Inicio Blog Página 10

GenAI y Ciberdefensa: ¿aliada impredecible o riesgo encubierto?

nota GenAI 2

La inteligencia artificial generativa (GenAI) se ha posicionado como uno de los motores más influyentes de la transformación digital empresarial. Su impacto va más allá de la productividad individual: redefine procesos, automatiza operaciones complejas y crea nuevas formas de interacción con datos, usuarios y sistemas. Sin embargo, en el ámbito de la ciberseguridad, esta poderosa herramienta plantea una doble cara.

Licencias OnLine analiza y da su opinión como experto en ciberseguridad con base en un planteamiento: ¿Estamos frente a una aliada imprescindible para la defensa digital o ante un riesgo que aún no comprendemos del todo?

La GenAI se refiere a sistemas de inteligencia artificial (IA) capaces de crear contenido nuevo como texto, imágenes o código a partir de modelos de lenguaje avanzados. En el entorno empresarial, esta tecnología se está aplicando a múltiples áreas: desde asistentes digitales que redactan correos o resumen documentos, hasta plataformas que automatizan procesos y predicen escenarios operativos. Actualmente, su adopción ya se refleja en herramientas como Microsoft Copilot, Adobe Firefly y soluciones empresariales que integran IA en los flujos de trabajo diarios.nota GenAI

La aceleración de esta adopción es clara. De acuerdo con datos del reciente Bonus Track Tendencias LOL 2025, el 87% de los ejecutivos prevé un crecimiento de ingresos gracias a la IA en los próximos tres años. Con esto se comprueba que cada vez más organizaciones trabajarán con modelos personalizados de GenAI, adaptados a requisitos específicos y ambientes reducidos.

De acuerdo con reporte de LOL, se proyecta que en los próximos años el 85% de las interacciones de las empresas con sus clientes estarán automatizadas y que más del 50% de los datos serán gestionados de forma autónoma, esto con base en información de Oracle.

Este grado de automatización supone beneficios evidentes: eficiencia, escalabilidad y reducción de tareas repetitivas. Sin embargo, también exige nuevas capacidades, especialmente en escenarios donde la seguridad y la gobernanza digital aún evolucionan.

De hecho, como advierte la firma Eset, “así como la IA aporta nuevas herramientas para detectar, prevenir y responder a amenazas, también amplía las capacidades de los actores maliciosos”. Este panorama ha hecho que el 72% de los ejecutivos encuestadas en Latinoamérica por PWC aumentaran su inversión en GenAI para ciberseguridad solo en el último año.

En ciberdefensa, las herramientas con GenAI ya se integran en soluciones como Azure Sentinel, AWS GuardDuty, Check Point Infinity y Trend Micro Vision One. Estas plataformas utilizan algoritmos avanzados de machine learning para detectar amenazas en tiempo real, reducir falsos positivos y activar respuestas automatizadas ante posibles incidentes.

La promesa es clara: más velocidad, más precisión, menos exposición. Pero el riesgo también lo es: la capacidad de estas herramientas depende de su correcta implementación, monitoreo y entrenamiento constante.

De hecho, el mismo informe de LOL señala un aspecto crítico: la escasez de talento especializado en IA y ciberseguridad representa un punto de vulnerabilidad. En muchos casos, las organizaciones adoptan estas tecnologías sin contar con equipos preparados para configurarlas, gobernarlas o incluso comprender sus implicaciones operativas. Esto puede convertir a la GenAI en un «riesgo encubierto», especialmente si se implementa como una solución mágica sin una estrategia clara detrás.

En este escenario, el canal tiene un papel central. Licencias Online destaca la evolución de sus socios hacia modelos como Smart Partnering, donde el distribuidor no solo entrega tecnología, sino que actúa como Managed Service Provider (MSP), ofreciendo soporte continuo, análisis preventivo, ciberprotección avanzada y servicios de valor agregado. Estos partners tienen la capacidad de guiar a las empresas en una adopción segura, escalable y responsable de la inteligencia artificial, alineada con objetivos de negocio y regulaciones de seguridad.

Licencias OnLine recalca que el aumento de la automatización y la IA debe ser acompañado de una planificación responsable, monitoreo permanente y gobernanza clara. Sin estos componentes, incluso la herramienta más sofisticada puede amplificar los riesgos en lugar de mitigarlos.

La GenAI está aquí para quedarse, y su rol en la ciberdefensa seguirá creciendo. La diferencia estará en cómo se use, quién la gestione y con qué propósito se integre. En este punto, el canal tiene la oportunidad —y la responsabilidad— de convertirse en el verdadero guardián digital del ecosistema empresarial.

Auge tecnológico en la aviación dispara riesgos de ciberataques, alerta Kaspersky

Aviación ICS CERT

El progreso tecnológico ha elevado la eficiencia y automatización de la aviación moderna, pero también ha dado paso a un mayor riesgo de ciberataques. Un nuevo informe elaborado por expertos de Kaspersky ICS CERT advierte sobre fallos reales en sistemas digitales de aviónica que revelan vulnerabilidades estructurales que podrían ser explotadas mediante ataques cibernéticos.

Entre los casos analizados se incluye un accidente fatal de un Boeing 747 de carga en 2004, atribuible a un fallo en una aplicación de cálculo de despegue, y múltiples incidentes en aeronaves modernas como el Boeing 787 y Airbus A350, donde errores de software exigieron apagar completamente los sistemas del avión para evitar fallos catastróficos.

En su informe, Kaspersky explica que los sistemas digitales de un avión se dividen en tres grandes áreas. La primera es el dominio del pasajero, que incluye el Wi-Fi a bordo y el sistema de entretenimiento. La segunda es el dominio del piloto, que abarca dispositivos como tablets personales y herramientas digitales utilizadas en cabina. Finalmente, está el dominio de aviónica, que controla funciones críticas como el piloto automático, la navegación y la comunicación con tierra. Aunque este último está diseñado bajo altos estándares de seguridad, los otros dos pueden servir como puerta de entrada si no están adecuadamente aislados, como lo demuestran ejercicios de penetración realizados por investigadores.

