Uno de los grandes catalizadores de este cambio es la convergencia entre la seguridad física y la tecnología de la información. Hoy, los departamentos de TI tienen un papel clave en la toma de decisiones, desde la arquitectura de los sistemas hasta la selección de proveedores, un escenario que impacta directamente la estrategia de marcas como Axis y del ecosistema tecnológico en general. Contexto que ayuda a explicar las cinco tendencias que deberían estar en el sector en este 2026.
1. El ecosistema como eje de decisión. Las empresas ya no compran soluciones aisladas, sino que priorizan plataformas integradas, escalables y compatibles. La facilidad de integración, la gestión centralizada y el soporte de software a largo plazo se convierten en factores determinantes para garantizar eficiencia y crecimiento.
2. Arquitecturas híbridas en evolución. La combinación de computación en el borde, nube y sistemas on-premises se consolida como el modelo dominante. Cámaras más potentes y analítica avanzada reducen la carga de los servidores locales, mientras la nube aporta valor en el análisis de grandes volúmenes de información.
3. Mayor protagonismo de la computación en el borde. El procesamiento local de datos permite respuestas más rápidas, generación de metadatos inteligentes y mayor escalabilidad. Además, los avances en ciberseguridad fortalecen la confianza en estos dispositivos como parte clave de la protección digital.
4. Expansión del monitoreo móvil. Torres y avances con cámaras inteligentes ganan terreno en obras, eventos y espacios temporales. La mejora en conectividad y eficiencia energética impulsa su adopción, ofreciendo soluciones flexibles y sostenibles para escenarios donde la infraestructura permanente no es viable.
5. Autonomía tecnológica como reto estratégico. Reducir dependencias críticas en la cadena de suministro se vuelve prioritario. El desarrollo propio de tecnologías clave permite mayor control, innovación y resiliencia, preparando al sector para desafíos futuros.
Estas cinco tendencias de seguridad para 2026 reflejan un mercado más integrado, inteligente y alineado con las decisiones de TI. Para fabricantes, integradores y usuarios finales, comprender este panorama será clave para anticiparse, innovar y construir sistemas de seguridad más eficientes y sostenibles.
Kaspersky alertó sobre una nueva estafa digital que apunta a usuarios de Mac y que se aprovecha de anuncios pagados en Google y de páginas que parecen provenir del sitio oficial de ChatGPT. Según la empresa, los atacantes logran que las víctimas sigan una supuesta “guía de instalación” de una herramienta llamada ChatGPT Atlas, cuando en realidad se trata de instrucciones falsas diseñadas para instalar un programa malicioso.
La trampa comienza cuando el usuario hace clic en un anuncio que parece legítimo y es dirigido a una página que imita una conversación compartida de ChatGPT. Allí se presentan pasos aparentemente simples, como copiar y pegar una línea de código en la aplicación Terminal del Mac. Al hacerlo, sin darse cuenta, la víctima instala un software que roba información personal y deja el equipo abierto para que los atacantes puedan volver a entrar más adelante.
El análisis de Kaspersky revela que, una vez que el usuario ejecuta el comando, este descarga un pequeño programa desde el sitio externo atlas-extension[.]com. Ese programa pide varias veces la contraseña del Mac, como si fuera algo legítimo, para comprobar que la víctima introduce la correcta.
Cuando el sistema obtiene la contraseña válida, descarga AMOS, un software malicioso diseñado para robar información del usuario, como contraseñas, datos guardados en el navegador y archivos personales. Con la contraseña que acabó de obtener, el programa logra instalar AMOS sin que el usuario lo note y deja el malware funcionando en segundo plano. Los investigadores explican que este método forma parte de una técnica conocida como ClickFix, en la que el atacante convence al usuario de ejecutar por sí mismo un comando que trae e inicia código dañino desde servidores bajo control de los criminales.
Después de la instalación, AMOS recopila datos que pueden monetizarse o reutilizarse en intrusiones posteriores. El malware apunta a contraseñas, cookies y otra información de navegadores populares; datos de monederos de criptomonedas como Electrum, Coinomi y Exodus; e información de aplicaciones como Telegram Desktop y OpenVPN Connect.
También busca archivos con extensiones TXT, PDF y DOCX en las carpetas Escritorio, Documentos y Descargas, así como archivos almacenados por la aplicación Notas, y luego exfiltra estos datos a infraestructura controlada por los atacantes. Paralelamente, el ataque instala una puerta trasera configurada para iniciarse automáticamente al reiniciar, que proporciona acceso remoto al sistema comprometido y duplica gran parte de la lógica de recopilación de datos de AMOS.
La campaña refleja una tendencia más amplia en la que los infostealers se han convertido en una de las amenazas de más rápido crecimiento en 2025, con atacantes que experimentan activamente con temas relacionados con IA, herramientas falsas de IA y contenido generado por IA para aumentar la credibilidad de sus señuelos. Las oleadas recientes han incluido barras laterales falsas de IA para navegadores y clientes fraudulentos para modelos populares; la actividad temática de Atlas amplía este patrón abusando de la función legítima de compartir contenido de una plataforma de IA.
“Este ataque funciona no porque use una técnica avanzada, sino porque aprovecha elementos que a los usuarios les resultan totalmente familiares”, explica Eduardo Chavarro, Director del equipo de respuesta a incidentes para América en Kaspersky.“Un anuncio patrocinado que parece legítimo, una página que luce profesional y un único comando presentado como parte de una instalación normal bastan para que muchas personas relajen su cautela. Esa combinación de confianza y simplicidad abre la puerta a que el sistema quede completamente comprometido y bajo control de los atacantes durante mucho tiempo”.
Para evitar caer en este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:
Desconfiar de cualquier guía que pida abrir Terminal o PowerShell: Si una página, mensaje o “tutorial” que no pediste te dice que copies un comando en tu computador, tómalo como una señal de alerta.
Cerrar la página o borrar el mensaje si no entiendes lo que te piden: Nada que requiera escribir comandos debería seguirse a ciegas. Si tienes dudas, es mejor detenerse.
