Inicio Blog

10 ciberataques y filtraciones de datos que marcaron el 2025

ESET

Cada fin de año invita a reflexionar sobre lo que pasó, para analizarlo y tomar decisiones en el futuro cercano. La ciberseguridad no escapa a esta realidad. A continuación, el equipo de investigación de ESET realiza un repaso por algunos de los ciberataques y filtraciones más destacadas de 2025, para entender cuál fue el panorama de este año, y también qué medidas se pueden tomar para un año que ya está por comenzar.

El top 10 de ciberataques y filtraciones de datos que marcaron el 2025 para ESET, son:

1. China y la exposición de 4 mil millones de datos: China fue el país más afectado en lo que fue una de las filtraciones de datos más grandes de la historia. Una base de datos de más de 630 gigabytes sin contraseña expuso más de 4 mil millones de registros. Se trató de miles de millones de documentos con datos personales y financieros, y detalles de WeChat y Alipay, que quedaron expuestos al público.

La filtración ocurrida en junio contenía información residencial, números de tarjetas bancarias, fecha de nacimiento, nombres y teléfonos. Con esta data, los actores maliciosos podrían por ejemplo crear perfiles detallados sobre hábitos de consumo y situación económica de las personas. Si bien este banco de información fue retirado luego de la filtración, no se identificaron a los actores maliciosos detrás del hecho.

2. La filtración de datos a través del chatbot de McDonald’s: La Inteligencia Artificial está presente en muchos procesos y dinámicas de diversas empresas. Por ejemplo, el caso de McDonald’s que a través de su chatbot Olivia (implementado por Paradox.ai), solicita el currículum e información a los postulantes que quieren a aplicar a las vacantes laborales.

En junio, Olivia se convirtió en la puerta de entrada por la cual actores maliciosos podrían acceder a la información de 64 millones de solicitantes. Investigadores de seguridad descubrieron una falla de seguridad crítica en este chatbot a través de una página web que los dueños de estos restaurantes podían utilizar para ver toda la información de las personas que se postulaban a las vacantes. Esta página aceptaba “123456” como credenciales para iniciar sesión como administrador.

3. Scattered Lapsus$ Hunters expone información de 5 millones de personas: Este ciberataque tuvo lugar el 30 de junio y expuso la información de 5 millones de personas. La víctima fue la aerolínea australiana Qantas, y los cibercriminales lograron vulnerarla a través del centro de atención al cliente de la empresa en Filipinas. Los responsables fueron el grupo cibercriminal llamado Scattered Lapsus$ Hunters.

A través de este ciberataque, los atacantes obtuvieron información sensible como direcciones de correo electrónico, fecha de nacimiento y números de teléfono, pero no accedieron a los datos financieros ni de pasaporte de las víctimas. En referencia a ello, Qantas emitió un comunicado en el cual reconoció el ataque e invitaba a sus clientes a prestar atención sobre cualquier uso indebido de su información.

Qantas emitió un comunicado reconociendo el ataque.
Qantas emitió un comunicado reconociendo el ataque.

4. El ciberataque que dejó góndolas vacías en Estados Unidos: United Natural Foods es una de las empresas que distribuyen alimentos más grandes de Estados Unidos. En junio sufrió un ciberataque que paralizó gran parte de su operatoria y no pudo cumplir con la entrega de productos a sus clientes. El resultado fue de más de 400.000 dólares de pérdida en sus ventas.

En concreto la empresa detectó actividad no autorizada en algunos de sus sistemas informáticos: para contener el incidente y que no se expandiera, decidió dejar “offline” varios de los sistemas críticos, lo cual afectó claramente su normalidad, como la capacidad de procesar los pedidos y distribuir la mercadería. Según informan algunos medios, el grupo detrás de este ataque es Scattered Spider, con gran actividad, afectando a empresas del rubro de la aviación, el transporte y los seguros, entre otros.

5. Un ciberataque histórico contra el sistema financiero de Brasil: Julio quedará en la historia de los ciberataques en Brasil, ya que sufrió uno crítico a su sistema financiero con una pérdida cercana a los 150 millones de dólares.

Los ciberatacantes se centraron en C&M Software, empresa que provee la infraestructura técnica para que bancos y otras instituciones se conecten a PIX y/o el Banco Central, la cual lograron vulnerar gracias al uso de credenciales comprometidas. Una vez dentro del sistema, accionaron diversas transferencias fraudulentas a través de PIX, vaciando las reservas de esas cuentas y afectando al menos a seis instituciones financieras. Este caso, según ESET, sirve como ejemplo de cómo funciona un ataque a la cadena de suministro, y las consecuencias que puede tener si una organización no realiza un control exhaustivo de la seguridad de sus propios proveedores.

6. El ransomware que puso en jaque a PCM en México: PCM es una empresa mexicana proveedora de diversos insumos a grandes compañías. Durante enero fue noticia por haber sido víctima de un ataque de ransomware, en manos de RansomHub.

Los cibercriminales lograron acceder a 3 gigabytes de información sensible, como por ejemplo contratos con varias de las empresas mencionadas, y otros datos de operaciones y comunicaciones sensibles. Luego de varias advertencias, publicaron todo lo obtenido en la Dark Web. Este es otro ejemplo de cómo, a través de un ataque a la cadena de suministro, los actores maliciosos se enfocan a vulnerabilidades de servicios intermedios para así afectar a las grandes compañías multinacionales.

7. Ataque a la Fiscalía: Durante noviembre la Fiscalía de Guanajuato sufrió un ciberataque que expuso más de 250 gigabytes con datos confidenciales, correos internos y expedientes sensibles. Quien se adjudicó el ataque de ransomware fue el grupo Tekir APT, y no solo accedieron a información confidencial, sino que también se vieron afectadas ciertas plataformas digitales como algunos de sus servicios internos.

El día 22 de noviembre, un comunicado de la Fiscalía admitió el ciberataque por “una intrusión no autorizada del 1,7% del total de la infraestructura digital de la dependencia”.

 

Comunicado en el que la Fiscalía de Guanajuato admite haber sido atacada. Fuente: X (@VH_Aguilera).
Comunicado en el que la Fiscalía de Guanajuato admite haber sido atacada. Fuente: X (@VH_Aguilera).

8. Brasil y el ransomware que puso la mira en el petróleo: El ataque de ransomware por parte del grupo Everest a la reconocida empresa petrolera de Brasil PetroBras durante el mes de noviembre confirma para ESET que Latinoamérica fue uno de los escenarios predilectos para que los cibercriminales realicen sus actividades maliciosas.

