida a 600 empleados de Securiti AI, ampliando su experiencia global en seguridad de IA, DSPM, ingeniería de privacidad y cumplimiento. Rehan Jalil, Fundador y CEO de Securiti AI, se une a Veeam como Presidente de Seguridad e IA.

«Nos complace dar la bienvenida al equipo de Securiti AI», añadió Eswaran. «Juntos, ofrecemos la única plataforma que unifica la resiliencia de datos, seguridad, privacidad, gobernabilidad y confianza en la IA, brindando a los clientes un control total sobre sus datos y la confianza para avanzar hacia la era de los sistemas inteligentes».

Jalil añadió: «Estamos encantados de unir fuerzas con Veeam. Juntos, daremos a los clientes un centro de comando unificado para comprender, proteger, recuperar y liberar todo el potencial de todo su patrimonio de datos. Se trata de habilitar una IA segura a escala, proporcionando a las organizaciones la confianza para innovar sin miedo mientras protegen su activo más valioso».

Por qué es importante ahora

La adopción de la IA ha convertido los datos no estructurados —que representan el 90% de los datos empresariales y se prevé que se tripliquen para 2029— en un activo estratégico y una nueva clase de riesgo. Mientras tanto, la mayoría de los fallos de la IA se deben a datos incompletos, inconsistentes o sin gobernar, y las ciberamenazas se intensifican a la velocidad de la IA.

La plataforma unificada de IA de Veeam y Securiti AI ofrece a los clientes visibilidad, seguridad, gobernabilidad y recuperación en tiempo real de todos los datos (producción, respaldos, pipelines de IA, nube, on-premise) a la velocidad de la IA.

Qué ofrecerá la plataforma unificada

Las organizaciones podrán:

· Comprender los datos en todas partes: un Veeam Data Command Graph en tiempo real con clasificación, linaje y puntuación de riesgo continua.

· Datos e IA seguros: DSPM, privacidad, gobernabilidad y controles de acceso líderes, combinados con la detección de amenazas y protección basada en identidad de Veeam.

· Recuperación y reversión precisas: restauración validada en sala limpia hasta 5 veces más rápida, con reversión granular para conjuntos de datos, incrustaciones y ponderaciones de modelos.

· Liberación de datos confiables para la IA: creación de pipelines gobernados y búsqueda empresarial en minutos, con permisos, privacidad y políticas aplicadas automáticamente.

Dell anticipa que la IA será el motor de la nueva era de la transformación empresarial

Luis Gonçalves, Presidente de América Latina en Dell Technologies.
Luis Gonçalves, Presidente de América Latina en Dell Technologies.

Dell Technologies presentó sus Predicciones para 2026. Mediante un encuentro virtual que contó con la participación de John Roese, Global Chief Technology Officer y Chief AI Officer; y Luis Gonçalves, Presidente de América Latina, en el fabricante, la compañía destacó cómo las tendencias tecnológicas, impulsadas por la rápida evolución de la Inteligencia Artificial (IA), remodelarán los negocios y las industrias durante los próximos años.

Durante este encuentro, los ejecutivos destacaron que la IA ha dejado de ser una promesa tecnológica para convertirse en un motor de la innovación con impacto real en los resultados empresariales. “En 2026, tener Inteligencia Artificial operando en entornos reales será una gran ventaja competitiva”, afirmó Roese. Además, subrayó que una de las principales temáticas del próximo año será la IA híbrida. 

John Roese, de Dell.

“Crear una fábrica de IA ya no es suficiente; el verdadero desafío es garantizar que su arquitectura sea resiliente ante cualquier eventualidad”.

John Roese, Global Chief Technology Officer y Chief AI Officer en Dell Technologies.

Entre las tendencias para el próximo año, los ejecutivos destacaron: 

  • Marcos de gobernanza para un ecosistema en rápido movimiento: aunque la adopción de la IA ha crecido rápidamente, Roese señaló que la gobernanza no ha seguido el mismo ritmo, representando un riesgo para la estabilidad del ecosistema.“Habrá dos aspectos que las empresas deberán enfrentar a nivel global: primero, el punto de vista reglamentario, ya que muchos países establecen reglas de IA sin coordinación entre ellos; y segundo, la gobernanza interna de las propias organizaciones”, explicó.Además, afirmó: “La gobernanza no busca frenar la innovación, sino habilitar una adopción segura, estable y escalable de la IA”.

Predicciones de Dell 2026.

