Inicio Blog Página 14

Amenaza vintage asedia a América Latina: el phishing afecta a 43% de las PyMEs de la región

Pymes 1st pr (1)

Un estudio de Kaspersky revela que el año pasado, 43% de las PyMEs de América Latina fueron víctimas de ataques de phishing, ciberamenaza que existe desde hace más de dos décadas y pese a ello, sigue siendo altamente efectiva por la falta de capacitación y desconocimiento en ciberseguridad en las pequeñas y medianas empresas.

El phishing es un tipo de fraude digital que busca engañar a los usuarios para que revelen información confidencial —como contraseñas, datos bancarios o accesos a sistemas corporativos— mediante enlaces compartidos a través de correos electrónicos, mensajes o sitios web falsos que simulan ser de entidades confiables. Aunque suplantar la identidad de un banco o de un proveedor es una práctica común, los atacantes han perfeccionado sus tácticas para parecer cada vez más creíbles.

Esta amenaza es especialmente delicada para las PyMEs si consideramos que el año pasado, Kaspersky detectó un incremento de 140% en las estafas mediante mensajes falsos en América Latina, destacándose Argentina con un 300% de crecimiento, Perú con 360% y Brasil un 267%. Al mismo tiempo, la región registró más de 697 millones de bloqueos de phishing, lo que representa 1,326 intentos de ataque por minuto, siendo Brasil, México, Perú, Colombia y Ecuador los países más afectados.

El impacto de un ataque de phishing en una PyME puede ser devastador: desde robo de datos hasta pérdida de dinero, interrupción de operaciones y daño reputacional. Estos incidentes suelen generar una cadena de consecuencias difíciles de revertir, especialmente para organizaciones con recursos limitados, viéndose obligadas a reducir personal, suspender proyectos o incluso cerrar operaciones. De hecho, cifras de la compañía indican que, luego de un ciberataque, las PyMEs pueden enfrentar pérdidas económicas de hasta $155 mil dólares, lo que evidencia la urgencia de invertir en medidas preventivas y de capacitación para sus equipos.

Otros de los ataques más comunes reportados por las PyMEs fueron la instalación de malware (37%), es decir, programas maliciosos que comprometen los sistemas para robar información o causar daños; el compromiso de correos empresariales (BEC) con un 28%, una modalidad en la que los delincuentes suplantan direcciones de correo corporativo para engañar a empleados y obtener transferencias o datos confidenciales; el ransomware (20%), que bloquea los archivos de la organización a cambio de un pago; y los ataques de denegación de servicio distribuido (DDoS) con un 18 %, que saturan los sistemas para dejarlos fuera de línea.

“Aunque ha estado con nosotros por más de 20 años, el phishing sigue siendo una amenaza desconocida para los empleados y este desconocimiento puede provocar que tan solo con hacer clic en un enlace malicioso, la red de una PyME se vea comprometida”, comenta Carolina Mojica, Gerente de Productos para el Consumidor para las Regiones Norte y Sur de América Latina en Kaspersky. “Para evitar ser blanco fácil de los cibercriminales, las PYMEs deben realizar dos acciones puntuales: capacitar a sus empleados y contar con una solución de seguridad que se adapte a sus necesidades”.

En el mes de las PyMEs, los expertos de Kaspersky ofrecen las siguientes recomendaciones para evitar que el phishing y otras amenazas pongan en jaque a las empresas de este sector:

  • Identificar las áreas de oportunidad: Esto es vital para que las PyMEs refuercen su ciberseguridad al tiempo que minimizan los riesgos. Este proceso implica identificar y mitigar las vulnerabilidades mientras se mantiene la funcionalidad del sistema. Este paso también ayuda a enfocarse en la protección de los sistemas y datos críticos.
  • Crear una cultura de ciberseguridad en la empresa: esto ayudará a que todo el personal esté familiarizado con buenas prácticas de ciberseguridad como el uso de contraseñas fuertes, que sepan que siempre deben verificar el origen de los mensajes que reciben y tengan a quién reportar y correo sospechoso.
  • Capacitar de forma continua al personal en temas de ciberseguridad: todo empleado con una computadora con acceso a la red corporativa debe tener conocimientos básicos de higiene digital para que sepan detectar amenazas comunes como los enlaces falsos. Existen en el mercado plataformas de aprendizaje en línea que ofrecen capacitaciones eficientes y que incluyen simuladores de phishing.
  • Realizar una inversión estratégica en ciberseguridad: Priorizar recursos en soluciones especialmente diseñadas para las PyMEs; en el mercado existen productos equipados con todas las herramientas necesarias para que estas empresas estén adecuadamente protegidas de las amenazas en línea, como el phishing.