Uno de los riesgos más subestimados, según el informe, radica en el uso de dispositivos comerciales (COTS) como tablets personales para navegación. Estas Electronic Flight Bags (EFBs), basadas en plataformas como iOS, han protagonizado incidentes importantes como uno ocurrido en 2015, cuando un error en una aplicación de navegación dejó en tierra a 74 vuelos. Incluso se han detectado vulnerabilidades en apps como Flysmart+, que podrían permitir manipular datos de navegación o cálculo de peso y despegue.

En 2016, investigadores en ciberseguridad demostraron que podían acceder a sistemas de un Boeing 757 de forma remota, usando solo laptops y equipos de radio. No fue necesario tener contacto físico con el avión. Aunque no se ha confirmado que un ciberataque haya causado un accidente hasta la fecha, Kaspersky advierte que ya existen las condiciones técnicas para que esto ocurra.

Actualmente, muchos sistemas de aviónica utilizan componentes comerciales y están conectados a redes internas basadas en protocolos IP. Si no se aíslan correctamente ni se protegen con firewalls o mecanismos de verificación, estos sistemas quedan expuestos a posibles intrusiones.

“La creciente complejidad tecnológica en los sistemas aeronáuticos amplía significativamente la superficie de ataque. Hoy, incluso errores en aplicaciones de soporte pueden interrumpir operaciones, generar retrasos masivos o comprometer la seguridad de vuelo. Si una simple falla de software puede dejar un avión en tierra o afectar un sistema crítico en pleno vuelo, entonces es evidente que los riesgos digitales ya forman parte del entorno operativo. Estos riesgos no son hipotéticos ni lejanos: son reales, crecientes y deben ser gestionados con la misma rigurosidad que cualquier otro factor que impacte la seguridad aérea”, afirma Eduardo Chavarro, Director del Grupo de Respuesta a Incidentes y Forense Digital para Américas en Kaspersky.

A pesar de este panorama, estos riesgos pueden abordarse de forma efectiva si se actúa con anticipación. Con estrategias de ciberseguridad, es posible reducir la exposición de los sistemas digitales y proteger tanto a la tripulación como a los pasajeros. La implementación oportuna de medidas técnicas y organizativas permite mantener la operación segura, incluso en un entorno cada vez más digitalizado.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

  • Diseño seguro desde el inicio (Secure-by-Design): incorporar la ciberseguridad desde las primeras fases del desarrollo, asegurando que sistemas críticos estén preparados para resistir ataques digitales y reducir al mínimo los posibles puntos débiles.
  • Segmentación estricta de sistemas a bordo: mantener separados los sistemas del pasajero, cabina y aviónica mediante firewalls, controles de acceso y redes independientes, para evitar que una falla en un área afecte otras funciones esenciales del avión.
  • Control riguroso de dispositivos comerciales en cabina: establecer políticas de uso seguro para tablets y laptops utilizados por pilotos y técnicos, restringiendo el acceso a redes no seguras y limitando la instalación de aplicaciones a fuentes verificadas. Además, aplicar soluciones de protección de endpoint (EPP) en sistemas operativos compatibles, como estrategia basada en la detección de amenazas conocidas y comportamientos inusuales. Esto representa una ventaja para técnicos y operadores que utilizan dispositivos que se comunican con el dominio de aviónica de las aeronaves.
  • Actualización segura de software crítico: validar y distribuir todas las actualizaciones mediante canales confiables, evitando así la introducción de código malicioso o versiones inestables en sistemas sensibles.

Entendiendo el impacto de la IA en el trabajo

En el lugar de trabajo actual, la velocidad es crucial, pero también lo son la calidad y la creatividad detrás de cada decisión, idea y entrega. A medida que la inteligencia artificial (IA) se integra más profundamente en los dispositivos y aplicaciones utilizados en las empresas, se convierte en una herramienta poderosa que ayuda a las organizaciones a trabajar más rápido, pensar de manera más inteligente y generar un mayor impacto.

Los beneficios de las aplicaciones habilitadas por IA se hacen aún más evidentes a medida que las organizaciones recurren cada vez más a las PCs con IA. Según una encuesta reciente de IDC, el 82% de los responsables de decisiones de TI afirman que estos dispositivos tendrán un impacto positivo en los empleados. Para los trabajadores, las PCs con IA ofrecen una experiencia más personalizada y privada al incorporar inteligencia directamente en los dispositivos que se usan diariamente. Esto crea flujos de trabajo más adaptativos, receptivos y flexibles, ayudando a los equipos a dedicar menos tiempo a tareas repetitivas y más tiempo a lograr resultados. En resumen, la IA no solo automatiza tareas: amplifica la inteligencia humana.

Para las organizaciones que están evaluando su roadmap en inteligencia artificial, aquí hay tres formas en que la IA y las PC con IA están transformando la manera en que se realiza el trabajo:

Eficiencia: recuperando tiempo en el día

La IA reduce el tiempo dedicado a tareas repetitivas. Resumir documentos, establecer recordatorios, organizar notas o extraer datos se realiza en segundos, incluso sin conexión a internet. No es sorprendente que el 83% de los responsables de decisiones de TI esperen que las PCs con IA ayuden a eliminar tareas repetitivas, y el 75% afirme que ayudan a los empleados a concentrarse en trabajos más importantes, según IDC. A medida que estos pasos que consumen tiempo se optimizan, los equipos ganan más libertad para enfocarse en lo que realmente importa.

El verdadero beneficio es el tiempo recuperado. Con la IA gestionando el trabajo rutinario, los empleados pueden redirigir su atención hacia objetivos de mayor prioridad, ya sea liderar una iniciativa estratégica, colaborar con un cliente o desarrollar una nueva idea. En el futuro, la eficiencia no solo significará trabajar rápidamente, sino hacerlo con mayor claridad y propósito.