El botín constó de data confidencial y sensible de la industria, como coordenadas de barcos, medidas de profundidad, y hasta reportes de estudios sísmicos. En total, representó más de 90 gigabytes de información. Por su parte, PetroBras negó que se tratase de un incidente de seguridad en sus sistemas, y que los datos confidenciales y estratégicos de la compañía permanecen seguros.

9. Una base desprotegida expone más de 184 millones de credenciales: Durante el mes de mayo, el investigador Jeremiah Fowler descubrió una base de datos desprotegida y accesible públicamente que contenía más de 184 millones de credenciales de acceso correspondientes a servicios globales como Google, Apple, Facebook, Instagram, Snapchat, Roblox y proveedores de correo electrónico. En total, la base tenía más de 47 GB de información, sin ningún tipo de autenticación ni medidas de seguridad que la protegieran.

Además, en los registros también había credenciales aún más sensibles: accesos a bancos, plataformas financieras, servicios de salud y portales gubernamentales de distintos países. La teoría más sólida es que estos datos provienen de infostealers, un tipo de malware que infecta computadoras y roba credenciales directamente del navegador, sin que los servicios afectados hayan sufrido vulneraciones propias.

10. El ransomware que frenó la operatoria de un aeropuerto: En el mes de septiembre, varios aeropuertos de Europa (Bruselas, Heathrow y Berlín, en Irlanda y Bélgica) sufrieron una interrupción masiva en sus sistemas de check-in, embarque y despacho de equipaje. Lo que inicialmente se comunicó como un “fallo en un proveedor externo” terminó confirmándose como un ataque de ransomware contra el software ARINC cMUSE, un sistema crítico desarrollado por Collins Aerospace (subsidiaria de RTX) y utilizado por aerolíneas y aeropuertos para gestionar operaciones esenciales.

La Agencia de Ciberseguridad de la Unión Europea (ENISA) confirmó que se trató de un ataque de ransomware, y medios especializados señalan que podría estar relacionado con el accionar de ShinyHunters y Scattered Spider, bandas de ciberdelincuentes conocidas por atacar sectores de infraestructura crítica, incluida la industria aeronáutica. El impacto fue inmediato y severo: Bruselas canceló más de la mitad de sus vuelos programados (140 de 276), y otros aeropuertos debieron migrar a procesos manuales para registrar pasajeros, manipular equipaje y gestionar embarques, provocando demoras que se extendieron por varios días.

Aviso especial en la página oficial del aeropuerto de Bruselas.
Aviso especial en la página oficial del aeropuerto de Bruselas.

El 2025 vuelve a poner en evidencia cómo la ciberseguridad es un factor clave para la estabilidad económica, la continuidad operativa y la confianza de millones de personas en todo el mundo. Desde filtraciones masivas que expusieron miles de millones de datos en China hasta ataques contra infraestructuras esenciales y críticas, el denominador común fue la magnitud del impacto y la capacidad de los atacantes para explotar cualquier eslabón débil de la cadena: sea un proveedor tecnológico, un chatbot mal configurado o una base sin proteger. La resiliencia debe ser una prioridad estratégica. Lo que deja este año es claro: el riesgo crece, los adversarios se profesionalizan y el 2026 exigirá más preparación, más visibilidad y más inversión para enfrentar un ecosistema digital cada vez más hostil.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Microsoft lanza nuevas suites de seguridad: foco en la consolidación de licencias y la reducción de costos

Juan Francisco Tapia, Presales Engineer Microsoft Security Expert en Licencias OnLine.
Juan Francisco Tapia, Presales Engineer Microsoft Security Expert en Licencias OnLine.

Microsoft ha introducido en el mercado tres nuevas suites de seguridad que funcionan como complementos para su entorno de Microsoft 365 Business Premium. Al respecto, Juan Francisco Tapia, Presales Engineer en Licencias OnLine, analiza el alcance técnico y comercial de estos lanzamientos, diseñados para optimizar la gestión de amenazas y cumplimiento normativo en las empresas.

Las novedades presentadas por la marca consisten en tres paquetes específicos: Microsoft Defender Suite, Microsoft Purview Suite y Microsoft Defender and Purview Suites. Según explica Tapia, el objetivo de estos lanzamientos es centralizar la oferta tecnológica. «Estas suites agrupan capacidades avanzadas de protección, cumplimiento y gobernanza de datos, y están diseñadas para simplificar la adquisición y gestión de licencias», afirma.

Uno de los puntos centrales de la propuesta es la eficiencia económica para los clientes finales. Tapia señala que este modelo permite a las empresas acceder a herramientas de seguridad y cumplimiento de nivel empresarial a un coste significativamente reducido respecto a la compra de licencias individuales. “La adopción de estas suites puede representar hasta un 68% de ahorro respecto a la compra de licencias independientes”, destaca.

En términos de seguridad, las soluciones ofrecen protección frente a amenazas en dispositivos, correo electrónico, identidades y aplicaciones, incluyendo defensa contra ransomware, phishing y ataques avanzados con IA.

Integración y automatización

La arquitectura de los nuevos SKUs prioriza la unificación de plataformas. Tapia indica que las suites están diseñadas para integrarse de forma nativa con Microsoft 365 Business Premium y el resto del ecosistema Microsoft. Esta integración abarca desde la seguridad de identidad con Entra ID hasta la protección de datos con Purview y la seguridad en la nube.

El ejecutivo subraya también la importancia de la automatización en la respuesta a incidentes. Mediante Microsoft Defender XDR, el sistema correlaciona incidentes entre dominios para una respuesta más rápida y eficaz. Asimismo, la administración se realiza de manera centralizada desde los portales de Microsoft 365, facilitando la operación y el monitoreo para los equipos de TI y seguridad.

El rol del canal y el mercado objetivo

Para los partners de negocios, la recomendación de Licencias OnLine es enfocar la estrategia comercial en la consolidación. Tapia sugiere explicar el ahorro y la simplificación que supone adquirir suites integradas frente a productos individuales.

Además, insta al canal a resaltar la protección integral mostrando cómo se cubren todos los vectores de ataque, incluyendo identidad, endpoint y SaaS.

El segmento al que apuntan estos productos está definido por el tamaño y la infraestructura previa de los clientes. «Las suites están pensadas principalmente para organizaciones de hasta 300 usuarios que ya cuentan con Microsoft 365 Business Premium como requisito previo», detalla Tapia.

