RedHat anunció la adquisición de Chatterbox Labs. Esta compra se basa en un año de rápida innovación para Red Hat AI, tras la introducción deRed Hat AI Inference Server y el lanzamiento deRed Hat AI 3.
A medida que las empresas pasan de la experimentación a la producción mediante aplicaciones de IA generativa, predictiva y agéntica, se enfrentan a un desafío complejo: desplegar modelos que no solo sean potentes, sino también demostrables, confiables y seguros. Las capacidades de seguridad y las medidas de protección son fundamentales para las operaciones modernas de Machine Learning Operations (MLOps).
La integración de la tecnología de Chatterbox Labs permite crear una plataforma unificada con la seguridad integrada, fortaleciendo la capacidad de Red Hat para habilitar cargas de trabajo de IA en producción con cualquier modelo, en cualquier acelerador y en cualquier entorno.
Abordando las consecuencias no deseadas de la IA
Fundada en 2011, Chatterbox Labs aporta tecnología y experiencia críticas en seguridad y transparencia de IA. Su experiencia en el riesgo cuantitativo de esta tecnología ha sido elogiada por grupos de expertos independientes y formuladores de políticas a nivel mundial.
“Las empresas están llevando la IA del laboratorio a la producción con gran velocidad, lo que eleva la urgencia de despliegues de IA confiables, seguros y transparentes. La innovadora tecnología de pruebas de seguridad y medidas de protección agnósticas al modelo de Chatterbox Labs es la capa crítica de ‘seguridad para IA’ que la industria necesita. Al integrar Chatterbox Labs en la cartera de Red Hat AI, fortalecemos nuestra promesa a los clientes de proporcionar una plataforma de código abierto integral que no solo les permite ejecutar cualquier modelo, en cualquier lugar, sino hacerlo con la confianza de que la seguridad está integrada desde el principio», comentó Steven Huels, vicepresidente de Ingeniería de IA y Estrategia de Productos en Red Hat. «Esta adquisición ayudará a habilitar una IA verdaderamente responsable y de grado de producción a escala”, afirmó.
Chatterbox Labs ofrece capacidades automatizadas y personalizadas de pruebas de seguridad de IA, proporcionando las métricas de riesgo fácticas que los líderes empresariales necesitan para aprobar el despliegue de la Inteligencia Artificial en la producción. La tecnología ofrece un enfoque sólido y agnóstico al modelo para validar datos y modelos a través de:
AIMI para gen AI: entrega de métricas de riesgo cuantitativas independientes para modelos de lenguaje de gran tamaño (LLMs).
AIMI para IA predictiva: validación de cualquier arquitectura de IA en pilares clave, incluyendo robustez, imparcialidad y explicabilidad.
Medidas de protección (Guardrails): identificación y corrección de prompts (indicaciones) inseguros, tóxicos o sesgados antes de poner los modelos en producción.
Asegurando la próxima generación de cargas de trabajo de IA
Esta adquisición se alinea con la visión de Red Hat de soportar diversos modelos y objetivos de despliegue en la nube híbrida. Además, complementa las capacidades con visión de futuro introducidas en Red Hat AI 3, específicamente para la IA agéntica y el Protocolo de Contexto de Modelo (MCP).
A medida que las empresas adoptan la IA agéntica, los modelos confiables y seguros se vuelven aún más críticos, dado el papel complejo y autónomo de los agentes de IA y su impacto potencial en los sistemas centrales del negocio.
«Al unirnos a Red Hat, podemos llevar métricas de seguridad validadas e independientes a la comunidad de código abierto. Esta transparencia permite a las empresas verificar la seguridad sin depender de un proveedor, lo que impulsa un futuro en el que todos podamos beneficiarnos de una IA segura, escalable y abierta», destacó Stuart Battersby, Ph.D., Cofundador y Director de Tecnología en Chatterbox Labs.
Con la incorporación de Chatterbox Labs, Red Hat refuerza su posicionamiento como un habilitador clave de IA empresarial responsable, llevando seguridad, transparencia y gobernanza al centro de las implementaciones de Inteligencia Artificial. Esta adquisición no solo responde a los desafíos actuales de la adopción de IA en producción, sino que también prepara a las organizaciones para escalar con confianza la próxima generación de cargas de trabajo de IA en entornos híbridos y multinube, alineando innovación, control y confianza en un mismo ecosistema.
VU cuenta con dieciocho años en el mercado de la ciberseguridad. El principal foco es la protección de la “identidad digital”: un concepto asociado a quién es el usuario de cara a las aplicaciones y las plataformas en línea. La identidad digital es la “llave” que abre la puerta a las transacciones bancarias seguras, las compras en línea, el gaming, las redes sociales… “Nuestro foco está en proteger esas identidades digitales —destacó Sebastián Fernández Quezada, Chief Technical & Product Officer de VU—. A diferencia de lo que sucedía hace algunos años, hoy las identidades digitales están en todos lados”.
En la práctica, la identidad digital puede asumir la forma de un nombre de usuario (username), un e-mail, un número de teléfono… “Puede ser tan simple como un solo dato, o bien puede ser algo tan complejo como tu legajo digital y toda tu historia en la relación con una organización”, precisó Fernández Quezada. Lo obvio, y la razón por la cual deben ser protegidas estas identidades, es que quien las tenga también podrá acceder a las aplicaciones y plataformas (cuando no a una locación en el mundo físico o a la operación de un dispositivo conectado) haciéndose pasar por un usuario legítimo. Una vez dentro, el intruso puede tener acceso a otras posibles identidades digitales de ese usuario, que lo habilitan a ingresar en otras aplicaciones y plataformas (desde banca electrónica a la compra en línea). “Literalmente, cada día millones de personas tratan de hacerse pasar por otra. Y esto se agrava con los deepfakes”.
Parte de team de VU.
“Protegemos identidades digitales en todo su ciclo de vida: desde que son creadas hasta que una organización tiene que olvidarse de esas identidades digitales porque ya no es más cliente. Y, en el medio, todas las operaciones que se puedan imaginar”, añadió el experto.
Una plataforma muy capaz
Hoy VU protege identidades digitales en toda la región. “Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica”, aseguró Fernández Quezada. En esta ruta de dieciocho años, recientemente alcanzó un hito significativo, que fue el lanzamiento de VU ONE. Esta plataforma en línea (SasS) integra en un solo entorno las tres principales soluciones de VU: CIAM (Customer Identity and Access Management), Digital Identity y Fraud Prevention. De esta forma abarca capacidades de:
Identidad Digital: Gestión y verificación de la identidad de los usuarios.
Autenticación: Incluye opciones biométricas, multifactor (MFA) y sistemas sin contraseña (passwordless).