Efectividad: ayudando a los equipos a trabajar de forma más inteligente

La IA no solo aumenta la productividad; también ayuda a los empleados a tomar mejores decisiones. Las PC con IA aprenden los patrones de trabajo individuales, reconocen qué es relevante para cada rol y se adaptan para apoyar objetivos específicos. Con un 76 % de los responsables de TI esperando que las PC con IA impulsen la productividad, estos sistemas optimizan el trabajo al mismo tiempo que protegen los datos sensibles de modelos públicos basados en la nube.

Ya sea identificando riesgos antes de que se manifiesten o revelando información clave en el momento preciso, la IA mejora cada etapa del flujo de trabajo. En todos los departamentos, la IA se convierte en una colaboradora silenciosa que ayuda a los equipos a mantenerse organizados, reducir errores y tomar decisiones con más confianza.

Elevado: llevando las ideas más lejos

La IA desbloquea nuevos niveles de creatividad e innovación. Una idea básica puede transformarse en una propuesta pulida, un informe claro o una presentación impactante. De hecho, el 77 % de los responsables de TI afirma que la personalización es una de las funciones más valiosas que ofrecen las PC con IA, ya que permiten un trabajo más intuitivo, personalizado y creativamente empoderado.

Aquí es donde la IA potencia las contribuciones tanto individuales como colectivas. Ya sea para idear una campaña, analizar datos o perfeccionar un mensaje, la IA ayuda a los empleados a pensar en grande, avanzar con rapidez y obtener mejores resultados. En el futuro, no se tratará solo de hacer más cosas, sino de elevar la vara de lo que los equipos pueden lograr.

El futuro comienza ahora: haciendo de la IA una ventaja cotidiana

La IA ya está transformando la manera en que se realiza el trabajo. Está ayudando a los equipos a recuperar tiempo, enfocar su atención y desbloquear sus mejores ideas. Con la IA integrada en los dispositivos del día a día, el trabajo se vuelve no solo más productivo, sino también más significativo —y eso es lo que definirá la próxima era del trabajo.

Con un 73 % de los responsables de TI afirmando que las PC con IA han acelerado sus planes de renovación tecnológica, muchos de ellos ligados a la transición desde Windows 10, es evidente que este cambio ya está en marcha. Las organizaciones que actúan temprano tienen más probabilidades de beneficiarse de las mejoras en productividad e innovación que estos sistemas hacen posibles.

Ahora es el momento para que las organizaciones exploren cómo integrar las PC con IA en sus flujos de trabajo diarios. Cuanto antes se adopten estos sistemas, más pronto los equipos podrán aprovechar todo el valor de una inteligencia artificial basada en el dispositivo.

Datos biométricos: ¿cómo protegerlos ante riesgos de ciberseguridad?

Datos biométricos ¿cómo protegerlos ante riesgos de ciberseguridad

Si alguien roba tu contraseña, la cambias. Pero si te roban tus datos biométricos, no puedes modificarlos y es para siempre. Kaspersky advierte que esta información se emplea cada vez más en trámites de documentos oficiales, como pasaportes y ciertos documentos de identidad nacional, así como en accesos a oficinas, dispositivos, pagos y otros servicios en línea. A diferencia de una clave, no puede restablecerse si se ve comprometida, lo que incrementa significativamente el riesgo de suplantación de identidad. Un estudio de la compañía revela que el 14% de los latinoamericanos ya ha sido víctima de robo de identidad tras el uso indebido de sus datos personales. Así lo admitió el 13% de argentinos, brasileros, chilenos y mexicanos y el 15% de peruanos y colombianos.

Los datos biométricos, como huellas dactilares, rostro, iris o voz, son características físicas únicas de una persona que permiten validar su identidad de forma rápida. Se han adoptado ampliamente porque complementan o reemplazan métodos tradicionales de autenticación, como las contraseñas, que pueden ser robadas u olvidadas con mayor facilidad. Sin embargo, la biometría no es infalible.

Datos de Kaspersky revelan que el 37% de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos ha registrado al menos un intento de infección por malware, lo que pone esa información en riesgo. Los expertos advierten que los cibercriminales ya pueden falsificar características biométricas de los usuarios y es más sencillo eludir su autenticación mediante técnicas avanzadas, como el uso de inteligencia artificial.

Además, a diferencia de una contraseña, los datos biométricos no se pueden cambiar si se ven comprometidos; y una vez filtrados, pueden utilizarse para suplantar identidades y acceder a servicios sensibles, como la banca digital, sistemas de salud o plataformas para tramitar documentos oficiales, dejando a la víctima expuesta de forma permanente.

“La biometría está cambiando la manera en que validamos nuestra identidad. Hoy se usa para acceder a oficinas, y hasta para hacer pagos. Pero su adopción también plantea nuevos retos de seguridad. Por eso es entendible que más de la mitad de los latinoamericanos tema al reconocimiento facial o los escáneres oculares, por ejemplo, para verificar identidades o usar la banca en línea. No se trata de temer, sino de crear un entorno digital donde tanto usuarios como organizaciones protejan adecuadamente estos datos”, explica María Isabel Manjarrez, Investigadora de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para proteger los datos biométricos, los expertos Kaspersky comparten una breve guía con recomendaciones:

Para usuarios:

  • Infórmate antes de compartir tus datos biométricos. Asegúrate de que la entidad o plataforma que los solicita tenga políticas claras de privacidad. Revisa cómo se recopilan, almacenan y utilizan tus datos.
  • Evita registrar tu biometría en plataformas o dispositivos no verificados. Hazlo solo en sitios oficiales o servicios que puedas confirmar como legítimos.
  • Activa la autenticación multifactor en tus cuentas y dispositivos. Combina tu biometría con contraseñas, códigos por SMS o apps de verificación para reforzar tus accesos.
  • Actualiza tus dispositivos y apps. Las actualizaciones corrigen vulnerabilidades que pueden ser aprovechadas por cibercriminales.
  • Desconfía de apps o sitios que pidan tu biometría sin explicación. Algunos fraudes simulan ser pruebas de identidad para robar datos biométricos.
  • Usa una solución de ciberseguridad confiable. Asegúrate de contar con herramientas que protejan tus dispositivos contra amenazas que puedan comprometer tus datos.

