Inicio Blog

Jabra presenta PanaCast Room Kits: soluciones escalables para una experiencia inmersiva en reuniones híbridas

PanaCast Room Kits

En el marco de ISE 2026, Jabra anunció su nueva gama de soluciones escalables de videocolaboración para salas, Jabra PanaCast Room Kits, diseñada para proporcionar una cobertura completa de vídeo y audio en espacios de reunión de tamaño medio y grande. Pensada para facilitar una interacción clara y natural, combina vídeo inteligente, sonido envolvente y opciones de ampliación para ayudar a las organizaciones a crear entornos en los que todos los participantes puedan intervenir en igualdad de condiciones, independientemente de su ubicación en la sala. 

Jabra PanaCast Room Kits está disponible en configuraciones de una, tres o cinco cámaras para adaptarse a distintos espacios, siempre manteniendo una experiencia coherente. Cada kit ha sido diseñado para funcionar como un sistema unificado, permitiendo a las organizaciones partir de una configuración sólida e ir ampliándola a medida que evolucionan sus necesidades.

Soluciones de vídeo inteligente para una comunicación natural en cualquier sala

Entre las innovaciones principales de los kits se encuentra el lanzamiento de Jabra PanaCast 55 VBS, que junto al nuevo Jabra PanaCast Speaker Mic y la tecnología multicámara de Jabra, consiguen ofrecer una solución basada en Android fácil de instalar, usar y escalar. Con estas novedades, la firma busca reforzar su portfolio de tecnología para salas de reuniones a través de una propuesta renovada que asegura experiencias naturales y sin fricciones, gracias a la combinación de vídeo panorámico con visión multicámara, encuadres inteligentes y cobertura total de sonido.

Jabra PanaCast Room Kit Transparent with shadows

Así, los Jabra PanaCast Room kits, incluyen:

  • Jabra PanaCast 55 VBS: basadas en el éxito de las anteriores barras de vídeo Jabra, PanaCast 55 VBS ofrece mayor conectividad, lo que le permite admitir nuevas extensiones de audio y configuraciones multicámara. La solución incorpora vídeo panorámico de 180 grados, encuadre inteligente y otras funciones de inteligencia artificial que mejoran la claridad y garantizan una captura completa y equilibrada del espacio.
  • Jabra PanaCast SpeakerMic: nueva extensión de audio que lleva el sonido profesional de Jabra a las barras de vídeo. El sistema es capaz de captar de forma uniforme voces procedentes de distintas posiciones, garantizando conversaciones claras, naturales y equilibradas. Además, incorpora nuevos controles para salas de reuniones.
  • Tecnología multicámara impulsada por Huddly Crew: sistema multicámara basado en IA, desarrollado a partir de la tecnología de Huddly Crew que se incorpora al portfolio de Jabra. Gracias a múltiples ángulos, las cámaras son capaces de seguir al interlocutor activo y capturar la sala al completo, consiguiendo una experiencia visual más precisa e inmersiva. Además, los modos de dirección inteligente permiten centrar la reunión en la persona que habla o resaltar la interacción del grupo, adaptándose dinámicamente al desarrollo de la conversación.

En conjunto, los tres componentes forman una solución de sala unificada que puede escalarse y configurarse para satisfacer las necesidades de diferentes tipos de entornos. Así, las organizaciones pueden añadir cámaras o ampliar la cobertura de sonido según necesiten sin necesidad de reemplazar el sistema central ni rediseñar la sala. 

Simplicidad en cada fase: del diseño al uso diario

Con la nueva tecnología Jabra resuelve uno de los desafíos más comunes entre los sistemas multicámara: la necesidad de configuraciones complejas y ajustes constantes para asegurar un rendimiento óptimo. Gracias a un diseño plug and play, PanaCast Room Kit no solo facilita la instalación, sino que también reduce el esfuerzo necesario para mantener y dar soporte a las salas a largo plazo.

La solución también asegura la simplicidad en la configuración y el uso diario a través de un diseño cuidado y una ingeniería pensada al detalle. Los equipos de IT pueden acceder directamente a los componentes clave para configurarlos sin tener que desembalar todo el producto antes de transportarlo en su ubicación final. Además, el fácil acceso a los componentes, la gestión optimizada del cableado y las opciones de montaje flexibles facilitan una instalación fluida y resultados consistentes en todos los despliegues. Además, la tecnología dispone del respaldo de Microsoft Device Ecosystem Platform (MDEP), aportando un rendimiento fiable y seguro basado en Android.

Actualmente, más de treinta millones de profesionales confían en las soluciones de Jabra, un legado que se fortalece en esta nueva etapa de la videocolaboración. Gracias a su estrecha colaboración con Microsoft, Zoom y otras plataformas líderes del mercado, la compañía garantiza la certificación y compatibilidad de sus productos, a su vez estas alianzas garantizan a las organizaciones que sus espacios de colaboración están plenamente adaptados a las necesidades actuales y preparados para afrontar los retos de la comunicación híbrida.

En palabras de Holger Reisinger, vicepresidente sénior de la Unidad de Negocio de Vídeo de Jabra, “las empresas necesitan equipar sus salas de oficina con tecnología que dé soporte a los profesionales de manera integral y sin complicaciones. Con Jabra PanaCast Room Kits buscamos precisamente poder ofrecer experiencias en las salas que resulten equilibradas, sencillas e inclusivas para todos los participantes. Gracias a la combinación de vídeo inteligente y audio de alta calidad, ayudamos a las organizaciones a crear espacios que fomentan una interacción más natural, fluida y segura”.

Disponibilidad y precios

Jabra PanaCast Room Kits estará disponible durante el segundo trimestre de 2026. Los precios y la disponibilidad regional pueden variar. 

  • Jabra PanaCast 55 VBS: 3449 EUR 
  • Jabra PanaCast SpeakerMic: 549 EUR
  • Jabra Cams: a partir de 589 EUR
  • Para Jabra PanaCast Room Kit y Room Kit Multi, los precios pueden variar dependiendo del tamaño de la sala de reuniones y el tipo de instalación. Para más información, consulte con el distribuidor de Jabra.

Más información  

Los tres errores más comunes que cometen las empresas en sus estrategias de ciberseguridad

Andrés de Beitia, Sr Inside Sales Director LATAM en Veeam Software.