Prevención de Fraude: Utiliza análisis de comportamiento y aprendizaje automático para detectar y bloquear transacciones sospechosas.
“VU ONE integra todas las capacidades que tenemos. Pero también les da a las organizaciones visibilidad unificada de las identidades”, explicó Fernández Quezada. La plataforma consolida todas las identidades de un mismo usuario ante las distintas empresas de, por ejemplo, un mismo grupo comercial, permitiendo la gestión de todas ellas desde un único punto de acceso.
“VU ONE implicó un desarrollo de varios años, pero que se intensificó en este último año. Hicimos un lanzamiento bien grande a nuestra escala”, comentó el ejecutivo de VU, quien precisó que, a raíz de la operación en el SaaS, desde 2021 el tráfico con algunos clientes se elevó diez o quince veces. “Sin embargo, si yo tuviese que elegir la palabra-protagonista del 2025, ésa fue deepfake, porque fue la palabra que nos condujo a varias conversaciones con clientes y con prospectos. Sobre todo porque empujó a que tuviésemos otro salto tecnológico de nuestra plataforma de verificación de identidad: lanzamos un modelo de detección de deepfakes”, sintetizó Fernández Quezada.
«Tenemos clientes en Argentina, Uruguay, Perú, Brasil, Chile… todos los países de Sudamérica y el Caribe. Y también en Europa. Allá tenemos una alianza con Telefónica».
Sebastián Fernández Quezada, CTPO de VU.
VU testeó este modelo de detección contra otros de Europa, cuyas métricas estuvieron por debajo del desarrollo local. “Así que decidimos apostar al modelo que desarrollamos y lanzarlo al mercado —contó Fernández Quezada—. Ya está siendo usado por los clientes y estamos procesando decenas de millones de transacciones mensuales. Es una gran apuesta, porque requiere actualización permanente”.
Los diferenciales de VU ONE
Consultado sobre los beneficios que VU ONE aporta a los usuarios, Fernández Quezada los clasificó en dos categorías:
La primera, respecto de la consolidación de las identidades, porque provee una vista unificada y gestión desde un único sitio. Esto beneficia a los usuarios dentro de las organizaciones. “Las capacidades que llegan a los productos finales, tanto sea de Banca, de Seguro, de Salud o de cualquier otra industria, incluso de Gobierno, van a llegar mucho más rápidamente y, por lo tanto, nuestros clientes pueden alcanzar la innovación en menos tiempo”, dijo Fernández Quezada.
La otra es que VU ONE se está preparando para ser una plataforma que soporte “identidad autosoberana” , algo que se relaciona con las “identidades verificables”. Esas identidades verificables, asegura Fernández Quezada, “le permiten a los usuarios finales no compartir toda la información de la identidad digital con todos los negocios o con todos los procesos. Imaginemos que alguien interactúa con una página web y esa página web necesita saber si esta persona es mayor de edad o no. Los métodos tradicionales comparten toda la información del documento digital, aunque no es necesario. Con las identidades verificables se puede compartir solamente una porción de la información (la fecha de nacimiento) y que sea confiable para las organizaciones poder utilizar ese dato”, dijo Fernández Quezada. “Todo esto le da más autonomía y más poder a los usuarios”.
Existe una tercera ventaja (o conjunto de ventajas), fruto del rediseño del producto y, en particular, de su interfaz de usuario. “VU ONE es la primera de las herramientas en utilizar ese rediseño dentro de la organización. Se apuntó a lograr una interfaz de usuario mucho más usable”. Esto tiene dos efectos: permite navegar fácilmente la complejidad típica de las herramientas de ciberseguridad y acorta los tiempos de aprendizaje (es la misma lógica a lo largo de toda la plataforma: no es necesario aprender a usar media docena de herramientas dispares). En última instancia hay un impacto positivo en el costo total de propiedad (TCO).
El ecosistema de partners
“Tenemos un ecosistema de partners, que aportan capilaridad en distintos niveles, en distintas industrias y con distinta conexión con los clientes. Tenemos partners de venta y de implementación, y tenemos partners mixtos que conocen muy bien cada casuística. Pero, además, por encima de todo eso, un gran objetivo para nosotros en 2026 va a ser utilizar la VU ONE y el resto de las plataformas que nosotros tenemos para poder mejorar el autoservicio. Queremos impulsar la autogestión de cara hacia nuestros clientes”, anunció Fernández Quezada.
Con esta movida (complementada por la simplificación que ofrece VU ONE), VU busca llegar a una base más amplia de organizaciones. No sólo a nuevas industrias verticales, que en su transformación comienzan a requerir esta tecnología, sino también a organizaciones más pequeñas. En este último caso, también hay argumentos relacionados con los costos que, en el caso de VU ONE, al correr sobre la nube de VU, a los clientes les reduce muchísimos costos operativos (infraestructura, administración, hardware, actualizaciones).
“Creo que el principal factor que buscamos dentro de los partners es el conocimiento del ecosistema de clientes a los cuales ellos llegan. Relacionarse con ellos, entender sus problemáticas y acompañarlos. A nosotros eso nos permite acelerar el entendimiento de lo que demandan y, a partir de esto, proveer la solución”, dijo el ejecutivo de VU. A esto se suman otros factores que VU demanda de los partners, como el conocimiento técnico, la disponibilidad y los equipos técnicos para hacer los despliegues y las integraciones. “Los partner técnicos con los que hoy trabajamos tienen una relación con VU desde hace muchísimos años. Sobre todo porque los clientes a los cuales ellos terminan dándoles servicios hacen periódicamente actualizaciones de las plataformas o nuevas integraciones. Tienen nuevos casos de uso. Hay un ciclo de interacción y de servicio constante”.
Como parte de lo que se viene, VU apunta a elevar todas las capacidades de su plataforma VU ONE. “Hoy tenemos un buen porcentaje: el 30% o el 40% de las capacidades del portafolio está cubierto. Esperamos en el Q1 subir un gran porcentaje y cerrar el año con no solamente todas las capacidades subidas a la plataforma, sino también agregar nuevas funcionalidades que hasta el momento no teníamos. Como, por ejemplo, la autenticación por QR y otros métodos que van de la mano de lo que se llama passwordless”, adelantó Fernández Quezada. “Apostamos a eliminar las passwords y a darle a nuestros clientes las alternativas necesarias como para eliminar sus passwords, los tokens y otras instancias donde los usuarios tengan que ingresar datos”.