Pedir ayuda antes de ejecutar algo desconocido: Consulta a alguien de confianza con más experiencia o usa una herramienta de IA o de seguridad para preguntar qué hace ese comando. Si no puedes verificarlo, no lo ejecutes.
Usar una solución de seguridad en todos tus dispositivos: Instala y mantén actualizado un software de seguridad confiable que pueda detectar y bloquear amenazas de este tipo.
El control de accesos se convirtió en uno de los principales desafíos para las organizaciones de América Latina en 2025. En este contexto, Rogério Coradini, Director Comercial de Control de Acceso Físico para América Latina y el Caribe en HID, destacó que la compañía vivió un año marcado por importantes crecimientos en la región y en el desarrollo de soluciones impulsadas por las nuevas tecnologías.
“2025 ha sido un año relevante para HID. En el área de productos, lanzamos HID Amico, un lector de control de acceso con reconocimiento facial que responde al creciente interés por tecnologías más seguras, ágiles y sin contacto”, señaló Coradini. Además, destacó que desde su lanzamiento, Amico ha tenido una rápida adopción en el mercado latinoamericano.
El desarrollo tecnológico ha permitido que cada vez más trabajadores realicen sus jornadas desde distintos espacios. En este contexto, Coradini destacó que el lanzamiento del OMNIKEY SE Plug —una solución plug and play— fue clave para garantizar un acceso fluido a recursos y sistemas desde cualquier lugar. “OMNIKEY SE Plug es un lector RFID ultra compacto e inalámbrico, diseñado específicamente para dispositivos móviles”, mencionó, y señaló: “Representa un cambio significativo para las organizaciones que buscan una autenticación rápida, flexible y segura, permitiendo usar una única credencial tanto para entornos físicos como digitales”.
La incorporación de Calmell Group —en julio de 2025—, según Coradini, permitió a HID ampliar su portafolio y fortalecer las soluciones inteligentes para la emisión y gestión de tickets. “Esta operación nos permitió reforzar la presencia de la compañía en el sector de transporte público, un segmento de gran importancia para la región”, afirmó. “Además, sellamos un acuerdo para adquirir IDmelon, con el objetivo de potenciar nuestras capacidades de autenticación sin contraseñas y habilitar inicios de sesión más simples y sin fricciones”, agregó.
Desafíos y tendencias para 2026
La creciente sofisticación de los ciberataques ha convertido a la ciberseguridad en un factor clave para las organizaciones. En este contexto, el Director Comercial de Control de Acceso Físico para América Latina y el Caribe en HID advirtió que “la convergencia entre el acceso físico y digital, junto con la adopción de la nube y las soluciones biométricas, genera nuevos escenarios de riesgo que deben abordarse de manera holística”.
“Las soluciones de analítica y video generan grandes volúmenes de datos que deben gestionarse de manera segura”, señaló, y agregó: “En muchos casos, por falta de conocimiento, los usuarios finales terminan implementando sistemas que comprometen la privacidad de la información”.
“En HID comprendemos que la seguridad y la protección de los datos son pilares fundamentales en el desarrollo de nuevas soluciones. Por ello, nuestra filosofía de trabajo es clara: si no podemos llevar adelante un proyecto de forma segura, simplemente no avanzamos”.
Más allá de los retos que plantea la generación de datos y la adopción de nuevas tecnologías, Coradini señaló que uno de los principales desafíos del sector es la creciente demanda de las organizaciones por contar con soluciones de control de acceso más sostenibles, seguras y convenientes. “Muchas organizaciones de la región aún operan con tarjetas de baja frecuencia, que resultan obsoletas y altamente vulnerables”, comentó. “Es esencial que migren a tecnologías más robustas para proteger su información”, indicó.
Consultado sobre las principales tendencias de la región, el ejecutivo mencionó que también existe un incremento sostenido en la demanda de plataformas unificadas de gestión de seguridad para optimizar las operaciones, así como una inclinación hacia plataformas open source que faciliten la integración con terceros. “Los usuarios ya no buscan productos aislados. Cada vez más, existe un mayor interés en soluciones convergentes, y una rápida adopción de agentes de Inteligencia Artificial para optimizar los procesos de seguridad”, comentó.
La capacitación como pilar estratégico
Para afrontar estos desafíos, Coradini señaló que la estrategia de la compañía para 2026 seguirá enfocada en habilitar a los partners de su ecosistema. “Creemos firmemente en el trabajo colaborativo. El mercado es amplio y hay espacio para todos, pero es fundamental educar, acompañar y fortalecer a nuestros canales para garantizar el éxito de los negocios”, dijo.
“La capacitación es fundamental, por eso contamos con HID Academy, nuestra plataforma que ofrece entrenamientos y certificaciones para canales directos e indirectos. Además, organizamos eventos presenciales en la región, donde formamos a distribuidores e integradores, compartiendo mejores prácticas, tendencias del mercado y casos de uso reales”, detalló. “En 2025, realizamos un roadshow por distintas ciudades de la región y capacitamos a más de 500 integradores”, subrayó.
“La competitividad no se basa únicamente en el precio, sino en el valor que entregamos a través de la capacitación, las herramientas comerciales y el soporte técnico, permitiendo que distribuidores e integradores crezcan de forma rentable y atiendan mejor a sus clientes”.
Además de la plataforma digital, HID cuenta con dos programas de socios que fomentan el intercambio entre sus integrantes: HID Origo y Club Vento. “Estas plataformas no solo entregan capacitación técnica, sino que impulsan la especialización por verticales y el desarrollo de nuevas oportunidades de negocio en áreas clave como cloud, ciberseguridad, biometría e integración de plataformas”, explicó Coradini, y afirmó: “Estos espacios se han consolidado como verdaderas comunidades de aprendizaje”.
El objetivo de HID para 2026 es claro: consolidar su posición en la región a partir de una propuesta integral que combine innovación tecnológica, seguridad de la información y una estrategia enfocada en la colaboración y la capacitación de su ecosistema de socios. “Creemos firmemente en el trabajo colaborativo. Educar, acompañar y fortalecer a nuestros partners es clave para garantizar negocios sostenibles”, concluyó.