Según el Reporte de Tendencias de Ransomware y Estrategias Proactivas 2025 de Veeam, el 21% de las organizaciones latinoamericanas reportó al menos un ataque durante el último año, mientras que el 34% sufrió dos ataques, el 25% tres y el 20% cuatro o más. Estos ataques se caracterizan cada vez más por el robo, cifrado y extorsión de datos sensibles, impactando de manera directa en la privacidad, la seguridad y la disponibilidad de la información.

En Veeam, identificamos tres fallas frecuentes que siguen exponiendo a las empresas frente a los ciberdelitos:

Creer que la ciberseguridad termina en la prevención

Uno de los errores más habituales es pensar que con evitar un ataque es suficiente. Sin embargo, el desafío actual no solo radica en impedir la intrusión, sino en asegurar la continuidad del negocio y la recuperación rápida cuando el incidente ocurre. La ciberseguridad es solo la punta del iceberg en un entorno digital fragmentado y expuesto. Muchas organizaciones invierten en herramientas de protección, pero no contemplan de forma integral la respuesta y recuperación ante ransomware, que es precisamente donde la industria aún presenta mayores fallas. Sin planes probados de respaldo y recuperación, incluso una brecha menor puede convertirse en una crisis operativa.

Subestimar el factor humano y la responsabilidad compartida

La tecnología por sí sola no alcanza. Muchas organizaciones descuidan la capacitación de sus equipos y el enfoque integral de la ciberresiliencia. El desconocimiento frente a intentos de phishing, amenazas internas o ataques a la cadena de suministro sigue siendo una puerta de entrada frecuente para los ciberdelincuentes. La ciberseguridad y la ciberresiliencia son una responsabilidad compartida. Empresas, especialmente las PYMES, gobiernos y usuarios deben adoptar medidas preventivas concretas, desde la aplicación constante de parches hasta la formación continua de los equipos. Pasar de la concientización a la acción es el paso indispensable para reducir riesgos reales.

La brecha entre las estrategias definidas y su aplicación sigue siendo uno de los principales desafíos para las organizaciones. Sin procesos probados, planes de respaldo validados y equipos preparados, incluso las mejores iniciativas de ciberseguridad pierden efectividad frente a un incidente real.

Corregir estos errores permite a las empresas fortalecer su postura de ciberresiliencia, asegurar la continuidad del negocio y mejorar su capacidad de respuesta y recuperación en un entorno de amenazas cada vez más complejo y dinámico.

No validar ni probar las copias de seguridad

Contar con copias de seguridad sin verificarlas periódicamente es otro error crítico. Las empresas suelen asumir que sus respaldos funcionarán cuando los necesiten, pero sin pruebas regulares no hay garantías reales de recuperación. La experiencia demuestra que la preparación y la validación de las estrategias de recuperación son claves para enfrentar un ataque sin ceder ante presiones externas. Probar las copias de seguridad y los procesos asociados permite reducir tiempos de inactividad, minimizar el impacto operativo y fortalecer la resiliencia frente a incidentes.

Nuevas campañas de espionaje digital permiten vigilar la actividad interna de las organizaciones, advierte Kaspersky

Kaspersky

Kaspersky reveló el descubrimiento de nuevas campañas de ciberespionaje vinculadas al grupo avanzado de amenazas persistentes (APT) conocido como HoneyMyte, que ha perfeccionado sus herramientas para vigilar, robar información y operar de forma casi invisible dentro de redes corporativas, especialmente en entidades gubernamentales y organizaciones estratégicas.

De acuerdo con investigadores del Equipo Global de Investigación y Análisis de Kaspersky (GReAT), el grupo fortaleció su principal herramienta maliciosa, conocida como CoolClient, incorporándole nuevas capacidades que permiten observar con mayor detalle la actividad de los usuarios dentro de los sistemas comprometidos. Entre las mejoras más relevantes se incluyen capacidades de monitoreo del portapapeles y seguimiento de las aplicaciones en uso. Estas funciones permiten recopilar información clave, como los títulos de las ventanas activas, los procesos asociados y la fecha y hora, lo que posibilita reconstruir con precisión la actividad del usuario y el contexto en el que maneja información sensible en su equipo.

Además, los expertos detectaron que CoolClient ahora puede robar credenciales de proxies de red, un tipo de información crítica que suele utilizarse para controlar el acceso a internet en empresas y organismos. Esta técnica, nunca antes observada en el malware de HoneyMyte, amplía significativamente la capacidad del grupo para moverse dentro de redes corporativas sin ser detectado.

Las investigaciones también muestran que CoolClient suele instalarse como backdoor, acompañando a otras variantes de malware conocidos como PlugX y LuminousMoth. Para ejecutar sus ataques, el grupo aprovecha un método que utiliza archivos legítimos y firmados digitalmente, lo que dificulta que las soluciones de seguridad tradicionales detecten la amenaza.

Entre 2021 y 2025, HoneyMyte abusó de programas auténticos de distintos fabricantes, y en las campañas más recientes utilizó una aplicación firmada de un proveedor de software empresarial.

En paralelo, los atacantes emplearon scripts automatizados para recopilar información del sistema, extraer documentos internos y robar credenciales almacenadas en navegadores web. Durante la fase posterior al ataque, también se identificó una nueva versión de malware diseñada específicamente para robar contraseñas de Google Chrome, con similitudes técnicas a herramientas usadas en campañas previas de espionaje.

Este tipo de ataques representa un riesgo significativo para las organizaciones porque no busca causar un daño inmediato o visible, sino permanecer oculto durante largos periodos, observando el comportamiento de empleados, recolectando información estratégica y extrayendo datos de forma gradual. Al usar herramientas legítimas y técnicas silenciosas, los atacantes pueden evadir controles básicos de seguridad y operar desde dentro como si fueran usuarios autorizados.