A lo anterior, en el roadmap de VU también está la ampliación de las capacidades de prevención de fraude transaccional a través de Machine Learning y del análisis de reglas. Y también está en carpeta una profundización de las interacciones con datos de terceras partes, como puede ser el caso del RENAPER para autenticar identidades, o bien LexisNexis (regulatorio/legal), Nosis (bureau crediticio), entre otras entidades. “Las integraciones con datos de terceros nos permiten darle más información al decisor, y enriquecer los procesos de autenticación y de verificación de la identidad. Apuntamos a que las decisiones las tome VU ONE en lugar de que las tenga que tomar nuestro cliente”.
América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios en la región.
En el caso de los computadores de Apple con sistema Mac, se contabilizaron 431.811 ataques, con un promedio de 1.183 intentos de ataque por día. A continuación, se detallan los países más afectados, los tipos de amenazas más frecuentes y recomendaciones para mantenerse protegido.
Entre el periodo mencionado, Argentina registró 32 mil ataques bloqueados en sistemas Linux. En cuanto a los sistemas Mac, se detectaron 9600 intentos de ataque, lo que refleja el interés creciente de los ciberdelincuentes en este tipo de dispositivos en el país.
Entre los países más impactados por ataques a sistemas Linux en la región se encuentran Brasil (385 mil), Chile (116 mil), México (100 mil), Colombia (67 mil) y Perú (42 mil). Por su parte, los ataques dirigidos a sistemas Mac afectaron principalmente a Brasil (180 mil), México (84 mil), Ecuador (35 mil), Colombia (33 mil) y Perú (33 mil).
Fabio Assolini, Director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, explica: “Antes se creía que estos sistemas eran inherentemente más seguros, pero esa premisa ya no se sostiene frente a la sofisticación de los atacantes. El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo convierte en un objetivo clave. De igual forma, la creciente popularidad de los computadores Apple con sistema Mac atrae la atención de los ciberdelincuentes”.
“Es fundamental que empresas, organismos públicos y usuarios adopten una postura proactiva en materia de seguridad. La protección no es opcional, sino una necesidad constante. Mantener los sistemas actualizados, utilizar soluciones confiables y emplear contraseñas seguras siguen siendo medidas básicas pero esenciales”, concluye Assolini.
Kaspersky ofrece algunos consejos sencillos para proteger sus sistemas:
Mantenga las actualizaciones más recientes: Instale siempre las actualizaciones de su sistema operativo (Linux, Mac) y de los programas.
Contraseñas fuertes y únicas: Evite contraseñas débiles y fáciles de adivinar. Use contraseñas complejas y no repita la misma contraseña en varios lugares. Los gestores de contraseñas pueden ayudar.
Use un firewall: Es una barrera que impide accesos no autorizados a su computadora.
Utilice una solución de seguridad integral: Elija una solución de seguridad confiable que ofrezca protección contra malware, exploits y otras amenazas.
Monitoree los registros del sistema: Revise los registros automáticos de las actividades del equipo para identificar comportamientos sospechosos.
Aprenda sobre seguridad: Infórmese sobre las nuevas amenazas y cómo protegerse.
La estrategia de i3CONNECT tiene un claro propósito: mejorar la experiencia de los usuarios a través del desarrollo de soluciones interactivas intuitivas y versátiles, diseñadas para ser utilizadas de manera sencilla, tanto en los entornos educativos como en el segmento corporativo.
“Nuestra metodología de trabajo se basa en hablar lo máximo posible con los usuarios para comprender cuáles son sus necesidades y explicar cómo nuestros productos pueden ayudarlos en educación o trabajo”, explicó Gert Van Erum, Presidente Ejecutivo de i3CONNECT, y agregó: “Nos enfocamos en desarrollar soluciones muy poderosas, pero simples de utilizar. Todo lo que fabricamos debe ser accesible e intuitivo”.
Según Van Erum, una de las características que distingue a i3CONNECT en el mercado de videocolaboración es su cercanía con los usuarios finales. “Escuchar a quienes utilizan nuestros productos nos permite mejorar continuamente la experiencia. Sin embargo, en algunos mercados, los usuarios finales no tienen control sobre las decisiones de compra, lo que puede provocar que los productos no se utilicen de la manera correcta o que no se aproveche al máximo su potencial”, señaló. Además, destacó: “Con apenas una breve capacitación, todos los usuarios pueden usar los dispositivos de manera natural. La experiencia es inmediata y no tiene límites”.
“En i3CONNECT nos enfocamos en reforzar continuamente las alianzas con otras empresas para que los usuarios finales perciban soluciones completamente integradas y globales”.
Consultado sobre las operaciones en el segmento corporativo, el ejecutivo destacó: “Durante 2025, este segmento ha mostrado altibajos, ya que las organizaciones suelen postergar inversiones que no forman parte de su negocio principal. No obstante, la adopción de herramientas interactivas ha ido en aumento, transformando la manera en que se trabaja en los distintos espacios corporativos”.
Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.
Próximos pasos
i3CONNECT cuenta con más de seis años de presencia en el mercado de América Latina. Durante este tiempo, la compañía ha fortalecido su vínculo con los usuarios finales y los canales (ver nota). Para los próximos años, según anticipó Van Erum, planea introducir nuevos productos, como displays enfocados en educación superior y entornos corporativos, así como nuevas soluciones LED, con el objetivo de ofrecer una experiencia integral que permita a los usuarios aprovechar al máximo las funcionalidades y la conectividad con herramientas de otras compañías.
“Para el próximo año, nuestro principal objetivo es continuar con la reorganización de nuestro ecosistema, sobre todo a nivel de canales, un proceso que iniciamos durante este año. Buscamos acercarnos más al mercado y generar mayor valor para los socios, ofreciendo precios competitivos”, indicó.
A través de una propuesta centrada en la ampliación de su portafolio, el acompañamiento integral a los socios durante el proceso de implementación y un historial de más de 55 años de evolución, i3CONNECT reafirma su compromiso con el mercado de América Latina. “El mensaje para el canal es claro: buscamos socios comprometidos con el desarrollo de nuevos negocios y la digitalización de la región. Nuestro objetivo es acercarles las mejores oportunidades para que trabajen con nosotros, ofreciendo soluciones que se destacan por su calidad, sostenibilidad y seguridad, colocando siempre la experiencia de los usuarios en el centro de la ecuación”, concluyó.
Los canales interesados en convertirse en socios de negocios de i3CONNECT pueden contactarse a través de este LINK.
Veeam Software anunció la adquisición de Securiti AI por $1,725 millones de dólares.
La combinación entre una plataforma líder en resiliencia de datos, en la que confían más de 550,000 clientes y el 82% de las empresas de Fortune 500, con la plataforma de seguridad de datos, gobernabilidad y confianza en IA más avanzada del sector. Juntas, conforman la primera plataforma de datos unificada y confiable: un sistema para visualizar, proteger, gobernar y recuperar todos los datos a la velocidad de la IA.