Los expertos de Kaspersky han dado a conocer sus predicciones sobre el impacto que tendrá la inteligencia artificial en la ciberseguridad empresarial de cara a 2026. El análisis revela que la rápida adopción de modelos de lenguaje, sistemas generativos y agentes autónomos marcará un antes y un después tanto en las capacidades defensivas de las organizaciones como en el nivel de sofisticación de los ciberataques.
En un contexto donde la digitalización, el trabajo híbrido y la automatización ya forman parte del núcleo del negocio, la IA se convertirá en un factor crítico para la resiliencia operativa, la reputación corporativa y la continuidad del negocio.
Los deepfakes pasarán de ser una amenaza emergente a riesgo estructural para las empresas
El hecho de que el 70% de los latinoamericanos aún no sepa qué es un deepfake, según un estudio de Kaspersky, representa una vulnerabilidad crítica para las empresas de la región. Así lo admite el 67% de los argentinos, 75% de peruanos, 72% de mexicanos y chilenos y el 66% de brasileros. Esta falta de conocimiento expone a colaboradores, proveedores y clientes a fraudes cada vez más creíbles, impulsados por inteligencia artificial, en un entorno donde la suplantación de identidad, la manipulación de voz e imagen y la ingeniería social avanzada evolucionan con mayor rapidez que la capacidad de detección humana.
En 2026, los deepfakes estarán plenamente integrados en el panorama de riesgos corporativos, por lo que las empresas deberán tratarlos como amenazas permanentes y no como incidentes aislados. La suplantación de ejecutivos, los fraudes financieros, la manipulación de comunicaciones internas y los ataques dirigidos a áreas críticas como finanzas, compras y dirección general convertirán el desconocimiento en un riesgo directo para la continuidad del negocio, la reputación corporativa y la estabilidad financiera.
2. Mayor calidad y accesibilidad del fraude basado en IA
La mejora drástica del audio sintético permitirá ataques de voz altamente realistas, mientras que las herramientas de generación serán cada vez más fáciles de usar. Esto incrementará los casos de fraude por suplantación, estafas en transferencias, manipulación de proveedores y ataques al área financiera.
3. Falta de estándares sólidos para identificar contenido generado por IA
La ausencia de sistemas universales realmente fiables para etiquetar e identificar contenido generado por inteligencia artificial obligará a las empresas a reforzar sus propios mecanismos de validación, verificación y control de autenticidad, especialmente en procesos críticos como autorizaciones de pago, comunicaciones internas y gestión de proveedores. Esto implicará ajustes en los flujos operativos y una mayor inversión en tecnología y capacitación.
4. La IA como motor transversal en toda la cadena del ciberataque
La IA será clave para que los actores maliciosos automaticen tareas que antes requerían altos niveles de experiencia. Desde la planificación y el desarrollo de herramientas hasta la preparación de infraestructuras y la generación de comunicaciones fraudulentas, la inteligencia artificial reducirá drásticamente los tiempos y elevará la profesionalización de cada fase del ataque.
Como resultado, las operaciones serán más rápidas, más escalables y mucho más difíciles de rastrear, aumentando la capacidad de los atacantes para adaptarse, evadir defensas y lanzar campañas altamente personalizadas contra organizaciones específicas.
5. Regulación, secure by design y control corporativo del uso de la IA
Si bien la reglamentación y las políticas públicas jugarán un rol clave en la adopción responsable de la inteligencia artificial, como lo reflejan los debates legislativos en Colombia y Brasil, la gestión efectiva de los riesgos asociados a la IA no puede depender exclusivamente del marco regulatorio. Las organizaciones deben anticiparse e integrar principios de security and privacy by design desde las etapas iniciales de diseño, desarrollo y despliegue de sistemas de IA, a lo largo de todo su ciclo de vida, con el fin de prevenir riesgos como la fuga de datos, manipulaciones, sesgos y usos indebidos de información sensible.
En este contexto, la decisión de permitir, limitar o restringir el uso de inteligencia artificial dentro de la organización deberá integrarse a la matriz de riesgos corporativa y formalizarse mediante políticas internas claras de gobernanza de IA. Procesos, datos y activos críticos o confidenciales no deben ser automatizados ni procesados mediante IA sin previas evaluaciones de impacto, controles técnicos robustos, auditorías periódicas y mecanismos de supervisión humana, a fin de garantizar un uso alineado con los principios regulatorios emergentes y asegurar que la empresa mantenga el control total sobre su información, sus decisiones y sus operaciones críticas.
“Lo más disruptivo de 2026 no será únicamente la capacidad técnica de los deepfakes o de la IA, sino el impacto directo que tendrán en la toma de decisiones empresariales. Las compañías deberán operar en un entorno en el que ya no será posible asumir que la información es auténtica por defecto, lo que obliga a repensar controles, políticas internas y modelos de seguridad desde el diseño. Esta pérdida de certeza transformará la forma en que se aprueban operaciones, se gestionan riesgos y se protege la confianza dentro de la organización. La verdadera ventaja competitiva ya no estará solo en detectar amenazas, sino en construir modelos de negocio resilientes, donde el uso de la IA esté alineado a la matriz de riesgo y la veracidad de la información deba ser verificada de manera sistemática”, asegura Claudio Martinelli, Director general de las Américas en Kaspersky.
Para evitar este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:
Control web para reducir riesgos desde la navegación: Las empresas deben contar con web control para regular a qué sitios y recursos pueden acceder los empleados. Esto permite bloquear páginas maliciosas, plataformas de fraude o herramientas de generación de contenido peligroso, reduciendo el riesgo de infecciones, estafas y fugas de información desde el origen.
Control de aplicaciones en equipos y celulares corporativos: Es clave aplicar application control en desktops y mobile device management (MDM) para decidir qué aplicaciones pueden usarse dentro de la empresa. Esto ayuda a bloquear apps legítimas que están siendo usadas para estafas cuando no son necesarias para la operación, evitando suplantaciones, fraudes y comunicaciones no autorizadas.