COMPUTEX 2025: GIGABYTE presentó sus nuevas soluciones integrales con IA

Gigabyte.

En el marco de COMPUTEX 2025, GIGABYTE presentó una serie de nuevas soluciones de inteligencia artificial (IA) bajo el lema “LEADING EDGE”, con el objetivo de redefinir lo que es posible en el campo del gaming, la creación y la IA. Estas soluciones incluyen el debut de dispositivos de IA, software de IA y tecnología avanzada de rendimiento mejorado por el mismo sistema inteligente. Con estas innovaciones de vanguardia, la compañía reafirma su compromiso de ofrecer tecnología accesible a nivel de máquina.

Los dispositivos de IA llevan la supercomputación al límite

A la cabeza de la exposición figura la AORUS RTX 5090 AI BOX, la eGPU más rápida del mundo, diseñada para potenciar el rendimiento de los portátiles en juegos, creación y aplicaciones de IA. Este modelo redefine el rendimiento portátil con la conectividad de alta velocidad Thunderbolt 5 más reciente y capacidad de GPU de última generación, ofreciendo 3,1 veces más potencia de juego, comparada con la RTX 4090 GAMING BOX de la generación anterior, lo que proporciona una flexibilidad y velocidad sin precedentes. 

AORUS RTX 5090.

Otro de los anuncios realizados por GIGABYTE fue la presentación de AI TOP ATOM, un superordenador personal de IA con el chip NVIDIA GB10 Grace Blackwell que cuenta con una plataforma CPU-GPU estrechamente integrada y diseñada específicamente para cargas de trabajo de IA a gran escala. Este dispositivo admite la optimización y la inferencia de modelos de IA con hasta 70 000 y 200 000 millones de parámetros, e incluso puede escalarse mediante clustering para ejecutar modelos de hasta 405 000 millones de parámetros, garantizando la privacidad y la seguridad de los datos.

Gigabyte.

El software de IA transforma el gaming, la creación y la productividad

Para aprovechar todo el potencial de los dispositivos, la compañía presentó su paquete de software de nueva generación, AI TOP Utility 4.0. Este sistema permite el aprendizaje automático con capacidades fundamentales como la clasificación de imágenes, la detección de objetos, la segmentación y el reconocimiento óptico de caracteres, además de ser compatible con varias aplicaciones industriales. Más allá de estas funcionalidades, gestiona la inferencia local para modelos con hasta 685 000 millones de parámetros, mientras que su convertidor de modelos integrado agiliza la implantación en los dispositivos periféricos, lo que garantiza la flexibilidad y escalabilidad en diferentes configuraciones de hardware.

GIGABYTE AI Top Utility.

Por el lado de los agentes impulsados por IA, la compañía presentó GiMATE, que se incorpora a los portátiles Gaming AORUS MASTER, GIGABYTE AERO y GIGABYTE GAMING Series AI. Este ayudante mejora la productividad en distintos casos gracias a una función de “pulsar para hablar”, con numerosas capacidades de IA y GiMATE Creator. Ahora, la característica GiMATE Coder, hace que la codificación sea accesible para los principiantes, con una generación de código intuitiva y basada en instrucciones. Dicha característica se presentó junto a dos modelos de portátiles para juegos con IA integrada, el GIGABYTE GAMING A16 PRO y el GAMING A18, además de una opción todoterreno, el GIGABYTE AERO X16, para un rendimiento óptimo y una funcionalidad superior en cualquier entorno.

GiMATE.

Además de estos anuncios, GIGABYTE también expande la inteligencia artificial a los monitores gaming gracias a las características de esta tecnología que permite ofrecer imágenes optimizadas y protección avanzada. Los nuevos monitores M27UP 4K a 160 Hz, M27UP ICE, MO27Q28G a 280 Hz y M27QS ofrecen reacciones más rápidas, imágenes más nítidas y herramientas más inteligentes.