La nueva realidad: la IA avanza rápido; la confianza debe ir aún más rápido
“La inversión en IA está en auge, pero casi el 90% de las iniciativas empresariales fracasan porque no se puede confiar en los datos que la impulsan”, afirmó Anand Eswaran, CEO de Veeam. “Una IA segura a escala requiere más que excelentes modelos: exige datos confiables, gobernados y recuperables. Veeam ya es líder mundial en resiliencia de datos, sin igual en participación de mercado, presencia global e innovación. Al combinar esta base con el liderazgo de Securiti AI en DSPM, privacidad, gobernabilidad y confianza en IA, ofrecemos la primera plataforma que puede verlo todo, protegerlo todo y recuperarlo todo en todo el patrimonio de datos”.
La IA ha transformado los datos no estructurados, previamente inactivos, en una fuente de ventaja competitiva, pero también en una superficie de riesgo de alto riesgo y rápida evolución. Las herramientas fragmentadas de seguridad, gobernabilidad y protección son demasiado lentas para el acceso a los datos a la velocidad de las máquinas y el comportamiento de los agentes de IA.
Juntos, Veeam y Securiti AI ofrecerán a los clientes:
· Visibilidad unificada a través de datos estructurados y no estructurados, primarios y secundarios
· Gobernabilidad y cumplimiento continuos con implementación de entornos de ejecución con reconocimiento de identidad
· Seguridad Zero Trust y resiliencia líder en producción y respaldos
· Recuperación limpia garantizada de datos, pipelines, modelos y agentes
· Pipelines de datos confiables para acelerar de forma segura la adopción de IA en toda la empresa
Esto es resiliencia, seguridad, gobernabilidad y privacidad unidas para lograr una IA segura, compatible y auditable a escala. Veeam dará la bienvenida a 600 empleados de Securiti AI, ampliando su experiencia global en seguridad de IA, DSPM, ingeniería de privacidad y cumplimiento. Rehan Jalil, Fundador y CEO de Securiti AI, se une a Veeam como Presidente de Seguridad e IA.
«Nos complace dar la bienvenida al equipo de Securiti AI», añadió Eswaran. «Juntos, ofrecemos la única plataforma que unifica la resiliencia de datos, seguridad, privacidad, gobernabilidad y confianza en la IA, brindando a los clientes un control total sobre sus datos y la confianza para avanzar hacia la era de los sistemas inteligentes».
Jalil añadió: «Estamos encantados de unir fuerzas con Veeam. Juntos, daremos a los clientes un centro de comando unificado para comprender, proteger, recuperar y liberar todo el potencial de todo su patrimonio de datos. Se trata de habilitar una IA segura a escala, proporcionando a las organizaciones la confianza para innovar sin miedo mientras protegen su activo más valioso».
Por qué es importante ahora
La adopción de la IA ha convertido los datos no estructurados —que representan el 90% de los datos empresariales y se prevé que se tripliquen para 2029— en un activo estratégico y una nueva clase de riesgo. Mientras tanto, la mayoría de los fallos de la IA se deben a datos incompletos, inconsistentes o sin gobernar, y las ciberamenazas se intensifican a la velocidad de la IA.
La plataforma unificada de IA de Veeam y Securiti AI ofrece a los clientes visibilidad, seguridad, gobernabilidad y recuperación en tiempo real de todos los datos (producción, respaldos, pipelines de IA, nube, on-premise) a la velocidad de la IA.
Qué ofrecerá la plataforma unificada
Las organizaciones podrán:
· Comprender los datos en todas partes: un Veeam Data Command Graph en tiempo real con clasificación, linaje y puntuación de riesgo continua.
· Datos e IA seguros: DSPM, privacidad, gobernabilidad y controles de acceso líderes, combinados con la detección de amenazas y protección basada en identidad de Veeam.
· Recuperación y reversión precisas: restauración validada en sala limpia hasta 5 veces más rápida, con reversión granular para conjuntos de datos, incrustaciones y ponderaciones de modelos.
· Liberación de datos confiables para la IA: creación de pipelines gobernados y búsqueda empresarial en minutos, con permisos, privacidad y políticas aplicadas automáticamente.
Luis Gonçalves, Presidente de América Latina en Dell Technologies.
Dell Technologies presentó sus Predicciones para 2026. Mediante un encuentro virtual que contó con la participación de John Roese, Global Chief Technology Officer y Chief AI Officer; y Luis Gonçalves, Presidente de América Latina, en el fabricante, la compañía destacó cómo las tendencias tecnológicas, impulsadas por la rápida evolución de la Inteligencia Artificial (IA), remodelarán los negocios y las industrias durante los próximos años.
Durante este encuentro, los ejecutivos destacaron que la IA ha dejado de ser una promesa tecnológica para convertirse en un motor de la innovación con impacto real en los resultados empresariales. “En 2026, tener Inteligencia Artificial operando en entornos reales será una gran ventaja competitiva”, afirmó Roese. Además, subrayó que una de las principales temáticas del próximo año será la IA híbrida.
“Crear una fábrica de IA ya no es suficiente; el verdadero desafío es garantizar que su arquitectura sea resiliente ante cualquier eventualidad”.
John Roese, Global Chief Technology Officer y Chief AI Officer en Dell Technologies.
Entre las tendencias para el próximo año, los ejecutivos destacaron:
Marcos de gobernanza para un ecosistema en rápido movimiento: aunque la adopción de la IA ha crecido rápidamente, Roese señaló que la gobernanza no ha seguido el mismo ritmo, representando un riesgo para la estabilidad del ecosistema.“Habrá dos aspectos que las empresas deberán enfrentar a nivel global: primero, el punto de vista reglamentario, ya que muchos países establecen reglas de IA sin coordinación entre ellos; y segundo, la gobernanza interna de las propias organizaciones”, explicó.Además, afirmó: “La gobernanza no busca frenar la innovación, sino habilitar una adopción segura, estable y escalable de la IA”.
Gestión de datos, como la columna vertebral de la innovación en IA: el mayor salto hacia adelante en Inteligencia Artificial, según Roese, provendrá de la capacidad de las empresas para gestionar y activar sus datos. “La gestión y el almacenamiento de la información de IA se consolidarán como el corazón de la innovación, impulsados por plataformas diseñadas específicamente para integrar fuentes dispares, proteger nuevos activos y ofrecer almacenamiento de alto rendimiento”, detalló. Además, subrayó que la calidad de los datos es fundamental: solo cuando los datos sean precisos y confiables podrán generar información útil al digitalizarlos y alimentar modelos de IA de manera efectiva.
