Inicio Blog Página 11

El 77% de las organizaciones reportó incidentes vinculados a la pérdida de información privilegiada

Fortinet

A pesar de los esfuerzos por mejorar la protección de datos confidenciales, la pérdida de información sigue en aumento. Los líderes de seguridad están adoptando un enfoque más programático y avanzado para enfrentar este desafío, y muchas organizaciones han incrementado sus presupuestos y reforzado sus estrategias de seguridad. Sin embargo, el problema persiste: el Informe de Seguridad de Datos 2025 de Fortinet y Cybersecurity Insiders revela que, a pesar de estos esfuerzos, las pérdidas de datos continúan siendo una preocupación creciente.

El 77% de las organizaciones reportó, al menos, un incidente relacionado con la pérdida de información privilegiada en los últimos 18 meses, y el 58% reportó seis o más. La pregunta clave es: ¿por qué, a pesar de una mayor inversión y mejores estrategias, las pérdidas de datos continúan?

La respuesta está en las herramientas. Aunque la mayoría de las organizaciones cuentan con soluciones de Prevención de Pérdida de Datos (DLP), muchas de estas herramientas heredadas fueron diseñadas para entornos más simples y perimetrales. La mayoría no tiene visibilidad sobre cómo los empleados interactúan realmente con los datos, especialmente en entornos como plataformas SaaS y de IA generativa, lo que provoca que muchos incidentes pasen desapercibidos o no sean gestionados adecuadamente.

Gastando más, pero asegurando menos

Según el informe, el 72% de las organizaciones aumentó sus presupuestos para abordar el riesgo interno y la protección de datos el año pasado, y más de una cuarta parte reportó aumentos significativos. Muchas también incorporaron herramientas e iniciativas programáticas para subsanar las deficiencias. Sin embargo, casi la mitad sufrió pérdidas financieras sustanciales, con algunas alcanzando millones de dólares por incidente.

A pesar de estos esfuerzos y un mayor presupuesto, el problema persiste. La razón no es la falta de inversión, sino la dependencia de herramientas que no han evolucionado para abordar los riesgos actuales.

¿Dónde falla la DLP tradicional?

Las herramientas tradicionales de DLP fueron diseñadas para evitar que datos regulados, como números de seguridad social, tarjetas de crédito o historiales médicos, salieran de una organización. Estas soluciones se centraban en el perímetro y se basaban en el cumplimiento normativo, limitándose al análisis de datos estructurados almacenados localmente.

Hoy, el panorama cambió. Los datos confidenciales, incluida la propiedad intelectual, se crean y comparten constantemente entre servicios en la nube, plataformas SaaS y herramientas de IA. Los empleados trasladan datos completos de clientes a hojas de cálculo, los ingenieros comparten archivos con contratistas y los datos confidenciales se ingresan en asistentes de inteligencia artificial. Estas actividades son cruciales para la productividad, pero cada paso conlleva riesgos.

Las soluciones tradicionales de DLP son deficientes porque:

  • Carecen de visibilidad: el 72% de las organizaciones no puede ver cómo interactúan los empleados con los datos confidenciales.
  • Ignoran el contexto de los datos en riesgo: casi la mitad de los incidentes se deben a negligencia o error, no a malicia.
  • Operan de forma aislada: las soluciones DLP para endpoints, correo electrónico y redes rara vez funcionan juntas.
  • Tardan demasiado en generar valor: tres de cada cuatro organizaciones deben esperar semanas o meses después de la implementación para obtener información significativa.

Todo esto resulta en más alertas, menos claridad y una falsa sensación de control.

El cambio a comportamiento y contexto

Lo que los líderes de seguridad necesitan hoy en día de sus herramientas DLP es contexto. No basta con saber que se envió un archivo; es necesario comprender quién lo envió, por qué lo hizo y si esa acción es coherente con el comportamiento normal. Sin esta claridad, los equipos de seguridad se ven abrumados por alertas que no cuentan toda la historia.

Por eso, los líderes de seguridad afirman que las soluciones DLP de próxima generación deben incluir:

  • Análisis de comportamiento (66%) para distinguir los errores de la actividad maliciosa y detectar comportamientos anormales.
  • Visibilidad desde el primer día (61%) para que la información llegue de inmediato y sirva de base para políticas más inteligentes.
  • Supervisión de inteligencia artificial en la sombra y SaaS (52%) para cerrar brechas donde los datos confidenciales suelen fluir desapercibidos.

Las plataformas DLP deben ser capaces de conectar eventos individuales con narrativas de riesgo, lo que permitirá a los equipos identificar patrones, priorizar riesgos y actuar con confianza. Este enfoque marca una transición de aplicaciones estáticas a una visibilidad basada en el comportamiento, que explica lo que está sucediendo y por qué es importante.

La pérdida de datos no solo impacta en el cumplimiento normativo, sino que también afecta los ingresos, la confianza y la viabilidad a largo plazo. Casi la mitad de las organizaciones reportaron pérdidas financieras directas por incidentes internos. El 41% estimó pérdidas de entre 1 y 10 millones de dólares en su incidente más significativo, y el 9% reportó pérdidas superiores a 10 millones de dólares. Además, el 43% sufrió daños a la reputación y el 39% experimentó interrupciones operativas.

En sectores como la biotecnología y la manufactura, una sola filtración de un conjunto de datos o archivo de diseño puede destruir años de inversión y poner en riesgo una ventaja competitiva.

El camino hacia adelante

El informe es claro: aunque los equipos de seguridad están implementando enfoques más inteligentes y obteniendo el apoyo y presupuesto de los líderes ejecutivos, las organizaciones aún enfrentan incidentes internos perjudiciales a un ritmo inaceptable. La causa probable: una dependencia excesiva de soluciones DLP heredadas, que no se han adaptado a los complejos entornos y las necesidades de seguridad de datos actuales.

Las organizaciones actuales necesitan una plataforma que integre DLP con la gestión de riesgos internos, ofreciendo visibilidad en tiempo real y basada en el comportamiento en endpoints, SaaS, la nube e IA. Fortinet integra datos de identidad, acceso y actividad a través de FortiDLP y su plataforma Fortinet Security Fabric para brindar a los equipos la claridad necesaria y evitar que pequeños errores se conviertan en costosas brechas de seguridad.

Los programas seguirán evolucionando y los presupuestos seguirán creciendo. Pero el verdadero progreso depende de la elección de plataformas que ofrezcan respuestas, no solo alertas.

Cisco Connect 2025 LatAm: Claves para manejar la complejidad en la era de la IA

Cisco Connect 2025 Latam

“Sé que el futuro de la tecnología de toda Latinoamérica pasa por acá”, dijo Laércio Albuquerque, Vicepresidente de Cisco para América Latina, en referencia al ecosistema de partners, socios, profesionales y entusiastas tecnológicos que se dieron cita en Cancún, en la primera de las jornadas del Cisco Connect LatAm. “Ésta es nuestra Latinoamérica. Una Latinoamérica que crece, que innova. Estamos orgullosos de ser latinoamericanos y de tener una región que exporta calidad, exporta ingenieros, exporta conocimiento, exporta sistemas… Es una región que abraza la tecnología, somos embajadores de innovación en nuestras compañías, de crecimiento, somos early adopters…”

Primera jornada del Cisco Connect 2025 Latam.
Primera jornada del Cisco Connect 2025 Latam.