La IA redefine el diseño para ofrecer un rendimiento óptimo

Las nuevas placas base de la serie AORUS X870 X3D, X870E AORUS MASTER X3D ICE, PRO y ELITE X3D ICE, se presentan en los populares acabados negro y blanco puro ICE e incorporan el modo X3D Turbo Mode 2 mejorado por IA, que ofrece un aumento del rendimiento líder del mercado del 35 %, al adaptarse de forma inteligente a las cargas de trabajo en tiempo real, y todo ello, sin necesidad de un overclocking manual ni interrupciones. Para las plataformas Intel, las placas base Z890 con Ultra Turbo Mode, una función de la BIOS para mejorar el rendimiento, ofrecen hasta un 38 % más de rendimiento en comparación con los ajustes de fábrica para aumentar el rendimiento de la memoria y la eficiencia del sistema en diversas aplicaciones.

Gigabyte Aorus.

La Z890 AORUS TACHYON ICE logró un récord mundial de velocidad de memoria gracias al overclocking mejorado por IA, mientras que la serie STEALTH ICE, que incluye las placas base X870 AORUS STEALTH ICE y B850 AORUS STEALTH ICE, la tarjeta gráfica AORUS GeForce RTX 5090 STEALTH ICE y el chasis C500 PANORAMIC STEALTH ICE, ofrece una disposición de conectores invertida para una gestión más limpia de los cables, una perfecta compatibilidad y configuraciones minimalistas en blanco puro.

Con estos lanzamientos, GIGABYTE no solo reafirma su compromiso con la innovación, sino que también aspira a convertir a la IA en un pilar fundamental para el gaming, la creación de contenido y la productividad. 

Red Hat presenta Red Hat Advanced Developer Suite para agilizar el desarrollo de aplicaciones

rh-RHADS_socials_rh-editorial-social-security-1-FB (2)

Red Hat presentó hoy Red Hat Advanced Developer Suite, una incorporación a Red Hat OpenShift diseñada para mejorar la productividad de los desarrolladores y la seguridad de las aplicaciones mediante mejoras tendientes a acelerar la adopción de las tecnologías de Red Hat AI.

No es de extrañar que la productividad de los desarrolladores y la integración de la IA sean las prioridades principales de la ingeniería de software. Una encuesta de Gartner reveló que aumentar la productividad de los desarrolladores (48 %) y la integración de la IA (48 %) constituían las dos mayores prioridades de la ingeniería de software. Red Hat Advanced Developer Suite responde directamente a estas necesidades. Al proporcionar un enfoque de ingeniería de plataformas sólido, Red Hat facilita que los desarrolladores creen, entreguen e implementen software en producción con mayor facilidad, mientras cumplen con estrictos estándares de seguridad, gestión y cumplimiento.

“Estamos muy entusiasmados con el lanzamiento de Red Hat Advanced Developer Suite, dado que la forma en que combina diversas soluciones facilitará que nuestros clientes agilicen el uso de las tecnologías. La solución dirige la atención a la productividad del desarrollador por medio de tecnologías de ingeniería de plataformas para sus inversiones más importantes en plataformas. Sumado a este enfoque, también hemos logrado integrar estas tecnologías y experiencias de desarrollo con las soluciones de Red Hat AI. La velocidad, la seguridad y la innovación en IA nunca deben excluirse entre sí. Creemos que al integrar estrechamente Red Hat Advanced Developer Suite con el resto del portfolio de Red Hat y los ecosistemas open source, garantizaremos que la velocidad, la seguridad y la innovación en IA ocupen siempre el primer plano”, dijo Mike Barrett, Vicepresidente, Plataformas Híbridas, Red Hat.