La IA agéntica, como nuevo gestor de continuidad de las operaciones: según los ejecutivos, está tecnología se convertirá de un asistente a un orquestador integral de procesos complejos, destacando que actuarán como el “sistema nervioso” de las operaciones modernas, soportados por datos empresariales. “Nuestra predicción es que, al usar agentes autónomos, estos dejarán de ser vistos como simples herramientas, para transformarse en miembros del equipo que coordinan y mejoran el trabajo humano”, mencionó Roese, y subrayó: “Esta situación nos obliga a repensar la manera en que trabajamos con ellos: ya no basta verlos como herramientas, sino como pares dentro de nuestras operaciones”.
Las fábricas de IA redefinen la resiliencia y la recuperación ante desastres: a medida que la Inteligencia Artificial se integra en las funciones más críticas, garantizar la continuidad operativa se convierte en una prioridad. En este contexto, señalaron que las organizaciones deberán evolucionar hacia fábricas de IA, infraestructuras diseñadas para mantener las capacidades inteligentes activas incluso ante fallas en los sistemas principales.«Mucha gente asume que una fábrica de IA se reduce principalmente al hardware, especialmente porque diseñamos algunos de los sistemas más avanzados para manejar estas tareas. Sin embargo, el verdadero desafío está en preparar la estructura de datos que alimenta la infraestructura. Los datos deben estar limpios, seguros, protegidos y continuamente actualizados a medida que circulan por la Fábrica de IA», señaló Gonçalves.
La IA soberana acelera la infraestructura empresarial nacional: la soberanía de esta tecnología se perfila como un pilar estratégico para los países. En este sentido, Gonçalves señaló que los gobiernos no solo consumirán tecnología, sino que construirán marcos propios para acelerar la innovación local y garantizar la autonomía digital, estableciendo límites regionales para las organizaciones y aprovechando las infraestructuras para fortalecer los distintos sectores del mercado. “Gobiernos de diferentes países de América Latina como El Salvador, Argentina, Colombia y Brasil, están adoptando cada vez más esas tecnologías, reconociendo la necesidad de comprender, regular e influenciar activamente el modo en como operan estos sistemas”, destacó el presidente de Dell Technologies para América Latina.
Infraestructura, colaboración y acción
A medida que se consolida la era agéntica, los datos dejarán de ser utilizados únicamente para entrenar modelos y se convertirán en un activo dinámico que habilita conocimiento en tiempo real. En este contexto, el Global Chief Technology Officer y Chief AI Officer en Dell destacó la importancia de contar con una “capa de conocimiento”. “La distribución de datos será un tema central el próximo año. Sin esta capa, las empresas no podrán acceder a la información necesaria para obtener resultados. Todo comienza con datos precisos y accesibles; incluso la mejor computación de IA no generará buenos resultados sin ellos. La creación de una capa de conocimiento sólida y la correcta implementación de la IA son el único camino hacia el éxito”, señaló.
“Antes de implementar nueva infraestructura de IA, es fundamental establecer un marco que garantice que los datos sean seguros, confiables y estén siempre actualizados. No reconocer la importancia de esta etapa puede comprometer el éxito de cualquier proyecto”.
Luis Gonçalves, Presidente de América Latina en Dell Technologies.
Las predicciones de Dell Technologies para 2026 muestran que el éxito no dependerá de seguir cada innovación, sino de construir bases sólidas que integren tecnología, datos y colaboración. “Hemos demostrado al mercado que podemos entregar resultados rápidamente, ayudando a los clientes a preparar su información, establecer las capas correctas de datos e implementar soluciones de tecnología e ingeniería que operan y escalan de manera eficiente. Elegir al socio adecuado es esencial para cualquier proyecto que necesite generar resultados significativos”, concluyó Luis Gonçalves.
Utilizar una credencial predecible en el mundo digital, advierte ESET, es como cerrar la puerta de la casa con una traba de papel, o como tener una caja fuerte de última generación, pero que al lado tenga un post-it con la clave de acceso. Este mal hábito está presente ya desde hace varios años y vuelve a confirmarse en informes recientes: 123456 es ser la contraseña más usada en 2025, lo que pone en serio riesgo la integridad de los datos e información sensible de las personas, trasciende las generaciones y no pasa de moda.
A continuación, desde ESET Latinoamérica comparten las contraseñas más usadas por los usuarios según su generación (Z, X, millennials y baby boomers), el detalle de diversos países de Latinoamérica, como también las contraseñas corporativas más comunes, y las consecuencias de este mal hábito digital.
Un informe reciente de NordPass y otro de Comparitech destacan que 123456 fue la contraseña más utilizada en 2025, y el 25% de las 1.000 contraseñas principales consisten únicamente en números. Lo que deja en evidencia que lass personas optan por credenciales simples y hasta obvias, en detrimento de la seguridad de su información personal y sensible.
Detalle de las contraseñas más usadas en 2025 según NordPass.Detalle de las contraseñas más usadas en 2025 según Comparitech.
“Una de las principales conclusiones que se desprenden de uno de los reportes es que la costumbre de usar contraseñas débiles y predecibles trasciende las generaciones. No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online. Es decir, un nativo digital que la mayor parte de su vida trascurrió en el mundo online, adopta la misma práctica riesgosa y poco prudente que una persona de 70 años, con, tal vez, menos conocimientos o que usa el celular solo para hablar por teléfono o mensajear.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, el detalle sobre la utilización de contraseñas según grupo etario:
Generación Z (1997-2007)
Contraseñas más elegidas por la generación Z. Fuente NordPass.
Millennials (1981-1996)
Contraseñas más elegidas por Millennials. Fuente NordPass.
Generación X (1965-1980)
Contraseñas más elegidas por la generación X. Fuente NordPass.
Baby boomers (1946-1964)
Contraseñas más elegidas por Baby Boomers. Fuente NordPass
En lo que respecta a América Latina, el panorama es un poco más preocupante, ya que, a la falta de conciencia sobre la seguridad digital y el uso poco consciente de contraseñas, se le suma el auge de ciberamenazas en la región. “Usar contraseñas débiles compromete la seguridad individual, pero también contribuye a la vulnerabilidad general de la región frente a posibles ataques.”, agrega Gutiérrez Amaya de ESET.
En lo que respecta al ámbito corporativo, el panorama también preocupa. La criticidad de utilizar contraseñas débiles y/o predecibles en un ámbito empresarial es mucha, ya que no solo se puede poner en jaque información personal y sensible de cada usuario, sino también de la propia empresa, sus clientes y proveedores. Además, según ESET, puede significar la pérdida importante de dinero como de la reputación de la organización.
