Inicio Blog Página 12

Vertiv adquirirá fabricante de soluciones de racks personalizados

Gio Albertazzi, CEO de Vertiv.
Gio Albertazzi, CEO de Vertiv.

El precio de compra representa aproximadamente 11.5 veces el EBITDA (beneficio antes de intereses, impuestos, depreciación y amortización) esperado para 2026, incluyendo sinergias de costos y oportunidades de venta cruzada. Se espera que la adquisición mejore la capacidad de Vertiv para entregar soluciones de rack pre-diseñadas y preparadas para IA, optimizadas para los mercados de computación de IA empresarial, edge, colocación e hiperescala.

Establecida en 1985 y con sede en Edinboro, PA, EE. UU., Great Lakes opera instalaciones de fabricación y ensamblaje en EE. UU. y Europa. Su portafolio incluye racks estándar y personalizados, gabinetes integrados, gabinetes sísmicos y opciones mejoradas de acceso para gestión de cables tanto para aplicaciones de modernización como nuevas. Esta adición fortalece las ofertas de infraestructura digital crítica de extremo a extremo de Vertiv, mejorando su capacidad para proporcionar el conjunto más completo de productos y servicios para necesidades de infraestructura digital crítica.

«Great Lakes es un fabricante líder de racks con un extenso portafolio de soluciones de rack de alta gama y capacidades de innovación que son esenciales en un entorno de infraestructura de IA de alta densidad cada vez más exigente», dijo Gio Albertazzi, CEO de Vertiv. «Con la adquisición de Great Lakes, Vertiv fortalece su posición como proveedor premier de soluciones tecnológicas en el mercado de espacios blancos críticos. Nuestras capacidades combinadas nos permiten entregar soluciones de infraestructura integrales que van más allá de la integración básica, abordando los complejos desafíos de la tecnología de IA de próxima generación».

Se espera que la integración de la experiencia de Great Lakes con el portafolio existente de Vertiv proporcione beneficios significativos a los clientes a través de la consolidación del aprovisionamiento de infraestructura, implementación más rápida mediante soluciones pre-diseñadas, mayor eficiencia operativa con la integración en fábrica de las soluciones de energía y enfriamiento Vertiv™, mejor escalabilidad para aplicaciones de IA y edge computing, y soporte integral a través de la red de servicio global de Vertiv.

La transacción está sujeta a las condiciones de cierre habituales, incluida la recepción de aprobaciones regulatorias bajo la Ley Hart-Scott-Rodino de Mejoras Antimonopolio de 1976, y se espera que se cierre en el tercer trimestre de 2025.

4 tendencias que están marcando el rumbo de la IT: el futuro de la IA, las interfaces de usuario y los sistemas inteligentes

Niraj Tolia, de Veeam

La convergencia de innovaciones como el software como servicio (SaaS) 2.0, los agentes impulsados por inteligencia artificial (IA) y el procesamiento de lenguaje natural (NLP, por sus siglas en inglés) ya está transformando el panorama de la IT. Estas tecnologías no son ya predicciones a futuro, sino realidades que están cambiando la forma en que las empresas construyen, gestionan y utilizan sus plataformas de tecnología.

En Veeam observamos que este cambio es cada vez más relevante para los negocios. A continuación, compartimos cuatro tendencias clave que están marcando el camino hacia plataformas de IT más inteligentes, automatizadas y seguras:

Tendencia #1: Los agentes de IA revolucionarán las plataformas de IT

Durante este año, los agentes de IA se habrán establecido firmemente como componentes integrales de la fuerza laboral. Dejando atrás el paradigma de los chatbots, donde los LLM se emplean para hacer sugerencias o responder preguntas específicas del dominio, las plataformas basadas en agentes podrán “hablar” con los datos y las interfaces de programación de aplicaciones (API) para impulsar la resolución de problemas y reducir el trabajo operativo. Por ejemplo, con los sistemas de protección de datos, los agentes podrán evaluar el alcance de la pérdida de estos, identificar los respaldos no dañados más recientes e iniciar procedimientos de restauración sin intervención humana.

Según el Reporte de Tendencias de Ransomware 2025 de Veeam, en 2024 el 21% de las organizaciones latinoamericanas reportaron haber sufrido al menos un ataque de ransomware en lo que va del año.

Tendencia #2: Interfaces de usuario transformadas por la IA

Las interfaces de usuario (UI) para los sistemas de IT estuvieron dominadas por flujos de trabajo comunes y pre-programados. Debido al costo de desarrollo y la complejidad de la experiencia de usuario (UX) que implica tratar todos los casos de uso, la mayoría de las UI están dominadas por el conjunto inicial de casos de uso y brindan una extensibilidad limitada, a pesar de la riqueza de la API subyacente y los datos que brinda la API.

Con el crecimiento de los sistemas de IA adaptables y orientados a objetivos, y el procesamiento de lenguaje natural que puede aprender y adaptarse al comportamiento del usuario y a los nuevos casos de uso, las UI evolucionarán para volverse conversacionales. Habrá casos de uso obvios que serán capaces de generar informes y paneles sin requerir conocimientos especializados o habilidades de desarrollo de código, pero esto sólo es la punta del iceberg.

Más importante será el cambio para permitir que los usuarios digan lo que quieren que se haga, y utilicen agentes basados en IA para realizar funciones de varios pasos para lograr resultados.

A raíz de los datos expuestos en el Reporte de Tendencias de Ransomware 2025 de Veeam, donde se encuestó a 1.300 organizaciones en todo el mundo, se demostró que los cibercriminales siguen evolucionando sus tácticas y que los respaldos no son inmunes: en el 96% de los ataques analizados, los repositorios de respaldo fueron el blanco principal y en el 76% de los casos los atacantes lograron comprometerlos.