Capacitación continua, el factor humano sigue siendo el mayor riesgo: Las empresas deben invertir en la educación constante de sus colaboradores, ya que el error humano sigue siendo la principal puerta de entrada de los ataques. Plataformas como Kaspersky Automated Security Awareness Platform (ASAP) de Kaspersky permiten entrenar a los empleados con cursos y simulaciones prácticas para reducir el riesgo de fraudes, phishing y suplantaciones basadas en IA.
Cada fin de año invita a reflexionar sobre lo que pasó, para analizarlo y tomar decisiones en el futuro cercano. La ciberseguridad no escapa a esta realidad. A continuación, el equipo de investigación de ESETrealiza un repaso por algunos de los ciberataques y filtraciones más destacadas de 2025, para entender cuál fue el panorama de este año, y también qué medidas se pueden tomar para un año que ya está por comenzar.
El top 10 de ciberataques y filtraciones de datos que marcaron el 2025 para ESET, son:
1. China y la exposición de 4 mil millones de datos: China fue el país más afectado en lo que fue una de las filtraciones de datos más grandes de la historia. Una base de datos de más de 630 gigabytes sin contraseña expuso más de 4 mil millones de registros. Se trató de miles de millones de documentos con datos personales y financieros, y detalles de WeChat y Alipay, que quedaron expuestos al público.
La filtración ocurrida en junio contenía información residencial, números de tarjetas bancarias, fecha de nacimiento, nombres y teléfonos. Con esta data, los actores maliciosos podrían por ejemplo crear perfiles detallados sobre hábitos de consumo y situación económica de las personas. Si bien este banco de información fue retirado luego de la filtración, no se identificaron a los actores maliciosos detrás del hecho.
2. La filtración de datos a través del chatbot de McDonald’s: La Inteligencia Artificial está presente en muchos procesos y dinámicas de diversas empresas. Por ejemplo, el caso de McDonald’s que a través de su chatbot Olivia (implementado por Paradox.ai), solicita el currículum e información a los postulantes que quieren a aplicar a las vacantes laborales.
En junio, Olivia se convirtió en la puerta de entrada por la cual actores maliciosos podrían acceder a la información de 64 millones de solicitantes. Investigadores de seguridad descubrieron una falla de seguridad crítica en este chatbot a través de una página web que los dueños de estos restaurantes podían utilizar para ver toda la información de las personas que se postulaban a las vacantes. Esta página aceptaba “123456” como credenciales para iniciar sesión como administrador.
3. Scattered Lapsus$ Hunters expone información de 5 millones de personas: Este ciberataque tuvo lugar el 30 de junio y expuso la información de 5 millones de personas. La víctima fue la aerolínea australiana Qantas, y los cibercriminales lograron vulnerarla a través del centro de atención al cliente de la empresa en Filipinas. Los responsables fueron el grupo cibercriminal llamado Scattered Lapsus$ Hunters.
A través de este ciberataque, los atacantes obtuvieron información sensible como direcciones de correo electrónico, fecha de nacimiento y números de teléfono, pero no accedieron a los datos financieros ni de pasaporte de las víctimas. En referencia a ello, Qantas emitió un comunicado en el cual reconoció el ataque e invitaba a sus clientes a prestar atención sobre cualquier uso indebido de su información.
Qantas emitió un comunicado reconociendo el ataque.
4. El ciberataque que dejó góndolas vacías en Estados Unidos: United Natural Foods es una de las empresas que distribuyen alimentos más grandes de Estados Unidos. En junio sufrió un ciberataque que paralizó gran parte de su operatoria y no pudo cumplir con la entrega de productos a sus clientes. El resultado fue de más de 400.000 dólares de pérdida en sus ventas.
En concreto la empresa detectó actividad no autorizada en algunos de sus sistemas informáticos: para contener el incidente y que no se expandiera, decidió dejar “offline” varios de los sistemas críticos, lo cual afectó claramente su normalidad, como la capacidad de procesar los pedidos y distribuir la mercadería. Según informan algunos medios, el grupo detrás de este ataque es Scattered Spider, con gran actividad, afectando a empresas del rubro de la aviación, el transporte y los seguros, entre otros.
5. Un ciberataque histórico contra el sistema financiero de Brasil: Julio quedará en la historia de los ciberataques en Brasil, ya que sufrió uno crítico a su sistema financiero con una pérdida cercana a los 150 millones de dólares.
Los ciberatacantes se centraron en C&M Software, empresa que provee la infraestructura técnica para que bancos y otras instituciones se conecten a PIX y/o el Banco Central, la cual lograron vulnerar gracias al uso de credenciales comprometidas. Una vez dentro del sistema, accionaron diversas transferencias fraudulentas a través de PIX, vaciando las reservas de esas cuentas y afectando al menos a seis instituciones financieras. Este caso, según ESET, sirve como ejemplo de cómo funciona un ataque a la cadena de suministro, y las consecuencias que puede tener si una organización no realiza un control exhaustivo de la seguridad de sus propios proveedores.
6. El ransomware que puso en jaque a PCM en México: PCM es una empresa mexicana proveedora de diversos insumos a grandes compañías. Durante enero fue noticia por haber sido víctima de un ataque de ransomware, en manos de RansomHub.
Los cibercriminales lograron acceder a 3 gigabytes de información sensible, como por ejemplo contratos con varias de las empresas mencionadas, y otros datos de operaciones y comunicaciones sensibles. Luego de varias advertencias, publicaron todo lo obtenido en la Dark Web. Este es otro ejemplo de cómo, a través de un ataque a la cadena de suministro, los actores maliciosos se enfocan a vulnerabilidades de servicios intermedios para así afectar a las grandes compañías multinacionales.
7. Ataque a la Fiscalía: Durante noviembre la Fiscalía de Guanajuato sufrió un ciberataque que expuso más de 250 gigabytes con datos confidenciales, correos internos y expedientes sensibles. Quien se adjudicó el ataque de ransomware fue el grupo Tekir APT, y no solo accedieron a información confidencial, sino que también se vieron afectadas ciertas plataformas digitales como algunos de sus servicios internos.