  • Gestión de datos, como la columna vertebral de la innovación en IA: el mayor salto hacia adelante en Inteligencia Artificial, según Roese, provendrá de la capacidad de las empresas para gestionar y activar sus datos. “La gestión y el almacenamiento de la información de IA se consolidarán como el corazón de la innovación, impulsados por plataformas diseñadas específicamente para integrar fuentes dispares, proteger nuevos activos y ofrecer almacenamiento de alto rendimiento”, detalló. Además, subrayó que la calidad de los datos es fundamental: solo cuando los datos sean precisos y confiables podrán generar información útil al digitalizarlos y alimentar modelos de IA de manera efectiva.

Predicciones de Dell 2026.

  • La IA agéntica, como nuevo gestor de continuidad de las operaciones: según los ejecutivos, está tecnología se convertirá de un asistente a un orquestador integral de procesos complejos, destacando que actuarán como el “sistema nervioso” de las operaciones modernas, soportados por datos empresariales. “Nuestra predicción es que, al usar agentes autónomos, estos dejarán de ser vistos como simples herramientas, para transformarse en miembros del equipo que coordinan y mejoran el trabajo humano”, mencionó Roese, y subrayó: “Esta situación nos obliga a repensar la manera en que trabajamos con ellos: ya no basta verlos como herramientas, sino como pares dentro de nuestras operaciones”. 

Predicciones de Dell 2026.

  • Las fábricas de IA redefinen la resiliencia y la recuperación ante desastres: a medida que la Inteligencia Artificial se integra en las funciones más críticas, garantizar la continuidad operativa se convierte en una prioridad. En este contexto, señalaron que las organizaciones deberán evolucionar hacia fábricas de IA, infraestructuras diseñadas para mantener las capacidades inteligentes activas incluso ante fallas en los sistemas principales.«Mucha gente asume que una fábrica de IA se reduce principalmente al hardware, especialmente porque diseñamos algunos de los sistemas más avanzados para manejar estas tareas. Sin embargo, el verdadero desafío está en preparar la estructura de datos que alimenta la infraestructura. Los datos deben estar limpios, seguros, protegidos y continuamente actualizados a medida que circulan por la Fábrica de IA», señaló Gonçalves.

Predicciones de Dell 2026.

  • La IA soberana acelera la infraestructura empresarial nacional: la soberanía de esta tecnología se perfila como un pilar estratégico para los países. En este sentido, Gonçalves señaló que los gobiernos no solo consumirán tecnología, sino que construirán marcos propios para acelerar la innovación local y garantizar la autonomía digital, estableciendo límites regionales para las organizaciones y aprovechando las infraestructuras para fortalecer los distintos sectores del mercado. “Gobiernos de diferentes países de América Latina como El Salvador, Argentina, Colombia y Brasil, están adoptando cada vez más esas tecnologías, reconociendo la necesidad de comprender, regular e influenciar activamente el modo en como operan estos sistemas”, destacó el presidente de Dell Technologies para América Latina.

Predicciones de Dell 2026.

 Infraestructura, colaboración y acción

A medida que se consolida la era agéntica, los datos dejarán de ser utilizados únicamente para entrenar modelos y se convertirán en un activo dinámico que habilita conocimiento en tiempo real. En este contexto, el Global Chief Technology Officer y Chief AI Officer en Dell destacó la importancia de contar con una “capa de conocimiento”. “La distribución de datos será un tema central el próximo año. Sin esta capa, las empresas no podrán acceder a la información necesaria para obtener resultados. Todo comienza con datos precisos y accesibles; incluso la mejor computación de IA no generará buenos resultados sin ellos. La creación de una capa de conocimiento sólida y la correcta implementación de la IA son el único camino hacia el éxito”, señaló.

“Antes de implementar nueva infraestructura de IA, es fundamental establecer un marco que garantice que los datos sean seguros, confiables y estén siempre actualizados. No reconocer la importancia de esta etapa puede comprometer el éxito de cualquier proyecto”.

Luis Gonçalves, Presidente de América Latina en Dell Technologies.

Las predicciones de Dell Technologies para 2026 muestran que el éxito no dependerá de seguir cada innovación, sino de construir bases sólidas que integren tecnología, datos y colaboración. “Hemos demostrado al mercado que podemos entregar resultados rápidamente, ayudando a los clientes a preparar su información, establecer las capas correctas de datos e implementar soluciones de tecnología e ingeniería que operan y escalan de manera eficiente. Elegir al socio adecuado es esencial para cualquier proyecto que necesite generar resultados significativos”, concluyó Luis Gonçalves.