Pero más allá de todas estas alarmas, las contraseñas débiles siguen siendo una constante en las organizaciones. A continuación, se muestra el detalle de empresas de diferentes tamaños y de diversas industrias, como salud, finanzas, educación y tecnología:
“No es para generar alarmismo, pero sí para tomar conciencia: un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top. Además, las tres contraseñas más utilizadas en corporaciones no solo que están compuestas simplemente por números, sino que suelen encabezar este tipo de listas año tras año. No llama la atención entonces el dato que aporta Verizon, que indica que el 70 % de las filtraciones de datos en las empresas se debe al uso de contraseñas débiles por parte de los colaboradores.”, agrega el investigador de ESET.
Un ejemplo reconocido del mundo, es el Louvre de París, lugar en el que se pensaría que tamaña riqueza cultural estaría protegida con las medidas más estrictas y potentes de seguridad. Pero, en octubre de este año, el sistema de seguridad del prestigioso museo fue vulnerado por una circunstancia tan grave como preocupante: la contraseña era Louvre. Como resultado se comprometió toda la red de seguridad y permitió el robo de joyas valuadas en más de 100 millones de dólares.
“Este caso de trascendencia internacional muestra que hasta el sistema más sofisticado de seguridad (cámaras, alarmas, puertas blindadas), puede ser vulnerado fácilmente gracias a una contraseña débil o muy obvia”, destacan desde ESET.
Para evitar contraseñas débiles o previsibles, ll paso más simple es usar un Generador de Contraseñas, una solución práctica y gratuita que ayuda a crear contraseñas seguras y robustas, esenciales para proteger las cuentas y los datos personales.
Longitud: las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta. Lo recomendable es que tengan al menos 12 caracteres, pero mientras más larga es aún más segura.
Complejidad: debe incluir variedad de caracteres (mayúsculas, minúsculas, números y símbolos especiales). Esto aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de adivinar.
Aleatoriedad: evita patrones predecibles o secuencias obvias, como palabras comunes, nombres de personas, fechas de nacimiento o cadenas como “123456”.
Diversidad: no uses la misma contraseña para varias cuentas, porque si una contraseña se ve comprometida en una cuenta, todas las demás que comparten esa contraseña son vulnerables.
Cristián Velozo es desde hace un año el Director de Canales para Latinoamérica en Trellix, pero su experiencia dentro de la compañía se remonta a mucho antes de que la compañía se constituyera formalmente —a partir de la fusión de McAfee Enterprise y FireEye en 2021—. Para el ejecutivo, el canal ha ido cambiando su perfil. “Está pasando de un canal más bien transaccional a uno más especializado. Busca entregar valor a través de una solución adecuada a la necesidad del cliente, pero entregando no solo la tecnología sino también servicios asociados”. Esos servicios abarcan desde la preventa (por ejemplo, el dimensionamiento) hasta la implementación, el monitoreo y el mantenimiento.
Esta evolución que señala Velozo está en línea con lo que busca Trellix: un canal más autónomo, tanto desde el punto de vista técnico como comercial. En opinión del ejecutivo, esta autonomía decanta en negocios de mayor volumen y otros que son más rentables. “La parte de servicios es bien interesante, y el canal que toma eso se desarrolla, se especializa, logra ese éxito y, en cierta forma, se posiciona mejor en ciberseguridad frente a los clientes finales”.
Especialización: la clave para seguir avanzando
Consultado sobre las prioridades estratégicas, Velozo insiste con el camino de la especialización. Para el ejecutivo, el primer hito de ese camino es que el partner defina sus tecnologías-foco, dependiendo de su negocio y del segmento de cliente al cual se enfoca. “Hoy en día ya no es viable para un partner mantener un portafolio de 20 o 25 tecnologías en un área, porque así es imposible ser especialista. Eso finalmente termina impactando en el servicio que puedas entregar en un cliente, porque no tienes la gente capacitada, o bien no puedes cumplir con los tiempos de respuesta que el cliente está pidiendo”.
Para Velozo, “el canal meramente transaccional estará en desventaja frente a canales especializados comercial y técnicamente. Es el servicio asociado a la solución lo que le permite al canal posicionarse de mejor forma”. Para alcanzar este objetivo, explicó, Hoy en día ya no es viable para un partner mantener un portafolio de 20 o 25 tecnologías en un área que Trellix tiene varios programas. Dependiendo de las categorías que los partners conquisten en estos programas, Trellix puede ofrecer beneficios, como por ejemplo protección de oportunidades y rebates. En la parte alta de la pirámide de canales, por ejemplo, Trellix trabaja con sus canales-foco para generar demanda a través de MDFs (fondos para desarrollo del mercado).
“Si lo vemos desde un punto de vista del negocio, una de las cosas que el canal busca es seguridad y transparencia en el desarrollo del negocio. Y, en ese sentido, por ejemplo, tenemos programas a nivel de protección de oportunidades”, agregó el ejecutivo.
«El canal meramente transaccional estará en desventaja frente a canales especializados comercial y técnicamente. Es el servicio asociado a la solución lo que le permite al canal posicionarse de mejor forma».
En este marco, el director regional de Canales comentó que el área donde Trellix más ha invertido es el desarrollo comercial y técnico de los partners del canal. “Lanzamos este año un portal que es casi 100% nuevo, donde tienen acceso a certificaciones, ya desde un punto de vista de especialización, tanto a nivel comercial como a nivel de Ingeniería. Hace muy poco lanzamos la siguiente etapa de especialización técnica, a la cual llamamos Technical Professional, donde empezamos ya a ofrecer entrenamiento, pero muy especializado en ciertas tecnologías, con lo cual le da un mayor nivel de profundidad al canal. Una vez que el canal se ha definido a trabajar con nosotros, ya sea que elija todo el portafolio o solo una parte, queremos que tenga acceso al mejor entrenamiento”.
Vale recordar que Trellix se enfoca en herramientas de SecOps (con una plataforma llamada Helix) y, particularmente, en la integración de tecnologías, ya sea propias tecnologías, como de terceros. Entre los vectores de la oferta de Trellix, figuran el de seguridad en el endpoint, el de Data Security, el de Email Security, Network Security y SecOps. “Hay partners que comienzan enfocándose en alguno de estos vectores, y finalmente terminan abarcando el portafolio completo”, comentó Velozo.
“Para todas esas líneas de soluciones hay entrenamientos comerciales y técnicos. De hecho, hace poco tuvimos una gran experiencia en el ámbito del habilitamiento de los partners, con la realización de un nuevo Tech Summit. Comenzamos con estas cumbres hace tres años. Lo hicimos en conjunto con el equipo de Trellix de EMEA. Todas las ediciones fueron en Europa (Roma, Lisboa y Madrid). Este año tuvimos la mayor concurrencia de ingenieros de Latinoamérica, que superaron los 40 ingenieros. Todo esto teniendo en cuenta que es un entrenamiento específicamente para ingenieros y en profundidad”. Trellix también desarrolló una plataforma de laboratorios virtuales, con lo cual un partner no necesita invertir en tener su propio laboratorio para realizar demos a clientes finales.