El día 22 de noviembre, un comunicado de la Fiscalía admitió el ciberataque por “una intrusión no autorizada del 1,7% del total de la infraestructura digital de la dependencia”.
Comunicado en el que la Fiscalía de Guanajuato admite haber sido atacada. Fuente: X (@VH_Aguilera).
8. Brasil y el ransomware que puso la mira en el petróleo: El ataque de ransomware por parte del grupo Everest a la reconocida empresa petrolera de Brasil PetroBras durante el mes de noviembre confirma para ESET que Latinoamérica fue uno de los escenarios predilectos para que los cibercriminales realicen sus actividades maliciosas.
El botín constó de data confidencial y sensible de la industria, como coordenadas de barcos, medidas de profundidad, y hasta reportes de estudios sísmicos. En total, representó más de 90 gigabytes de información. Por su parte, PetroBras negó que se tratase de un incidente de seguridad en sus sistemas, y que los datos confidenciales y estratégicos de la compañía permanecen seguros.
9. Una base desprotegida expone más de 184 millones de credenciales: Durante el mes de mayo, el investigador Jeremiah Fowler descubrió una base de datos desprotegida y accesible públicamente que contenía más de 184 millones de credenciales de acceso correspondientes a servicios globales como Google, Apple, Facebook, Instagram, Snapchat, Roblox y proveedores de correo electrónico. En total, la base tenía más de 47 GB de información, sin ningún tipo de autenticación ni medidas de seguridad que la protegieran.
Además, en los registros también había credenciales aún más sensibles: accesos a bancos, plataformas financieras, servicios de salud y portales gubernamentales de distintos países. La teoría más sólida es que estos datos provienen de infostealers, un tipo de malware que infecta computadoras y roba credenciales directamente del navegador, sin que los servicios afectados hayan sufrido vulneraciones propias.
10. El ransomware que frenó la operatoria de un aeropuerto: En el mes de septiembre, varios aeropuertos de Europa (Bruselas, Heathrow y Berlín, en Irlanda y Bélgica) sufrieron una interrupción masiva en sus sistemas de check-in, embarque y despacho de equipaje. Lo que inicialmente se comunicó como un “fallo en un proveedor externo” terminó confirmándose como un ataque de ransomware contra el software ARINC cMUSE, un sistema crítico desarrollado por Collins Aerospace (subsidiaria de RTX) y utilizado por aerolíneas y aeropuertos para gestionar operaciones esenciales.
La Agencia de Ciberseguridad de la Unión Europea (ENISA) confirmó que se trató de un ataque de ransomware, y medios especializados señalan que podría estar relacionado con el accionar de ShinyHunters y Scattered Spider, bandas de ciberdelincuentes conocidas por atacar sectores de infraestructura crítica, incluida la industria aeronáutica. El impacto fue inmediato y severo: Bruselas canceló más de la mitad de sus vuelos programados (140 de 276), y otros aeropuertos debieron migrar a procesos manuales para registrar pasajeros, manipular equipaje y gestionar embarques, provocando demoras que se extendieron por varios días.
Aviso especial en la página oficial del aeropuerto de Bruselas.
“El 2025 vuelve a poner en evidencia cómo la ciberseguridad es un factor clave para la estabilidad económica, la continuidad operativa y la confianza de millones de personas en todo el mundo. Desde filtraciones masivas que expusieron miles de millones de datos en China hasta ataques contra infraestructuras esenciales y críticas, el denominador común fue la magnitud del impacto y la capacidad de los atacantes para explotar cualquier eslabón débil de la cadena: sea un proveedor tecnológico, un chatbot mal configurado o una base sin proteger.La resiliencia debe ser una prioridad estratégica. Lo que deja este año es claro: el riesgo crece, los adversarios se profesionalizan y el 2026 exigirá más preparación, más visibilidad y más inversión para enfrentar un ecosistema digital cada vez más hostil.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
Juan Francisco Tapia, Presales Engineer Microsoft Security Expert en Licencias OnLine.
Microsoft ha introducido en el mercado tres nuevas suites de seguridad que funcionan como complementos para su entorno de Microsoft 365 Business Premium. Al respecto, Juan Francisco Tapia, Presales Engineer en Licencias OnLine, analiza el alcance técnico y comercial de estos lanzamientos, diseñados para optimizar la gestión de amenazas y cumplimiento normativo en las empresas.
Las novedades presentadas por la marca consisten en tres paquetes específicos: Microsoft Defender Suite, Microsoft Purview Suite y Microsoft Defender and Purview Suites. Según explica Tapia, el objetivo de estos lanzamientos es centralizar la oferta tecnológica. «Estas suites agrupan capacidades avanzadas de protección, cumplimiento y gobernanza de datos, y están diseñadas para simplificar la adquisición y gestión de licencias», afirma.
Uno de los puntos centrales de la propuesta es la eficiencia económica para los clientes finales. Tapia señala que este modelo permite a las empresas acceder a herramientas de seguridad y cumplimiento de nivel empresarial a un coste significativamente reducido respecto a la compra de licencias individuales. “La adopción de estas suites puede representar hasta un 68% de ahorro respecto a la compra de licencias independientes”, destaca.
En términos de seguridad, las soluciones ofrecen protección frente a amenazas en dispositivos, correo electrónico, identidades y aplicaciones, incluyendo defensa contra ransomware, phishing y ataques avanzados con IA.
Integración y automatización
La arquitectura de los nuevos SKUs prioriza la unificación de plataformas. Tapia indica que las suites están diseñadas para integrarse de forma nativa con Microsoft 365 Business Premium y el resto del ecosistema Microsoft. Esta integración abarca desde la seguridad de identidad con Entra ID hasta la protección de datos con Purview y la seguridad en la nube.
El ejecutivo subraya también la importancia de la automatización en la respuesta a incidentes. Mediante Microsoft Defender XDR, el sistema correlaciona incidentes entre dominios para una respuesta más rápida y eficaz. Asimismo, la administración se realiza de manera centralizada desde los portales de Microsoft 365, facilitando la operación y el monitoreo para los equipos de TI y seguridad.