Para organizaciones:

  • Minimiza la exposición de sistemas biométricos a Internet. Trata de diseñar una infraestructura sin conexión a Internet y prioriza la ciberseguridad al diseñar e implementar nuevos sistemas.
  • Capacita al personal que administra los sistemas biométricos. La seguridad no depende solo de la tecnología, también de las personas. Prevenir errores humanos es clave para reducir vulnerabilidades.
  • Cuenta con equipos especializados en ciberseguridad. Podrán monitorear en tiempo real, gestionar incidentes y evaluar los riesgos de filtraciones.
  • Da a tus equipos de seguridad acceso a inteligencia de amenazas. Así estarán informados de nuevas tácticas de ciberataques y podrán tomar mejores decisiones para enfrentar riesgos emergentes.
  • Haz auditorías y pruebas de seguridad periódicas. Detectar y corregir brechas antes de que sean explotadas es esencial para la protección de datos sensibles.
  • Informa con transparencia sobre el uso de datos biométricos. Explica a tus usuarios cómo se almacenan sus datos, quién tiene acceso y qué hacer en caso de filtraciones.
  • Implementa herramientas de ciberseguridad especializadas. Protege los datos biométricos con tecnologías que detectan, previenen y responden a incidentes.

Coveware by Veeam revela un aumento en los ataques de ransomware en el segundo trimestre de 2025

Bill Siegel, Coveware

Coveware by Veeam presentó su informe de ransomware del segundo trimestre de 2025, en el que destaca un aumento significativo en los ataques dirigidos basados en ingeniería social y un alza en los pagos de rescate, impulsada por sofisticadas tácticas de exfiltración de datos.

“El segundo trimestre de 2025 marca un punto de inflexión en el ransomware, ya que la ingeniería social dirigida y la exfiltración de datos se han convertido en el nuevo manual de ataque”, afirmó Bill Siegel, CEO de Coveware by Veeam. “Los atacantes ya no solo buscan sus respaldos: van tras su gente, sus procesos y la reputación de sus datos. Las organizaciones deben priorizar la concientización del personal, reforzar los controles de identidad y tratar la exfiltración como un riesgo urgente, no como un problema secundario”.

Principales hallazgos del Q2 2025 según Coveware by Veeam:

  • La ingeniería social impulsa las principales amenazas: Tres grupos importantes de ransomware —Scattered Spider, Silent Ransom y Shiny Hunters— lideraron el trimestre utilizando ataques dirigidos mediante técnicas de suplantación contra mesas de ayuda, empleados y proveedores de servicios. Estos grupos abandonaron los ataques masivos oportunistas a favor de incursiones precisas.

  • Pagos de rescate alcanzan récords históricos: Los pagos promedio y mediano se dispararon a $1.13 millones de dólares (+104% vs Q1 2025) y $400,000 (+100% vs Q1 2025), respectivamente. El alza se debe a grandes empresas que pagaron tras incidentes de exfiltración de datos, aunque la tasa general de pagos se mantuvo en 26%.

  • El robo de datos supera al cifrado como método principal de extorsión: La exfiltración estuvo presente en el 74% de los casos, con campañas que priorizan el robo de datos sobre el cifrado de sistemas. Aumentan las tácticas de multi-extorsión y amenazas diferidas, manteniendo a las organizaciones bajo presión mucho después del ataque inicial.

  • Sectores más afectados: Servicios profesionales (19.7%), salud (13.7%) y servicios al consumidor (13.7%) fueron los más impactados. Las empresas medianas (entre 11 y 1,000 empleados) representaron el 64% de las víctimas, siendo el blanco ideal por sus defensas menos maduras.

  • Las técnicas evolucionan, pero el factor humano sigue siendo el eslabón débil: El compromiso de credenciales, el phishing y la explotación de servicios remotos continúan siendo vectores iniciales comunes. Los atacantes superan los controles técnicos mediante ingeniería social y explotan vulnerabilidades en plataformas ampliamente utilizadas como Ivanti, Fortinet y VMware. Aumentan los ataques individuales («lobo solitario») con kits genéricos y sin marca.

  • Nuevos actores reconfiguran el panorama: Las variantes de ransomware más comunes en el trimestre fueron Akira (19%), Qilin (13%) y Lone Wolf (9%). Silent Ransom y Shiny Hunters ingresaron por primera vez al top 5.

Coveware by Veeam ha acompañado a miles de víctimas de ciber extorsión y ha desarrollado soluciones líderes que permiten una respuesta rápida, negociación de rescates, pagos en criptomonedas y recuperación de datos, con un único objetivo: restaurar la información tras un ataque de ransomware. A través de estos incidentes, Coveware ha recopilado patrones únicos sobre el comportamiento de los actores de amenazas, lo que proporciona una visión inigualable del panorama actual. Estos hallazgos se comparten con los clientes para reducir riesgos, mejorar su postura de seguridad y garantizar una recuperación efectiva. Algunas capacidades clave de Coveware están integradas en las soluciones de Veeam, como Veeam Data Platform y el programa Veeam Cyber Secure, ampliando su alcance y beneficios a más clientes.

El informe trimestral de Coveware by Veeam se basa en datos de primera mano, conocimientos de expertos y análisis obtenidos a partir de los casos de ransomware y ciber extorsión que gestionan cada trimestre. Utilizando respuesta a incidentes en tiempo real, herramientas forenses exclusivas (incluyendo Recon Scanner) y una documentación exhaustiva del comportamiento de los actores de amenazas, vectores de ataque y resultados de negociaciones. Al recopilar y analizar datos específicos de cada caso —en lugar de depender de fuentes de terceros— Coveware by Veeam puede identificar tendencias emergentes, rastrear tácticas, técnicas y procedimientos (TTPs), y ofrecer inteligencia práctica y basada en la experiencia sobre el panorama del ransomware, que evoluciona rápidamente.