“Lo más preocupante de estas campañas no es solo lo técnico, sino también el cambio de enfoque en la forma de espiar. Estamos viendo ataques diseñados para observar silenciosamente cómo trabajan las personas dentro de una organización: qué aplicaciones usan, qué información copian, qué credenciales manejan y cómo se mueven dentro de la red. Esto convierte a los empleados y a sus hábitos digitales en una fuente constante de inteligencia para los atacantes. Para las empresas, el riesgo ya no se limita a una filtración puntual, sino a la pérdida progresiva de información estratégica, credenciales y contexto operativo, muchas veces sin señales evidentes de intrusión”, asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para mantenerse protegidas frente a HoneyMyte y otros APT, se recomienda a las organizaciones seguir estas buenas prácticas:

  • Mantener una vigilancia constante frente a señales de espionaje digital, como comportamientos inusuales en los equipos, accesos inesperados a información sensible, uso de programas legítimos fuera de lo normal o movimientos de datos que no corresponden a las tareas habituales de los empleados, ya que estos ataques buscan operar de forma silenciosa durante largos periodos.
  • Verificar qué programas y archivos están autorizados para ejecutarse en la organización, ya que muchos ataques avanzados ingresan usando software aparentemente legítimo que no debería estar activo en los equipos o servidores.
  • Implementar soluciones de la línea Kaspersky Next, que permiten detectar actividades anómalas en tiempo real, entender qué está ocurriendo dentro de la red y responder rápidamente antes de que la información crítica sea comprometida.
  • Apoyarse en servicios de seguridad gestionada como Managed Detection and Response (MDR) o Incident Response, que ayudan a investigar ataques complejos, contenerlos a tiempo y aportar experiencia especializada cuando la organización no cuenta con equipos de ciberseguridad suficientes.
  • Fortalecer la toma de decisiones con Inteligencia de Amenazas, que ofrece contexto claro sobre las amenazas activas y permite anticiparse a riesgos antes de que se conviertan en incidentes graves.

CES 2026: TBG apuesta por la expansión del portafolio para fortalecer su presencia en LATAM

Edwin Anthony aan de Wiel y Marcelo Quirch, de TBG.

CES 2026, celebrado del 6 al 9 de enero en Las Vegas, se convirtió en el escenario elegido por Trusted Brands Group (TBG) para dar a conocer las innovaciones de las distintas marcas de su portafolio.

“Nuestra oferta de productos se destaca por su calidad, diseño e innovación. Presentamos nuevas soluciones y periféricos de Trust y GXTrust, que combinan usabilidad y confort, adaptados a las necesidades actuales de los consumidores”, señaló Edwin Anthony aan de Wiel, Director de Américas en TBG.

Para el segmento de conectividad, TBG anunció nuevos productos de Xtorm y LINQ, diseñados para ofrecer autonomía, seguridad y eficiencia. “También, presentamos las soluciones de One For All, pensadas para usuarios que buscan un hogar conectado que combine innovación, funcionalidad y accesibilidad”, explicó el Director de Américas en TBG.

Más allá de estos anuncios, la gran novedad de esta participación fue la incorporación de Bourgini, la marca holandesa de pequeños electrodomésticos para la cocina. “Bourgini es un fabricante líder que ofrece productos con un diseño innovador y funcional”, señaló aan de Wiel, quien también destacó que este nuevo integrante reafirma el compromiso de TBG por alcanzar nuevas categorías con alto potencial comercial. 

Edwin Anthony aan de Wiel, de TBG.

“Nuestra visión para 2026 es clara: el canal debe seguir siendo el eje central del ecosistema. En TBG creemos en nuestros socios, que no solo comercializan productos, sino que construyen experiencia, confianza y fidelidad con el consumidor final”.

“En TBG los negocios parten de un principio claro: la innovación solo tiene sentido cuando es rentable y fácil de adoptar por el canal. Por este motivo, evaluamos e incorporamos tecnologías que generan beneficios tangibles para el usuario final, con estructuras de costos acordes a la realidad de los mercados y una propuesta de valor clara y sostenible”, subrayó. Además, indicó que la sostenibilidad y la Inteligencia Artificial (IA) son factores claves, pero solo si se integran cuando aportan valor real. 

El dinamismo de Latinoamérica

El mercado regional presenta condiciones específicas. En este sentido, aan de Wiel mencionó que América Latina se caracteriza por ser una región altamente sensible al precio. “El costo final es un factor decisivo que define la competitividad. Por eso, cada innovación debe tener un sentido comercial real y la capacidad de aplicarse de manera concreta en el punto de venta”, destacó.

Según el directivo, América Latina ya no se encuentra atrasada en la innovación. “Gracias a una planificación más eficaz, procesos de certificación más ágiles y cadenas logísticas mejoradas, muchas tecnologías llegan a la región en plazos muy similares a los de Europa o Estados Unidos”, detalló.

En este contexto, Edwin Anthony aan de Wiel destacó que el rol de TBG consiste en anticiparse a los lanzamientos y colaborar con marcas y distribuidores para garantizar que las nuevas tecnologías lleguen correctamente a los distintos mercados. “Trabajamos activamente para asegurar las mejores condiciones comerciales, facilitando la importación de soluciones a mercados en plena expansión, que requieren productos accesibles, escalables y alineados con su ritmo de crecimiento”. Además, indicó que la compañía realiza inversiones permanentes en estructuras y herramientas para fortalecer al canal.

La participación de TBG en CES 2026 no solo representó una oportunidad para presentar sus nuevas soluciones, sino también un espacio para fortalecer la relación con el canal y explorar nuevas categorías que mejoren la experiencia de los usuarios. “El objetivo de este año es que el canal latinoamericano siga siendo indispensable para garantizar una experiencia de calidad, personalizada y de alto valor, en un entorno cada vez más exigente y competitivo”, concluyó.

El pase de diapositivas requiere JavaScript.

Dell Technologies presenta las actualizaciones de su Programa de Canales para 2026

Dell Technologies presenta las actualizaciones de su Programa de Canales para 2026

Dell Technologies anunció nuevas actualizaciones en el Programa de Canales para el año fiscal 2027. El objetivo es ayudar a los socios a moverse en un mercado en constante cambio y acompañar conjuntamente a los clientes en sus procesos de modernización, sin agregar más complejidad al trabajo diario.

A medida que la tecnología sigue impulsando el progreso en diversos sectores, Dell Technologies está reforzando su enfoque omnicanal para que los socios puedan actuar donde más impacto generan. El compromiso de la empresa con simplificar y automatizar la experiencia del socio sigue siendo un punto central, apoyando la eficiencia y la fiabilidad en cada colaboración.