Red Hat Advanced Developer Suite ofrece herramientas para que los equipos de ingeniería de plataformas y desarrollo colaboren en la creación de «caminos dorados» —plantillas de software que proporcionan infraestructura, servicios de aplicaciones, cadenas de herramientas y políticas de buenas prácticas de forma transparente—, lo cual permite a los desarrolladores proveer más aplicaciones más rápido y con funciones de seguridad avanzadas. Con esta versión, ampliamos estas herramientas para incluir las plantillas de software de Red Hat AI. Red Hat Advanced Developer Suite combina:

  • Red Hat Developer Hub, un portal interno para desarrolladores basado en Backstage, el marco open source líder para la creación de portales para desarrolladores, y un proyecto en fase de gestación en la Cloud Native Computing Foundation.

  • Red Hat Trusted Profile Analyzer, que gestiona la lista de materiales de software (SBOM), los intercambios de vulnerabilidades y explotabilidad (VEX) y las vulnerabilidades y exposiciones comunes (CVE) de una empresa, lo cual aporta a los desarrolladores y equipos de DevSecOps información crítica sobre riesgos.

  • Red Hat Trusted Artifact Signer, que ofrece una implementación del proyecto Sigstore lista para producción y simplifica la firma criptográfica y la verificación de artefactos de software, como las imágenes de contenedores, los archivos binarios y los documentos.

Red Hat Advanced Developer Suite también se integra a la perfección con diversas herramientas y ofertas compatibles, como Red Hat OpenShift, lo que permite a las empresas aprovechar sus actuales inversiones y personalizar aún más la solución para adecuarla mejor a sus necesidades.  Mediante la integración con Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps, así como otras soluciones de CI/CD líderes, los usuarios pueden acelerar la entrega de aplicaciones y automatizar las pruebas para detectar errores en forma temprana, entre muchos otros beneficios. Los usuarios también pueden aprovechar las integraciones con el kit de herramientas de migración para aplicaciones de Red Hat, Podman Desktop y plugins IDE de Red Hat para acelerar la velocidad de los desarrolladores y lograr que el desarrollo y la migración de software sean más rápidos y fluidos. Además, Red Hat OpenShift Dev Spaces ofrece a los desarrolladores un entorno de desarrollo en la nube (CDE) para facilitar la incorporación de desarrolladores y contratistas, que ya integra todas las herramientas, las plantillas y los requisitos de seguridad.

Buenas prácticas de seguridad integradas en la cadena de suministro de software. Agilidad y seguridad no son incompatibles. Red Hat Advanced Developer Suite permite maximizar eficiencia integrando seguridad desde el inicio en procesos y aplicaciones.

La integración entre Trusted Artifact Signer y Trusted Profile Analyzer ayuda a mitigar vulnerabilidades proactivamente durante todo el ciclo de desarrollo, brindando visibilidad y control sobre la cadena de suministro de software.

Advanced Developer Suite acelera el desarrollo sin comprometer seguridad o cumplimiento. Se adapta a flujos de trabajo existentes, simplifica la creación de aplicaciones inteligentes y mejora la experiencia del desarrollador para entregar innovación ágilmente.

Impulsando una innovación en IA más veloz y con seguridad reforzada

Los desarrolladores que integran LLM enfrentan desafíos al incorporar IA en sus aplicaciones. Para mantener la competitividad, Red Hat ofrece AI Inference Server, RHEL AI y OpenShift AI, que agilizan esta integración. Advanced Developer Suite mejora la productividad y permite gestionar aplicaciones seguras en entornos híbridos y multinube.

Advanced Developer Suite se integra con las soluciones de IA de Red Hat, facilitando el desarrollo de aplicaciones seguras y nativas de la nube, mientras los equipos gestionan su seguridad.

Developer Hub incluye plantillas prediseñadas para IA, permitiendo crear servicios sin profundizar en detalles técnicos. Cubre casos de uso como chatbots, generación de código y RAG. Su renovada interfaz ayuda a los desarrolladores a empezar rápidamente con IA.

Aumentan en 50 % los paquetes maliciosos en software de código abierto

Kaspersky

Kaspersky informó que, al cierre de 2024, se detectaron un total de 14 mil paquetes maliciosos en proyectos de código abierto, lo que representa un incremento del 50 % frente al cierre de 2023. A lo largo de 2024, la compañía examinó 42 millones de versiones de paquetes de código abierto en busca de vulnerabilidades.