El ejecutivo hizo hincapié en que, así como desde hace un tiempo más del 70% de la población regional está conectada, hoy más del 70% de esa misma población está usando la Inteligencia Artificial. “Entonces no podemos ser en Latinoamérica usuarios tardíos de la IA!”, acotó. “Ya tenemos un 40% de las compañías que usan IA dentro de sus organizaciones todos los días, ya sea para mejorar la productividad y aumentar la eficiencia de sus operaciones, o bien para mejorar la interacción con sus clientes. Esto ya es una realidad”

Para Albuquerque, la IA está presente en numerosas instancias del día a día, incluyendo recomendaciones de compra y redes sociales, pero no la vemos. La usamos de forma simple e intuitiva. La complejidad existe, pero está del lado de la tecnología y, de hecho, a partir de la IA esa complejidad ha escalado exponencialmente.

Presentación de Laércio Albuquerque, Vicepresidente de Cisco para América Latina.
Presentación de Laércio Albuquerque, Vicepresidente de Cisco para América Latina.

«Ya tenemos un 40% de las compañías que usan IA dentro de sus organizaciones todos los días, ya sea para mejorar la productividad y aumentar la eficiencia de sus operaciones, o bien para mejorar la interacción con sus clientes».

Laércio Albuquerque, Vicepresidente de Cisco para América Latina.

“Hay que tener partners tecnológicos que sepan, que conozcan y que usen la propia IA para traer a ustedes todas las herramientas que se necesitan para manejar la complejidad, y así convertirse en vencedores en la era de la IA. Por eso estamos acá. Cisco es la compañía que invierte para organizar el caos. Y puede poner en las manos de quien planea, organiza y maneja la tecnología en las corporaciones una visión clara de dónde y cómo tiene que invertir, dónde y cómo tiene que trabajar para que tenga éxito en lo que está haciendo”. En este contexto, añadió el Vicepresidente Regional de Cisco, la velocidad de reacción se convierte en un factor crítico para el éxito de las empresas.

Albuquerque también señaló la importancia cada vez mayor de la ciberseguridad, que ahora también debe proteger redes, aplicaciones, sistemas y nubes, a lo largo de todo el ciclo de vida de la IA. En este marco, la observabilidad se vuelve crucial. “Debes tener el control y la visión de todo lo que está pasando para que tu capacidad de reacción para corregir errores sea rápida, inmediata y los sistemas no se caigan. La observabilidad es extremadamente necesaria”, sintetizó. 

El ejecutivo admitió estar emocionado por pertenecer a esta Cisco “que ofrece la infraestructura crítica para conectar y proteger la era de la IA. Y si ustedes nos siguen abriendo las puertas de sus compañías y nos dan la oportunidad de trabajar juntos como partners, no sólo será para nosotros un gran honor, sino que haremos una gran labor para ayudarlos a ustedes y sus compañías a crecer y ser exitosos en el mundo de la IA”.

Licencias OnLine concluye su roadshow regional: LOL Partner Exchange 2025 reunió a más de 700 partners

[FOTO PORTADA] LOL Partner Exchange

LOL Partner Exchange se ha convertido en un espacio clave para reforzar la cercanía de Licencias OnLine con su ecosistema de partners a través de uno de sus enfoques principales, el de LOL Smart Partnerships. Los encuentros tienen el objetivo de brindar contenido de valor y generar networking.

El roadshow de este año se llevó a cabo bajo el lema “Inspiring Changes, building Smart Opportunities” (Inspirar el cambio, creando oportunidades inteligentes). El propósito fue que los partners pudieran acceder a insights estratégicos, conectar con otros líderes de la industria y descubrir soluciones de GenAI aplicadas a los desafíos actuales y futuros. La Inteligencia Artificial generativa y los modelos híbridos fueron un eje transversal en las discusiones, redefiniendo las reglas de juego del mercado.

En total, la gira del LOL Partner Exchange 2025 consistió en 9 eventos presenciales en 9 distintos países de la región, que albergaron alrededor de 1000 asistentes, incluyendo a más de 700 partners y más de 20 marcas estratégicas del portafolio del mayorista.

LOL Partner Exchange

Eventos celebrados a lo largo de Latinoamérica

La gira regional del LOL Partner Exchange, que constituyó la séptima edición de este roadshow, se desarrolló cronológicamente a lo largo de varios meses dando inicio en junio.

• El evento en México se realizó el 4 de junio de 2025 en Jardín Foresta.

• Al día siguiente, el 5 de junio de 2025, tuvo lugar el Partner Exchange en Paraguay, celebrado en el Paseo La Galería.

• A mediados de junio, Perú celebró su edición durante dos días, específicamente el 19 y 20 de junio, en el Hotel Paracas.

• La gira continuó en Centroamérica, donde se celebró la séptima edición en San José, Costa Rica, el 2 de julio de 2025.

• El evento en Colombia consistió en dos jornadas intensas, llevándose a cabo el 17 y 18 de julio.

• En Uruguay, el LOL Partner Exchange se realizó el 13 de agosto de 2025 en el hotel Hyatt.

• Pocos días después, el 21 de agosto de 2025, el roadshow llegó a Chile.

• El evento de Argentina tuvo lugar el 1 de septiembre de 2025 en U-House, marcando un reencuentro emotivo con los socios locales luego de varios años sin realizarse en este país.

• Finalmente, la gira por Ecuador se celebró el 18 de septiembre de 2025 en el Swissotel.

La voz de Carolina Losada, CEO de Licencias OnLine

La importancia de la cercanía y el intercambio directo con el ecosistema de partners fue un mensaje clave en la gira. Carolina Losada, CEO de Licencias OnLine, resumió el propósito de estos encuentros: “Estos encuentros buscan no solo contarles dónde estamos, qué visión tenemos, qué dicen nuestras alianzas, sino también conversar, acercarnos y escuchar qué es lo que necesitan de nosotros”.

Este espíritu colaborativo y de enfoque en el canal fue también destacado por otros ejecutivos presentes, quienes señalaron que las alianzas son fundamentales, permitiendo incluso a compañías que compiten entre sí encontrar puntos en común para desarrollar soluciones conjuntas.

El LOL Partner Exchange reafirmó así su lugar como un evento relevante para conectar, descubrir aplicaciones prácticas de la IA y transformar la innovación en resultados tangibles.

Dell Technologies anuncia importantes avances en infraestructura de nube privada

Dell (2)

Muchos equipos de TI tienen dificultades para manejar las demandas de las cargas de trabajo tradicionales y modernas, mientras lidian con costos crecientes, necesidades de virtualización en evolución y preocupaciones por la dependencia de un solo proveedor. Las organizaciones están adoptando nubes privadas desagregadas construidas con soluciones de computación, almacenamiento y resiliencia cibernética optimizadas para la virtualización que proporcionan mayor flexibilidad, elección y control sobre sus datos.