Kaspersky descubre el troyano Efimer que ataca a organizaciones a través de correos electrónicos de phishing

Troyano Efimer

Kaspersky ha descubierto una campaña maliciosa que escala rápidamente y se dirige a usuarios corporativos con Efimer, un troyano diseñado para robar y reemplazar direcciones de billeteras de criptomonedas. Las primeras versiones de Efimer aparecieron en octubre de 2024 y se distribuían a través de sitios web de WordPress comprometidos. Sin embargo, desde junio de 2025, el malware también comenzó a propagarse mediante correos electrónicos de phishing que simulaban provenir de un bufete de abogados. Estos mensajes amenazaban a los destinatarios con supuestas demandas por infracción de patentes vinculadas a nombres de dominio, con el fin de engañarlos y convencerlos de descargar el software malicioso.

Es este enfoque le permite a Efimer construir su propia infraestructura maliciosa y seguir propagándose a nuevos dispositivos. Los expertos de Kaspersky informaron que entre octubre de 2024 y julio de 2025, más de 5,000 usuarios —tanto individuos como organizaciones— fueron víctimas del troyano Efimer, con un impacto particularmente fuerte en América Latina con Brasil cómo blanco de ataque principal. Usuarios de la India, España, Rusia, Italia y Alemania también fueron afectados por este malware.

“Este troyano es notable por su doble estrategia de propagación, que ataca tanto a usuarios individuales como a entornos corporativos con diferentes tácticas. Para los usuarios particulares, los atacantes utilizan archivos torrent que pretenden ser películas populares para atraer a las víctimas, mientras que en entornos corporativos, dependen de correos electrónicos fraudulentos que contienen amenazas legales. Es crucial destacar que en ambos casos, el compromiso solo ocurre si el usuario descarga y ejecuta activamente el archivo malicioso”, explica Leandro Cuozzo, Analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para evitar ser víctimas de este tipo de campañas maliciosas, los expertos de Kaspersky recomiendan a usuarios corporativos e individuales:

  • No descargar archivos de fuentes desconocidas o no confiables.
  • Verificar cuidadosamente la legitimidad de los remitentes de correo electrónico y asegurarse de que las bases de datos de antivirus se actualicen regularmente.
  • Evitar hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos no solicitados o de spam para reducir el riesgo de infección por malware.
  • Adherirse a las mejores prácticas, lo que incluye actualizaciones de software regulares, imponer contraseñas fuertes y autenticación de dos factores, así como la supervisión continua para detectar signos de compromiso.
  • Instalar una solución de seguridad confiable y seguir sus recomendaciones de los departamentos de Seguridad Informática. Las soluciones seguras resolverán la mayoría de los problemas automáticamente y enviarán alertas.
  • Para los desarrolladores y administradores de sitios web: es esencial implementar medidas de seguridad robustas para proteger su infraestructura contra accesos no autorizados y la propagación de malware.

Ciberdelincuentes aprovechan modas digitales para lanzar nuevos ataques en línea

FOMO & Fashion (1)

Desde la fiebre por revivir la moda de los años 2000 y las compras en tiendas como Shein, hasta la ansiedad por no perderse nada en redes sociales, o FOMO (por sus siglas en inglés: Fear Of Missing Out), las tendencias digitales más populares están siendo convertidas en trampas por los ciberdelincuentes. Lo que comienza como una búsqueda de estilo, nostalgia o conexión social puede terminar en robo de identidad, estafas online o dispositivos infectados.

En este contexto, los expertos de Kaspersky advierten que los hábitos digitales actuales, aunque parecen inofensivos, están siendo utilizados como punto de entrada por atacantes que saben exactamente cómo explotar comportamientos comunes. Desde ofertas falsas y phishing, hasta malware oculto en juegos retro, el escenario digital está lleno de riesgos disfrazados de moda, entretenimiento o bienestar.

  1. Exceso de exposición y huella digital

Compartir momentos de la vida en línea se ha vuelto algo completamente natural. Plataformas como Instagram, TikTok y Snapchat están llenas de selfies con geolocalización, actualizaciones diarias e historias personales. Sin embargo, esta exposición constante genera una huella digital muy amplia que los ciberdelincuentes pueden aprovechar para cometer robos de identidad o lanzar ataques de ingeniería social.

Publicar de más puede revelar detalles sensibles sin que la persona lo note: desde direcciones visibles en el fondo de una foto, hasta rutinas que la hacen predecible. Incluso contenido que parece inofensivo, como una foto de la pareja o la mascota, puede dar pistas que faciliten el acceso a cuentas mediante preguntas de recuperación de contraseña.

2. Miedo a quedarse por fuera (FOMO)

El Fear of Missing Out (FOMO), o miedo a quedarse fuera, se refiere a la ansiedad o inquietud que surge por el temor de no estar al tanto de las últimas novedades o no formar parte de lo que otros hacen en redes sociales. El FOMO es un gran impulsor del comportamiento digital, alimentado por publicaciones sobre lanzamientos de productos, conciertos y eventos.

Ver a otras personas asistir a eventos, comprar productos nuevos o alcanzar logros puede generar sentimientos de insuficiencia o exclusión. Ya sea el lanzamiento de un nuevo iPhone, la gira Eras Tour de Taylor Swift o un evento deportivo importante, el FOMO puede llevar a los usuarios a hacer clic en enlaces no verificados que prometen acceso anticipado o descuentos exclusivos.

Los ciberdelincuentes explotan esta urgencia creando trampas de clickbait (cebos de clics), que dirigen a sitios maliciosos diseñados para robar credenciales o instalar malware. Entradas falsas, estafas de preventa y supuestas “filtraciones” de información exclusiva son algunas de las tácticas más usadas para manipular ese miedo.