El rol del canal y el mercado objetivo
Para los partners de negocios, la recomendación de Licencias OnLine es enfocar la estrategia comercial en la consolidación. Tapia sugiere explicar el ahorro y la simplificación que supone adquirir suites integradas frente a productos individuales.
Además, insta al canal a resaltar la protección integral mostrando cómo se cubren todos los vectores de ataque, incluyendo identidad, endpoint y SaaS.
El segmento al que apuntan estos productos está definido por el tamaño y la infraestructura previa de los clientes. «Las suites están pensadas principalmente para organizaciones de hasta 300 usuarios que ya cuentan con Microsoft 365 Business Premium como requisito previo», detalla Tapia.
Para apoyar la comercialización, Licencias OnLine ha dispuesto recursos de capacitación para profundizar en estas nuevas capacidades como playbooks y guías específicas para el canal; blogs técnicos y comunidades; webinars y formación online; cursos oficiales; y sitios dedicados a seguridad y cumplimiento.
Desde el mayorista invitan a todos sus partners y también a quienes necesiten asesoramiento técnico y comercial para que les escriban a microsoft@licenciasonline.com.
Ailyn Córdoba, Directora General; y José Penaranda, Co Fundador, en PC Central.
PC Centrales un integrador de soluciones de hardware y software que cuenta con una robusta experiencia dentro del mercado IT regional. A lo largo de su trayectoria, la compañía ha impulsado el desarrollo del conocimiento tecnológico para mejorar la calidad de vida. Hoy en día, cuenta con más de 100 colaboradores y alianzas estratégicas con fabricantes como Dell Technologies, Microsoft y VMware by Broadcom.
Según José Penaranda, Socio Fundador en PC Central, la compañía nació como una empresa de servicios centrada en las PCs y ha crecido durante gracias a sus alianzas estratégicas. “Nuestras relaciones comerciales nos han permitido fortalecer nuestra oferta. Por ejemplo, nuestra alianza con Dell ha ampliado el portafolio, abarcando desde el usuario final hasta los data centers y las tendencias actuales de la Inteligencia Artificial”, explicó. Además, señaló que hoy en día la compañía cuenta con operaciones en Guatemala, Panamá, Costa Rica y México.
“La Inteligencia Artificial es una tecnología que causó revoluciones en todos los segmentos del mercado. A pesar de su desarrollo, creemos que el cliente aún no está comprendiendo plenamente el concepto de IA”, resaltó, y señaló: “Nuestra labor consiste en ayudar a los clientes a identificar en qué parte del proceso de adopción de esta tecnología están”.
Penaranda destacó que actualmente, a nivel de inferencia, aún hay muy poco desarrollo en Latinoamérica, ya que muchas de las organizaciones se encuentran atravesando las primeras etapas de aprendizaje de modelos de Inteligencia Artificial. “Las compañías que sí están incursionando en esta tecnología se enfocan en entender mejor la calidad de los datos y cómo consumirlos correctamente”, detalló, y afirmó: “Los datos son el principal insumo para asegurar que la IA funcione correctamente”.
“Cerramos el año con muy buenas expectativas y resultados, impulsados por un crecimiento constante en la adopción de soluciones de inteligencia artificial. Durante 2026, seguiremos acompañando a nuestros clientes en sus procesos de transformación digital”.
«Para acelerar la adopción de la IA en la región, es fundamental que mayoristas, integradores y fabricantes trabajen en sintonía. Deben ofrecer un discurso coherente hacia los clientes de cualquier sector y adaptar el lenguaje técnico para que sea comprensible desde el área de negocio”, detalló el Socio Fundador de PC Central. Además, destacó que los mayoristas deben agregar valor a los integradores no solo en lo financiero o logístico, sino también adaptando las tecnologías a las particularidades locales y necesidades de cada empresa.
Sus más de tres décadas de experiencia y su enfoque estratégico en impulsar la adopción de nuevas tecnologías reafirman el compromiso de PC Central de convertirse en un aliado clave para las organizaciones de América Latina que buscan modernizar su infraestructura tecnológica y potenciar su competitividad en el mercado.
Con casi 26 años en la empresa y habiendo ocupado cargos en distintos territorios, Jean-Pierre Cecillon, Regional Director Spanish South America en Kingston, conoce muy bien la operación regional de la compañía. La geografía que lidera actualmente (Sudamérica de Habla Hispana) abarca los países al Sur de Venezuela (esta última se atiende desde Miami), con la excepción de Brasil y Paraguay (que tienen su propia región).
Consultado sobre el desempeño de la operación en la región, el ejecutivo admite que 2025 fue un año interesante para América Latina. “Hubo varios factores que ayudaron a alentar la demanda por nuestros productos. Uno de ellos, sin lugar a dudas, es la renovación forzada hacia Windows 11 (después del 14 de octubre, Microsoft no soporta ni actualiza Windows 10). Esto aceleró la renovación de equipos”.
Otro de los factores es la búsqueda del dispositivo que terminará tomando la posta de la actual computadora de escritorio (PC) pero con la capacidad de procesar cargas de trabajo de Inteligencia Artificial. “Creo que no ha habido una respuesta muy clara, pero sí una curiosidad y un deseo de comprar máquinas que estuvieran adaptadas para los próximos dos o tres años, considerando que —con IA— las estructuras de software son mucho más pesadas y la demanda de procesamiento es mucho mayor”. A estos dos factores, se suma un tercero, del lado de Kingston: la fantástica aceptación de su línea de SSDs externos: los XS1000 y XS2000. En esta categoría, Cecillon aseguró que habrá novedades pronto.
La evolución, país por país
“Algo que fue bueno para Kingston este año es que a sus dos principales mercados (México y Brasil) les fue bien. Individualmente, México sigue siendo nuestro mercado más grande. Fue un año muy positivo para México”, dijo el ejecutivo. “No es un mercado sobre el que yo tenga responsabilidad, pero sabemos que la evolución a nivel retail y a nivel corporativo fueron muy satisfactorias, tanto para RAM como para NAND”. Otro tanto sucedió en Brasil, añadió Cecillon. “Allí nuestra penetración a través de e-commerce sigue aumentando”.