Dell Private Cloud es compatible con Red Hat y VMware hoy con soporte para Nutanix próximamente.  Además, la integración de Dell NativeEdge en Dell Automation Platform proporciona una solución de pila completa optimizada para simplificar y proteger las operaciones en entornos distribuidos. Con Dell AIOps, los clientes pueden utilizar la automatización impulsada por IA para la administración y el monitoreo de la infraestructura.

El almacenamiento y la resiliencia cibernética son clave para cualquier nube privada. Dell está introduciendo innovaciones significativas en estas áreas para ayudar a los clientes a crear nubes privadas más inteligentes, rápidas y seguras.

Dell PowerStore ofrece un nuevo modelo QLC, automatización impulsada por IA e integración de Nutanix Cloud Platform

Dell PowerStore ofrece almacenamiento simple y de alto rendimiento estrechamente integrado con plataformas de virtualización modernas y adaptable para entornos en contenedores. La solución Nutanix Cloud Platform pronto será compatible con Dell PowerStore, combinando la innovación de almacenamiento confiable de Dell con el modelo operativo en la nube de Nutanix para satisfacer la demanda de los clientes de una mayor variedad y control en la forma en que implementan la infraestructura.

Los últimos avances de hardware y software de PowerStore ofrecen una mayor rentabilidad, automatización acelerada por IA y una mayor resiliencia.

  • Rendimiento empresarial, costos más bajos: PowerStore 5200Q ofrece un rendimiento de alta capacidad con la economía del Flash QLC, escalamiento flexible de hasta 23 PBe por clúster y una colocación optimizada de la carga de trabajo a través de la integración con los clústeres de PowerStore existentes.

  • Seguridad y resiliencia impulsadas por software: Mejore la seguridad y la resiliencia empresarial con detección de anomalías incorporada, inicio de sesión único y autenticación biométrica, soporte para el gestor de claves HashiCorp y replicación a través de canal de fibra.

  • Auto-reparación impulsada por IA: Reduzca el tiempo de resolución de problemas en un 90%¹ a través de comprobaciones de estado y reparaciones automatizadas impulsadas por la funcionalidad Smart Support Auto-Heal.

Dell PowerFlex 

Dell PowerFlex, el almacenamiento en bloque definido por software más resiliente de la industria, ofrece un almacenamiento flexible definido por software que escala linealmente y presenta virtualización profunda e integraciones de Kubernetes. La versión PowerFlex Ultra introduce el Scalable Availability Engine (SAE) que simplifica drásticamente la gestión de la carga de trabajo y reduce los costos con una eficiencia y fiabilidad mejoradas.

  1. Reimaginando el almacenamiento definido por software: El Scalable Availability Engine (SAE) de PowerFlex se basa en una arquitectura nativa de bloques, totalmente distribuida y codificada por borrado que ofrece eficiencia, resiliencia y escalabilidad de almacenamiento innovadoras para centros de datos definidos por software.

  • Eficiencia de almacenamiento extrema: Logra hasta un 80% de eficiencia de almacenamiento³ con más del 50% de reducción en la huella de almacenamiento físico⁴, permitiendo a las organizaciones almacenar más datos en menos espacio mientras reducen los costos y el consumo de energía.

  • Disponibilidad y resiliencia de datos: Ofrece hasta 10 x 9s de disponibilidad de datos con la capacidad de tolerar hasta dos fallos de nodo simultáneamente, asegurando que las cargas de trabajo empresariales permanezcan operativas incluso durante fallos de hardware, manteniendo la integridad de los datos en implementaciones a gran escala.

Dell PowerMax  

Dell PowerMax ofrece almacenamiento de misión crítica con escalabilidad, automatización y resiliencia de clase empresarial, con amplias integraciones para entornos virtualizados y soporte completo de Kubernetes CSI para cargas de trabajo en contenedores. Los avances de software ofrecen un rendimiento hasta un 25% mayor⁵, automatización avanzada y seguridad mejorada para entornos de misión crítica.

  • Automatización mejorada: Libere a los equipos de TI para que se dediquen a tareas de mayor valor con características como actualizaciones de software con 1 solo clic en menos de 6 segundos⁶, instalaciones de gestión sin intervención y la capacidad de lograr una reducción de hasta el 66% en los pasos para los cambios de modo de replicación⁷.

  • Soporte QLC: PowerMax 2500 introduce soporte para unidades QLC para cargas de trabajo intensivas en capacidad, al tiempo que ofrece un escalamiento flexible de una sola unidad desde 122 TB hasta 8.8 PBe por arreglo.

  • Seguridad avanzada: La plataforma de almacenamiento de misión crítica más segura del mundo ahora incluye características como el inicio de sesión único con Microsoft Entra ID y alertas por correo electrónico cifradas para garantizar los más altos estándares de protección de datos y cumplimiento.

Dell PowerProtect 

Dell PowerProtect ofrece resiliencia cibernética para cargas de trabajo virtuales, nativas de la nube y en contenedores en centros de datos y en todas las nubes públicas importantes, lo que ayuda a garantizar una recuperación rápida para que las empresas funcionen sin interrupciones. Las últimas innovaciones en dispositivos y software ayudan a las organizaciones a reducir su superficie de ataque, detectar y responder a las amenazas y recuperarse rápidamente de los incidentes cibernéticos.

• Dispositivo de nivel básico, seguridad de nivel empresarial: el nuevo PowerProtect Data Domain DD3410 es una solución compacta para oficinas remotas y entornos más pequeños con capacidades excepcionales de reducción de datos, escalabilidad de crecimiento in situ de 8 a 32 TBu y seguridad avanzada para mantener los datos seguros. El dispositivo admite un amplio ecosistema de software de respaldo y socios e integración nativa con Dell PowerStore y PowerMax.

• Experiencia unificada de resiliencia cibernética: El nuevo dispositivo PowerProtect Data Manager es una solución moderna definida por software que ofrece una gestión centralizada para operaciones consistentes. Mejora la resiliencia cibernética con protección de nivel empresarial, incluida la detección de anomalías, la inmutabilidad de los datos y la integridad para protegerse contra interrupciones y amenazas. El dispositivo Data Manager es la mejor manera de lograr la resiliencia cibernética con Dell PowerProtect.

Perspectivas 

Travis Vigil, Dell«En Dell Technologies, estamos empoderando a nuestros clientes con soluciones que no solo satisfacen los desafíos de TI de hoy, sino que también anticipan las necesidades del mañana», dijo Travis Vigil, vicepresidente sénior de administración de productos ISG de Dell Technologies. «Nuestros últimos avances en almacenamiento y resiliencia cibernética están diseñados para ayudar a las organizaciones a crear nubes privadas que sean más inteligentes, más seguras y listas para manejar las demandas de las cargas de trabajo tradicionales y modernas».