Tendencia #3: El auge de la configuración a medida

La configuración y la gestión de IT siempre han tendido a adoptar políticas promedio, o bien adaptables para todos, debido a la complejidad inherente a la que se enfrenta el trabajo de los seres humanos, con miles de usuarios, millones de objetos y petabytes de datos. Sin embargo, el crecimiento de la IA dará lugar a la capacidad de implementar niveles nunca antes vistos de personalización para las acciones de IT. Por ejemplo, en lugar de tener políticas de respaldo amplias, que funcionen con ciertas frecuencias, los administradores de IT podrán solicitar políticas dinámicas y adaptativas (por ejemplo, SLAs, RPOs o políticas basadas en la confidencialidad de los datos), las cuales se personalizarán a sí mismas en función de una variedad de señales de entrada (como el comportamiento del usuario, los patrones de acceso a los datos, el perfil de riesgo de cada cliente, etcétera), y podrán hacerlo con granularidades muy finas (por ejemplo, por usuario o por buzón de email).

Tendencia #4: La disrupción del software como servicio por el servicio como software

El servicio como software (también conocido como SaaS 2.0 o SaaS inteligente) va a revolucionar el paradigma del ya conocido software como servicio (SaaS). Los sistemas de IT tendrán que evolucionar para comportarse como un socio activo, más de lo que se ha visto en las implementaciones actuales de “Copilot”.

Aprovechando las tendencias y predicciones anteriores, recomendamos aprovechar la inteligencia artificial no solo como una herramienta de innovación, sino también como un aliado en la defensa. La IA permite detectar comportamientos anómalos que pueden anticipar una intrusión, automatizar la respuesta ante incidentes y gestionar actualizaciones de manera más eficiente.

En el mundo de la resiliencia de datos, un enfoque de servicio como software supervisaría y clasificaría activamente los datos, predeciría los riesgos potenciales y realizaría automáticamente acciones como respaldos mejorados, mitigación de amenazas en tiempo real y restauraciones inteligentes cuando sea necesario sin la intervención del usuario.

Red Hat potencia la participación de los partners mediante actualizaciones al programa y un nuevo Partner Demand Center

Stefanie Chiras, Red Hat.
En línea con nuestro compromiso de simplificar, potenciar y crecer junto a nuestros partners, Red Hat se complace en anunciar las últimas mejoras introducidas a la experiencia de participación del partner global. Estas actualizaciones ponen de relieve nuestros continuos esfuerzos de transformación tendientes a ofrecer mayor simplicidad, libertad de elección y flexibilidad a nuestro preciado ecosistema de partners.
La evolución radical que se observa en el ámbito de la tecnología, impulsada por los avances en IA y el universo dinámico de la virtualización, está redefiniendo todos los sectores. El ecosistema de partners de Red Hat es un elemento crucial para ayudar a los clientes a afrontar estos profundos cambios y capitalizar las oportunidades emergentes. Por ese motivo, perfeccionamos continuamente la experiencia de participación del partner global de Red Hat a través de un enfoque basado en el ecosistema para la modernización de la TI. Nuestra transformación se afianza en tres catalizadores del negocio: un programa de partners unificado a nivel mundial, incentivos simplificados para los partners y una experiencia digital optimizada.

Profundización de conocimientos con los partners especializados de Red Hat

Tenemos el agrado de presentar el Red Hat Specialized Partner Program —que inicialmente se lanzará en formato piloto con el nombre de Partner Practice Accelerator—, que tiene por objeto impulsar un mayor reconocimiento en el sector de los partners validados y proporcionar vías más definidas para que estos desarrollen y demuestren habilidades en áreas de gran demanda, que son fundamentales para el éxito del cliente. El Red Hat Specialized Partner Program reconoce los profundos conocimientos técnicos de los partners y sus probadas capacidades de servicio en apoyo de todo el ciclo de vida del cliente, que se alinean con las tecnologías estratégicas y agilizan sus iniciativas de comercialización.
Esta evolución amplía las especializaciones que Red Hat ofrece a los partners más allá de Red Hat Ansible Automation Platform y Red Hat OpenShift e incluye productos adicionales, como Red Hat Enterprise Linux (RHEL) y RHEL AI. Asimismo, la actual especialización en Red Hat OpenShift se dividirá en áreas de interés específicas, que incluyen virtualización, contenedores y desarrollo de aplicaciones. Los partners que reúnan los requisitos se reconocerán como “Red Hat Specialized Partners” y, según las habilidades técnicas asociadas, se categorizarán como “Red Hat Specialized Partner – Mission Critical Automation” o “Red Hat Specialized Partner – AI Platform”.
Invitamos a los partners a que consulten más información en Red Hat Partner Connect o se pongan en contacto con los gerentes de cuenta de partners de Red Hat respectivos para conocer estas nuevas oportunidades de especialización y diferenciarse aún más como proveedores de servicios líderes de soluciones de Red Hat.
Animamos a los socios a ponerse en contacto con sus gerentes de cuenta de partners de Red Hat para explorar estas nuevas oportunidades de especialización y diferenciarse aún más como proveedores de servicios líderes para las soluciones de Red Hat.