Las inversiones estratégicas recientes han generado un crecimiento real, especialmente en almacenamiento empresarial y ordenadores personales comerciales. Este año, Dell Technologies sigue centrándose en lograr el éxito a largo plazo con sus socios y por ello, las actualizaciones clave se centran en impulsar el crecimiento de los ingresos en áreas críticas:

  • Programa de Almacenamiento y Crecimiento de PCs: un grupo de socios globales o Titanio Black participará en un programa renovado que presenta dos niveles objetivo de logro, ambos diseñados para aumentar la rentabilidad y hacer que los incentivos sean más alcanzables.

  • Reintroducción de incentivos de adquisición para socios Titanio: En respuesta a la retroalimentación de los socios, la empresa está ampliando los incentivos para todos los socios Titanium. Esto incluye la renovada elegibilidad para Incentivos de Almacenamiento y Nuevos Negocios para PCs, así como reembolsos de Swaps Competitivos de Almacenamiento, reforzando la posición competitiva de los socios.

  • Programa de Transición VxRail: El programa de transición en curso apoyará a los socios en la orientación de los clientes hacia infraestructuras modernas y desagregadas conectadas a Dell Private Cloud. Los beneficios incluyen incentivos incrementados, reembolsos, formación gratuita, servicios de migración y ampliación de la oferta de servicios financieros.

Adicionalmente, este año los socios del programa podrán ser testigos de cómo Dell Technologies está transformando el trabajo conjunto a través de la IA y la automatización logrando:

  • Acelerar el intercambio de señales de demanda.

  • Facilitar la colaboración fluida entre equipos.

  • Construir un ecosistema de transacciones moderno y centrado en el socio para cotizaciones y compras.

Estas actualizaciones representan un importante avance para los socios del programa, impulsando la innovación y el crecimiento en América Latina y más allá. En esta dirección, la compañía continúa trabajando en novedades para el programa que serán comunicadas en el mes de mayo, durante la Cumbre Global Anual para Socios de Dell Technologies.

ViewSonic amplía su línea de monitores con el lanzamiento de la serie VX29

ViewSonic amplía su línea de monitores con el lanzamiento de la serie VX29

ViewSonic presenta la nueva Serie VX29 de su portafolio de monitores gaming, disponible exclusivamente en Latinoamérica. La serie VX29 incluye los modelos VX2729 de 27 pulgadas y VX2429 de 24 pulgadas; ambos monitores Full HD IPS están diseñados para ofrecer una experiencia visual fluida y una experiencia de juego inmersiva con tiempos de respuesta bajos (1ms MPRT) a un precio accesible.

Con diseños elegantes y funcionalidad versátil, estos monitores son ideales para gamers que también usan sus pantallas para la escuela, el trabajo o streaming. Diseñados para gamers ocasionales y principiantes que también necesitan un monitor confiable para las tareas diarias, la serie VX29 combina una tasa de refresco de 200 Hz y tecnología de panel IPS para ángulos de visión amplios y una reproducción precisa del color. Además, la tecnología AMD FreeSync Premium elimina la fragmentación de la imagen, garantizando sesiones de juego más fluidas. Su diseño ultradelgado sin marco en tres lados minimiza las distracciones entre pantallas, lo que los hace ideales para configuraciones de juego con múltiples monitores o entornos de escritorio híbridos.

Además de su rendimiento visual, los monitores VX2729 y VX2429 incluyen tecnología Flicker-Free y un filtro de luz azul para reducir la fatiga visual durante largas sesiones gaming o de trabajo. Gracias a sus entradas HDMI y DisplayPort, se conectan fácilmente a consolas de juegos, laptops y computadoras de escritorio. El montaje compatible VESA ofrece mayor flexibilidad para crear un espacio gaming optimizado.

“Estos nuevos modelos VX ofrecen un valor atractivo para quienes buscan un monitor que satisfaga las necesidades de quienes buscan un equilibrio entre sus tareas diarias y gaming”, afirmó Ricardo Lenti, Gerente General de ViewSonic Latinoamérica. “En Latinoamérica, muchos usuarios buscan un monitor que les sirva para la escuela o el trabajo durante el día, pero que también les permita jugar a sus juegos favoritos por la noche. La serie VX29 ofrece un rendimiento ágil, imágenes nítidas y un diseño que complementa la mayoría de las configuraciones. Tanto el VX2729 como el VX2429 cuentan con características y un precio que los convierten en una excelente opción para quienes se inician en el mercado de monitores gaming”.

Oversharing y ciberseguridad: qué está en juego si los empleados comparten demasiado en línea

ESET - oversharing y ciberseguridad

La defensa de los empleados existe como concepto desde hace más de una década. Pero lo que comenzó como una forma bienintencionada de mejorar el perfil corporativo, el liderazgo intelectual y el marketing, también tiene algunas consecuencias no deseadas. Cuando los profesionales publican sobre su trabajo, su empresa y su función, esperan llegar a profesionales con ideas afines, así como a clientes potenciales y socios. Desde ESET advierten que los actores maliciosos también están prestando atención y que cuanta más información haya, más oportunidades habrá para llevar a cabo actividades maliciosas que podrían acabar afectando gravemente a una organización. Una vez que esa información es de dominio público, a menudo se utiliza para ayudar a crear ataques convincentes de spearphishing o de compromiso del correo electrónico empresarial (BEC)

“La primera etapa de un ataque típico de ingeniería social es la recopilación de información. La siguiente es utilizar esa información como arma en un ataque de spearphishing diseñado para engañar al destinatario y que instale sin saberlo malware en su dispositivo. O, potencialmente, para que comparta sus credenciales corporativas para obtener acceso inicial. Esto podría lograrse a través de un correo electrónico, un mensaje de texto o incluso una llamada telefónica. Alternativamente, podrían utilizar la información para suplantar a un ejecutivo de alto nivel o a un proveedor en un correo electrónico, una llamada telefónica o una videollamada en la que soliciten una transferencia bancaria urgente”, revela Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica

Las principales plataformas para compartir este tipo de información son las habituales. LinkedIn es quizás la más utilizada. Se podría describir como la mayor base de datos abierta de información corporativa del mundo: un auténtico tesoro de puestos de trabajo, funciones, responsabilidades y relaciones internas. También es el lugar donde los reclutadores publican ofertas de empleo, que pueden revelar demasiados detalles técnicos que luego pueden aprovecharse en ataques de spearphishing.