«Con nuestra plataforma Nutanix Cloud que pronto será compatible con Dell PowerStore, brindaremos a los clientes una nueva opción sobre cómo diseñar sus entornos virtualizados», dijo Thomas Cornely, vicepresidente sénior de gestión de productos de Nutanix. «Esta integración ofrecerá una solución de nivel empresarial que satisface las demandas actuales de flexibilidad, al tiempo que permite a las organizaciones construir con confianza sobre su infraestructura Dell existente». 

«Las organizaciones de hoy enfrentan el doble desafío de gestionar cargas de trabajo tradicionales y modernas mientras navegan por costos crecientes y demandas de TI en evolución», dijo Simon Robinson, analista principal de Enterprise Strategy Group, ahora parte de Omdia. «Los últimos avances de Dell en almacenamiento y resiliencia cibernética proporcionan una base completa y flexible para entornos de nube privada desagregados, capacitando a las empresas para lograr una mayor eficiencia, seguridad y escalabilidad en todas sus operaciones de TI». 

Disponibilidad 

  • Dell Private Cloud está disponible hoy con soporte para VMware vSphere y Red Hat OpenShift.

  • Dell NativeEdge integrado con Dell Automation Platform está disponible hoy

  • Dell PowerStore 5200Q estará disponible en octubre de 2025.

  • Las actualizaciones de software de Dell PowerStore estarán disponibles en octubre de 2025.

  • El soporte de Dell PowerStore para Nutanix estará disponible en acceso anticipado en la primavera de 2026.

  • Las actualizaciones de Dell PowerFlex estarán disponibles en octubre de 2025.

  • Las actualizaciones de Dell PowerMax estarán disponibles en octubre de 2025.

  • Dell PowerProtect Data Domain DD3410 estará disponible en el primer trimestre de 2026.

  • Dell PowerProtect Data Manager Appliance estará disponible en el cuarto trimestre de 2025.

Las Tecnologías Verdes son simplemente un buen negocio

IA y Medio Ambiente

Actualmente, las mayores organizaciones en el mundo trabajan intensamente en la transformación hacia la Inteligencia Artificial AX, (Agent Experience), que prioriza diseños y modelos centrados en Agentes de IA.

Lo anterior genera consensos en los mercados, en cuanto a que es la dirección correcta de las apuestas e inversiones. Este enfoque productivo como sabemos aumenta el uso de recursos naturales, ejerciendo una creciente presión sobre el medioambiente.

Es aquí cuando entra en escena la denominada Transformación Ecológica (GX, Green Transformation), como respuesta a la presión medioambiental, ejercida por las exponenciales capacidades tecnológicas necesarias para el almacenamiento de datos digitales y su procesamiento, para hacer del funcionamiento de la IA una realidad.

Pero a diferencia de los modelos productivos, en cuanto a la sostenibilidad existen divisiones importantes sobre el abordaje, especialmente cuando analizamos desde la perspectiva de grandes bloques económicos globales.

Desde la realidad latinoamericana, es posible observar las importantes diferencias en el abordaje de la sostenibilidad empresarial e industrial, entre Europa y Estados Unidos.

Mientras que en el caso de la Unión Europea (UE) no existe otra alternativa más que la de adoptar tecnologías verdes, asociadas a estrictas regulaciones para alcanzar los objetivos de sostenibilidad; las empresas de EEUU más bien difieren de ese enfoque, considerando que representa un gasto general, más que una fortaleza para los negocios, y que más regulación equivale a menos innovación y competitividad.

Cabe destacar que la Transformación Ecológica es más que solo un concepto.

Se refiere al proceso de cambio radical y sistémico en los modelos de producción y consumo para alinear la actividad humana con la sostenibilidad ambiental, priorizando la economía circular y la reducción de la huella ecológica, en contraposición a un enfoque de mera transición, adaptación o ajustes.

GX busca soluciones innovadoras para la crisis climática y de recursos, abarcando la gestión de residuos, la eficiencia energética, la regeneración de suelos y el uso de energías renovables.

Costos vs beneficios

Lo que muchas grandes organizaciones aún no están visualizando en su totalidad es que escalar y operar inversiones en la infraestructura tecnológica necesaria para la IA a grandes niveles, no solo es un problema para el planeta, sino que constituye un desafío económico. Y las tecnologías verdes orientadas hacia la sostenibilidad son una poderosa estrategia para resolver estos retos.

Cada vez es más necesario construir una visión holística acerca de las Tecnologías Verdes, que involucre la amplia gama de costos y beneficios, algunos de los cuales no siempre son evidentes de inmediato.

Analicemos ambos lados de la ecuación costo / beneficio de la sostenibilidad.

Los costos

Las Tecnologías Verdes incluyen diversos costos, algunas veces “ocultos”, como por ejemplo:

  • Inversiones iniciales: para hacer la transición hacia un modelo de negocios de bajo consumo.
  • Modernización de datos y sistemas: que permite mejoras en la infraestructura y en los procesos.
  • Cumplimiento regulatorio: que requiere una planificación inicial y una gestión permanente.
  • Interrupciones en la cadena de suministros: el cambio a materiales, prácticas y proveedores sustentables puede interrumpir las cadenas de suministro existentes, lo que implicaría desafíos operativos y mayores costos.
  • Capacidades: garantizar que se cuenta con el talento adecuado para ejecutar una estrategia de Tecnologías Verdes, es crítico.
  • Incertidumbres respecto de la innovación: existe riesgo en todo lo nuevo, incluida la inversión en Tecnología Verdes.
  • Diferencias entre sectores: algunas industrias pueden tener dificultades para modernizarse más que otras.
  • Variaciones geográficas: políticas públicas, posturas políticas e impactos geopolíticos como las restricciones comerciales, que varían según la región, pero que las compañías globales deben gestionar.

Los beneficios

La mayoría de las empresas comprenden los costos. Sin embargo, tal vez no sepan que la implementación de Tecnologías Verdes y prácticas sostenibles puede impulsar el ahorro de costos, el crecimiento de los ingresos y brindar a las organizaciones otros beneficios importantes que las pueden fortalecer, lo que resulta en un retorno sobre la inversión.

Los beneficios de las Tecnologías Verdes tienden a clasificarse en algunas de las siguientes categorías.

Ahorro de Costos

El hardware y el software ecológico pueden impulsar la eficiencia del negocio de diversas maneras:

  • Reduciendo los requerimientos de calefacción y enfriamiento.
  • Limitando los desechos y empaque.
  • Reduciendo los costos energéticos.

Un sistema de almacenamiento de datos ecológico podría hacer que las operaciones en tiempo real pasen a modo sostenible. Los algoritmos ecológicos podrían identificar el código que consume de manera innecesaria recursos excesivos, y aplicar compresión para optimizar el consumo de energía de dicho código.

Reducir el consumo de energía y de los costos de los entornos de TI empresariales, se ha vuelto aún más importante en medio de la inflación, la escasez de recursos y el auge de la Inteligencia Artificial, que es extremadamente demandante en términos de energía.

Descubrimos que reduciendo el consumo energético de estas maneras, una empresa, promedio, puede ver:

  • Reducción del 20% en los costos de mantenimiento.
  • Reducción del 30% en el uso de recursos.
  • Reducción del 40% en facturas de energía.