Para apoyar la comercialización, Licencias OnLine ha dispuesto recursos de capacitación para profundizar en estas nuevas capacidades como playbooks y guías específicas para el canal; blogs técnicos y comunidades; webinars y formación online; cursos oficiales; y sitios dedicados a seguridad y cumplimiento.

Entre los recursos figuran:

• Microsoft Security for Business
• Tech Community blog
• Microsoft Purview website
• Security Partner Playbook
• Business Premium Partner Playbook
• Microsoft Security foro Partners

Desde el mayorista invitan a todos sus partners y también a quienes necesiten asesoramiento técnico y comercial para que les escriban a microsoft@licenciasonline.com.

José Penaranda, de PC Central: “Nuestro objetivo es guiar a los clientes en la adopción de la IA”

Ailyn Córdoba, Directora General; y José Penaranda, Co Fundador, en PC Central.
Ailyn Córdoba, Directora General; y José Penaranda, Co Fundador, en PC Central.

PC Central es un integrador de soluciones de hardware y software que cuenta con una robusta experiencia dentro del mercado IT regional. A lo largo de su trayectoria, la compañía ha impulsado el desarrollo del conocimiento tecnológico para mejorar la calidad de vida. Hoy en día, cuenta con más de 100 colaboradores y alianzas estratégicas con fabricantes como Dell Technologies, Microsoft y VMware by Broadcom

Según José Penaranda, Socio Fundador en PC Central, la compañía nació como una empresa de servicios centrada en las PCs y ha crecido durante gracias a sus alianzas estratégicas. “Nuestras relaciones comerciales nos han permitido fortalecer nuestra oferta. Por ejemplo, nuestra alianza con Dell ha ampliado el portafolio, abarcando desde el usuario final hasta los data centers y las tendencias actuales de la Inteligencia Artificial”, explicó. Además, señaló que hoy en día la compañía cuenta con operaciones en Guatemala, Panamá, Costa Rica y México. 

“La Inteligencia Artificial es una tecnología que causó revoluciones en todos los segmentos del mercado. A pesar de su desarrollo, creemos que el cliente aún no está comprendiendo plenamente el concepto de IA”, resaltó, y señaló: “Nuestra labor consiste en ayudar a los clientes a identificar en qué parte del proceso de adopción de esta tecnología están”. 

Penaranda destacó que actualmente, a nivel de inferencia, aún hay muy poco desarrollo en Latinoamérica, ya que muchas de las organizaciones se encuentran atravesando las primeras etapas de aprendizaje de modelos de Inteligencia Artificial. “Las compañías que sí están incursionando en esta tecnología se enfocan en entender mejor la calidad de los datos y cómo consumirlos correctamente”, detalló, y afirmó: “Los datos son el principal insumo para asegurar que la IA funcione correctamente”

“Cerramos el año con muy buenas expectativas y resultados, impulsados por un crecimiento constante en la adopción de soluciones de inteligencia artificial. Durante 2026, seguiremos acompañando a nuestros clientes en sus procesos de transformación digital”.

«Para acelerar la adopción de la IA en la región, es fundamental que mayoristas, integradores y fabricantes trabajen en sintonía. Deben ofrecer un discurso coherente hacia los clientes de cualquier sector y adaptar el lenguaje técnico para que sea comprensible desde el área de negocio”, detalló el Socio Fundador de PC Central. Además, destacó que los mayoristas deben agregar valor a los integradores no solo en lo financiero o logístico, sino también adaptando las tecnologías a las particularidades locales y necesidades de cada empresa.

Sus más de tres décadas de experiencia y su enfoque estratégico en impulsar la adopción de nuevas tecnologías reafirman el compromiso de PC Central de convertirse en un aliado clave para las organizaciones de América Latina que buscan modernizar su infraestructura tecnológica y potenciar su competitividad en el mercado.

Jean-Pierre Cecillon, de Kingston: “Si no estás atento al costo de reposición, lo que creías que era ganancia puede no serlo”

Jean-Pierre Cecillon - Kingston Technology, en oficinas de Mediaware

Con casi 26 años en la empresa y habiendo ocupado cargos en distintos territorios, Jean-Pierre Cecillon, Regional Director Spanish South America en Kingston, conoce muy bien la operación regional de la compañía. La geografía que lidera actualmente (Sudamérica de Habla Hispana) abarca los países al Sur de Venezuela (esta última se atiende desde Miami), con la excepción de Brasil y Paraguay (que tienen su propia región).   

Consultado sobre el desempeño de la operación en la región, el ejecutivo admite que 2025 fue un año interesante para América Latina. “Hubo varios factores que ayudaron a alentar la demanda por nuestros productos. Uno de ellos, sin lugar a dudas, es la renovación forzada hacia Windows 11 (después del 14 de octubre, Microsoft no soporta ni actualiza Windows 10). Esto aceleró la renovación de equipos”. 

Otro de los factores es la búsqueda del dispositivo que terminará tomando la posta de la actual computadora de escritorio (PC) pero con la capacidad de procesar cargas de trabajo de Inteligencia Artificial. “Creo que no ha habido una respuesta muy clara, pero sí una curiosidad y un deseo de comprar máquinas que estuvieran adaptadas para los próximos dos o tres años, considerando que —con IA— las estructuras de software son mucho más pesadas y la demanda de procesamiento es mucho mayor”.  A estos dos factores, se suma un tercero, del lado de Kingston: la fantástica aceptación de su línea de SSDs externos: los XS1000 y XS2000. En esta categoría, Cecillon aseguró que habrá novedades pronto.

La evolución, país por país

“Algo que fue bueno para Kingston este año es que a sus dos principales mercados (México y Brasil) les fue bien. Individualmente, México sigue siendo nuestro mercado más grande. Fue un año muy positivo para México”, dijo el ejecutivo. “No es un mercado sobre el que yo tenga responsabilidad, pero sabemos que la  evolución a nivel retail y a nivel corporativo fueron muy satisfactorias, tanto para RAM como para NAND”. Otro tanto sucedió en Brasil, añadió Cecillon. “Allí nuestra penetración a través de e-commerce sigue aumentando”. 