Presentación del Red Hat Partner Demand Center

El nuevo Red Hat Partner Demand Center, que incluye la plataforma Red Hat Campaigns and Demand Generation, está diseñado para ayudar a los partners a elaborar campañas, contenido y programas de marketing contundentes con mayor facilidad. Esto les permite lanzar campañas de marketing predefinidas por su cuenta y crear páginas de inscripción para talleres y webinars, en donde promover las soluciones conjuntas de Red Hat a sus clientes actuales y potenciales.
Entre los principales beneficios de la plataforma, se encuentran los siguientes:
  • Ejecución autónoma de campañas: los partners pueden ejecutar campañas de principio a fin mediante una plataforma intuitiva de autoservicio.
  • Contenido fácilmente personalizable: los partners pueden agregar su marca y su mensaje a actividades listas para usar para narrar su propia historia.
  • Seguimiento integral de actividades y clientes potenciales: los paneles detallados brindan información valiosa sobre actividades, rendimiento, clientes potenciales y mucho más.
  • Amplia biblioteca de contenidos: la plataforma actualmente presenta más de 16 campañas disponibles en nueve idiomas básicos, que abarcan todos los productos principales de Red Hat.
Al proporcionarles el uso de marcas y mensajería compartidas, esta plataforma está diseñada para ayudar a los partners a controlar sus actividades de marketing. Los partners pueden solicitar el acceso a la nueva plataforma aquí.

Transformarse para lograr una participación autónoma

La transformación continua de la experiencia de participación del partner global de Red Hat es un reflejo de nuestro compromiso de impulsar un enfoque que priorice el ecosistema a fin de brindarle al cliente soluciones personalizadas eficaces. Esta transformación promueve una mayor autonomía de los partners para que se beneficien de más opciones, oportunidades de crecimiento más claras y una colaboración más sólida entre sí y con Red Hat.
Red Hat continúa optimizando su estrategia de descuentos al ampliar y añadir nuevas oportunidades para obtenerlos, con el fin de aumentar la rentabilidad de los partners e impulsar el crecimiento de los productos, en especial mediante Red Hat Ansible Automation Platform y Red Hat OpenShift. A esto se le suma la simplificación de herramientas digitales para mejorar la experiencia de usuario de los partners, lo cual incluye herramientas optimizadas diseñadas para brindarles mayor autonomía y visibilidad.

Palo Alto Networks anuncia acuerdo para adquirir CyberArk

Palo Alto

Palo Alto Networks y CyberArk anunciaron que han llegado a un acuerdo definitivo en virtud del cual Palo Alto Networks adquirirá CyberArk. Según los términos del acuerdo, los accionistas de CyberArk recibirán 45,00 dólares en efectivo y 2,2005 acciones ordinarias de Palo Alto Networks por cada acción de CyberArk. Esto representa un valor patrimonial de aproximadamente 25.000 millones de dólares para CyberArk y una prima del 26% sobre el promedio de 10 días no afectado de los VWAP diarios de CyberArk al viernes 25 de julio de 2025.

Esta combinación estratégica marcará la entrada formal de Palo Alto Networks en la Seguridad de la Identidad, estableciéndola como un pilar central de la estrategia multiplataforma de la compañía. La combinación del liderazgo de larga data de CyberArk en Seguridad de la Identidad y Gestión de Acceso Privilegiado (PAM) con las completas plataformas de seguridad impulsadas por IA de Palo Alto Networks extenderá la protección de la identidad privilegiada a todos los tipos de identidad, incluyendo humanos, máquinas y la nueva ola de agentes de IA autónomos. CyberArk ya se está estableciendo como una plataforma de Seguridad de la Identidad, y Palo Alto Networks ayudará a acelerar este viaje hacia la plataformización para impulsar mejores resultados de seguridad combinados para los clientes.

Nikesh Arora, Presidente y CEO de Palo Alto Networks, dijo a través de un comunicado: «Nuestra estrategia de entrada al mercado siempre ha sido ingresar a las categorías en su punto de inflexión, y creemos que ese momento para la Seguridad de la Identidad es ahora. Esta estrategia ha guiado nuestra evolución de una empresa de firewalls de próxima generación a un líder de ciberseguridad multiplataforma. Hoy, el auge de la IA y la explosión de identidades de máquinas han dejado en claro que el futuro de la seguridad debe construirse sobre la visión de que cada identidad requiere el nivel adecuado de controles de privilegios, no la ‘falacia de IAM’. CyberArk es el líder definitivo en Seguridad de la Identidad con una tecnología duradera y fundamental que es esencial para asegurar la era de la IA. Juntos, definiremos el próximo capítulo de la ciberseguridad».

Por su parte, Udi Mokady, Fundador y Presidente Ejecutivo de CyberArk, señaló: «Este es un momento profundo en la trayectoria de CyberArk. Desde el principio, nos propusimos proteger los activos más críticos del mundo, con un enfoque incesante en la innovación, la confianza y la seguridad. Unir fuerzas con Palo Alto Networks es un poderoso próximo capítulo, construido sobre valores compartidos y un profundo compromiso para resolver los desafíos de identidad más difíciles. Juntos, aportaremos una experiencia inigualable en identidades humanas y de máquinas, acceso privilegiado e innovación impulsada por la IA para asegurar lo que viene. Esto es más que una combinación de tecnologías, es una aceleración de la misión que comenzamos hace más de dos décadas. Estoy increíblemente orgulloso de lo que nuestro equipo ha construido y profundamente agradecido con todos los que hicieron posible este hito«.

La compañía sostiene que «la identidad y la seguridad están convergiendo, destacando la necesidad de una verdadera plataforma de Seguridad de la Identidad», por lo que «asegurar las credenciales privilegiadas tanto para las identidades humanas como para las de las máquinas, incluidos los agentes y las cargas de trabajo de IA, es el desafío más crítico para la empresa moderna».