GitHub es quizás más conocido en el contexto de la ciberseguridad como un lugar donde los desarrolladores distraídos publican secretos codificados, direcciones IP y datos de clientes. Pero también pueden compartir información más inocua sobre nombres de proyectos, nombres de canalizaciones CI/CD e información sobre las pilas tecnológicas y las bibliotecas de código abierto que utilizan. También pueden compartir direcciones de correo electrónico corporativas en las configuraciones de Git commit.

Luego están las plataformas sociales clásicas orientadas al usuario final, como Instagram y X. Aquí es donde los empleados suelen compartir detalles sobre sus planes de viaje a conferencias y otros eventos, lo que podría utilizarse en su contra y en contra de su organización. Incluso la información que aparece en el sitio web de su empresa podría ser útil para un posible estafador o hacker. Piense en detalles sobre plataformas técnicas, proveedores y socios, o anuncios corporativos importantes, como actividades de fusiones y adquisiciones. Todo ello podría servir de pretexto para un phishing sofisticado.

Estos ataques suelen requerir una combinación de suplantación de identidad, urgencia y relevancia. A continuación se presentan algunos ejemplos hipotéticos:

  • Un atacante encuentra información en LinkedIn sobre un nuevo empleado que ocupa un puesto en el departamento de TI de la empresa A, incluyendo sus funciones y responsabilidades principales. Se hace pasar por un proveedor tecnológico clave y afirma que es necesaria una actualización de seguridad urgente, haciendo referencia al nombre, los datos de contacto y el puesto del objetivo. El enlace de la actualización es malicioso.
  • Un agente malicioso encuentra información sobre dos compañeros de trabajo en GitHub, incluido el proyecto en el que están trabajando. Se hace pasar por uno de ellos en un correo electrónico en el que le pide al otro que revise un documento adjunto, que contiene malware.
  • Un estafador encuentra un video de un ejecutivo en LinkedIn o en el sitio web de una empresa. Ve en el feed de Instagram/X de esa persona que va a dar una conferencia y que estará fuera de la oficina. Sabiendo que puede ser difícil ponerse en contacto con el ejecutivo, lanza un ataque BEC deepfake utilizando video o audio para engañar a un miembro del equipo financiero y que transfiera fondos urgentes a un nuevo proveedor.

Desde ESET describen ejemplos reales de actores maliciosos que utilizan técnicas de «inteligencia de fuentes abiertas» (OSINT) en las primeras etapas de los ataques. Entre ellos se incluyen:

  • Un ataque BEC que le costó 3.6 millones de dólares a Children’s Healthcare of Atlanta (CHOA): es probable que los actores maliciosos revisaran los comunicados de prensa sobre un campus recién anunciado para obtener más detalles, incluido el socio constructor del hospital. A continuación, habrían utilizado LinkedIn y/o el sitio web de la empresa para identificar a los principales ejecutivos y miembros del equipo financiero de la empresa constructora implicada (JE Dunn). Por último, se hicieron pasar por el director financiero en un correo electrónico enviado al equipo financiero de CHOA en el que solicitaban que actualizaran sus datos de pago para JE Dunn.
  • Los grupos SEABORGIUM, con sede en Rusia, y TA453, alineado con Irán, utilizan OSINT para realizar reconocimientos antes de lanzar ataques de spearphishing contra objetivos preseleccionados. Según el NCSC del Reino Unido, utilizan las redes sociales y las plataformas de networking profesional para «investigar los intereses [de sus objetivos] e identificar sus contactos sociales o profesionales en el mundo real». Una vez que han establecido la confianza y la relación a través del correo electrónico, envían un enlace para recopilar las credenciales de las víctimas.

“Si bien los riesgos de compartir en exceso son reales, las soluciones son sencillas. El arma más potente es la educación, actualizar los programas de concienciación sobre seguridad es un punto fundamental para garantizar que quienes integran una compañía comprendan la importancia de no compartir en exceso en las redes sociales. Solicitar al personal que evite compartir información a través de mensajes directos no solicitados, incluso si reconocen al usuario (ya que su cuenta podría haber sido suplantada) y asegurarse de que sean capaces de detectar los intentos de phishing, BEC y deepfake”, aconseja Lopez.

Además, dentro de las recomendaciones de seguridad de ESET Latinoamérica, se encuentra el respaldar esto con una política estricta sobre el uso de las redes sociales, definiendo límites claros sobre lo que se puede y no se puede compartir, y aplicando fronteras claras entre las cuentas personales y las profesionales/oficiales. Es posible que también sea necesario revisar y actualizar los sitios web y las cuentas corporativas para eliminar cualquier información que pueda ser utilizada como arma.

También, chequear la autenticación multifactorial (MFA) y las contraseñas seguras (almacenadas en un administrador de contraseñas) también deben ser una práctica habitual en todas las cuentas de redes sociales, por si las cuentas profesionales son comprometidas para atacar a los compañeros de trabajo.

Por último, supervisar las cuentas de acceso público, siempre que sea posible, para detectar cualquier información que pueda ser utilizada para el spearphishing y el BEC, y realizar ejercicios de equipo rojo con los empleados para poner a prueba su concienciación.

“La IA está haciendo que sea más rápido y fácil que nunca para los actores maliciosos perfilar a sus objetivos, recopilar OSINT y luego redactar correos electrónicos/mensajes convincentes en un lenguaje natural perfecto. Los deepfakes impulsados por IA aumentan aún más sus opciones. La conclusión debería ser que, si algo es de dominio público, hay que esperar que un ciberdelincuente también lo sepa y que pronto llamará a la puerta”, cierra Martina Lopez de ESET.

Licencias OnLine habilita casos de uso reales de F5 para acelerar la autonomía del partner

Wilson Sigcha, Hernán Mella, Jannet Taboada, Diana Palomino y Jesús Ugalde equipo regional Licencias OnLine de F5.