Ya en la región que es responsabilidad de Cecillon, la estrella fue, sin lugar a dudas, Perú: un mercado que no se retrajo, aun con subidas de precio, “y hasta octubre se mantuvo como el más destacado”. Chile también tuvo muy buen desempeño, sobre todo en el mercado corporativo. “Hubo buenos negocios ahí, y buenos negocios con el canal en general. Y también en retail. Con el lanzamiento del XS1000, Chile fue uno de los países que se destacó”

La Argentina, por su parte —históricamente el tercer mercado detrás de México y Brasil—, resultó ser “el niño difícil de la clase”. Con un primer semestre de 2024 muy flojo, comparativamente las ventas en la primera parte de 2025 superaron cualquier expectativa. “Estimamos objetivos del 70% u 80% de crecimiento, dependiendo del mes, y los números fueron muy por arriba de eso”, recordó Cecillon, y en buena medida lo atribuyó al gran reconocimiento de la marca.  

«Hubo varios factores que ayudaron a alentar la demanda por nuestros productos. Uno de ellos, sin lugar a dudas, es la renovación forzada hacia Windows 11. Esto aceleró la renovación de equipos”.

Jean-Pierre Cecillon, Regional Director Spanish South America en Kingston.

La base comparativa del segundo semestre (2H2024 a 2H2025) fue más racional. “Ahí también empezamos a encontrar alguna dificultad, incluso con el ritmo de consumo en Argentina. En el horizonte, con algunos sectores un poco más retraídos. Con algunos canales ya presentando dificultades en el plazo de pago. Una venta de PCs que no iba al ritmo que le gustaba a los mayoristas y eso, obviamente, impactó en nuestro negocio”. Con todo, para Cecillon, Argentina va a terminar con una nota muy alta, “probablemente el país con la mejor ejecución presupuestaria en cuanto a crecimiento dentro del forecast”, pero con una división muy clara “entre el negocio hasta junio-julio y después de esas fechas”. 

Cecillon también consideró la evolución de otros países, como Uruguay y Ecuador, de menor envergadura, pero muy estables. “Ecuador es un buen mercado para Kingston, pero es un mercado que también sufre inestabilidad política”. A pesar de esta condición, Kingston mantiene un alto market share local, lo cual hace que, proporcionalmente, el mercado ecuatoriano de Kingston sea más grande que el que tiene en Colombia (en relación con el tamaño de cada una de esas economías). 

En esta línea, a lo largo de 2025, Colombia fue de menor a mayor. Arrancó con un muy buen enero (por condiciones estacionales: algunos mayoristas cierran en la segunda mitad de diciembre, lo que demora hasta enero algunas compras). “Pero después tuvimos un año sufrido, complicado. Y vamos a terminar con una nota bastante alta en Colombia, con crecimiento real, no solamente forecast. En este contexto difícil, sin embargo, “donde se vivieron restricciones en las entregas, el mayorista colombiano dio prueba de agilidad”, señaló Cecillon. “En Colombia los mayoristas apostaron, escucharon el mensaje, y eso va a hacer que Colombia termine bien el último trimestre”. 

Ese mensaje es: “No duden. ¡Compren!”

Un panorama complejo

Es sabido, aunque no del todo asumido, que la explosión de las IAs está produciendo una escasez global de memorias RAM y NAND Flash. Los grandes centros de datos están demandando esta clase de dispositivos. Al ser una opción muy rentable, los mercados de consumo y el empresarial reciben un caudal menor de chips. Esa situación se ha intensificado en 2024 y 2025, en parte por la coyuntura geopolítica global. Por este motivo, y el contraste con las coyunturas locales, algunas situaciones pueden resultar paradójicas para el canal. Cecillon da un ejemplo: “El Product Manager tiene una presión muy grande sobre el aging (envejecimiento) del inventario. Nosotros les explicamos a los mayoristas que no deben castigar a sus PMs porque (si lo hacen) estos tenderán a liquidar el inventario. Pero, como hay escasez, al mes siguiente esos productos van a valer más. Estás vendiendo por debajo del costo de reposición”. Para muchos mayoristas, sobre todo si son grandes, traducir esto a las prácticas diarias y las reglas que siguen los sistemas (establecidas para un contexto de abastecimiento normal) puede ser todo un desafío.   

En este marco, Cecillon se pregunta: “¿Cómo va a reaccionar el mercado frente a un ritmo de suba que es mucho más grande que la capacidad de reacción de los jugadores? Si no estás atento al costo de reposición, probablemente eso que creías que era ganancia termine en que no ganaste nada. El capital que lograste no te va a permitir reponer el producto”.

Por otro lado, planteó el ejecutivo, también hay que considerar al consumidor, que bien puede ver en una publicidad un determinado producto que desea a cierto precio, pero cuando va a comprarlo ese precio aumentó. “¿Cómo va a reaccionar ese consumidor?”, se pregunta Cecillon. “Hay tres tipos de reacciones. O no compra, o busca alternativas más baratas (aunque no necesariamente de la misma tecnología), o bien espera hasta que puede juntar más dinero”. En este contexto, dice Cecillon, si alguien ve una oferta debería aprovecharla. 

De manera subsidiaria, cabe preguntarse si esta variación de precios en el momento de su lanzamiento no llevará a los consumidores a desilusionarse respecto de la categoría de las AI PCs. “Por eso es interesante imaginar cómo el mercado va a corregir ese desvío”, responde Cecillon.

LOL Cast by Veeam: charlas con expertos sobre ciberresiliencia y protección de datos

LIcencias OnLine comenzó LOL Cast, sus transmisiones por Youtube con Veeam.

Licencias OnLine presentó LOL Cast, su videopodcast disponible en Youtube orientado a analizar las principales tendencias tecnológicas que impactan en el negocio. En el marco de esta iniciativa, la compañía lanzó una serie especial de tres episodios realizados junto a Veeam, enfocados en ciberresiliencia, protección de datos y continuidad operativa.

En el primer episodio, dedicado a la ciberresiliencia, expertos analizan la evolución de Veeam desde una herramienta de backup para máquinas virtuales hacia una plataforma integral de resiliencia de datos y ciberseguridad empresarial. Durante la charla, el Director de ingeniería para Latinoamérica en Veeam, Dmitri Zaroubine, destacó la necesidad de alinearse con estándares internacionales como NIST 2.0 y presenta el modelo de madurez DRMMM, que evalúa personas, procesos y tecnología de manera agnóstica. Los expertos subrayan un punto clave: “sin trabajo conjunto entre infraestructura y ciberseguridad, la recuperación ante ataques de ransomware no es viable”, comentó.