Potencial de crecimiento de ingresos

Sin embargo, adoptar Tecnologías Verdes y prácticas sustentables no solo mejora la eficiencia y ahorra costos. Poner en marcha una transición ecológica puede efectivamente hacer que el negocio sea más competitivo y rentable.

Las empresas que han adoptado y emprendido la Transformación Ecológica, han descubierto que:

  • Abre nuevos mercados.
  • Admite nuevos modelos de negocio.
  • Permite escalar de manera accesible y eficiente.

¿Qué conclusiones podemos sacar?

La Transformación Digital y la IA están acelerando la necesidad por una Transformación Ecológica (GX), que puede incrementar la responsabilidad y la accesibilidad de la Experiencia Digital (DX), y la Experiencia de Agentes IA (AX).

Sin embargo, el éxito de Green Transformation depende de la infraestructura de datos moderna, con innovación en ingeniería y sostenibilidad integradas desde el inicio; es decir en el diseño, fabricación, instalación y funcionamiento en las empresas.

Con estos elementos esenciales en su lugar, cualquier empresa, sin importar el sector o la ubicación geográfica, puede aplicar esta fórmula ganadora: Ahorros de Costos + Potencial de Ingresos = Retorno Sobre la Inversión Ecológica.

Ya es hora de hacer los cálculos, y aprovechar todo el poder de las Tecnologías Verdes con prácticas sostenibles.

Por qué las redes de IT en expansión y las cadenas de suministro de terceros implican mayores riesgos para la resiliencia de los datos

A medida que las organizaciones dependen cada vez más de redes de IT complejas y de proveedores externos, las vulnerabilidades ocultas ponen en mayor riesgo la resiliencia de los datos y la continuidad del negocio.

Con la expansión de los activos de datos y un número cada vez mayor de proveedores externos, las organizaciones tienen dificultades para mantenerse al día, dejando inadvertidamente brechas en su resiliencia de datos para que los ciberdelincuentes las aprovechen. Pero con tanto por abordar, ¿por dónde deben empezar las organizaciones?

Puede que no sea la respuesta que quieren escuchar, pero deben empezar de abajo hacia arriba. Con la enorme escala de los activos de datos y las redes de terceros, un enfoque improvisado simplemente empeorará las cosas. En lugar de reaccionar a las amenazas y a los cambios en la normativa, las organizaciones deben abordar la resiliencia de los datos de forma integral. De lo contrario, las brechas solo se multiplicarán.

Los desafíos del crecimiento de los datos

Bueno, «no sabes lo que no sabes», ¿verdad? Para las organizaciones que buscan abordar sus activos de datos, la primera prioridad es obtener una visión precisa de todo su panorama.

Los datos en general están en una trayectoria de crecimiento exponencial. En 2010, todo el universo digital ocupaba solo 2 ZetaBytes, mientras que solo en 2024, generamos 147 ZB. Y los datos empresariales son una parte enorme de esto, habiendo explotado en la última década. Ahora que la IA está firmemente en el panorama, esto solo aumentará aún más, y se espera que el mercado de la gestión de datos empresariales se duplique de nuevo en los próximos años, pasando de unos $111 mil millones en 2025 a $243 mil millones para 2032. Así que si las organizaciones no actúan ahora, nunca podrán ponerse al día.

Para muchas, la introducción de la IA habrá requerido más de unos pocos cambios ad-hoc en su enfoque de los datos, cómo se almacenan y qué herramientas se utilizan con ellos. Y el ritmo al que muchos se movieron para adoptar la tecnología probablemente ha resultado en más de unos pocos cambios implementados en sus activos sin los procesos más exhaustivos. Sin querer, esto ha creado silos, ya que diferentes departamentos utilizan la IA de diferentes maneras, dejando vastas extensiones de datos fuera de la jurisdicción tradicional de la organización. Las organizaciones pueden pensar que pueden ver todo, pero en realidad, les falta la imagen completa.

Después de todo, tiene poco sentido aplicar nuevas prácticas de gestión de riesgos si te faltan extensiones de tu red de IT o elementos enteros de tu pila tecnológica simplemente porque no sabes que están ahí.

Explorando el pensamiento ‘dentro de la caja’

Desafortunadamente, la expansión de los datos empresariales no se limita en absoluto a la pila tecnológica propiedad y operada por la organización. La investigación de los activos de datos también debe incluir las soluciones de terceros. Según una investigación de Cyber Risk Alliance, la organización promedio utiliza 88 proveedores de TI externos, a menudo dependiendo completamente de sus soluciones. Pero estas soluciones son a menudo «cajas negras» que ofrecen poca o ninguna transparencia no solo sobre los datos que contienen, sino también sobre los métodos de resiliencia de datos utilizados para protegerlos.

Los proveedores externos a menudo son contratados con este propósito exacto, para descargar parte de las presiones que enfrentan las organizaciones al implementar sus soluciones. Pero esto suele conducir a un enfoque excesivo en el resultado de la solución, en lugar de la infraestructura real que la entrega. Las organizaciones a veces asumen que todo lo que necesitan cubrir es manejado por los proveedores, pero sin el establecimiento de un Modelo de Responsabilidad Compartida definido, bien podrían estar creando inadvertidamente brechas significativas en su resiliencia de datos.

¿Se queda corta la regulación?

A pesar de que se están introduciendo regulaciones en todo el mundo para tratar de abordar la resiliencia de los datos, una investigación de McKinsey sobre la resiliencia de los datos de grandes empresas ha destacado que muchas organizaciones aún se quedan cortas. El 30% de las organizaciones cree que son más resilientes que sus capacidades reales, y esta brecha de conocimiento se debe en gran parte a la falta de conciencia del alcance real de los activos de datos y los proveedores externos.

Si bien muchos habrán seguido de cerca las regulaciones, los terceros y esos rincones y recovecos ocultos de los activos de datos a menudo se dejan fuera de la ecuación, dejando brechas significativas en la resiliencia de los datos para arrancar. No es necesariamente que las regulaciones no sean lo suficientemente completas; es que las organizaciones simplemente no han investigado sus activos de datos o a terceros con tanto detalle antes. De nuevo, simplemente «no sabes lo que no sabes».

Abordarlo desde la base

Entonces, ¿qué hacer? En lugar de esperar a que un ciberdelincuente se aproveche de una de estas brechas, puntos ciegos o puertas traseras, las organizaciones necesitan encontrarlas y cerrarlas. Esto no será una tarea fácil, pero es vital para que las organizaciones aborden sus deficiencias en la resiliencia de los datos de manera efectiva. Esto debe tomar la forma de evaluaciones críticas no solo de las medidas de resiliencia de datos internas, sino también de las de los proveedores para exponer vulnerabilidades y dependencias. Los eslabones débiles en la cadena de suministro de terceros, los silos de datos ocultos y cualquier otra brecha deben ser identificados y abordados antes de que un ciberdelincuente pueda aprovecharlos.