En un mercado tecnológico donde las aplicaciones son el corazón del negocio, su seguridad y distribución en la nube representan tanto un desafío como una oportunidad crítica. Para cerrar la brecha entre la teoría compleja y la implementación práctica, el equipo de ingeniería de Licencias OnLine ha construido una serie de laboratorios y casos de uso en vivo de F5 Distributed Cloud a lo largo de toda la región.

Esta iniciativa, liderada por los Ingenieros Preventa Hernán Mella, de Chile; Jannet Taboada, de Perú; Jesús Ugalde, de México; Wilson Sigcha, de Ecuador; y Diana Palomino, de Colombia, busca resolver una problemática común en el canal: la dificultad de comercializar soluciones abstractas sin verlas en funcionamiento.

Rompiendo la barrera del desconocimiento

La transición desde infraestructuras tradicionales hacia modelos de aplicaciones distribuidas ha generado una barrera de entrada no tecnológica, sino de adopción y conocimiento. Según los expertos, los canales necesitan tocar la tecnología para confiar en ella.

«El partner no ofrece algo que no domina, y eso es idiosincrasia del ser humano», explica Ugalde. El objetivo es dotar a los socios de capacidades y skills técnicos para que puedan responder con solvencia a las necesidades del mercado.

En la misma línea, Taboada es contundente sobre la necesidad de estos entornos prácticos para desmitificar la solución: «Si ellos no lo prueban y no saben que funciona realmente, no lo van a ofrecer. Distributed Cloud siempre fue una especie de caja negra. Lo primero que hay que hacer es mostrarlos que ellos se convenzan».

Un despliegue regional con casos de uso diversos

A diferencia de las demostraciones teóricas o los laboratorios de fábrica con configuraciones predefinidas, Licencias Online cuenta con un tenant propio de F5 Distributed Cloud (XC), diseñado para habilitar escenarios reales, complejos y totalmente personalizables por país y por cliente.

De esta manera, trabajar con el mayorista permite priorizar el uso de un entorno abierto, donde la configuración es completa y flexible, sin las limitaciones típicas de los laboratorios estándar, en los cuales el camino técnico ya viene trazado por guías de laboratorio.

“Nuestro tenant de XC permite adaptar la arquitectura, los flujos y los casos de uso a las necesidades específicas del negocio, facilitando pruebas más realistas, demostraciones de mayor valor y un entendimiento profundo de cómo la solución se comporta en escenarios productivos”, explica Sigcha.

Colombia: Palomino destaca un enfoque en la modernización de aplicaciones, integrando la línea NGINX y trabajando en una apuesta conjunta con Red Hat para entornos de microservicios.

 Ecuador: Sigcha se enfoca en la seguridad de aplicaciones expuestas a internet y el uso de Web App Scanning, una herramienta que funciona como un chequeo médico para detectar vulnerabilidades y configuraciones débiles.

• México: Ugalde trabaja en el descubrimiento y protección de APIs, algo vital dado que muchas aplicaciones modernas dependen de ellas y los desarrolladores, a menudo, pierden visibilidad sobre cuántas APIs tienen activas o si sus repositorios son seguros.

• Chile: Mella comparte que están implementando casos de uso que incluyen máquinas locale s con aplicaciones web, donde se inspecciona el tráfico, sin delay, en el dispositivo Customer Edge, aplicando, aplicando todo el stack de seguridad como WAF y API Protection.

• Perú: según Taboada, se están desarrollando proyectos para publicar aplicaciones de clientes en internet utilizando Customer Edge, facilitando la prueba de concepto en situaciones reales.

Agilidad comercial: el diferencial de LOL

El valor de esta iniciativa no es solo técnico, sino también comercial. Trabajar con Licencias Online y su tenant propio permite habilitar entornos de prueba de forma rápida, flexible y alineada a las necesidades específicas de cada cliente.

Gracias a un entorno totalmente personalizable, es posible demostrar exactamente los casos de uso que el cliente desea ver, adaptando la configuración, los flujos y la arquitectura al contexto real del negocio. Esto se traduce en mayor agilidad en el proceso comercial, demostraciones más relevantes y una toma de decisiones más informada por parte del cliente.

«Nuestro diferencial es la capacidad de rapidez en el despliegue», afirma al respecto Sigcha. «Nosotros, al tener ya el tenant habilitado, podemos abordar la oportunidad de negocio de manera rápida. Y quien llega primero muy probablemente va a tener mucho peso sobre la decisión».

En el escenario actual, el factor velocidad es clave para reducir los tiempos de venta en proyectos que suelen ser largos. Sobre ello, Ugalde estima un impacto significativo: «Estamos buscando que con este tipo de tecnologías el tiempo de venta se reduzca, probablemente en un 50%, permitiendo que los ciclos de maduración de proyectos bajen de seis a tres meses”.

Invitación al canal

La estrategia de Licencias OnLine es clara: ofrecer un valor agregado a sus socios en la región. Los laboratorios están disponibles sin costo para los partners, funcionando como una herramienta de habilitamiento y generación de demanda.

En este sentido, Mella comparte un mensaje para los socios: «Cuentan con un equipo robusto de ingeniería que los va a apoyar en el camino de conocer la herramienta y poder transferir ese conocimiento a sus clientes». Por su parte, Palomino extiende la invitación a toda la región para aprovechar este recurso: «Es una invitación para hacer una apertura de mercado a través de la adquisición de un espacio no solamente para hacer demos, sino también para aprender».

Cisco AI Summit: infraestructura y agentes autónomos, las claves para impulsar la escalabilidad

Cisco AI Summit 2026.

Cisco celebró una nueva edición del Cisco AI Summit, su espacio diseñado para dar a conocer las principales tendencias del sector IT para el nuevo año. En esta ocasión, el evento contó con la participación de distintos socios de la compañía, entre ellos Intel, Amazon Web Services (AWS), Google, Microsoft, entre otros.

Durante la jornada, se realizaron conversaciones que indagaron sobre arquitecturas, computación en el borde, Inteligencia Artificial (IA), agentes y cómo estas tecnologías permiten optimizar las operaciones de las organizaciones en todo el planeta. 