Aquel canal y éste
“Hace dos años, cuando levantábamos una nueva oportunidad con un partner, ese partner tenía el contacto con la cuenta, detectaba que había una oportunidad y nos traía la oportunidad, pero finalmente, el que terminaba desarrollando la oportunidad, éramos nosotros (en conjunto con ellos, pero principalmente con nuestra ingeniería). Hoy día, como el perfil del partner ha cambiado para ser más especialista, en realidad detecta la oportunidad, o la trae para registrarla y que tenga ese nivel de protección, pero en varias de las etapas de ese proceso, quien lidera esa oportunidad es el mismo partner”, relató Velozo.
Para el proveedor de soluciones de ciberseguridad esto implica que pueden brindar una cobertura mayor a lo largo de todas las tecnologías: en el endpoint, en el correo, en la parte de fuga de información. “Es el canal el que hoy día nos busca, primero, para la protección y, segundo, involucrarnos cuando son temas más complejos”. Aun así, aclara, hoy tenemos más proyectos que están siendo liderados por el partner, y no directamente por nosotros, “y eso es bueno, porque así también nos permite enfocarnos en los proyectos de mayor complejidad y que los canales participen en proyectos más grandes. Incluso integrando más de una tecnología en la solución desplegada”.
Velozo destacó la amplitud del portafolio de Trellix, al que calificó como uno de los más completos a escala global. Para lo que queda del 2025, el ejecutivo recomienda a los partners de la marca mucho foco en este cierre de año. “Estamos trabajando en muchas oportunidades y queremos justamente lograr el cierre antes de finalizar el año. A nuestros partners les pedimos que confíen en la marca Trellix, en la evolución que está teniendo. Y, por otro lado, que tengan en cuenta la especialización. “En la medida que se van especializando y van conociendo muy bien las tecnologías que ofrecen, se convierte en lo que nosotros llamamos el trusted advisor. Allí es donde el cliente realmente ve valor en un partner y lo busca para el desarrollo de los proyectos de ciberseguridad. Y eso es lo que queremos lograr con el grupo de canales-foco”.
«Estamos trabajando en muchas oportunidades y queremos justamente lograr el cierre antes de finalizar el año. A nuestros partners les pedimos que confíen en la marca Trellix, en la evolución que está teniendo».
“Habrá novedades para el 2026. Tenemos muchos lanzamientos que vamos a estar haciendo, habrá muchas novedades de tecnología. Así que que estén atentos. Además, vamos a continuar con todo el plan de habilitamiento que tuvimos este año y perfeccionándolo aún más en todos los vectores de las soluciones de SecOps que tiene hoy día Trellix”, finalizó Velozo.
Veeam Software encuestó a más de 250 altos responsables de TI y tomadores de decisiones empresariales en todo el mundo para identificar las principales tendencias que darán forma al sector tecnológico en 2026. Las amenazas de ciberseguridad, así como el impacto de la madurez y regulación de la inteligencia artificial (IA) se posicionan como los dos mayores factores de disrupción que enfrentará la industria el próximo año.
Los datos organizacionales continúan siendo una preocupación crítica: casi el 60% de los encuestados afirma haber perdido visibilidad sobre la ubicación de sus datos debido al crecimiento de los entornos multicloud y de software como servicio (SaaS). Mientras tanto, los ataques generados por IA son vistos como el mayor riesgo para la seguridad de los datos, y las presiones regulatorias en torno a la soberanía de los datos —consideradas extremada o moderadamente importantes por el 76% de los líderes— están destinadas a redefinir las estrategias de nube a nivel global.
“Los líderes de IT y de negocios están entrando a 2026 con un nivel de complejidad sin precedentes”, señaló Anand Eswaran, CEO de Veeam. “La ciberseguridad y la IA son una realidad hoy, y se acelerarán en 2026. Las organizaciones deben priorizar la resiliencia y el cumplimiento de datos, al tiempo que adoptan la innovación de forma responsable. En Veeam vemos esto como una oportunidad para liderar con confianza, seguridad y simplicidad”.
Hallazgos clave: La ciberseguridad y la IA dominan el panorama de disrupciones y riesgos
La encuesta preguntó a los líderes de IT cuál será el principal factor de disrupción en 2026, y casi la mitad señaló las preocupaciones en torno a la seguridad.
El 49% identificó las amenazas cibernéticas como el mayor factor disruptivo.
La madurez y regulación de la IA fue el segundo, con un 22%.
Otros factores importantes incluyeron la escasez de talento y habilidades (10%) y la complejidad y costos de la nube (8%).
Cuando se consultó qué riesgos los tomaban menos preparados, los ciberataques (29%) y los errores en IA o automatización (27%) encabezaron la lista.
Los ataques generados por IA (66%) se perciben como la amenaza más significativa para los datos, incluso por encima del ransomware (50%), lo que demuestra un cambio radical: la IA ya no es solo una herramienta de productividad, sino también un arma en manos de los atacantes.
Hallazgos clave: Seguridad, resiliencia y soberanía en el centro de la agenda
Frente a estos riesgos, los líderes de IT están priorizando iniciativas de seguridad y resiliencia:
El fortalecimiento de la ciberseguridad fue seleccionado abrumadoramente como la principal iniciativa IT “imprescindible” para 2026, según el 45% de los encuestados.
La construcción de resiliencia de datos fue la segunda iniciativa más elegida, con 24%.
Un 54% de los encuestados planea un aumento moderado o significativo de su presupuesto destinado a protección y resiliencia de datos en 2026.
La soberanía y el cumplimiento de los datos están moldeando las estrategias de nube: el 46% calificó la soberanía como extremadamente importante y el 30% como moderadamente importante. Esto refleja un reconocimiento creciente de que la resiliencia no es solo técnica, sino también regulatoria y geopolítica. Las organizaciones se están preparando para un entorno donde el control y la localización de los datos sean tan críticos como los firewalls o las copias de seguridad.
Hallazgos clave: La visibilidad y la confianza en la recuperación siguen siendo bajas
Pese a las fuertes inversiones en ciberseguridad, la confianza en la recuperación ante incidentes sigue siendo preocupantemente baja, y la falta de visibilidad en entornos de IT cada vez más complejos deja a muchos líderes “a ciegas” sobre dónde reside su información.