3.  Nostalgia por la moda de los 2000 y la cultura de principios de siglo

La moda inspirada en el año 2000 representa una mezcla de nostalgia por una época más simple, previa a lo digital, y el deseo de reinventar esos estilos con un enfoque moderno. Plataformas como TikTok e Instagram han impulsado este resurgimiento, con influencers recreando looks vintage y compartiendo hallazgos de ropa de segunda mano. Hashtags como #Y2Kfashion y #Y2Kaesthetic han acumulado miles de millones de visualizaciones.

El interés por la cultura de principios de los 2000, desde la estética hasta los juegos de la infancia, ha reavivado la popularidad de títulos retro como The Sims 2, Barbie Fashion Designer y Bratz Rock Angelz. Aunque estos juegos despiertan nostalgia, buscar descargas no oficiales suele llevar a sitios infestados de malware. Los ciberdelincuentes aprovechan este interés de nicho insertando software malicioso en archivos falsificados de juegos. Lo que parece un simple viaje al pasado puede terminar en dispositivos comprometidos o datos personales robados.

4. Moda rápida

La ropa expresiva y un estilo en constante evolución son características del consumo de moda actual: lo que estuvo de moda hace un mes ya puede haber pasado. Este comportamiento de seguimiento de tendencias se ve favorecido por marcas de moda rápida que ofrecen opciones accesibles para cambiar de look con frecuencia. Por ejemplo, el gigante chino Shein lanza hasta 6,000 nuevos productos por día en su sitio web.

Para muchas personas, la moda rápida no es solo una forma de comprar, sino un estilo de vida. Marcas como Shein, ASOS y Fashion Nova ofrecen precios bajos y gratificación instantánea, lo que las convierte en pilares del consumo digital. Sin embargo, ese atractivo también trae riesgos. Sitios de compras falsos, códigos promocionales engañosos y anuncios de phishing aprovechan su popularidad utilizando imitaciones creíbles para inducir a los usuarios a compartir datos sensibles. Cuanto mayor es la actividad de compras en línea, mayor es el riesgo de encontrarse con sitios falsificados y estafas diseñadas para robar información personal y financiera.

5. iDisorder

Muchas personas hoy enfrentan un fenómeno conocido como iDisorder, una condición en la que la capacidad del cerebro para procesar información se ve afectada por la sobreexposición a la tecnología. Esta dependencia puede derivar en trastornos psicológicos, físicos y sociales, como depresión y ansiedad. Así lo confirman estudios públicos: uno de cada tres jóvenes de entre 18 y 24 años reporta síntomas compatibles con problemas de salud mental relacionados con el uso excesivo de tecnología.

Por eso, cada vez más personas recurren a herramientas digitales como plataformas de teleterapia y aplicaciones de seguimiento del bienestar mental para reducir el estrés. Sin embargo, estas plataformas almacenan información personal altamente sensible, como estados emocionales, notas de terapia y rutinas diarias. Si estos datos se ven comprometidos, pueden ser utilizados con fines de chantaje o phishing.

“Las tendencias pueden cambiar rápidamente, pero las ciberamenazas siguen siendo las mismas. Ya sea aprovechando el gusto por las compras en línea, la urgencia generada por el FOMO o el uso creciente de apps de salud mental, los atacantes saben cómo transformar hábitos comunes en oportunidades para estafas, ataques de phishing y filtraciones de datos”, señala Fabio Assolini Director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

“Tomar el control es el primer paso: verificar enlaces y sitios antes de interactuar, usar contraseñas seguras y únicas, y activar la autenticación en dos pasos para mayor protección. Prestar atención a lo que compartís en línea y, sobre todo, recordar que estar informado es tu mejor defensa. La ciberseguridad no se trata solo de reaccionar ante amenazas, sino de empoderarse para moverse por el mundo digital con seguridad y confianza”, agregó.

Para evitar caer en estas trampas, los expertos de Kaspersky recomiendan:

  • Piensa antes de publicar en redes sociales. Evita mostrar tu casa, tus rutinas o información personal que pueda ser usada para adivinar contraseñas o vulnerar tus cuentas.
  • Verifica siempre los enlaces antes de hacer clic, especialmente en ofertas, sorteos, preórdenes o entradas. Compra solo en sitios oficiales y desconfía de promociones que parecen demasiado buenas para ser verdad.
  • Usa métodos de pago seguros al comprar en línea y presta atención a posibles imitaciones de sitios conocidos. Evita descargar archivos con extensiones sospechosas como .exe o .msi, especialmente si provienen de fuentes no oficiales.
  • Elige aplicaciones de salud mental con buenas políticas de privacidad y comparte solo la información necesaria. Este tipo de plataformas almacena datos sensibles que pueden ser usados en ataques dirigidos si son comprometidos.
  • Para una protección más completa, utiliza herramientas como Kaspersky Premium, que ayudan a bloquear archivos maliciosos, proteger tu información personal y garantizar una navegación segura. También puedes explorar el juego interactivo “Case 404”, creado por Kaspersky, y diseñado para ayudarte a identificar riesgos digitales de forma práctica.

LOL Servicios: empoderando al canal en todo América Latina

Patricia Andrade, Product Manager en Licencias OnLine.
Patricia Andrade, Product Manager en Licencias OnLine.

Licencias OnLine anuncia con entusiasmo la consolidación y el posicionamiento estratégico de su unidad LOL Servicios, destacando la experiencia y el compromiso de sus Product Managers regionales: Patricia Andrade, a cargo de SOLA, y Fabio Castiblanco, quien lidera NOLA.

Según comentan ambos ejecutivos, la unidad ha experimentado un constante crecimiento, consolidándose como “un equipo especializado y en expansión continua en cuanto a marcas, recursos y capacidades”.

Su misión principal, destaca Patricia Andrade, es “adaptarse de manera efectiva a las demandas del mercado regional, facilitando a los canales la comercialización de servicios sin necesidad de inversión ni conocimientos técnicos previos”.