123456 sigue siendo la contraseña más usada en 2025

Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 

Utilizar una credencial predecible en el mundo digital, advierte ESET, es como cerrar la puerta de la casa con una traba de papel, o como tener una caja fuerte de última generación, pero que al lado tenga un post-it con la clave de acceso. Este mal hábito está presente ya desde hace varios años y vuelve a confirmarse en informes recientes: 123456 es ser la contraseña más usada en 2025, lo que pone en serio riesgo la integridad de los datos e información sensible de las personas, trasciende las generaciones y no pasa de moda.

A continuación, desde ESET Latinoamérica comparten las contraseñas más usadas por los usuarios según su generación (Z, X, millennials y baby boomers), el detalle de diversos países de Latinoamérica, como también las contraseñas corporativas más comunes, y las consecuencias de este mal hábito digital.

Un informe reciente de NordPass y otro de Comparitech destacan que 123456 fue la contraseña más utilizada en 2025, y el 25% de las 1.000 contraseñas principales consisten únicamente en números. Lo que deja en evidencia que lass personas optan por credenciales simples y hasta obvias, en detrimento de la seguridad de su información personal y sensible.

Detalle de las contraseñas más usadas en 2025 según NordPass.
Detalle de las contraseñas más usadas en 2025 según NordPass.
Detalle de las contraseñas más usadas en 2025 según Comparitech.
Detalle de las contraseñas más usadas en 2025 según Comparitech.

Una de las principales conclusiones que se desprenden de uno de los reportes es que la costumbre de usar contraseñas débiles y predecibles trasciende las generaciones. No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online. Es decir, un nativo digital que la mayor parte de su vida trascurrió en el mundo online, adopta la misma práctica riesgosa y poco prudente que una persona de 70 años, con, tal vez, menos conocimientos o que usa el celular solo para hablar por teléfono o mensajear.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, el detalle sobre la utilización de contraseñas según grupo etario:

Generación Z (1997-2007)

Contraseñas más elegidas por la generación Z. Fuente NordPass.
Contraseñas más elegidas por la generación Z. Fuente NordPass.

Millennials (1981-1996)

Contraseñas más elegidas por Millennials. Fuente NordPass.
Contraseñas más elegidas por Millennials. Fuente NordPass.

Generación X (1965-1980)

Contraseñas más elegidas por la generación X. Fuente NordPass.
Contraseñas más elegidas por la generación X. Fuente NordPass.

Baby boomers (1946-1964)

Contraseñas más elegidas por Baby Boomers. Fuente NordPass
Contraseñas más elegidas por Baby Boomers. Fuente NordPass

En lo que respecta a América Latina, el panorama es un poco más preocupante, ya que, a la falta de conciencia sobre la seguridad digital y el uso poco consciente de contraseñas, se le suma el auge de ciberamenazas en la región. “Usar contraseñas débiles compromete la seguridad individual, pero también contribuye a la vulnerabilidad general de la región frente a posibles ataques.”, agrega Gutiérrez Amaya de ESET.

En lo que respecta al ámbito corporativo, el panorama también preocupa. La criticidad de utilizar contraseñas débiles y/o predecibles en un ámbito empresarial es mucha, ya que no solo se puede poner en jaque información personal y sensible de cada usuario, sino también de la propia empresa, sus clientes y proveedores. Además, según ESET, puede significar la pérdida importante de dinero como de la reputación de la organización.

Pero más allá de todas estas alarmas, las contraseñas débiles siguen siendo una constante en las organizaciones. A continuación, se muestra el detalle de empresas de diferentes tamaños y de diversas industrias, como salud, finanzas, educación y tecnología:

“No es para generar alarmismo, pero sí para tomar conciencia: un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top. Además, las tres contraseñas más utilizadas en corporaciones no solo que están compuestas simplemente por números, sino que suelen encabezar este tipo de listas año tras año. No llama la atención entonces el dato que aporta Verizon, que indica que el 70 % de las filtraciones de datos en las empresas se debe al uso de contraseñas débiles por parte de los colaboradores.”, agrega el investigador de ESET.

Un ejemplo reconocido del mundo, es el Louvre de París, lugar en el que se pensaría que tamaña riqueza cultural estaría protegida con las medidas más estrictas y potentes de seguridad. Pero, en octubre de este año, el sistema de seguridad del prestigioso museo fue vulnerado por una circunstancia tan grave como preocupante: la contraseña era Louvre. Como resultado se comprometió toda la red de seguridad y permitió el robo de joyas valuadas en más de 100 millones de dólares.