El segundo episodio profundiza en la protección de entornos modernos y en el rol estratégico  de Kasten para asegurar aplicaciones en Kubernetes. Los especialistas de LOL destacan que, en la economía digital, la disponibilidad permanente es crítica para sostener la reputación del negocio y evitar la pérdida de clientes. También se aborda la integración nativa con tecnologías como OpenShift, de Red hat, que permite gestionar infraestructuras híbridas y contenedores de forma automatizada. “El foco ya no está solo en almacenar información, sino en restaurarla de manera rápida y confiable ante errores humanos o incidentes”, sostuvo Martin Jorge, System Engineer en Veeam.

El tercer episodio de la serie by Veeam, que completará este bloque dentro de LOL Cast, será anunciado próximamente. Posteriormente se darán a conocer nuevos episodios con foco en otras cuestiones vinculadas a las principales tecnologías para las organizaciones de América Latina

“Con LOL Cast, Licencias OnLine consolida un espacio propio de contenido audiovisual para debatir los desafíos tecnológicos actuales, mientras que la serie junto a Veeam apunta a generar conciencia sobre la necesidad de construir resiliencia digital antes de que ocurra un incidente crítico”, opinó Marcelo Tedeschi, BDM en Licencias OnLine, e invitó a la comunidad IT a ver los episodios ya disponibles, compartirlos y sumarse a la conversación sobre los temas más candentes sobre tecnología para los negocios.

Para ver mas sobre LOL CAST by Veaam ingresa aquí.

Centroamérica: ¿Qué puede hacer el Wi-Fi por la IA?

La inteligencia artificial (IA) está transformando industrias en todo el mundo, y Centroamérica no es la excepción. Desde la banca digital hasta la logística, la educación, las telecomunicaciones, el comercio electrónico y la acelerada adopción de servicios en la nube, la IA comienza a integrarse en los procesos cotidianos tanto del sector público como privado. Sin embargo, en nuestra región existe un punto crítico que suele pasarse por alto: la infraestructura de conectividad —y en particular el Wi-Fi— será determinante para definir hasta dónde podrá avanzar la innovación impulsada por IA en hogares, negocios y gobiernos.

Centroamérica presenta un ecosistema diverso, donde zonas urbanas con alta conectividad digital conviven con regiones donde la conectividad aún es limitada o inestable. En este contexto, la pregunta no es únicamente cómo la IA puede mejorar las redes, sino cómo las redes pueden habilitar la expansión de la IA en un entorno marcado por necesidades crecientes de estabilidad, velocidad y eficiencia. Hoy, aplicaciones de IA ya forman parte del día a día regional: traducción en tiempo real en escuelas bilingües, asistentes de voz para pequeñas empresas, analítica en cámaras de seguridad comunitarias, edición avanzada para creadores de contenido y plataformas educativas inteligentes. Todas estas experiencias dependen de un mismo elemento: un Wi-Fi capaz de responder a demandas nuevas y cada vez más dinámicas.

En una región donde más del 90% de las empresas son micro, pequeñas y medianas, los puntos de acceso a Internet se convierten en nodos críticos, tanto en hogares como en comercios. Los gateways Wi-Fi son el punto donde convergen clases virtuales, teletrabajo, entretenimiento, pasarelas de pago, IoT, videollamadas de negocios y servicios gubernamentales en línea. Estos dispositivos representan el “nuevo borde inteligente”, donde se toman decisiones inmediatas de conectividad antes de que el tráfico viaje a la nube.

A medida que los dispositivos se vuelven más inteligentes y ejecutan funciones de IA de manera local, las redes Wi-Fi no verán una reducción en su demanda. Por el contrario, surgirán patrones de tráfico más impredecibles, como ráfagas de datos de alta capacidad, aplicaciones extremadamente sensibles a la latencia y flujos dinámicos entre dispositivos y plataformas en la nube. Para Centroamérica, esto es especialmente relevante en un contexto de crecimiento del tráfico doméstico impulsado por plataformas educativas y entretenimiento digital, aumento en la digitalización de las pymes y mayor adopción de servicios de telemedicina, seguridad ciudadana conectada y proyectos de ciudades inteligentes.

Mientras tanto, en el mundo se avanza rápidamente hacia la estandarización de nuevas capacidades inteligentes en Wi-Fi. Estos avances serán fundamentales para una región con altos niveles de interferencia en zonas densas, necesidades empresariales crecientes y un escenario donde cada hogar opera como un ecosistema digital completo.

Como líder global en innovación y tecnología, MediaTek se posiciona como un habilitador clave para Centroamérica. La compañía desarrolla plataformas completas diseñadas para que operadores, fabricantes y proveedores de servicios en la región puedan acelerar su transformación digital. Esto incluye capacidades avanzadas para habilitar analítica en el edge, diagnóstico y solución de problemas, y preparar los puntos de acceso para cargas de trabajo y aplicaciones futuras que aún no han sido imaginadas. Con la llegada de tecnologías como Wi-Fi 7, MediaTek busca ofrecer mayor estabilidad en entornos urbanos con alta interferencia, mayor eficiencia espectral y una experiencia más fluida para usuarios en hogares, empresas y espacios públicos.

El futuro de la IA en Centroamérica dependerá directamente de la calidad y preparación de las redes que la sostengan. Si la región aspira a avanzar hacia economías más digitales, productivas y conectadas, la infraestructura —y especialmente el Wi-Fi— será uno de los elementos estratégicos que determinarán el ritmo del progreso. La IA necesita redes listas para el futuro, y el Wi-Fi, más que nunca, será la primera línea de esa transformación.

Red Hat adquiere Chatterbox Labs

Red Hat adquiere Chatterbox Labs.

Red Hat anunció la adquisición de Chatterbox Labs. Esta compra se basa en un año de rápida innovación para Red Hat AI, tras la introducción de Red Hat AI Inference Server y el lanzamiento de Red Hat AI 3.

A medida que las empresas pasan de la experimentación a la producción mediante aplicaciones de IA generativa, predictiva y agéntica, se enfrentan a un desafío complejo: desplegar modelos que no solo sean potentes, sino también demostrables, confiables y seguros. Las capacidades de seguridad y las medidas de protección son fundamentales para las operaciones modernas de Machine Learning Operations (MLOps).