El software de código abierto es aquel que cualquier persona puede ver, modificar y mejorar. Muchas de las herramientas más utilizadas por los desarrolladores para crear aplicaciones —como GoMod, Maven, NuGet, npm o PyPI— hacen parte de este ecosistema. Estas plataformas les permiten encontrar y usar fragmentos de código ya listos, lo que hace más fácil y rápido el desarrollo de nuevos programas. Sin embargo, su popularidad también ha sido aprovechada por los ciberdelincuentes para esconder amenazas dentro de estos archivos.

En marzo de 2025, el grupo de cibercriminales Lazarus publicó archivos maliciosos en la plataforma npm, muy usada por desarrolladores. Estos archivos fueron descargados varias veces antes de ser eliminados, y contenían programas diseñados para robar contraseñas, datos de billeteras digitales y abrir accesos ocultos en los sistemas. El ataque parecía legítimo porque usaba enlaces de GitHub, una plataforma confiable para compartir código. Según Kaspersky, estos archivos también pudieron haber sido usados en páginas web, aplicaciones financieras y programas empresariales, lo que representa un alto riesgo de robo de información y pérdidas económicas.

En 2024, se descubrió una puerta trasera en las versiones 5.6.0 y 5.6.1 de XZ Utils, una herramienta muy usada en sistemas basados en Linux. El código malicioso fue insertado por un colaborador de confianza y permitía tomar control remoto de servidores mediante SSH. Aunque el ataque fue detectado antes de que pudiera extenderse, gracias a fallos en el rendimiento del sistema, dejó en evidencia los riesgos de manipular herramientas clave en la cadena de suministro de software. XZ Utils es esencial para el funcionamiento de sistemas operativos, servidores en la nube y dispositivos conectados, por lo que esta amenaza representaba un peligro real para infraestructuras críticas y redes empresariales.

Ese mismo año, el equipo de expertos de Kaspersky (GReAT) descubrió que ciberdelincuentes habían subido archivos maliciosos con nombres como chatgpt-python y chatgpt-wrapper a PyPI, una plataforma donde los desarrolladores buscan herramientas para programar. Estos archivos imitaban herramientas legítimas para trabajar con ChatGPT, pero en realidad estaban diseñados para robar contraseñas e instalar accesos ocultos. Aprovechaban el auge del desarrollo en inteligencia artificial para engañar a los usuarios. De haberse integrado en proyectos reales, estos archivos pudieron haber comprometido aplicaciones de IA, chatbots y plataformas de análisis de datos, poniendo en riesgo información sensible y procesos clave.

“El software de código abierto es la base de muchas de las tecnologías que usamos todos los días. Pero esa apertura, que lo hace tan útil, también lo vuelve vulnerable. El aumento del 50 % en paquetes maliciosos que vimos en 2024 demuestra que los ciberdelincuentes están aprovechando esta confianza para esconder amenazas dentro de herramientas ampliamente utilizadas. Si una sola de estas herramientas está comprometida, el impacto puede extenderse rápidamente a miles de empresas o usuarios. Por eso, es urgente que las organizaciones revisen con cuidado los componentes que usan y fortalezcan sus mecanismos de seguridad antes de que ocurra un incidente de gran escala como el caso de XZ Utils”, afirma Fabio Assolini, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

Verificar la reputación de los paquetes utilizados: Asegúrese de que los archivos provengan de desarrolladores o comunidades confiables. Revise el historial de versiones, la documentación disponible y la actividad reciente en el sistema de reportes.

Mantenerse informado sobre amenazas emergentes: Suscribirse a boletines y alertas de seguridad relacionadas con el ecosistema de código abierto permite identificar riesgos de manera temprana y reaccionar a tiempo.

Monitorear los componentes usados en sus sistemas: Contar con herramientas que analicen los archivos de código abierto permite detectar amenazas ocultas antes de que causen daños.

Ante sospechas de compromiso, realizar una evaluación especializada: Si cree que su infraestructura puede haber sido vulnerada, Kaspersky recomienda utilizar su servicio de Compromise Assessment para identificar ataques en curso o pasados.