En ese sentido, asegura que la integración de la Plataforma de Seguridad de la Identidad de CyberArk con Palo Alto Networks proporcionará muchos beneficios críticos:

  • Acelera la estrategia de la plataforma: La plataforma combinada proporcionará una solución única y unificada diseñada para ayudar a eliminar peligrosas brechas de seguridad y simplificar las operaciones. Las capacidades de CyberArk se integrarán profundamente en las plataformas Strata y Cortex de Palo Alto Networks, aprovechando la IA para ofrecer seguridad consciente de la identidad y respuesta en tiempo real en toda la empresa.
  • Revoluciona el mercado heredado de IAM: Esto evolucionará el mercado heredado de Gestión de Acceso e Identidad (IAM) al ir más allá de la higiene básica y extender los sólidos principios de PAM de seguridad primero para garantizar que se aplique el nivel adecuado de controles de privilegios a cada identidad en toda la empresa, ya sean humanos, máquinas o agentes.
  • Asegura la IA agéntica: A medida que las organizaciones adoptan la IA agéntica autónoma, están desplegando los usuarios con privilegios definitivos. La Seguridad de la Identidad está posicionada para convertirse en el marco esencial para asegurar este nuevo paradigma de la fuerza laboral empresarial. La aplicación del acceso justo a tiempo y los principios de mínimo privilegio garantiza que a los agentes de IA se les concedan solo los permisos que necesitan, para el momento exacto en que los necesitan, proporcionando la supervisión crítica necesaria para asegurar la automatización impulsada por la IA a escala.

«La combinación de las dos organizaciones ofrecerá la cartera de seguridad más completa e integrada de la industria, proporcionando a los clientes un único proveedor de confianza para sus necesidades de seguridad más críticas. Las empresas combinadas se convertirán en el guardián cibernético de nuestros clientes, permitiéndoles centrarse en sus objetivos comerciales principales y adoptar la IA, mientras nosotros aseguramos su futuro digital», concluye el comunicado de Palo Alto Networks.

SonicWall Latinoamérica creció dos dígitos durante los últimos ocho trimestres

Oscar Chavez-Arrieta, Vicepresidente Ejecutivo de SonicWall Latinoamérica.
Oscar Chavez-Arrieta, Vicepresidente Ejecutivo de SonicWall Latinoamérica.

Actualmente, este ecosistema cuenta con un 75% de nuevos partners, empresas atraídas por las avanzadas tecnologías de ciberseguridad de SonicWall y su propuesta de valor para aumentar la valoración de los actores del canal. Cabe destacar que el 25% de los partners tradicionales que permanecen en este ecosistema han renovado sus ofertas y estrategias y, en los últimos dos años, han crecido un 200%. «Todos estos factores han contribuido a que SonicWall LATAM duplique su participación en los ingresos globales de la organización», señala Chavez-Arrieta.

Este avance incluye a los canales tradicionales que, con el apoyo de SonicWall, están migrando al modelo de ventas de ciberseguridad como servicio desde sus propios SOC. Se trata de una transformación desafiante que requiere un cambio de mentalidad por parte del partner, una capacitación exhaustiva y numerosos cursos. «Para acelerar este proceso, además de nuestra oferta de soluciones, hemos creado eventos —Fast Lane y Elevate— que ofrecen a los partners una hoja de ruta comercial y técnica completa para convertirse en proveedores de servicios de seguridad mensualizados para sus clientes»

Otra herramienta que SonicWall utiliza para facilitar la transformación de los partners en proveedores de Seguridad como Servicio es el Plan de Proveedor de Servicios (SPP), un subconjunto del Programa de canales SonicWall SecureFirst. «El SPP empodera a los canales, quienes pueden proteger más activos de clientes con menos esfuerzo. Todo se basa en una plataforma unificada que destaca por su velocidad, escalabilidad y simplicidad: un modelo de seguridad siempre activa que opera en la nube, en entornos locales e híbridos, siempre con la misma calidad de servicio», explica Chavez-Arrieta.

Para el vicepresidente ejecutivo de SonicWall LATAM el compromiso de la compañía y la integridad de su estrategia de fortalecimiento de canales han creado una relación de confianza muy fuerte con los partners, quienes priorizan la venta de soluciones que interoperan con las demás plataformas de sus SOC para aumentar la productividad del equipo de canal.

PyMES atendidas por MSSP: protección contra amenazas basadas en IA

El crecimiento de SonicWall LATAM se basa en la visión de vender soluciones avanzadas de seguridad digital con capacidades de IA al segmento de pymes, un grupo clave de clientes atendidos principalmente por proveedores de servicios administrados (MSSP).

Los líderes de estas pequeñas organizaciones carecen del presupuesto o la plantilla para construir su propio Centro de Operaciones de Seguridad (SOC) y garantizar servicios de soporte 24/7 para sus procesos digitales. En este contexto es que el socio MSSP de SonicWall marca la diferencia, ofreciendo una propuesta de valor a los clientes que aborda todos los desafíos del segmento de pymes, a la vez que garantiza actualizaciones constantes de las soluciones, lo cual es fundamental para abordar las crecientes amenazas basadas en IA.