La integración de la tecnología de Chatterbox Labs permite crear una plataforma unificada con la seguridad integrada, fortaleciendo la capacidad de Red Hat para habilitar cargas de trabajo de IA en producción con cualquier modelo, en cualquier acelerador y en cualquier entorno.

Abordando las consecuencias no deseadas de la IA

Fundada en 2011, Chatterbox Labs aporta tecnología y experiencia críticas en seguridad y transparencia de IA. Su experiencia en el riesgo cuantitativo de esta tecnología ha sido elogiada por grupos de expertos independientes y formuladores de políticas a nivel mundial.

“Las empresas están llevando la IA del laboratorio a la producción con gran velocidad, lo que eleva la urgencia de despliegues de IA confiables, seguros y transparentes. La innovadora tecnología de pruebas de seguridad y medidas de protección agnósticas al modelo de Chatterbox Labs es la capa crítica de ‘seguridad para IA’ que la industria necesita. Al integrar Chatterbox Labs en la cartera de Red Hat AI, fortalecemos nuestra promesa a los clientes de proporcionar una plataforma de código abierto integral que no solo les permite ejecutar cualquier modelo, en cualquier lugar, sino hacerlo con la confianza de que la seguridad está integrada desde el principio», comentó Steven Huels, vicepresidente de Ingeniería de IA y Estrategia de Productos en Red Hat. «Esta adquisición ayudará a habilitar una IA verdaderamente responsable y de grado de producción a escala”, afirmó.

Chatterbox Labs ofrece capacidades automatizadas y personalizadas de pruebas de seguridad de IA, proporcionando las métricas de riesgo fácticas que los líderes empresariales necesitan para aprobar el despliegue de la Inteligencia Artificial en la producción. La tecnología ofrece un enfoque sólido y agnóstico al modelo para validar datos y modelos a través de:

  • AIMI para gen AI: entrega de métricas de riesgo cuantitativas independientes para modelos de lenguaje de gran tamaño (LLMs).
  • AIMI para IA predictiva: validación de cualquier arquitectura de IA en pilares clave, incluyendo robustez, imparcialidad y explicabilidad.
  • Medidas de protección (Guardrails): identificación y corrección de prompts (indicaciones) inseguros, tóxicos o sesgados antes de poner los modelos en producción.

Asegurando la próxima generación de cargas de trabajo de IA

Esta adquisición se alinea con la visión de Red Hat de soportar diversos modelos y objetivos de despliegue en la nube híbrida. Además, complementa las capacidades con visión de futuro introducidas en Red Hat AI 3, específicamente para la IA agéntica y el Protocolo de Contexto de Modelo (MCP). 

A medida que las empresas adoptan la IA agéntica, los modelos confiables y seguros se vuelven aún más críticos, dado el papel complejo y autónomo de los agentes de IA y su impacto potencial en los sistemas centrales del negocio.

«Al unirnos a Red Hat, podemos llevar métricas de seguridad validadas e independientes a la comunidad de código abierto. Esta transparencia permite a las empresas verificar la seguridad sin depender de un proveedor, lo que impulsa un futuro en el que todos podamos beneficiarnos de una IA segura, escalable y abierta», destacó Stuart Battersby, Ph.D., Cofundador y Director de Tecnología en Chatterbox Labs.

Con la incorporación de Chatterbox Labs, Red Hat refuerza su posicionamiento como un habilitador clave de IA empresarial responsable, llevando seguridad, transparencia y gobernanza al centro de las implementaciones de Inteligencia Artificial. Esta adquisición no solo responde a los desafíos actuales de la adopción de IA en producción, sino que también prepara a las organizaciones para escalar con confianza la próxima generación de cargas de trabajo de IA en entornos híbridos y multinube, alineando innovación, control y confianza en un mismo ecosistema.

Sebastián Fernández Quezada, de VU: “VU ONE integra todas las capacidades que tenemos y brinda visibilidad unificada de identidades”

Sebastián Fernández Quezada, CTPO de VU.

VU cuenta con dieciocho años en el mercado de la ciberseguridad. El principal foco es la protección de la “identidad digital”: un concepto asociado a quién es el usuario de cara a las aplicaciones y las plataformas en línea. La identidad digital es la “llave” que abre la puerta a las transacciones bancarias seguras, las compras en línea, el gaming, las redes sociales… “Nuestro foco está en proteger esas identidades digitales —destacó Sebastián Fernández Quezada, Chief Technical & Product Officer de VU—. A diferencia de lo que sucedía hace algunos años, hoy las identidades digitales están en todos lados”

En la práctica, la identidad digital puede asumir la forma de un nombre de usuario (username), un e-mail, un número de teléfono… “Puede ser tan simple como un solo dato, o bien puede ser algo tan complejo como tu legajo digital y toda tu historia en la relación con una organización”, precisó Fernández Quezada. Lo obvio, y la razón por la cual deben ser protegidas estas identidades, es que quien las tenga también podrá acceder a las aplicaciones y plataformas (cuando no a una locación en el mundo físico o a la operación de un dispositivo conectado) haciéndose pasar por un usuario legítimo. Una vez dentro, el intruso puede tener acceso a otras posibles identidades digitales de ese usuario, que lo habilitan a ingresar en otras aplicaciones y plataformas (desde banca electrónica a la compra en línea). “Literalmente, cada día millones de personas tratan de hacerse pasar por otra. Y esto se agrava con los deepfakes”. 

Parte de team de VU.

“Protegemos identidades digitales en todo su ciclo de vida: desde que son creadas hasta que una organización tiene que olvidarse de esas identidades digitales porque ya no es más cliente. Y, en el medio, todas las operaciones que se puedan imaginar”, añadió el experto. 

Una plataforma muy capaz

Hoy VU protege identidades digitales en toda la región. “Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica”, aseguró Fernández Quezada. En esta ruta de dieciocho años, recientemente alcanzó un hito significativo, que fue el lanzamiento de VU ONE. Esta plataforma en línea (SasS) integra en un solo entorno las tres principales soluciones de VU: CIAM (Customer Identity and Access Management), Digital Identity y Fraud Prevention. De esta forma abarca capacidades de:

  • Identidad Digital: Gestión y verificación de la identidad de los usuarios.
  • Autenticación: Incluye opciones biométricas, multifactor (MFA) y sistemas sin contraseña (passwordless).
  • Prevención de Fraude: Utiliza análisis de comportamiento y aprendizaje automático para detectar y bloquear transacciones sospechosas.