“Este caso de trascendencia internacional muestra que hasta el sistema más sofisticado de seguridad (cámaras, alarmas, puertas blindadas), puede ser vulnerado fácilmente gracias a una contraseña débil o muy obvia”, destacan desde ESET.

Para evitar contraseñas débiles o previsibles, ll paso más simple es usar un Generador de Contraseñas, una solución práctica y gratuita que ayuda a crear contraseñas seguras y robustas, esenciales para proteger las cuentas y los datos personales.

Ahora bien, si se desea crear contraseñas propias personalizadas, desde ESET comparten un par de consejos:

  • Longitud: las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta. Lo recomendable es que tengan al menos 12 caracteres, pero mientras más larga es aún más segura.
  • Complejidad: debe incluir variedad de caracteres (mayúsculas, minúsculas, números y símbolos especiales). Esto aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de adivinar.
  • Aleatoriedad: evita patrones predecibles o secuencias obvias, como palabras comunes, nombres de personas, fechas de nacimiento o cadenas como “123456”.
  • Diversidad: no uses la misma contraseña para varias cuentas, porque si una contraseña se ve comprometida en una cuenta, todas las demás que comparten esa contraseña son vulnerables.

Cristián Velozo, de Trellix: “Ya no es eficiente para un partner mantener un portafolio de más 20 tecnologías en ciberseguridad”

Cristián Velozo, Director de Canales para Latinoamérica en Trellix,

Cristián Velozo es desde hace un año el Director de Canales para Latinoamérica en Trellix, pero su experiencia dentro de la compañía se remonta a mucho antes de que la compañía se constituyera formalmente —a partir de la fusión de McAfee Enterprise y FireEye en 2021—. Para el ejecutivo, el canal ha ido cambiando su perfil. “Está pasando de un canal más bien transaccional a uno más especializado. Busca entregar valor a través de una solución adecuada a la necesidad del cliente, pero entregando no solo la tecnología sino también servicios asociados”. Esos servicios abarcan desde la preventa (por ejemplo, el dimensionamiento) hasta la implementación, el monitoreo y el mantenimiento. 

Esta evolución que señala Velozo está en línea con lo que busca Trellix: un canal más autónomo, tanto desde el punto de vista técnico como comercial. En opinión del ejecutivo, esta autonomía decanta en negocios de mayor volumen y otros que son más rentables. “La parte de servicios es bien interesante, y el canal que toma eso se desarrolla, se especializa, logra ese éxito y, en cierta forma, se posiciona mejor en ciberseguridad frente a los clientes finales”.

Especialización: la clave para seguir avanzando

Consultado sobre las prioridades estratégicas, Velozo insiste con el camino de la especialización. Para el ejecutivo, el primer hito de ese camino es que el partner defina sus tecnologías-foco, dependiendo de su negocio y del segmento de cliente al cual se enfoca. “Hoy en día ya no es viable para un partner mantener un portafolio de 20 o 25 tecnologías en un área, porque así es imposible ser especialista. Eso finalmente termina impactando en el servicio que puedas entregar en un cliente, porque no tienes la gente capacitada, o bien no puedes cumplir con los tiempos de respuesta que el cliente está pidiendo”

Para Velozo, “el canal meramente transaccional estará en desventaja frente a canales especializados comercial y técnicamente. Es el servicio asociado a la solución lo que le permite al canal posicionarse de mejor forma”. Para alcanzar este objetivo, explicó, Hoy en día ya no es viable para un partner mantener un portafolio de 20 o 25 tecnologías en un área que Trellix tiene varios programas. Dependiendo de las categorías que los partners conquisten en estos programas, Trellix puede ofrecer beneficios, como por ejemplo protección de oportunidades y rebates. En la parte alta de la pirámide de canales, por ejemplo, Trellix trabaja con sus canales-foco para generar demanda a través de MDFs (fondos para desarrollo del mercado). 

Si lo vemos desde un punto de vista del negocio, una de las cosas que el canal busca es seguridad y transparencia en el desarrollo del negocio. Y, en ese sentido, por ejemplo, tenemos programas a nivel de protección de oportunidades”, agregó el ejecutivo. 

«El canal meramente transaccional estará en desventaja frente a canales especializados comercial y técnicamente. Es el servicio asociado a la solución lo que le permite al canal posicionarse de mejor forma».