Chavez-Arrieta y todo el equipo de SonicWall LATAM han estado trabajando para ayudar a los partners a vender sus propios servicios de seguridad bajo su propia marca. «Sabemos que los gerentes de MSSP se basan en criterios tecnológicos y de rentabilidad muy claros al seleccionar proveedores para su SOC. Esto suele generar un entorno heterogéneo que acelera el negocio del MSSP y anticipa y bloquea las amenazas en el entorno del cliente. SonicWall forma parte de este universo y trabaja incansablemente para garantizar el logro de los objetivos del partner. Creemos que cuanto más sólida sea la cultura de ciberseguridad del MSSP, más fácil será para las pymes lograr la resiliencia necesaria para impulsar su negocio».

Valoración de SonicWall, partners y clientes

En definitiva, toda la trayectoria de Chavez-Arrieta al frente de SonicWall Latinoamérica se centra en aumentar el valor comercial de SonicWall, sus partners y los clientes que utilizan la inteligencia de SonicWall. «Me complace ver, por ejemplo, cómo los partners que empezaron siendo pequeños crecen con el apoyo de SonicWall, nuestras soluciones y nuestra estrategia de incentivos para el canal. Hay empresas que se han convertido en líderes del mercado y han terminado siendo adquiridas por grandes consultoras o grupos globales de servicios de ciberseguridad».

Cinco factores son cruciales para esta evolución: eficiencia operativa, EBITDA, ingresos brutos, capacidad de la empresa para realizar ventas cruzadas y establecer transacciones comerciales recurrentes, con ingresos mensuales basados en la oferta de OPEX. «Un MSSP basado en la tecnología de SonicWall y con la estrategia comercial adecuada puede alcanzar todos estos hitos. Nuestro papel es garantizar que esto suceda y, en consecuencia, que el inmenso segmento de pymes en Colombia y Latinoamérica multiplique su valor, apoyándose en un estándar de ciberresiliencia que antes solo se encontraba en las grandes empresas», concluyó el directivo.

¿Verdad o mentira? Casi la mitad de los latinoamericanos no sabe reconocer una fake news

Kaspersky (7)

Un nuevo estudio de Kaspersky evidenció que un 45% de las personas en América Latina no sabe cómo reconocer una noticia falsa o fake news, evidenciando así los riesgos que corren los usuarios cuando se conectan, navegan y se informan en la red sin cuestionamientos sobre la información que estén recibiendo. Este resultado muestra una evolución con respecto a 2020, cuando 70% de los latinoamericanos aseguraba que no podría distinguir una noticia falsa de una verdadera.

Así lo refleja la investigación Lenguaje Digital realizada en América Latina por Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, que también revela que más de un 94% de los consultados ha tenido acceso en el último año a una fake news.  La investigación mostró también que el 20% de los latinoamericanos desconoce por completo este término.

Para los especialistas de Kaspersky, el contexto en el que vivimos hoy es desafiante, pues es muy difícil diferenciar entre noticias reales, falsas y manipuladas. «La masificación de las noticias falsas -que se esfuerzan por parecer reales- está volviéndose cada vez más convincente, especialmente a medida que el uso de audios y videos falsos generados por IA crea una confusión digital. Y no solo se ve afectada la percepción de la realidad, ya que los ataques en línea utilizan las mismas técnicas que las noticias falsas. Por lo tanto, las personas están cada vez más vulnerables en este entorno lleno de incertidumbre», explica Fabio Assolini, Director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina.

De acuerdo al estudio, apenas un 9% de los latinoamericanos cree que las fake news son solo un juego para bromear o reírse de alguna situación, mientras la gran mayoría piensa lo contrario y asegura que las noticias falsas son nocivas o, eventualmente, podrían llegar a serlo. Un 19% afirma incluso que se viralizan porque alguien busca dañar o perjudicar a alguna persona u organización. Sobre las consecuencias de éstas en la población, un 18% coincide en que este tipo de contenido podría causar un caos en la sociedad.

Respecto al no reconocimiento de noticias falsas que circulan en Internet, las mujeres de la región superan a los hombres, con 49% versus 42%. En cuanto a las edades de los consultados, el sondeo mostró que son los jóvenes de entre 25 y 34 años, quienes han tenido mayor acceso a contenido falso (80%).

“Este nuevo estudio evidencia que muchos latinoamericanos siguen confiando sin cuestionar lo que ven en Internet y eso puede tener consecuencias graves tanto en lo personal como en lo profesional. Si bien hay un avance en comparación a 2020, cuando el 70% de los usuarios no reconocía una noticia falsa, esto no es suficiente para enfrentar los riesgos digitales de la actualidad. Las fake news no solo afectan la reputación de personas o instituciones; también pueden ser usadas como anzuelo por ciberdelincuentes para engañar a usuarios desprevenidos y hacerlos caer en estafas financieras o incluso, en usarlos para realizar fraudes que afecten a las empresas para las que trabajan”, agrega Assolini.

Si bien el panorama sigue siendo complejo, es posible reducir el impacto de las fake news. Hoy existen más recursos, herramientas y conocimientos al alcance de los usuarios para identificar contenidos falsos y navegar de forma más segura. Fomentar el pensamiento crítico, contrastar la información y adoptar buenos hábitos digitales puede marcar una gran diferencia.