Mientras que Fabio Castiblanco, agrega: “Desde su lanzamiento, ya hace más de 6 años, la unidad de Lol Servicios ha venido adaptándose a los retos a los que día a día nos encontramos junto a nuestros partners y fabricantes, logrando cubrir las necesidades a nivel de IT”.

Liderazgo especializado para una cobertura regional completa

LOL Servicios ha reforzado sus capacidades al contar con recursos propios, incluyendo ahora un Ingeniero dedicado exclusivamente a servicios, además del respaldo de la Gerencia Latam de Ingeniería. Esto permite, según Patricia Andrade, “responder de forma ágil, abordar proyectos de manera recurrente y escalar nuestras capacidades». Asimismo, complementa el responsable de NOLA, se han creado nuevos modelos de negocio para aportar y sumar a los canales, como Lol Agility Pack y Migration Factory.

El aliado estratégico para el canal

La propuesta de valor fundamental de LOL Servicios reside en su capacidad de ejecutar proyectos localmente con mayor cobertura, aprovechando las operaciones de facturación de Licencias OnLine en toda la región. Esto empodera a los canales para “ofrecer una solución integral que complementa y amplía su portafolio tradicional, sin necesidad de contar con expertise técnico propio”, asegura Patricia y agrega que el diferencial clave de LOL Servicios radica en su enfoque integral: no solo comercializa licenciamiento, sino que “acompaña al canal en todo el ciclo de preventa, asesoramiento, assessments y consultorías”.

«Buscamos que nuestros socios de negocios tengan el apoyo de un equipo técnico local para desarrollar las diferentes actividades que se presenten, de esta forma podemos asegurar que nuestras soluciones cubren el requerimiento sumándonos como unidad en el momento adecuado y con nuestros ingenieros poder aportar en el proceso de servicios», adiciona Castiblanco.

Además, el PM expresa: “La unidad fue creada con el objetivo de brindar un complemento a los canales y convertirse en el mejor aliado de negocios. De esta forma, nuestro mensaje es el de poder cubrir desde un desbordamiento técnico u ofrecer un brazo extendido en las diferentes necesidades que nuestro diverso portafolio de fabricantes presenta. Y lo más importante que no va a competir por el cliente porque no vende directo. Este soporte especializado facilita que el canal crezca, se expanda y active nuevas marcas sin necesidad de invertir en recursos técnicos propios”.

LOL Partner Exchange
Fabio Castiblanco, Product Manager en Licencias OnLine.

Integración de marcas y oportunidades de mercado

LOL Servicios integra soluciones de múltiples marcas a través de alianzas estratégicas, ofreciendo al canal una propuesta robusta y complementaria. Según detallan los ejecutivos, la unidad desarrolla webinars, presentaciones, demos y laboratorios técnicos que facilitan la adopción y combinación de tecnologías, permitiendo a los canales ejecutar estrategias de up-sell y cross-sell.

“Poder ofrecer a los socios de negocios la posibilidad de contratar ingeniería certificada sin pagar de más es una de las mejores opciones que tenemos, integramos la experiencia y conocimiento para ofrecer un servicio profesional integral”, asegura Castiblanco.

La región SOLA, en particular, se encuentra en un momento de gran expansión tecnológica, impulsada por el crecimiento acelerado de mercados clave y la inversión significativa de grandes proveedores como Google, Microsoft, AWS, Huawei. En este sentido, “los canales identifican las mayores oportunidades en la entrega de propuestas de valor agregado, especialmente en áreas como ciberseguridad, migración a la nube, gestión de proyectos y capacitación de sus recursos”, especifica Andrade.

Con LOL Servicios, Licencias OnLine reafirma su compromiso de ser el socio estratégico para su ecosistema de partners, ofreciendo ingeniería certificada, ahorro en el costo de contratación, la posibilidad de participar en oportunidades que no puede cubrir solo, y cubrimiento regional, lo que se traduce en un crecimiento sostenido y consolidación en el mercado.

Solo el 36% de los equipos de TI actualiza a tiempo el firmware de sus impresoras

HP Wolf

HP a través de su división HP Wolf Security, publicó un nuevo informe titulado «Protegiendo el entorno de la impresión: un enfoque proactivo del ciclo de vida para la resiliencia cibernética». El reporte destaca los desafíos existentes para proteger el hardware y el firmware de las impresoras y las consecuencias de subestimarlos en cada etapa de su ciclo de vida.

Los resultados, basados en un estudio global con más de 800 tomadores de decisiones de TI y seguridad (ITSDM), muestran que solo el 36% de los responsables aplica actualizaciones de firmware con prontitud. Esta situación expone innecesariamente a las organizaciones a amenazas que podrían derivar en la exfiltración de datos críticos o el secuestro de dispositivos.

El informe revela otras brechas de seguridad a lo largo del ciclo de vida de las impresoras:

  • Selección e incorporación: Apenas el 38% de los responsables de TI colabora con el área de adquisiciones para definir estándares de seguridad, y el 60% advierte que esta falta de cooperación pone en riesgo a la organización. Además, el 51% no puede confirmar si una impresora ha sido manipulada antes de su llegada.
  • Remediación: Solo el 35% puede identificar impresoras vulnerables basándose en las últimas vulnerabilidades publicadas, y apenas el 32% puede detectar eventos de seguridad a nivel de hardware. El 70% de los encuestados está cada vez más preocupado por las amenazas físicas, como el manejo inadecuado de información confidencial.
  • Desmantelamiento: El 86% de los responsables de TI afirma que la seguridad de los datos es un obstáculo para la reutilización o reciclaje de las impresoras. De hecho, 1 de cada 4 cree que es necesario destruir físicamente las unidades de almacenamiento de los equipos.