“VU ONE integra todas las capacidades que tenemos. Pero también les da a las organizaciones visibilidad unificada de las identidades”, explicó Fernández Quezada. La plataforma consolida todas las identidades de un mismo usuario ante las distintas empresas de, por ejemplo, un mismo grupo comercial, permitiendo la gestión de todas ellas desde un único punto de acceso.  

“VU ONE implicó un desarrollo de varios años, pero que se intensificó en este último año. Hicimos un lanzamiento bien grande a nuestra escala”, comentó el ejecutivo de VU, quien precisó que, a raíz de la operación en el SaaS, desde 2021 el tráfico con algunos clientes se elevó diez o quince veces. “Sin embargo, si yo tuviese que elegir la palabra-protagonista del 2025, ésa fue deepfake, porque fue la palabra que nos condujo a varias conversaciones con clientes y con prospectos. Sobre todo porque empujó a que tuviésemos otro salto tecnológico de nuestra plataforma de verificación de identidad: lanzamos un modelo de detección de deepfakes, sintetizó Fernández Quezada.

«Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica».

Sebastián Fernández Quezada, CTPO de VU.

VU testeó este modelo de detección contra otros de Europa, cuyas métricas estuvieron por debajo del desarrollo local. “Así que decidimos apostar al modelo que desarrollamos y lanzarlo al mercado —contó Fernández Quezada—. Ya está siendo usado por los clientes y estamos procesando decenas de millones de transacciones mensuales. Es una gran apuesta, porque requiere actualización permanente”.

Los diferenciales de VU ONE

Consultado sobre los beneficios que VU ONE aporta a los usuarios, Fernández Quezada los clasificó en dos categorías: 

  • La primera, respecto de la consolidación de las identidades, porque provee una vista unificada y gestión desde un único sitio. Esto beneficia a los usuarios dentro de las organizaciones. Las capacidades que llegan a los productos finales, tanto sea de Banca, de Seguro, de Salud o de cualquier otra industria, incluso de Gobierno, van a llegar mucho más rápidamente y, por lo tanto, nuestros clientes pueden alcanzar la innovación en menos tiempo”, dijo Fernández Quezada. 
  • La otra es que VU ONE se está preparando para ser una plataforma que soporte “identidad autosoberana” , algo que se relaciona con las “identidades verificables”. Esas identidades verificables, asegura Fernández Quezada, “le permiten a los usuarios finales no compartir toda la información de la identidad digital con todos los negocios o con todos los procesos. Imaginemos que alguien interactúa con una página web y esa página web necesita saber si esta persona es mayor de edad o no. Los métodos tradicionales comparten toda la información del documento digital, aunque no es necesario. Con las identidades verificables se puede compartir solamente una porción de la información (la fecha de nacimiento) y que sea confiable para las organizaciones poder utilizar ese dato”, dijo Fernández Quezada. “Todo esto le da más autonomía y más poder a los usuarios”.

Existe una tercera ventaja (o conjunto de ventajas), fruto del rediseño del producto y, en particular, de su interfaz de usuario. “VU ONE es la primera de las herramientas en utilizar ese rediseño dentro de la organización. Se apuntó a lograr una interfaz de usuario mucho más usable”. Esto tiene dos efectos: permite navegar fácilmente la complejidad típica de las herramientas de ciberseguridad y acorta los tiempos de aprendizaje (es la misma lógica a lo largo de toda la plataforma: no es necesario aprender a usar media docena de herramientas dispares). En última instancia hay un impacto positivo en el costo total de propiedad (TCO). 

El ecosistema de partners

“Tenemos un ecosistema de partners, que aportan capilaridad en distintos niveles, en distintas industrias y con distinta conexión con los clientes. Tenemos partners de venta y de implementación, y tenemos partners mixtos que conocen muy bien cada casuística. Pero, además, por encima de todo eso, un gran objetivo para nosotros en 2026 va a ser utilizar la VU ONE y el resto de las plataformas que nosotros tenemos para poder mejorar el autoservicio. Queremos impulsar la autogestión de cara hacia nuestros clientes”, anunció Fernández Quezada.

Con esta movida (complementada por la simplificación que ofrece VU ONE), VU busca llegar a una base más amplia de organizaciones. No sólo a nuevas industrias verticales, que en su transformación comienzan a requerir esta tecnología, sino también a organizaciones más pequeñas. En este último caso, también hay argumentos relacionados con los costos que, en el caso de VU ONE, al correr sobre la nube de VU, a los clientes les reduce muchísimos costos operativos (infraestructura, administración, hardware, actualizaciones). 

“Creo que el principal factor que buscamos dentro de los partners es el conocimiento del ecosistema de clientes a los cuales ellos llegan. Relacionarse con ellos, entender sus problemáticas y acompañarlos. A nosotros eso nos permite acelerar el entendimiento de lo que demandan y, a partir de esto, proveer la solución”, dijo el ejecutivo de VU. A esto se suman otros factores que VU demanda de los partners, como el conocimiento técnico, la disponibilidad y los equipos técnicos para hacer los despliegues y las integraciones. “Los partner técnicos con los que hoy trabajamos tienen una relación con VU desde hace muchísimos años. Sobre todo porque los clientes a los cuales ellos terminan dándoles servicios hacen periódicamente actualizaciones de las plataformas o nuevas integraciones. Tienen nuevos casos de uso. Hay un ciclo de interacción y de servicio constante”.

Como parte de lo que se viene, VU apunta a elevar todas las capacidades de su plataforma VU ONE. “Hoy tenemos un buen porcentaje: el 30% o el 40% de las capacidades del portafolio está cubierto. Esperamos en el Q1 subir un gran porcentaje y cerrar el año con no solamente todas las capacidades subidas a la plataforma, sino también agregar nuevas funcionalidades que hasta el momento no teníamos. Como, por ejemplo, la autenticación por QR y otros métodos que van de la mano de lo que se llama passwordless”, adelantó Fernández Quezada. “Apostamos a eliminar las passwords y a darle a nuestros clientes las alternativas necesarias como para eliminar sus passwords, los tokens y otras instancias donde los usuarios tengan que ingresar datos”

A lo anterior, en el roadmap de VU también está la ampliación de las capacidades de prevención de fraude transaccional a través de Machine Learning y del análisis de reglas. Y también está en carpeta una profundización de las interacciones con datos de terceras partes, como puede ser el caso del RENAPER para autenticar identidades, o bien LexisNexis (regulatorio/legal), Nosis (bureau crediticio), entre otras entidades. “Las integraciones con datos de terceros nos permiten darle más información al decisor, y enriquecer los procesos de autenticación y de verificación de la identidad. Apuntamos a que las decisiones las tome VU ONE en lugar de que las tenga que tomar nuestro cliente”.