Para evitar propagar noticias falsas y en especial, no caer en estafas o engaños que se aprovechan de las fake news, los especialistas de Kaspersky recomiendan:

  • Ten cuidado en la búsqueda de información sobre noticias de última hora. Recurre únicamente a fuentes oficiales de noticias. Investiga si son creíbles, por ejemplo, ¿son reales, tienen una buena reputación, están escribiendo sobre su área específica de especialización y tienen una agenda particular?
  • Debes estar alerta ante anuncios en redes sociales que parecen demasiado buenos para ser verdad probablemente lo son. No hagas clic en enlaces de fuentes dudosas y si decides hacerlo no reveles información personal o confidencial.
  • Revisa otras fuentes: Verifica si hay otras noticias o medios de comunicación de buena reputación informando sobre la historia y si se citan fuentes creíbles dentro de la historia.
  • Comprueba los hechos: Las noticias creíbles incluirán muchos hechos: datos, estadísticas, citas de expertos, etc. Si faltan, pregúntate por qué. Los informes con información falsa a menudo contienen fechas incorrectas o cronogramas alterados.
  • Comprueba si es una broma: Los sitios web satíricos son populares y, a veces, no siempre está claro si una historia es solo una broma o una parodia. Revisa el sitio web para ver si es conocido por la sátira o la creación de historias divertidas.
  • Asegúrate de que tu computadora este al día con todas las actualizaciones de software (navegadores, plug-ins, parches de seguridad). Instala en tus equipos conectados a internet una solución robusta de seguridad como Kaspersky Premium, que puede proteger datos personales, advertir sobre sitios web peligrosos y notificar si información personal ha sido comprometida.

Check Point presenta Quantum Spark 2500: seguridad empresarial y conectividad de próxima generación para pymes

Shahar Divon, Director de ventas globales para MSSP y pymes en Check Point Software.

Check Point Software ha anunciado el lanzamiento de la serie Quantum Spark 2500, una familia de firewalls de nueva generación diseñada para pequeñas y medianas empresas y proveedores de servicios gestionados (MSP). Con capacidades integradas de Wi-Fi 7, 5G, SD-WAN y prevención de amenazas basada en inteligencia artificial, la serie 2500 proporciona una conectividad rápida, segura y resiliente como parte de la arquitectura Check Point Infinity.

“La serie Quantum Spark 2500 ofrece una combinación de seguridad, velocidad y simplicidad”, ha afirmado Shahar Divon, Director de ventas globales para MSSP y pymes en Check Point Software“Con prevención potenciada por IA, conectividad de última generación y gestión centralizada desde la nube, permite a las pymes escalar de forma segura sin la carga operativa de entornos complejos”.

Según datos de Check Point Research, las pymes han experimentado un aumento del 61% en ciberataques interanuales, superando el crecimiento observado en las grandes empresas. Al mismo tiempo, las demandas de ancho de banda para servicios en la nube y SaaS se han más que duplicado en los últimos dos años. Muchas pequeñas y medianas empresas carecen de equipos de TI dedicados y dependen de los MSP para gestionar entornos de seguridad cada vez más complejos. La serie Quantum Spark 2500 responde a estas necesidades con dispositivos todo en uno de alto rendimiento que proporcionan protección robusta, gestión simplificada y funcionalidades corporativas.

Características clave de la serie Quantum Spark 2500:

  • Wi-Fi 7 y 5G integrados: Wi-Fi 7 integrado y compatibilidad con doble SIM 5G ofrecen velocidades 2,4 veces más rápidas y permiten acceso remoto sin interrupciones. SD-WAN garantiza conectividad permanente para negocios con enfoque en la nube.
  • Prevención de amenazas con IA: ThreatCloud AI permite una prevención de malware del 99,9%, incluyendo ransomware, phishing y exploits zero-day. El rendimiento del firewall alcanza hasta 2,7 Gbps.
  • Protección de aplicaciones gestionadas (MAP): MAP identifica y controla el uso de TI en la sombra y aplicaciones SaaS de alto riesgo, mejorando la visibilidad, el cumplimiento y la seguridad de los datos.
  • Resiliencia incorporada: Fuentes de poder duales, puertos ISP dobles y opciones de clúster proporcionan alta disponibilidad y garantizan la continuidad del negocio durante interrupciones.
  • Aprovisionamiento sin intervención y gestión en la nube: Integrado con el Infinity Portal, permite el aprovisionamiento remoto, las alertas en tiempo real, los paneles multiusuario y las operaciones simplificadas para MSP.

“Las pymes enfrentan un panorama de amenazas cada vez más sofisticado y no cuentan con los recursos ni el personal dedicado de las grandes empresas. Si bien los proveedores de servicios gestionados (MSP) pueden ayudar con la implementación y gestión, requieren herramientas de seguridad que resuelvan los problemas actuales de manera eficiente y eficaz”, ha explicado Pete Finalle, Gerente de investigación en seguridad y confianza en IDC. “Los nuevos gateways Quantum Spark 2500 de Check Point y la gestión de seguridad actualizada basada en la nube ofrecen prevención de amenazas de alto rendimiento, conectividad acelerada con Wi-Fi 7, 5G y SD-WAN, y protección para dispositivos IoT. Con gestión multinivel, multiusuario y aprovisionamiento sin intervención, Check Point Software está equipando a los MSP con herramientas diseñadas específicamente para proteger a las pymes de todos los tamaños frente a amenazas en evolución”.

La serie Quantum Spark 2500 forma parte de la plataforma Check Point Infinity, que ofrece una seguridad hybrid mesh para redes, nube y endpoints. Estos dispositivos también se alinean con el enfoque “open garden” de Check Point Software, que promueve la interoperabilidad con plataformas de terceros y brinda flexibilidad sin exclusividad de un único proveedor.

Ciberamenazas que imitan a la IA como ChatGPT aumentaron un 115% en 2025, según Kaspersky

Kaspersky (6)

En lo que va de 2025, los ciberataques que utilizan herramientas de Inteligencia Artificial como señuelo han crecido. Aunque las aplicaciones más suplantadas siguen siendo Zoom y Microsoft Office, el uso de IA como fachada para el malware va en aumento.