En este marco, el director regional de Canales comentó que el área donde Trellix más ha invertido es el desarrollo comercial y técnico de los partners del canal. “Lanzamos este año un portal que es casi 100% nuevo, donde tienen acceso a certificaciones, ya desde un punto de vista de especialización, tanto a nivel comercial como a nivel de Ingeniería. Hace muy poco lanzamos la siguiente etapa de especialización técnica, a la cual llamamos Technical Professional, donde empezamos ya a ofrecer entrenamiento, pero muy especializado en ciertas tecnologías, con lo cual le da un mayor nivel de profundidad al canal. Una vez que el canal se ha definido a trabajar con nosotros, ya sea que elija todo el portafolio o solo una parte, queremos que tenga acceso al mejor entrenamiento”

Vale recordar que Trellix se enfoca en herramientas de SecOps (con una plataforma llamada Helix) y, particularmente, en la integración de tecnologías, ya sea propias tecnologías, como de terceros. Entre los vectores de la oferta de Trellix, figuran el de seguridad en el endpoint, el de Data Security, el de Email Security, Network Security y SecOps. “Hay partners que comienzan enfocándose en alguno de estos vectores, y finalmente terminan abarcando el portafolio completo”, comentó Velozo. 

“Para todas esas líneas de soluciones hay entrenamientos comerciales y técnicos. De hecho, hace poco tuvimos una gran experiencia en el ámbito del habilitamiento de los partners, con la realización de un nuevo Tech Summit. Comenzamos con estas cumbres hace tres años. Lo hicimos en conjunto con el equipo de Trellix de EMEA. Todas las ediciones fueron en Europa (Roma, Lisboa y Madrid). Este año tuvimos la mayor concurrencia de ingenieros de Latinoamérica, que superaron los 40 ingenieros. Todo esto teniendo en cuenta que es un entrenamiento específicamente para ingenieros y en profundidad”.  Trellix también desarrolló una plataforma de laboratorios virtuales, con lo cual un partner no necesita invertir en tener su propio laboratorio para realizar demos a clientes finales. 

Aquel canal y éste

“Hace dos años, cuando levantábamos una nueva oportunidad con un partner, ese partner tenía el contacto con la cuenta, detectaba que había una oportunidad y nos traía la oportunidad, pero finalmente, el que terminaba desarrollando la oportunidad, éramos nosotros (en conjunto con ellos, pero principalmente con nuestra ingeniería). Hoy día, como el perfil del partner ha cambiado para ser más especialista, en realidad detecta la oportunidad, o la trae para registrarla y que tenga ese nivel de protección, pero en varias de las etapas de ese proceso, quien lidera esa oportunidad es el mismo partner”, relató Velozo.

Para el proveedor de soluciones de ciberseguridad esto implica que pueden brindar una cobertura mayor a lo largo de todas las tecnologías: en el endpoint, en el correo, en la parte de fuga de información. “Es el canal el que hoy día nos busca, primero, para la protección y, segundo, involucrarnos cuando son temas más complejos”. Aun así, aclara, hoy tenemos más proyectos que están siendo liderados por el partner, y no directamente por nosotros, “y eso es bueno, porque así también nos permite enfocarnos en los proyectos de mayor complejidad y que los canales participen en proyectos más grandes. Incluso integrando más de una tecnología en la solución desplegada”.

Velozo destacó la amplitud del portafolio de Trellix, al que calificó como uno de los más completos a escala global. Para lo que queda del 2025, el ejecutivo recomienda a los partners de la marca mucho foco en este cierre de año. “Estamos trabajando en muchas oportunidades y queremos justamente lograr el cierre antes de finalizar el año. A nuestros partners les pedimos que confíen en la marca Trellix, en la evolución que está teniendo. Y, por otro lado, que tengan en cuenta la especialización. “En la medida que se van especializando y van conociendo muy bien las tecnologías que ofrecen, se convierte en lo que nosotros llamamos el trusted advisor. Allí es donde el cliente realmente ve valor en un partner y lo busca para el desarrollo de los proyectos de ciberseguridad. Y eso es lo que queremos lograr con el grupo de canales-foco”.   

«Estamos trabajando en muchas oportunidades y queremos justamente lograr el cierre antes de finalizar el año. A nuestros partners les pedimos que confíen en la marca Trellix, en la evolución que está teniendo».

“Habrá novedades para el 2026. Tenemos muchos lanzamientos que vamos a estar haciendo, habrá muchas novedades de tecnología. Así que que estén atentos. Además, vamos a continuar con todo el plan de habilitamiento que tuvimos este año y perfeccionándolo aún más en todos los vectores de las soluciones de SecOps que tiene hoy día Trellix”, finalizó Velozo.