“Las impresoras ya no son accesorios de oficina inofensivos: son dispositivos inteligentes y conectados que almacenan datos confidenciales”, advierte Steve Inch, Estratega Sénior Global de Seguridad de Impresión de HP Inc. “Con ciclos de actualización de varios años, las impresoras sin protección crean vulnerabilidades a largo plazo. Si se ven comprometidas, los atacantes pueden obtener información confidencial para extorsionar a las organizaciones o venderla a terceros. Una mala elección puede dejar a las organizaciones indefensas ante ataques de firmware, manipulaciones o intrusiones, lo que facilita el acceso de los atacantes a la red más amplia”.

Por su parte, Boris Balacheff, Director de Tecnología de Investigación e Innovación en Seguridad de HP Inc., destacó: “Al tomar en cuenta la seguridad en cada etapa del ciclo de vida de una impresora, las organizaciones no sólo mejorarán la seguridad y la resiliencia de su infraestructura de dispositivos de punto final, sino que también se beneficiarán de una mayor confiabilidad, rendimiento y rentabilidad durante la vida útil de sus flotas”.

Microsoft incorpora GPT-5 de OpenAI en ofertas para consumidores, desarrolladores y empresas

Microsoft 365

Microsoft incorpora GPT-5, el mejor sistema de inteligencia artificial de OpenAI hasta la fecha, en una amplia variedad de sus productos, para brindar nuevas capacidades de razonamiento y mejoras a la codificación y el chat en sus plataformas. GPT-5, que fue entrenado en Azure, incluye los últimos modelos de razonamiento de OpenAI, junto con un modelo inteligente y eficiente, para proporcionar a los usuarios la herramienta adecuada para la tarea en cuestión, ya sea en un contexto de consumidor, empresa o desarrollador.

A través de Microsoft 365 Copilot y Microsoft Copilot, los usuarios empresariales y consumidores pueden obtener en automático el beneficio de nuevas y poderosas capacidades de razonamiento de IA para asumir tareas cada vez más complejas, y aún confiar en respuestas rápidas y más creativas para muchos casos de uso cotidianos, sin tener que pensar en qué modelo es mejor para el trabajo, gracias a un enrutador en tiempo real.

Los desarrolladores de todas las plataformas de Microsoft también tendrán acceso a GPT-5 de OpenAI. Por ejemplo, los desarrolladores que usan GitHub Copilot y Visual Studio Code pueden escribir, probar e implementar código por medio del mejor modelo hasta ahora de OpenAI para tareas de codificación y agencias, que según OpenAI, puede completar tareas de codificación más largas y complejas y sobresale en la ejecución de tareas agenciales de larga duración de extremo a extremo. A partir de hoy, los desarrolladores también tendrán acceso a los últimos modelos GPT-5 en Azure AI Foundry, con seguridad, cumplimiento y protecciones de privacidad de nivel empresarial de confianza disponibles en Azure. Serán apoyados por el Enrutador de modelos integrado de Microsoft en Azure AI Foundry para garantizar que se utilice el modelo correcto.

El Microsoft AI Red Team, que trabaja para anticipar y reducir los daños potenciales mediante el sondeo de los sistemas críticos de IA antes de su lanzamiento, probó el modelo de razonamiento GPT-5 con sus rigurosos protocolos de seguridad. Los resultados muestran que el modelo de razonamiento exhibió uno de los perfiles de seguridad de IA más sólidos entre los modelos anteriores de OpenAI contra varios modos de ataque, incluida la generación de malware, la automatización de fraudes / estafas y otros daños.

Las actualizaciones estarán disponibles, para brindar a los consumidores, desarrolladores y usuarios empresariales de Microsoft acceso inmediato a la mayor inteligencia y razonamiento avanzado de los modelos GPT-5. Aquí hay una mirada más detallada a cómo se implementarán los modelos en los productos y plataformas de Microsoft:

Microsoft 365 Copilot

Con GPT-5, Microsoft 365 Copilot es mejor para razonar a través de preguntas complejas, mantenerse al día en conversaciones más largas y comprender el contexto del usuario.

Copilot también podrá abordar problemas más complicados. Los clientes con licencias de Microsoft 365 Copilot también pueden razonar sobre correos electrónicos, documentos y archivos, lo que permite a los usuarios empresariales aplicar los modelos más avanzados de OpenAI para estar al tanto de las responsabilidades laborales y ser más productivos.

GPT-5 también estará disponible en Microsoft Copilot Studio, una plataforma para crear agentes personalizados. Los usuarios pueden seleccionar GPT-5 en indicaciones personalizadas para permitir que los agentes asuman procesos comerciales más complejos.

Microsoft Copilot

Microsoft Copilot es el compañero de IA para las tareas diarias, con la capacidad de ayudar a los usuarios a obtener respuestas a preguntas difíciles, mejorar su escritura o convertir ideas en imágenes. Hoy en día, las personas pueden experimentar el poder de GPT-5 en Copilot de forma gratuita. El nuevo modo inteligente utiliza el último modelo GPT-5 para ayudar a cualquier persona a descubrir las mejores soluciones posibles a sus consultas.

Pueden probar GPT-5 con Microsoft Copilot de forma gratuita en copilot.microsoft.com o en la aplicación Copilot en dispositivos Windows, Mac, Android e iOS.

GitHub Copilot y Visual Studio Code

GitHub lleva GPT-5 a todos los planes pagos de GitHub Copilot. Los desarrolladores podrán escribir, probar e implementar código en GitHub Copilot Chat en github.comVisual Studio Code y GitHub Mobile a través del selector de modelos. Con la extensión Azure AI Foundry, los desarrolladores de VS Code también pueden usar GPT-5 para desarrollar agentes, sin salir del editor de código.

Azure AI Foundry

Azure AI Foundry pone a disposición de los desarrolladores todos los modelos GPT-5. Los desarrolladores pueden usar el enrutador de modelos en Azure AI Foundry para maximizar las funcionalidades del sistema GPT-5 de modelos y otros modelos en Azure AI Foundry. Con una capa de orquestación impulsada por IA, el enrutador de modelos evalúa cada solicitud y decide el modelo óptimo en función de la complejidad, las necesidades de rendimiento y la rentabilidad de cada tarea.