No nos equivoquemos, es un trabajo grande y amplio que no se puede hacer solo. Evaluar y mejorar la resiliencia de los datos a esta escala requiere la colaboración no solo dentro del negocio, sino también con los proveedores externos. Como con cualquier cosa de este tamaño y complejidad, tener el marco adecuado a seguir hace toda la diferencia. Por ejemplo, el Modelo de Madurez de la Resiliencia de los Datos es un estándar de la industria neutral al proveedor que incluye una sólida autoevaluación y un marco para construir un plan para fortalecer la resiliencia con el tiempo. Siguiendo el enfoque multifuncional establecido por modelos como este, las organizaciones pueden construir un plan para mejorar la resiliencia de los datos, reuniendo a los equipos de TI, seguridad y cumplimiento para garantizar que todas las áreas de sus activos de datos y redes de terceros estén cubiertas.

Es de vital importancia que, una vez que se introduzcan estas nuevas medidas, las organizaciones sigan probando. Madurar la resiliencia de los datos de una organización no es un trabajo de una sola vez; es un ciclo continuo de aprendizaje y adaptación a medida que las amenazas evolucionan. Las pruebas regulares y exhaustivas pueden parecer una molestia, pero no serán nada en comparación con el impacto de un ataque real.

Como dicen, «cuando una puerta se cierra, otra se abre». Así que asegúrate de que no se dejen abiertas para que los ciberdelincuentes puedan entrar.

AMD y Cohere amplían su colaboración global en IA

Vamsi Boppana, vicepresidente senior de IA en AMD.
Vamsi Boppana, vicepresidente senior de IA en AMD.

AMD también anunció que integrará la plataforma North de Cohere en su portafolio interno de IA empresarial, convirtiendo la tecnología de Cohere en una parte integral para optimizar procesos y cargas de trabajo de ingeniería en AMD.

«Estamos entusiasmados de ampliar aún más nuestra relación con AMD, poniendo a disposición muchos de nuestros modelos y North en las GPU AMD Instinct. Brindar a clientes del sector público y privado la posibilidad de implementar todo nuestro conjunto de tecnologías —que abarcan desde modelos fundamentales hasta productos de IA empresarial optimizados para seguridad— les otorga una flexibilidad significativamente mayor en la forma en que decidan desplegar la IA de Cohere”, comentó Nick Frosst, cofundador de Cohere. “AMD ofrece una propuesta de valor muy atractiva en términos de costo total de propiedad con su infraestructura de IA, y es una excelente opción para iniciativas de IA soberana en Canadá y en todo el mundo.”

“Las soluciones integrales de IA de Cohere ahora pueden implementarse en la infraestructura AMD Instinct, lo que permite a organizaciones y gobiernos escalar la IA con un rendimiento, eficiencia y capacidad de memoria excepcionales”, dijo Vamsi Boppana, vicepresidente senior de IA en AMD. “Con la plataforma de cómputo de IA de AMD, los clientes se benefician de una excelente relación costo total de propiedad (TCO) y eficiencia energética, ventajas clave a medida que las empresas y los gobiernos aceleran su transformación de IA.”

Modelos de Cohere optimizados con la infraestructura de IA de AMD

Este anuncio amplía el trabajo que AMD y Cohere ya han realizado para optimizar los LLM empresariales de Cohere sobre infraestructura basada en GPUs AMD Instinct.

Como Cohere compartió en el evento AMD Advancing AI 2025, estos modelos, impulsados por AMD, ya están implementados en empresas, brindando el ancho de banda y la capacidad de memoria necesarios para el razonamiento de contexto largo y cargas de trabajo complejas, reduciendo la huella de implementación y disminuyendo el costo total de propiedad para los clientes.

Con el enfoque de Cohere en modelos de IA altamente seguros y privados, combinado con la infraestructura de IA de alto rendimiento de AMD, ambas compañías pueden habilitar implementaciones de IA soberana que respeten los requisitos nacionales de datos, seguridad y cumplimiento. Ofrecer los modelos de IA empresarial de Cohere en la infraestructura de IA de AMD proporciona a gobiernos y empresas una base para construir sistemas de IA confiables con la flexibilidad de operarlos bajo sus propios términos.

Dell presenta los nuevos auriculares Dell Pro Plus con IA

Dell Technologies, Dell Pro Plus.

Dell Technologies anuncia una innovación significativa en su cartera de audio impulsada por IA para el mercado empresarial: los auriculares Dell Pro Plus (EB525). Marcando la entrada de Dell en una nueva categoría de productos, estos auriculares están diseñados para el entorno de trabajo híbrido y son los primeros en el mundo en lograr la certificación Microsoft Teams Open Office, basada en una nueva solución que utiliza una red neuronal entrenada en más de 500 millones de muestras de ruido para ofrecer una cancelación de ruido activa adaptativa que aísla el sonido de la voz captada por los micrófonos y ofrece alta calidad incluso en oficinas abiertas y con mucho ruido. 

En los últimos años, la compañía ha invertido mucho en el espacio general de accesorios para PC, impulsada por los comentarios de los clientes. Por medio de ellos, la marca puede dar cuenta de las necesidades cambiantes en los ámbitos de trabajo, con la adopción de un modelo híbrido, en oficina o en movimiento. En definitiva, hay una necesidad de evolución de la tecnología con el usuario. “Siempre tomamos datos del mercado y los pasamos por el filtro del cliente para entender realmente dónde surgen las necesidades”, destacó Frank Cunningham, Sr. Product Line Manager en Dell Technologies.

En un escenario donde la comunicación clara es clave, los Dell Pro Plus Earbuds llegan para respaldar nuevas rutinas profesionales a través de un dispositivo inteligente que permite una comunicación fluida en cualquier lugar, ya sea sobre la marcha o para conectarse rápidamente a una reunión.

“Se trata de un software basado en IA que ha aprendido a distinguir la voz humana de cualquier tipo de ruido de fondo, para que la voz se escuche con claridad. El producto está ajustado de fábrica para la voz”, detalló Cunningham.

“Es el primer auricular del mundo con certificación Microsoft Teams Open Office”.

Frank Cunningham, Sr. Product Line Manager en Dell Technologies.

La certificación Microsoft Teams Open Office es un nivel superior a la certificación habitual de Microsoft Teams. Pasa por las pruebas de uso interno más estrictas y también por diferentes evaluadores en distintas organizaciones y tipos de industria para asegurar que el micrófono esté realmente optimizado para un entorno de oficina abierta. “Imaginen que estamos en la oficina con muchas conversaciones a la vez; su audiencia seguirá captando su voz de manera óptima y no las voces de las personas de alrededor. Esa es una forma muy rápida y sencilla de describir lo que significa este reconocimiento”, agregó el Sr. Product Line Manager.

Los auriculares Dell Pro Plus están diseñados para satisfacer tanto las necesidades profesionales como las prioridades de TI, superando las limitaciones de los equipos de audio personales que pueden ser insuficientes en entornos profesionales. Los ruidos de fondo, los ladridos de los perros o el tintineo de las tazas pueden interrumpir las reuniones y reducir la productividad. En entornos de trabajo híbridos, donde la comunicación se basa en el uso de micrófonos, un audio claro y confiable es esencial para reuniones exitosas.