Ya en la región que es responsabilidad de Cecillon, la estrella fue, sin lugar a dudas, Perú: un mercado que no se retrajo, aun con subidas de precio, “y hasta octubre se mantuvo como el más destacado”. Chile también tuvo muy buen desempeño, sobre todo en el mercado corporativo. “Hubo buenos negocios ahí, y buenos negocios con el canal en general. Y también en retail. Con el lanzamiento del XS1000, Chile fue uno de los países que se destacó”.
La Argentina, por su parte —históricamente el tercer mercado detrás de México y Brasil—, resultó ser “el niño difícil de la clase”. Con un primer semestre de 2024 muy flojo, comparativamente las ventas en la primera parte de 2025 superaron cualquier expectativa. “Estimamos objetivos del 70% u 80% de crecimiento, dependiendo del mes, y los números fueron muy por arriba de eso”, recordó Cecillon, y en buena medida lo atribuyó al gran reconocimiento de la marca.
«Hubo varios factores que ayudaron a alentar la demanda por nuestros productos. Uno de ellos, sin lugar a dudas, es la renovación forzada hacia Windows 11. Esto aceleró la renovación de equipos”.
Jean-Pierre Cecillon, Regional Director Spanish South America en Kingston.
La base comparativa del segundo semestre (2H2024 a 2H2025) fue más racional. “Ahí también empezamos a encontrar alguna dificultad, incluso con el ritmo de consumo en Argentina. En el horizonte, con algunos sectores un poco más retraídos. Con algunos canales ya presentando dificultades en el plazo de pago. Una venta de PCs que no iba al ritmo que le gustaba a los mayoristas y eso, obviamente, impactó en nuestro negocio”. Con todo, para Cecillon, Argentina va a terminar con una nota muy alta, “probablemente el país con la mejor ejecución presupuestaria en cuanto a crecimiento dentro del forecast”, pero con una división muy clara “entre el negocio hasta junio-julio y después de esas fechas”.
Cecillon también consideró la evolución de otros países, como Uruguay y Ecuador, de menor envergadura, pero muy estables. “Ecuador es un buen mercado para Kingston, pero es un mercado que también sufre inestabilidad política”. A pesar de esta condición, Kingston mantiene un alto market share local, lo cual hace que, proporcionalmente, el mercado ecuatoriano de Kingston sea más grande que el que tiene en Colombia (en relación con el tamaño de cada una de esas economías).
En esta línea, a lo largo de 2025, Colombia fue de menor a mayor. Arrancó con un muy buen enero (por condiciones estacionales: algunos mayoristas cierran en la segunda mitad de diciembre, lo que demora hasta enero algunas compras). “Pero después tuvimos un año sufrido, complicado. Y vamos a terminar con una nota bastante alta en Colombia, con crecimiento real, no solamente forecast. En este contexto difícil, sin embargo, “donde se vivieron restricciones en las entregas, el mayorista colombiano dio prueba de agilidad”, señaló Cecillon. “En Colombia los mayoristas apostaron, escucharon el mensaje, y eso va a hacer que Colombia termine bien el último trimestre”.
Ese mensaje es: “No duden. ¡Compren!”
Un panorama complejo
Es sabido, aunque no del todo asumido, que la explosión de las IAs está produciendo una escasez global de memorias RAM y NAND Flash. Los grandes centros de datos están demandando esta clase de dispositivos. Al ser una opción muy rentable, los mercados de consumo y el empresarial reciben un caudal menor de chips. Esa situación se ha intensificado en 2024 y 2025, en parte por la coyuntura geopolítica global. Por este motivo, y el contraste con las coyunturas locales, algunas situaciones pueden resultar paradójicas para el canal. Cecillon da un ejemplo: “El Product Manager tiene una presión muy grande sobre el aging (envejecimiento) del inventario. Nosotros les explicamos a los mayoristas que no deben castigar a sus PMs porque (si lo hacen) estos tenderán a liquidar el inventario. Pero, como hay escasez, al mes siguiente esos productos van a valer más. Estás vendiendo por debajo del costo de reposición”. Para muchos mayoristas, sobre todo si son grandes, traducir esto a las prácticas diarias y las reglas que siguen los sistemas (establecidas para un contexto de abastecimiento normal) puede ser todo un desafío.
En este marco, Cecillon se pregunta: “¿Cómo va a reaccionar el mercado frente a un ritmo de suba que es mucho más grande que la capacidad de reacción de los jugadores? Si no estás atento al costo de reposición, probablemente eso que creías que era ganancia termine en que no ganaste nada. El capital que lograste no te va a permitir reponer el producto”.
Por otro lado, planteó el ejecutivo, también hay que considerar al consumidor, que bien puede ver en una publicidad un determinado producto que desea a cierto precio, pero cuando va a comprarlo ese precio aumentó. “¿Cómo va a reaccionar ese consumidor?”, se pregunta Cecillon. “Hay tres tipos de reacciones. O no compra, o busca alternativas más baratas (aunque no necesariamente de la misma tecnología), o bien espera hasta que puede juntar más dinero”. En este contexto, dice Cecillon, si alguien ve una oferta debería aprovecharla.
De manera subsidiaria, cabe preguntarse si esta variación de precios en el momento de su lanzamiento no llevará a los consumidores a desilusionarse respecto de la categoría de las AI PCs. “Por eso es interesante imaginar cómo el mercado va a corregir ese desvío”, responde Cecillon.
Licencias OnLine presentó LOLCast, su videopodcast disponible en Youtube orientado a analizar las principales tendencias tecnológicas que impactan en el negocio. En el marco de esta iniciativa, la compañía lanzó una serie especial de tres episodios realizados junto a Veeam, enfocados en ciberresiliencia, protección de datos y continuidad operativa.