El evento comenzó con el discurso inaugural de Chuck Robbins, Chair & CEO en Cisco, quien destacó que 2026 será un punto de inflexión para la IA. “La revolución de la Inteligencia Artificial es una de las mayores de la historia. Es una tecnología que avanza rápidamente y que generará un cambio en la infraestructura”, comentó.

Chuck Robbins, de Cisco.

“La confianza es uno de los pilares más importantes al hablar del desarrollo de la Inteligencia Artificial. Confiar en qué ocurrirá con los datos, los modelos, la infraestructura y los partners con los que trabajamos es fundamental para impulsar esta tecnología de forma responsable”.

Chuck Robbins, Chair & CEO en Cisco.

Por su parte, Jeetu Patel, Presidente y Chief Product Officer en Cisco, señaló que 2025 ha sido un año marcado por la experimentación de las organizaciones con agentes de Inteligencia Artificial. “2026 será el año en que esos proyectos se conviertan en realidad”, anticipó.

“En Cisco estamos trabajando para construir la infraestructura necesaria que garantice el correcto funcionamiento de la Inteligencia Artificial; buscamos que las empresas puedan instalar infraestructura plug and play”, explicó Patel. Además, destacó que los agentes son capaces de detectar problemas antes de que ocurran y solucionarlos, evitando demoras o pérdidas en los procesos productivos.

Más allá de la capacidad de los agentes, uno de los ejes centrales de esta edición del Cisco AI Summit fue la convivencia entre humanos e IA. En este sentido, Patel destacó que los seres humanos tendrán un papel central en esta nueva era tecnológica. “Mantendrán un rol esencial para supervisar y validar las soluciones generadas por la tecnología”, indicó.

Jeetu Patel, de Cisco.

“La IA se está moviendo a una velocidad sin precedentes, superando la capacidad de muchas organizaciones para asimilar y capitalizar sus innovaciones”.

Jeetu Patel, Presidente y Chief Product Officer en Cisco.

Durante el panel sobre innovación y tendencias, Sam Altman, CEO y Cofundador en OpenAI, señaló que la Inteligencia Artificial no solo está transformando la forma en que las personas trabajan, sino también la estructura de las empresas. “El verdadero poder de la IA radica en aquellas compañías que integran esta tecnología en sus operaciones. Esto permite acelerar descubrimientos científicos, optimizar procesos y agregar valor al trabajo humano”, afirmó.

Según Altman, aunque los modelos de IA continúan incorporando nuevas funcionalidades, todavía existen importantes desafíos para impulsar su adopción en las organizaciones, entre ellos la necesidad de desarrollar software compatible con humanos y máquinas, así como preparar a las compañías para incorporar coworkers impulsados por Inteligencia Artificial en el corto plazo. “Esta transformación implica trabajo y riesgo. Aquellos que no se preparen para adoptarla estarán en gran desventaja”, afirmó.

Cisco AI Summit 2026.

“La magnitud de este momento se siente incluso mayor que la que vivimos justo antes del lanzamiento de ChatGPT. Que la Inteligencia Artificial ya sea capaz de impulsar descubrimientos científicos y desarrollar software completo de forma autónoma marca un punto de inflexión histórico”.

Sam Altman, CEO y Cofundador en OpenAI.

Otro de los ejes temáticos de la última edición del Cisco AI Summit fue la importancia de la escalabilidad y la infraestructura. Las conversaciones sobre esta tendencia comenzaron con Lip-Bu Tan, CEO en Intel, quien señaló: “El mayor desafío para las organizaciones tecnológicas es poder producir la cantidad de productos necesarios para satisfacer las demandas de los usuarios. Más allá de las memorias, la tecnología de refrigeración, la computación de alto rendimiento y las GPUs son fundamentales para impulsar el desarrollo de la IA”.

Cisco AI Summit 2026.

“Tenemos que ejecutar con disciplina, ganar la confianza del cliente e invertir en manufactura, empaquetado y ecosistemas abiertos para habilitar la próxima ola de la IA. Es un negocio estratégico para toda la industria”.

Lip-Bu Tan, CEO en Intel.

A su turno, Matt Garman, Director Ejecutivo en Amazon Web Services, subrayó que el futuro de la relación entre los humanos y la tecnología se basa en la libertad de elegir el LLM adecuado para cada tarea específica. “Nuestros clientes no quieren estar atados a un solo modelo; buscan flexibilidad, ya sea por costo, latencia o precisión”, comentó.

Según Garman, una de las principales preocupaciones de la compañía es reducir el costo operativo de la Inteligencia Artificial. “La visibilidad del negocio no depende solo de qué tan inteligente sea el modelo, sino de qué tan económico sea operarlo día a día. Si no logramos esto, la escala masiva que buscamos no será posible”, advirtió.

Matt Garman, Director Ejecutivo en Amazon Web Services.

“Estamos atravesando un cambio de paradigma: pasamos de la experimentación a la utilidad real. Hoy la pregunta ya no es qué puede hacer la IA, sino cuánto valor de negocio está generando. Para 2026, ese valor no vendrá de los sistemas que solo responden preguntas, sino de los agentes capaces de ejecutar tareas”.

Matt Garman, Director Ejecutivo en Amazon Web Services.

Kevin Scott, CTO en Microsoft, advirtió que el éxito no dependerá únicamente de poseer el modelo más inteligente, sino de contar con la infraestructura y los procesos de revisión humana necesarios para que esa inteligencia sea segura y útil. “Los modelos ya son más poderosos de lo que actualmente se están utilizando. El trabajo de los ingenieros de software se desplazará: se centrará menos en escribir código y más en comprender qué están construyendo, por qué lo hacen y cómo pueden empoderar a las personas a través de esa tecnología”, explicó.

Kevin Scott, CTO en Microsoft.

“El verdadero objetivo de las compañías hoy es construir sistemas diseñados para la observación y la acción autónoma”.

Kevin Scott, CTO en Microsoft.

La reciente edición del Cisco AI Summit dejó en claro que la Inteligencia Artificial ya no es una promesa a futuro, sino una tecnología que está redefiniendo la infraestructura, los modelos de negocio y la forma en que las organizaciones operan. En este escenario, la combinación de IA, agentes autónomos, escalabilidad y confianza será clave para marcar el camino hacia una nueva etapa de madurez tecnológica, donde el valor no residirá solo en la innovación, sino también en su adopción responsable y efectiva.