Los analistas de Kaspersky examinaron con qué frecuencia los ciberdelincuentes disfrazan software malicioso y no deseado como aplicaciones legítimas de productividad, y detectaron más de 4,000 archivos únicos camuflados en 2025. Este tipo de amenazas evoluciona al ritmo de las tendencias tecnológicas: a medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware. El caso más claro es ChatGPT, cuyo nombre fue usado en 177 archivos maliciosos únicos en los primeros cuatro meses de 2025 —un aumento del 115 % respecto al mismo período de 2024—. DeepSeek, otro modelo de lenguaje lanzado este año, ya figura entre los más suplantados, con 83 archivos detectados. En contraste, herramientas con menor visibilidad, como Perplexity, no registraron intentos de suplantación.

“Los ciberdelincuentes no imitan herramientas al azar: seleccionan aquellas que generan mayor confianza entre los usuarios y concentran atención mediática, porque saben que ahí es donde pueden camuflar mejor sus ataques. Hoy, servicios basados en inteligencia artificial como ChatGPT se han convertido en blanco ideal debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología”, explica María Isabel Manjarrez, Analista de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT). “Este tipo de amenazas aprovecha el desconocimiento técnico o la urgencia de acceder a ciertas plataformas para distribuir archivos maliciosos que aparentan ser legítimos. Por eso, es fundamental que tanto usuarios individuales como empleados de empresas verifiquen siempre la procedencia del software, desconfíen de enlaces sospechosos y prioricen canales oficiales para cualquier descarga o registro”.

Además del auge de las amenazas relacionadas con la IA, también se mantiene una fuerte presencia de ataques que explotan plataformas de colaboración y productividad. En 2025, los archivos maliciosos que se hacen pasar por Zoom aumentaron casi un 13 %, alcanzando 1,652 detecciones. Microsoft Teams y Google Drive también registraron alzas significativas, con incrementos del 100% y 12%, respectivamente. Zoom fue la marca más suplantada, representando el 41% de los archivos maliciosos detectados. Las aplicaciones de Microsoft Office continúan siendo un objetivo recurrente: Outlook y PowerPoint sumaron cada una el 16% de los casos, Excel el 12%, Word el 9% y Teams el 5%.

Más allá del malware: phishing y spam para PyMEs

Además de las amenazas de malware, se observa una amplia variedad de esquemas de phishing y estafas dirigidos a las pequeñas y medianas empresas (PyMEs). Los atacantes buscan robar credenciales de acceso a diversos servicios o manipular a las víctimas para que envíen dinero. Un ejemplo es un intento de phishing dirigido a cuentas de Google, donde prometen aumentar las ventas de la empresa mediante publicidad en X, con el objetivo de robar sus credenciales. Las PyMEs también están siendo inundadas con correos electrónicos de spam, incluyendo ofertas para automatizar procesos empresariales con inteligencia artificial.

Para mitigar los riesgos, los expertos de Kaspersky recomiendan:

  • Regular el acceso a sitios web para evitar riesgos, utilizando soluciones de control web para bloquear sitios y descargas peligrosas.
  • Diseñar procedimientos formales para evaluar e implementar nuevas herramientas digitales, con la participación del equipo de TI.
  • Implementar un sistema de copias de seguridad periódicas de la información crítica.
  • Capacitar a los empleados para identificar amenazas, utilizando herramientas como Kaspersky Automated Security Awareness Platform.
  • Adoptar soluciones de ciberseguridad especializadas como Kaspersky Next, que ofrecen visibilidad y control sobre los servicios en la nube.

Trust se convierte en la primera marca de accesorios para PC en recibir la certificación ErgoCert

Dorothee de Backer, Directora de Producto y Marketing de Trust.

Trusted Brands Group (TBG), representante oficial de Trust en América Latina y Estados Unidos, se enorgullece en anunciar un hito importante en la misión de la marca por hacer que el trabajo saludable y cómodo sea accesible para todos: tres de sus principales productos ergonómicos han sido oficialmente certificados por ErgoCert.

Con este reconocimiento, Trust se convierte en la primera marca de accesorios para PC en recibir la certificación ErgoCert, estableciendo un nuevo estándar para toda la industria y reafirmando su compromiso con la calidad, la usabilidad y el bienestar de los usuarios.

Edwin Anthony aan de Wiel, Director de TBG.

“La sostenibilidad suma una nueva aliada en nuestra línea: la ergonomía, que se traduce en más salud en el hogar o en la oficina. Estamos entusiasmados de traer al mercado latinoamericano y brasileño estas novedades realmente únicas que solo Trust puede ofrecer.”

Edwin Anthony aan de Wiel, Director de TBG.

¿Qué es la certificación ErgoCert?

ErgoCert – Ergonomics Certifying Institute es un organismo internacionalmente acreditado, especializado en la certificación científica de características ergonómicas en productos y entornos de trabajo. Sus procesos se basan en pruebas con usuarios reales y validación técnica en tres áreas clave: antropometría, biomecánica y usabilidad.

TBG

Desde 2019, ErgoCert está acreditado según la norma ISO 17065 por ACCREDIA, el instituto nacional italiano de acreditación. ACCREDIA forma parte de redes internacionales y es signatario de acuerdos de reconocimiento mutuo, lo que garantiza que sus certificaciones sean válidas y reconocidas a nivel global.

Productos Trust certificados por ErgoCert

Luego de una serie de evaluaciones rigurosas, tres productos de Trust recibieron la calificación de 3 estrellas —la más alta dentro del segmento de accesorios para PC. Estos son: Mouse Trust Bayo II Wireless, Mouse Trust Bayo+, Teclado ergonómico Trust Keyra.