En el primer episodio, dedicado a la ciberresiliencia, expertos analizan la evolución de Veeam desde una herramienta de backup para máquinas virtuales hacia una plataforma integral de resiliencia de datos y ciberseguridad empresarial. Durante la charla, el Director de ingeniería para Latinoamérica en Veeam, Dmitri Zaroubine, destacó la necesidad de alinearse con estándares internacionales como NIST 2.0 y presenta el modelo de madurez DRMMM, que evalúa personas, procesos y tecnología de manera agnóstica. Los expertos subrayan un punto clave: “sin trabajo conjunto entre infraestructura y ciberseguridad, la recuperación ante ataques de ransomware no es viable”, comentó.
El segundo episodio profundiza en la protección de entornos modernos y en el rol estratégico de Kasten para asegurar aplicaciones en Kubernetes. Los especialistas de LOL destacan que, en la economía digital, la disponibilidad permanente es crítica para sostener la reputación del negocio y evitar la pérdida de clientes. También se aborda la integración nativa con tecnologías como OpenShift, de Redhat, que permite gestionar infraestructuras híbridas y contenedores de forma automatizada. “El foco ya no está solo en almacenar información, sino en restaurarla de manera rápida y confiable ante errores humanos o incidentes”, sostuvo Martin Jorge, System Engineer en Veeam.
El tercer episodio de la serie by Veeam, que completará este bloque dentro de LOL Cast, será anunciado próximamente. Posteriormente se darán a conocer nuevos episodios con foco en otras cuestiones vinculadas a las principales tecnologías para las organizaciones de América Latina
“Con LOL Cast, Licencias OnLine consolida un espacio propio de contenido audiovisual para debatir los desafíos tecnológicos actuales, mientras que la serie junto a Veeam apunta a generar conciencia sobre la necesidad de construir resiliencia digital antes de que ocurra un incidente crítico”, opinó Marcelo Tedeschi, BDM en Licencias OnLine, e invitó a la comunidad IT a ver los episodios ya disponibles, compartirlos y sumarse a la conversación sobre los temas más candentes sobre tecnología para los negocios.
Para ver mas sobre LOL CAST by Veaam ingresa aquí.
La inteligencia artificial (IA) está transformando industrias en todo el mundo, y Centroamérica no es la excepción. Desde la banca digital hasta la logística, la educación, las telecomunicaciones, el comercio electrónico y la acelerada adopción de servicios en la nube, la IA comienza a integrarse en los procesos cotidianos tanto del sector público como privado. Sin embargo, en nuestra región existe un punto crítico que suele pasarse por alto: la infraestructura de conectividad —y en particular el Wi-Fi— será determinante para definir hasta dónde podrá avanzar la innovación impulsada por IA en hogares, negocios y gobiernos.
Centroamérica presenta un ecosistema diverso, donde zonas urbanas con alta conectividad digital conviven con regiones donde la conectividad aún es limitada o inestable. En este contexto, la pregunta no es únicamente cómo la IA puede mejorar las redes, sino cómo las redes pueden habilitar la expansión de la IA en un entorno marcado por necesidades crecientes de estabilidad, velocidad y eficiencia. Hoy, aplicaciones de IA ya forman parte del día a día regional: traducción en tiempo real en escuelas bilingües, asistentes de voz para pequeñas empresas, analítica en cámaras de seguridad comunitarias, edición avanzada para creadores de contenido y plataformas educativas inteligentes. Todas estas experiencias dependen de un mismo elemento: un Wi-Fi capaz de responder a demandas nuevas y cada vez más dinámicas.
En una región donde más del 90% de las empresas son micro, pequeñas y medianas, los puntos de acceso a Internet se convierten en nodos críticos, tanto en hogares como en comercios. Los gateways Wi-Fi son el punto donde convergen clases virtuales, teletrabajo, entretenimiento, pasarelas de pago, IoT, videollamadas de negocios y servicios gubernamentales en línea. Estos dispositivos representan el “nuevo borde inteligente”, donde se toman decisiones inmediatas de conectividad antes de que el tráfico viaje a la nube.
A medida que los dispositivos se vuelven más inteligentes y ejecutan funciones de IA de manera local, las redes Wi-Fi no verán una reducción en su demanda. Por el contrario, surgirán patrones de tráfico más impredecibles, como ráfagas de datos de alta capacidad, aplicaciones extremadamente sensibles a la latencia y flujos dinámicos entre dispositivos y plataformas en la nube. Para Centroamérica, esto es especialmente relevante en un contexto de crecimiento del tráfico doméstico impulsado por plataformas educativas y entretenimiento digital, aumento en la digitalización de las pymes y mayor adopción de servicios de telemedicina, seguridad ciudadana conectada y proyectos de ciudades inteligentes.
Mientras tanto, en el mundo se avanza rápidamente hacia la estandarización de nuevas capacidades inteligentes en Wi-Fi. Estos avances serán fundamentales para una región con altos niveles de interferencia en zonas densas, necesidades empresariales crecientes y un escenario donde cada hogar opera como un ecosistema digital completo.
Como líder global en innovación y tecnología, MediaTek se posiciona como un habilitador clave para Centroamérica. La compañía desarrolla plataformas completas diseñadas para que operadores, fabricantes y proveedores de servicios en la región puedan acelerar su transformación digital. Esto incluye capacidades avanzadas para habilitar analítica en el edge, diagnóstico y solución de problemas, y preparar los puntos de acceso para cargas de trabajo y aplicaciones futuras que aún no han sido imaginadas. Con la llegada de tecnologías como Wi-Fi 7, MediaTek busca ofrecer mayor estabilidad en entornos urbanos con alta interferencia, mayor eficiencia espectral y una experiencia más fluida para usuarios en hogares, empresas y espacios públicos.
El futuro de la IA en Centroamérica dependerá directamente de la calidad y preparación de las redes que la sostengan. Si la región aspira a avanzar hacia economías más digitales, productivas y conectadas, la infraestructura —y especialmente el Wi-Fi— será uno de los elementos estratégicos que determinarán el ritmo del progreso. La IA necesita redes listas para el futuro, y el Wi-Fi, más que nunca, será la primera línea de esa transformación.