El 88% de las empresas opera en entornos híbridos o multinube y enfrenta crecientes riesgos de seguridad

Fortinet - El 88% de las empresas opera en entornos híbridos o multinube y enfrenta crecientes riesgos de seguridad

La adopción acelerada de la nube y de la Inteligencia Artificial (IA) está transformando la forma en que las organizaciones operan, pero también está elevando de manera significativa los riesgos de seguridad. En este contexto, Fortinet presenta su nuevo Reporte del Estado de Seguridad en la Nube 2026, basado en una encuesta a más de 1.163 líderes senior y profesionales de ciberseguridad de todo el mundo, que revela una creciente brecha de complejidad derivada del desajuste estructural entre la velocidad de los entornos híbridos y multinube y la capacidad de los equipos de seguridad para mantener una visibilidad, detección y respuesta consistentes en tiempo real.

Esta creciente brecha entre la complejidad y la resiliencia de la nube no se debe a la falta de inversión: la encuesta indica que si bien el gasto en ciberseguridad está aumentando, la madurez y la eficacia de las ciberdefensas no se adaptan al ritmo de los numerosos nuevos casos de uso que hoy en día suelen incluir un componente de IA.

“A medida que más empresas avanzan hacia un futuro impulsado por la Inteligencia Artificial, la seguridad en la nube se vuelve crítica no solo para el éxito de una organización, sino también para su continuidad. La velocidad de adopción de la IA está transformando profundamente la gestión de los entornos en la nube y ampliando la superficie de ataque a un ritmo que supera a los modelos de seguridad tradicionales y a la capacidad de los equipos para proteger implementaciones modernas”, afirmó Vincent Hwang, Vicepresidente de Seguridad en la Nube de Fortinet.

El informe identifica tres factores principales que contribuyen a la creciente brecha de complejidad en la seguridad en la nube:

  1. Defensas fragmentadas: a medida que crece la adopción de la nube, las soluciones de seguridad tienden a expandirse sin una coordinación adecuada. Esto deriva en herramientas desconectadas, controles inconsistentes y una visibilidad integral limitada. Como resultado, los equipos de ciberseguridad se ven obligados a correlacionar manualmente alertas provenientes de múltiples sistemas que no fueron diseñados para funcionar de manera integrada. Según el informe, casi el 70% de las organizaciones afirma que la proliferación de herramientas y las brechas de visibilidad representan los principales obstáculos para lograr una seguridad en la nube eficaz.

  2. Equipos rebasados en sus capacidades: además de la falta de integración entre sistemas, las organizaciones enfrentan una creciente brecha de habilidades y dificultades para incorporar profesionales calificados en ciberseguridad. Esta situación deja a los equipos de seguridad operando al límite de sus capacidades, lo que se traduce en respuestas más lentas y en la omisión de alertas o señales críticas. El 74% de los encuestados reporta una escasez activa de talento especializado en ciberseguridad.

  3. Amenazas que operan a máxima velocidad: los actores maliciosos están utilizando automatización e IA para identificar configuraciones incorrectas, mapear rutas de permisos y detectar datos expuestos con mayor rapidez que la capacidad de respuesta de las defensas humanas. A medida que se reduce el tiempo entre la detección de una vulnerabilidad y la ejecución de un ataque, más del 80% de los expertos en ciberseguridad encuestados afirma no tener plena confianza en su capacidad para detectar y responder a amenazas en la nube en tiempo real. Esta cifra representa un aumento del 16% en comparación con los resultados del año anterior.

El modelo híbrido y multinube

Los entornos de nube son inherentemente complejos, incluso cuando se apoyan en un único proveedor, debido a arquitecturas distribuidas, identidades dinámicas, servicios en constante expansión y flujos de datos cada vez más sofisticados. Para muchas organizaciones, esta complejidad se intensifica con implementaciones híbridas que combinan múltiples nubes públicas, infraestructura local, aplicaciones de software como servicio (SaaS), y usuarios y dispositivos distribuidos.

El reporte señala que el 88% de las organizaciones opera actualmente en entornos híbridos o multinube, frente al 82% del año pasado. Entre ellas, el 81% depende de dos o más proveedores de nube para ejecutar cargas de trabajo críticas (frente al 78% registrado previamente), mientras que el 29% afirma utilizar más de tres proveedores.

A medida que se incorporan nuevos proveedores, servicios y usuarios, se generan nuevas configuraciones, permisos y rutas de datos. Si bien una infraestructura de nube bien diseñada puede escalar automáticamente, también se vuelve cada vez más compleja y difícil de comprender y gestionar. En este escenario, el principal desafío para los equipos de ciberseguridad es proteger un entorno en constante evolución sin perder visibilidad, resiliencia ni eficiencia operativa.

El cambio hacia ecosistemas de seguridad unificados

Para hacer frente a los desafíos de seguridad asociados con los entornos dinámicos de nube, las organizaciones están reevaluando sus estrategias. Los resultados de la encuesta evidencian un cambio sostenido desde el uso de herramientas puntuales, gestionadas de forma aislada, hacia ecosistemas de seguridad unificados.

Si tuvieran que comenzar desde cero, el 64% de los encuestados afirmó que diseñaría su estrategia de ciberseguridad a partir de una plataforma de un solo proveedor que unifique la seguridad de redes, nubes y aplicaciones. Esta preferencia responde a la sobrecarga operativa que implica integrar múltiples herramientas de distintos proveedores. Más allá de la reducción del número de soluciones, la consolidación permite disminuir la fricción operativa, mejorar la visibilidad general, acelerar la detección y respuesta ante incidentes y habilitar una gestión más proactiva de la exposición a amenazas.

El informe traza un panorama claro: para lograr una seguridad en la nube verdaderamente efectiva, las organizaciones deben abordar desafíos clave como el hipercrecimiento de los entornos digitales, la fragmentación de las defensas, la escasez de talento especializado y el avance de amenazas impulsadas por Inteligencia Artificial. Para aquellas organizaciones que están adoptando estrategias basadas en IA, contar con una base de seguridad sólida resulta aún más crítico para sostener su desarrollo futuro.