Los mouses Bayo tienen un diseño vertical ergonómico, que promueve una postura natural de la mano y reduce la tensión en la muñeca durante el uso prolongado. Por su parte, el teclado Keyra presenta un diseño dividido y curvado, que permite una posición de escritura más relajada, con mejor soporte para las muñecas y una mejor postura general.

Estos productos están pensados para ofrecer a los usuarios una experiencia de trabajo más ergonómica y confortable, ya sea en el hogar o en la oficina.

Un compromiso con la salud y el confort

“Ser la primera marca de accesorios para PC en recibir la certificación ErgoCert es un logro del cual estamos muy orgullosos”, afirma Dorothee de Backer, Directora de Producto y Marketing de Trust. “Esta certificación no solo refuerza la calidad que promovemos, sino que también refleja nuestro compromiso constante con un diseño centrado en el usuario. Con ello, los consumidores pueden estar seguros de que nuestros productos están desarrollados pensando en su salud, comodidad y uso diario”. Esta certificación marca apenas el comienzo del compromiso de Trust y TBG por ofrecer soluciones ergonómicas comprobadas en todo el continente. Porque ahora más que nunca, salud, confort y tecnología pueden ir de la mano sin comprometer la calidad ni la accesibilidad.

Red Hat Enterprise Linux revoluciona la producción de apps para desarrolladores

Red Hat Enterprise Linux for Business Developers promete una revolución en el entorno de producción de aplicaciones

Red Hat presentó recientemente Red Hat Enterprise Linux for Business Developers, que simplifica el acceso a la plataforma Linux empresarial para escenarios de desarrollo y prueba orientados a las empresas. Red Hat Enterprise Linux for Business Developers, una nueva oferta de autoservicio que se brinda a través del programa Red Hat Developer, ayuda a los equipos de desarrollo empresarial a crear, probar e iterar aplicaciones más rápidamente y en la misma plataforma que sustenta los sistemas de producción en la nube híbrida sin ningún costo.

“Para ofrecer aplicaciones innovadoras, los desarrolladores modernos necesitan avanzar a su propio ritmo, pero sin aumentar la fricción con los equipos de operaciones de TI o los sistemas de producción. Red Hat Enterprise Linux for Business Developers facilita a los desarrolladores el acceso directo a la plataforma Linux empresarial sin necesidad de pasar por canales de TI centralizados, lo que les proporciona una base más uniforme y de confianza que se ajusta a las exigencias de la empresa en términos del nivel de preparación para la producción”, dijo Gunnar Hellekson, Vicepresidente y Gerente General, Red Hat Enterprise Linux, Red Hat.

La complejidad de la TI continúa en aumento, en particular a medida que las aplicaciones que se implementan en sitios físicos, virtuales, en la nube y el edge se entremezclan con cargas de trabajo de IA, nativas de la nube y virtualizadas. A esta dificultad se le suma un panorama de ciberseguridad que muestra una tendencia de aumento continuo no solo en términos de vulnerabilidades de software, sino también en ataques a la cadena de suministro de software, según el último Informe de riesgos de seguridad de productos de Red Hat. Este contexto dinámico pone de relieve la importancia de contar con una plataforma confiable, uniforme y con seguridad reforzada no solo en entornos de producción, sino también en las estaciones de trabajo de los desarrolladores.

Red Hat Enterprise Linux for Business Developers responde directamente a estas inquietudes al ofrecer a los desarrolladores acceso gratuito y de autoservicio a un conjunto completo de contenido de Red Hat Enterprise Linux listo para su uso en la empresa. Esto ayuda a proporcionar mayor uniformidad y confiabilidad entre los equipos de desarrollo y operaciones, independientemente de dónde se encontrará la aplicación resultante en la nube híbrida.

La última oferta para desarrolladores de Red Hat incluye:

  • Acceso simplificado a la plataforma Linux, con capacidad de autoservicio para habilitar hasta 25 instancias físicas, virtuales o en la nube por cada usuario registrado como miembro del programa Red Hat Developer. Esto ayuda a facilitar la interacción con los equipos de operaciones al desarrollar aplicaciones empresariales en la misma plataforma en la que se ejecutan las cargas de trabajo de producción.
  • Contenido de desarrollo específicamente seleccionado y autenticado, que incluye muchos de los últimos lenguajes de programación de aplicaciones, herramientas y bases de datos open source necesarios para crear aplicaciones empresariales de próxima generación.
  • Potentes herramientas de contenedores open source a través de Podman Desktop, la herramienta preferida de Red Hat para el desarrollo de contenedores en Red Hat Enterprise Linux. Los desarrolladores obtienen acceso completo a los componentes de software de Red Hat para desarrollo y pruebas, incluida la posibilidad de crear imágenes de contenedores de arranque.

Los usuarios de Red Hat Enterprise Linux for Business Developers podrán adquirir una variedad de suscripciones opcionales de Red Hat Developer Support, que aportan décadas de experiencia de Red Hat con Linux en apoyo de sus proyectos.

Este nuevo producto complementa las ofertas actualmente disponibles para los desarrolladores e incluye la suscripción gratuita a Red Hat Developer para particulares, que está diseñada para uso personal y abarca todas las ofertas de Red Hat. También incluye la suscripción a Red Hat Enterprise Linux Developer para equipos, que comprende un conjunto completo de contenido de Red Hat Enterprise Linux listo para la empresa, disponible para grandes empresas a través de su representante de cuenta o partner de Red Hat.