El pase de diapositivas requiere JavaScript.

Dylan Low, Product Planning Consultant en Dell Technologies, se refirió al uso de la unidad de captura de voz y agregó que “identifica cuando el usuario está hablando, a través de la conducción ósea, para que active el micrófono y capte la voz; cuando deja de hablar, incluso si hay una voz humana cercana lo suficientemente alta, como la unidad de captura de voz no detectó ningún movimiento de las mandíbulas, no captará la voz del ser humano no deseado alrededor”

“La forma en que usamos la unidad de captura de voz es única en nuestro caso. La audiencia no oirá otras voces alrededor que puedan interrumpir una conversación”.

Dylan Low, Product Planning Consultant en Dell Technologies.

Estos dispositivos elevan el nivel de la comunicación en el lugar de trabajo moderno, ya que están diseñados para ofrecer una calidad de micrófono superior, ANC adaptable, conectividad multihost y experiencia de audio premium.

“La ANC adaptativa ajustará el nivel de cancelación de ruido del ambiente para lo que se escucha, de modo que se pueda tener una experiencia más enfocada. Si el usuario se mueve a un entorno que en la práctica es más ruidoso, el nivel de cancelación de ruido aumentará”, finalizó el Product Planning Consultant.

Estas son las características y beneficios clave de los auriculares Dell Pro Plus (EB525):

  • Audio inteligente impulsado por IA: El micrófono con cancelación de ruido basado en IA ha sido entrenado con 500 millones de muestras de ruido para aislar la voz del usuario con precisión. A medida que evolucionan el modelo de IA y la base de datos, las actualizaciones se pueden aplicar fácilmente a través de Dell Display and Peripheral Manager (DDPM), manteniendo los auriculares siempre actualizados.
  • Posicionamiento avanzado del micrófono: Con un total de 6 micrófonos y 2 VPU (Voice Pick-Up Unit), el auricular detecta a través de la conducción ósea cuando el usuario está hablando, lo que hace que el aislamiento de los ruidos ambientales sea aún más preciso.
  • Cancelación activa de ruido adaptativa (ANC): Reduce dinámicamente el ruido en entornos concurridos, mientras que el modo de transparencia mejorado mantiene al usuario consciente de su entorno. 
  • Certificación profesional: La certificación para Microsoft Teams y Zoom garantiza la compatibilidad con las principales plataformas de colaboración profesional, mientras que la certificación exclusiva* Microsoft Teams Open Office cumple con los estándares de rendimiento más estrictos para entornos compartidos y de alto ruido.
  • Administración simplificada para TI: Permite que los equipos de TI configuren dispositivos, implementen actualizaciones de firmware y administren equipos de manera unificada.
  • Controles táctiles y audio personalizado: A través de gestos simples, los usuarios pueden cambiar entre ANC y el modo de transparencia, ajustar el volumen, responder llamadas y controlar la música. La aplicación Dell Audio le permite personalizar los ecualizadores, los ajustes preestablecidos y el nivel de transparencia para crear una experiencia de sonido personalizada.
  • Comodidad y durabilidad: A diferencia de la mayoría de los competidores que solo ofrecen tres tamaños de almohadillas, los auriculares Dell Pro Plus vienen en cuatro tamaños (XS, S, M, L) lo que garantiza un ajuste personalizado y comodidad para un uso prolongado. Clasificación IP54 de resistencia al polvo y al agua, lo que los hace resistentes para el uso diario.
  • Portabilidad compacta: El estuche de carga de bolsillo mantiene a los empleados conectados mientras viajan, ofreciendo una alternativa portátil y flexible a los auriculares inalámbricos tradicionales.
  • Conectividad perfecta entre dispositivos: Con Bluetooth 5.3 y emparejamiento que permite hasta ocho dispositivos, además de la función Dell Pair para una configuración rápida y una conmutación fluida. El receptor de audio inalámbrico USB-C de Dell cabe en el estuche, lo que facilita el transporte y el cambio entre dispositivos de audio Dell. Además, los auriculares son compatibles con computadoras portátiles, bases y software Dell, para una integración sin esfuerzo con otros dispositivos personales.

Kaspersky alerta a viajeros: ataques con IA dirigidos a huéspedes de hoteles en Latinoamérica y España

Kaspersky alerta a viajeros

Si te has alojado recientemente en un hotel de Latinoamérica y España, es posible que los datos de tu tarjeta de crédito estén en riesgo. Entre junio y agosto de 2025, el Equipo Global de Investigación y Análisis de Kaspersky (GReAT) descubrió una nueva ola de ciberataques realizados por un grupo de amenazas llamado RevengeHotels, que apunta a hoteles para robar informaciones de tarjetas de crédito de los huéspedes. El grupo, activo desde 2015, ha pasado los últimos años sin presentar ninguna novedad, hasta ahora que los expertos de GREAT identificaron una campaña que marca la reaparición del grupo con una mejora de sus métodos, como el uso de Inteligencia Artificial para que los ataques sean más efectivos y así, puedan expandirlos a otras regiones.

Aunque los hoteles brasileños son el principal objetivo de la nueva campaña, la actividad también se ha extendido a países hispanohablantes como Argentina, Bolivia, Chile, Costa Rica, México y España. A comienzos de este año se observó otra campaña del mismo actor dirigida a usuarios en Rusia, Bielorrusia, Turquía, Malasia, Italia y Egipto.

El actor de amenazas utiliza correos de phishing disfrazados de pedidos de reservación, solicitando a los destinatarios que revisen los documentos adjuntos. El enlace incluido en los documentos engaña al usuario para instalar un Troyano de Acceso Remoto (RAT) que permite emitir comandos para controlar los sistemas comprometidos y robar información sensible. Estos mensajes suelen enviarse a direcciones de correo asociadas a reservas de hotel. En algunos casos recientes, se ha observado el uso de falsas solicitudes de empleo, en las que los atacantes envían currículums para intentar explotar posibles ofertas de empleo en los hoteles objetivo. Para realizar la infección, los atacantes se apoyan en servicios de alojamiento legítimos, a menudo registrando dominios con temática portuguesa.

Cuando un empleado abre estos correos, se instala un malware llamado VenomRAT en los sistemas del hotel, dando a los atacantes acceso a los datos de pago de los huéspedes y otra información sensible. VenomRAT se distribuye en recursos de la dark web, con licencias de por vida que pueden alcanzar los 650 dólares. Los correos suelen ser convincentes y, de acuerdo con el análisis de los expertos de Kaspersky, la muestra que muchos de los infectores iniciales recién creados por RevengeHotels incluyen código probablemente generado mediante IA.

Los ciberdelincuentes están usando cada vez más la IA para crear nuevas herramientas y hacer que sus ataques sean más efectivos. Esto hace que incluso los métodos conocidos, como los correos de phishing, sean más difíciles de detectar para usuarios comunes. Para los huéspedes de hoteles, esto significa un mayor riesgo de robo de datos de tarjetas y otra información personal, que se venderán en la dark web”, comenta Lisandro Ubiedo, Analista Senior de Seguridad en Kaspersky.