Visibilidad reducida: una amplia mayoría de líderes de IT informó que la expansión de sus entornos (multicloud, SaaS, etc.) ha reducido su visibilidad sobre los datos: 44% algo reducida y 16% significativamente reducida.
Confianza en la recuperación: solo el 29% se siente muy seguro de poder recuperar datos críticos ante un ataque de día cero; el 59% está solo “algo” seguro.
Preparación ante caída de la nube: el 71% no está seguro o solo algo confiado en mantener operaciones durante una interrupción de varios días de su proveedor de nube.
Hallazgos clave: Llamado a la responsabilidad y a los estándares externos
Los líderes reclaman mayor responsabilidad en todos los niveles, desde el directorio hasta la cadena de suministro. El fuerte apoyo a prohibir los pagos por ransomware refleja la frustración ante el ciclo de rescates que alimenta la actividad criminal. Exigiendo estándares más altos a socios y ejecutivos, las organizaciones envían un mensaje claro: la resiliencia no es solo técnica, sino también una cuestión de gobernanza y confianza.
Responsabilidad ejecutiva: una abrumadora mayoría cree que un mayor nivel de responsabilidad en la alta dirección tendría un impacto importante (41%) o moderado (31%) en la mejora de la ciberseguridad y la protección de datos.
Estándares para socios: el 88% considera que será extremadamente (50%) o moderadamente importante (38%) en 2026 asegurar que socios y proveedores cumplan con los estándares de ciberseguridad y protección de datos de la organización.
Prohibición del ransomware: el 72% apoya la prohibición de pagos por ransomware, con un 51% que lo respalda firmemente.
Sobre la encuesta
Esta encuesta recopiló las opiniones de más de 250 participantes y exploró temas clave, incluyendo el impacto de la inteligencia artificial, los desafíos en la gestión de datos, la estrategia y el liderazgo en IT, la confianza en la recuperación ante incidentes y las futuras tendencias en soluciones de respaldo y recuperación. Los encuestados representaron las regiones de América, APJ y EMEA.
Decidir en qué invertir para fortalecer la ciberseguridad empresarial es uno de los mayores retos para el 40% de los líderes en América Latina. Así lo admite el 38% de los argentinos, 31% de brasileros y chilenos, 45% de mexicanos, 46% de colombianos y el 47% de los líderes peruanos. Según la encuesta más reciente de Kaspersky a responsables de seguridad digital en la región, más de la mitad de las organizaciones (56%) tampoco cuenta con un calendario regular de evaluaciones de riesgo, por lo que terminan actuando de manera reactiva y revisan sus medidas de protección solo cuando ocurre un incidente o aparece una alerta externa.
El estudio también revela que, aunque la mayoría de las empresas en la región realiza simulaciones de incidentes, 43% cada mes y 38% de forma trimestral, una de cada cinco no tiene ninguna rutina de pruebas. La falta de estas prácticas abre una brecha crítica que compromete su preparación real frente a un ataque. Sin un plan estructurado, los equipos de seguridad dejan de identificar vulnerabilidades ocultas y no desarrollan la resiliencia que exige el panorama de ciberamenazas actual.
Otro dato relevante es que el 29% de los encuestados afirma no contar con una estrategia clara de seguridad. Esto refuerza que, para muchas organizaciones, el reto no solo está en saber qué se necesita hacer, sino en la falta de una directriz estructurada que guíe las decisiones, priorice los recursos y defina el nivel mínimo de protección necesario.
Esta falta de disciplina para identificar y revisar debilidades y riesgos deriva en otro problema identificado por los expertos: existe una disparidad entre la confianza que las empresas tienen en su protección digital y el nivel de seguridad que poseen en realidad. Cuando una empresa cree estar más protegida de lo que está, se vuelve más difícil identificar prioridades, justificar inversiones y corregir los puntos críticos.
“Cuando una organización no cuenta con una lectura precisa de su situación en ciberseguridad, las decisiones sobre dónde y cómo invertir se vuelven imprecisas y difíciles de justificar. La falta de métricas sólidas termina convirtiendo el ROI en un cálculo incierto. En cambio, cuando la empresa comprende claramente su nivel actual de madurez y el punto al que desea llegar, es posible estructurar un plan de inversión progresivo, con objetivos concretos y resultados esperados, lo que facilita tanto la gestión operativa como la evaluación del retorno”, comenta Andrea Fernández, Gerente General para la Región Sur de América Latina en Kaspersky.
Para cambiar este escenario, el ejecutivo de Kaspersky recomienda que los responsables de seguridad adopten un enfoque pragmático, basado en un diagnóstico estructurado del estado de la ciberseguridad actual y/o un análisis de riesgos basado en el impacto que un incidente podría generar en su organización, como el Análisis Factorial del Riesgo de la Información (FAIR, por sus siglas en inglés).
A partir de ese diagnóstico, ya sea un análisis de debilidades o una matriz de riesgos, el equipo de seguridad contará con un documento objetivo que identifica las áreas críticas que requieren mejoras y deben recibir las primeras inversiones. Además, este insumo expone las razones para justificar cada inversión y define beneficios concretos y medibles.
La ejecutiva destaca que recientemente muchas empresas han sido noticia tras sufrir un ciberataque, aumentando la preocupación de los directivos por los riesgos digitales. Aunque el presupuesto puede ser un limitante, señala que una estrategia de ciberseguridad pragmática puede establecer un nivel de protección adecuado para cada organización, así como la inversión y el tiempo que se requieren para alcanzarlo.
“Desde pequeñas compañías que buscan establecer una base segura hasta grandes corporaciones que requieren una estrategia más completa, todas pueden identificar con claridad cuáles son los pasos necesarios para avanzar; lo único que varía es el grado de complejidad”, agrega.
Para garantizar un ciclo de mejora continua y una medición constante del avance, Kaspersky recomienda las siguientes medidas para asegurar la eficacia de las inversiones en ciberseguridad:
Establecer un calendario de evaluaciones de riesgo recurrentes, con una periodicidad mínima trimestral o semestral.
Realizar simulaciones de ataques mensuales o trimestrales, incluso en formato simplificado, para medir avances o identificar la necesidad de ajustar las acciones de mitigación y respuesta ante incidentes.
Definir indicadores de riesgo claros, vinculados a los planes de continuidad e impacto operativo en el negocio.
Revisar políticas y controles con base en datos de nuevos ataques o riesgos, disponibles mediante servicios de Inteligencia de Amenazas, y no solo por criterios de cumplimiento normativo. El uso de este tipo de información aumenta las posibilidades de neutralizar ataques en curso, y los casos de éxito ayudan a justificar inversiones.
Alinear las inversiones a los resultados esperados, priorizando correcciones que reduzcan exposición y fortalezcan la gobernanza empresarial.