América Latina registra más de 726 mil ciberataques a sistemas Linux y más de 431 mil a Mac en un año

Kaspersky. Linux y Mac Panorama 2025 (1)

América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios en la región.

En el caso de los computadores de Apple con sistema Mac, se contabilizaron 431.811 ataques, con un promedio de 1.183 intentos de ataque por día. A continuación, se detallan los países más afectados, los tipos de amenazas más frecuentes y recomendaciones para mantenerse protegido.

Entre el periodo mencionado, Argentina registró 32 mil  ataques bloqueados en sistemas Linux. En cuanto a los sistemas Mac, se detectaron 9600 intentos de ataque, lo que refleja el interés creciente de los ciberdelincuentes en este tipo de dispositivos en el país.

Entre los países más impactados por ataques a sistemas Linux en la región se encuentran Brasil (385 mil), Chile (116 mil), México (100 mil), Colombia (67 mil) y Perú (42 mil). Por su parte, los ataques dirigidos a sistemas Mac afectaron principalmente a Brasil (180 mil), México (84 mil), Ecuador (35 mil), Colombia (33 mil) y Perú (33 mil).

Fabio Assolini, Director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, explica: “Antes se creía que estos sistemas eran inherentemente más seguros, pero esa premisa ya no se sostiene frente a la sofisticación de los atacantes. El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo convierte en un objetivo clave. De igual forma, la creciente popularidad de los computadores Apple con sistema Mac atrae la atención de los ciberdelincuentes”.

“Es fundamental que empresas, organismos públicos y usuarios adopten una postura proactiva en materia de seguridad. La protección no es opcional, sino una necesidad constante. Mantener los sistemas actualizados, utilizar soluciones confiables y emplear contraseñas seguras siguen siendo medidas básicas pero esenciales”, concluye Assolini.

Kaspersky ofrece algunos consejos sencillos para proteger sus sistemas:

  • Mantenga las actualizaciones más recientes: Instale siempre las actualizaciones de su sistema operativo (Linux, Mac) y de los programas.
  • Contraseñas fuertes y únicas: Evite contraseñas débiles y fáciles de adivinar. Use contraseñas complejas y no repita la misma contraseña en varios lugares. Los gestores de contraseñas pueden ayudar.
  • Use un firewall: Es una barrera que impide accesos no autorizados a su computadora.
  • Utilice una solución de seguridad integral: Elija una solución de seguridad confiable que ofrezca protección contra malware, exploits y otras amenazas.
  • Monitoree los registros del sistema: Revise los registros automáticos de las actividades del equipo para identificar comportamientos sospechosos.
  • Aprenda sobre seguridad: Infórmese sobre las nuevas amenazas y cómo protegerse.

Gert Van Erum, de i3CONNECT: “Desarrollamos soluciones potentes y fáciles de usar”

Gert Van Erum, Presidente Ejecutivo de i3CONNECT.

La estrategia de i3CONNECT tiene un claro propósito: mejorar la experiencia de los usuarios a través del desarrollo de soluciones interactivas intuitivas y versátiles, diseñadas para ser utilizadas de manera sencilla, tanto en los entornos educativos como en el segmento corporativo. 

“Nuestra metodología de trabajo se basa en hablar lo máximo posible con los usuarios para comprender cuáles son sus necesidades y explicar cómo nuestros productos pueden ayudarlos en educación o trabajo”, explicó Gert Van Erum, Presidente Ejecutivo de i3CONNECT, y agregó: “Nos enfocamos en desarrollar soluciones muy poderosas, pero simples de utilizar. Todo lo que fabricamos debe ser accesible e intuitivo”.

Según Van Erum, una de las características que distingue a i3CONNECT en el mercado de videocolaboración es su cercanía con los usuarios finales. “Escuchar a quienes utilizan nuestros productos nos permite mejorar continuamente la experiencia. Sin embargo, en algunos mercados, los usuarios finales no tienen control sobre las decisiones de compra, lo que puede provocar que los productos no se utilicen de la manera correcta o que no se aproveche al máximo su potencial”, señaló. Además, destacó: “Con apenas una breve capacitación, todos los usuarios pueden usar los dispositivos de manera natural. La experiencia es inmediata y no tiene límites”.

“En i3CONNECT nos enfocamos en reforzar continuamente las alianzas con otras empresas para que los usuarios finales perciban soluciones completamente integradas y globales”.

Consultado sobre las operaciones en el segmento corporativo, el ejecutivo destacó: “Durante 2025, este segmento ha mostrado altibajos, ya que las organizaciones suelen postergar inversiones que no forman parte de su negocio principal. No obstante, la adopción de herramientas interactivas ha ido en aumento, transformando la manera en que se  trabaja en los distintos espacios corporativos”.

Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.

Próximos pasos 

i3CONNECT cuenta con más de seis años de presencia en el mercado de América Latina. Durante este tiempo, la compañía ha fortalecido su vínculo con los usuarios finales y los canales (ver nota). Para los próximos años, según anticipó Van Erum, planea introducir nuevos productos, como displays enfocados en educación superior y entornos corporativos, así como nuevas soluciones LED, con el objetivo de ofrecer una experiencia integral que permita a los usuarios aprovechar al máximo las funcionalidades y la conectividad con herramientas de otras compañías.

“Para el próximo año, nuestro principal objetivo es continuar con la reorganización de nuestro ecosistema, sobre todo a nivel de canales, un proceso que iniciamos durante este año. Buscamos acercarnos más al mercado y generar mayor valor para los socios, ofreciendo precios competitivos”, indicó.

A través de una propuesta centrada en la ampliación de su portafolio, el acompañamiento integral a los socios durante el proceso de implementación y un historial de más de 55 años de evolución, i3CONNECT reafirma su compromiso con el mercado de América Latina. “El mensaje para el canal es claro: buscamos socios comprometidos con el desarrollo de nuevos negocios y la digitalización de la región. Nuestro objetivo es acercarles las mejores oportunidades para que trabajen con nosotros, ofreciendo soluciones que se destacan por su calidad, sostenibilidad y seguridad, colocando siempre la experiencia de los usuarios en el centro de la ecuación”, concluyó.

Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.