Para que los huéspedes puedan protegerse, los expertos de Kaspersky recomiendan:

  • Antes de hacer una reservación, verifica si el hotel cumple con los principales estándares de seguridad, como ISO o PCI DSS.
  • Utiliza una solución de seguridad confiable en todos tus dispositivos, como Kaspersky Premium, que protege datos personales y de pago durante las transacciones bancarias en línea.
  • Haz una búsqueda rápida en internet de reseñas o noticias recientes del hotel donde te hospedarás. Esto puede ayudarte a conocer la forma en que el establecimiento maneja la seguridad de los datos.
  • Considera usar una dirección de correo electrónico y un número de teléfono secundarios solo para sus viajes, para mantener privados tus contactos principales.
  • Opta por usar una tarjeta de crédito con un límite de menor o usa tarjetas virtuales cuando sea posible; son más fáciles de pausar o cancelar si es necesario.

Para los hoteles, los expertos de Kaspersky recomiendan:

  • Verificar que la infraestructura del hotel cumpla con estándares internacionales de seguridad digital y privacidad de datos.
  • Implementar sistemas de pago con autenticación avanzada como 3D Secure, tokenización o pasarelas seguras para reducir fraudes en transacciones online.
  • Monitorear reseñas, foros y noticias relacionadas con el hotel o la cadena para anticipar riesgos de desinformación o ataques reputacionales.
  • Utilizar cuentas de correo y líneas telefónicas distintas para operaciones internas, reservas corporativas y uso personal de colaboradores con el fin de limitar la exposición.
  • Evitar el uso de software obsoleto en procesos críticos ya que sistemas desactualizados representan puertas de entrada fáciles para ataques de ransomware o robo de datos.
  • Instruir al personal para que pregunte y reporte actividades sospechosas como correos extraños, solicitudes inusuales de datos de clientes o comportamientos anómalos en sistemas.

Akamai consolida un programa global de partners con niveles localizados e incentivos específicos

Paul Joseph, vicepresidente de Canales Globales de Akamai.
Paul Joseph, vicepresidente de Canales Globales de Akamai.

Akamai ha anunciado Akamai Partner Connect, un programa global unificado que sustituye su anterior estructura de partners por un único marco de trabajo que respalda la reventa, la distribución, la habilitación de soluciones técnicas, los servicios y las referencias. El programa introduce incentivos mejorados alineados con ofertas estratégicas, niveles específicos por región y acceso optimizado a herramientas y soporte.

El nuevo marco consolida varias vías de comercialización en una plataforma diseñada para reducir la complejidad y optimizar los modelos de interacción con los partners, que pueden variar según el país.

«Los partners quieren interacciones más sencillas, incentivos más claros y más flexibilidad a nivel local», afirma Paul Joseph, Vicepresidente de Canales Globales de Akamai. «Akamai Partner Connect responde a estos deseos. Aborda las necesidades de los distintos tipos de partners según lo que mejor se adapte a su negocio. Además, alinea las recompensas con las soluciones estratégicas y otorga a los equipos regionales un mayor control para apoyar a los partners en los lugares y de la manera en que operan».

Con Akamai Partner Connect, Akamai integra por primera vez todos los tipos de partners en un único programa global. Al mismo tiempo, descentraliza los criterios de calificación para reflejar mejor las condiciones específicas de cada mercado. Esta iniciativa responde directamente a los comentarios de los partners sobre la necesidad de mayor simplicidad, flexibilidad y soporte.

Entre las principales ventajas de Akamai Partner Connect se incluyen las siguientes:

  • Un programa simplificado para distribuidores, proveedores de servicios, distribuidores de servicios tecnológicos (TSD) y partners de referencia, lo que facilita la participación, el crecimiento y la capacidad de ampliación.
  • Niveles adaptados a cada región, que reflejan la madurez del mercado y recompensan el rendimiento de los partners a nivel regional.
  • Incentivos alineados con las áreas de soluciones estratégicas, que premian a los partners por mejorar los resultados y facilitar el crecimiento de los clientes.
  • Capacitación y asistencia sólidas, con formación integrada, recursos técnicos y herramientas de adopción diseñados para ayudar a los partners a alcanzar el éxito.

El nuevo programa ofrece más oportunidades de colaboración a los partners centrados en la nube. Los partners de servicios en la nube actuales seguirán contando con el respaldo de sus acuerdos específicos, mientras que los distribuidores continuarán beneficiándose de descuentos por volumen. Además, abre la puerta a que los proveedores de software independientes (ISV) se incorporen al ecosistema de partners de Akamai.

Lo que dicen los partners de Akamai

«El nuevo programa de partners de Akamai proporcionará a Infinigate y a nuestros partners una amplia variedad de ventajas, un marco de recompensas financieras más predecible y un camino claro hacia el crecimiento y el éxito futuro. En Infinigate ya hemos experimentado un crecimiento significativo junto a Akamai, con la incorporación de nuevos partners, la consolidación de un proceso basado en canales y un aumento de los ingresos. La puesta en marcha de este programa amplía aún más las oportunidades y reafirma el compromiso de Akamai de fomentar el crecimiento a través de la distribución y nuestro ecosistema de partners». Justin Griffiths, Director Ejecutivo del Reino Unido, Infinigate UK.

«Como parte del nuevo programa Akamai Partner Connect, la iniciativa ‘Pregunte a un experto’ ha transformado la forma en que prestamos servicio a los clientes. El acceso directo a especialistas de Akamai se traduce en resoluciones más ágiles, asesoramiento de alto valor y una experiencia más fluida para nuestros clientes. Se ha convertido en un puente entre la asistencia estándar y las necesidades más complejas. Para nosotros, como partner estratégico de Akamai, representa un pilar clave para aportar valor, fortalecer la confianza de los clientes y colaborar de forma más eficaz con Akamai». David Bismuth, Director Ejecutivo de NESS.Cloud, ITway.

«Me ha sorprendido muy positivamente el nuevo programa de partners de Akamai. En mi opinión, responde plenamente a la evolución rápida y profunda que está experimentando el panorama de TI. Los distribuidores no solo apreciarán la simplicidad, la flexibilidad y los nuevos servicios que ofrece este programa, sino que también podrán aprovechar una serie de incentivos económicos que hacen que la asociación con Akamai resulte aún más atractiva». Michele Bondi, Director de Ciberseguridad, ICOS.

«Lo que más destaca de Akamai Partner Connect es su flexibilidad, que refleja cómo trabajamos realmente en Latinoamérica, a menudo junto con otros partners en el mismo acuerdo. Ser reconocidos y respaldados en este tipo de colaboración nos da la confianza necesaria para seguir centrándonos en el éxito del cliente. Además, las funciones como ‘Pregunte a un experto’ nos permiten resolver dudas complejas en cuestión de horas. De esta forma, nuestros clientes pueden encontrar soluciones más rápidas y con menos fricciones. Para Apukay, esa combinación de flexibilidad y velocidad está marcando una diferencia real, y vemos aún más potencial a medida que el programa crece». Agustín Chivilo, Director de Operaciones Globales, Apukay.