Cisco Duo reimagina la seguridad de identidad para combatir amenazas en la era de la IA

Duo-press-IAM

Cisco presentó Duo Identity and Access Management (IAM), una nueva solución de seguridad que transforma la forma en que las organizaciones combaten ataques persistentes basados en identidad que están aumentando en la era de la IA. La identidad es un objetivo principal para los actores malintencionados, representando el 60% de los casos de respuesta a incidentes de Cisco Talos en 2024, debido a que las soluciones actuales tienen debilidades críticas que los atacantes explotan. Duo IAM ofrece un enfoque innovador y de seguridad como prioridad, con protección adicional basada en su autenticación multifactor (MFA) de confianza global. Duo IAM representa el último avance en el compromiso de Cisco de largo plazo con la seguridad Zero Trust amigable para los usuarios.

“La industria de la seguridad enfrenta una ‘crisis de identidad’ debido a que los ataques persistentes basados en identidad están entre los desafíos más peligrosos y costosos para los equipos de seguridad. Los atacantes no necesitan hackear cuando simplemente pueden iniciar sesión”, dijo Jeetu Patel, Presidente y Director de Producto de Cisco. “Aunque la identidad es la base de una seguridad sólida, las soluciones tradicionales de IAM han fallado en priorizar la seguridad a pesar de las amenazas cada vez más sofisticadas. Con esta innovación masiva, Duo está yendo más allá de MFA y restaurando la confianza en la seguridad de identidad con un enfoque fundamentalmente diferente que los atacantes odian y los usuarios aman”.

Gestión de Identidad y Acceso con Seguridad como Prioridad

Según el Índice de Preparación en Ciberseguridad 2025 de Cisco, casi un tercio de las empresas en todo el mundo clasifican la identidad como su principal desafío de ciberseguridad, pero las soluciones tradicionales de IAM a menudo tratan la seguridad como opcional en lugar de fundamental. Diseñado específicamente para proteger contra amenazas modernas de identidad, Duo IAM permite a las organizaciones gestionar de forma segura toda su infraestructura de identidad.

Duo incluye un nuevo Directorio de Usuarios que simplifica el almacenamiento de identidades de usuarios – incluyendo nombres de usuario, correos electrónicos y roles – y la gestión de su acceso a recursos. Junto con sus capacidades existentes, como MFA y Single Sign-On (SSO), Duo proporciona a los usuarios un acceso simple, fácil y seguro a cientos de aplicaciones desde una sola página de inicio de sesión, ofreciendo así a los clientes una solución integral de IAM.

Abierto y flexible, Duo IAM también se integra sin problemas con sistemas de identidad de terceros existentes. El nuevo Motor de Enrutamiento de Identidad permite que Duo se integre con múltiples proveedores de identidad, ya sea como un intermediario de identidad o como un proveedor de identidad secundario. Incorporando seguridad por defecto, Duo IAM frustra a los atacantes, mientras mejora la experiencia del usuario y reduce los costos de gestión. Además, el Asistente de IA de Cisco está integrado en Duo para ayudar a las organizaciones a implementar y gestionar fácilmente esta nueva solución desde el primer momento.

Resistencia total al phishing

La IA ha acelerado la escala y la complejidad del secuestro de cuentas mediante la ingeniería social automatizada y avanzada. En respuesta a las crecientes amenazas, el MFA de Duo, de confianza global, ahora ofrece la forma más sólida de autenticación, sin sacrificar la comodidad ni requerir costosas llaves de hardware. Las innovaciones recientes que fortalecen la resistencia total al phishing incluyen:

  • Autenticación completa sin contraseñas: Una nueva opción que garantiza una experiencia de autenticación segura sin que los usuarios tengan que usar o recordar una contraseña.
  • Verificación de proximidad: Esta capacidad utiliza Bluetooth Low Energy (BLE) para garantizar que los dispositivos móviles y de acceso de un usuario estén cerca uno del otro al autenticarse.
  • Protección contra robo de sesión: Mejoras en Duo Passport eliminan la dependencia de cookies del navegador para la autenticación, protegiendo contra el robo y secuestro de sesiones.

Inteligencia de identidad unificada

La infraestructura de identidad es compleja y a menudo está desconectada, creando puntos ciegos donde los ataques y vulnerabilidades pasan desapercibidos. Para ayudar a las organizaciones a monitorear continuamente y responder a los cambios en el riesgo de identidad, Duo IAM se integra con Cisco Identity Intelligence, conectando datos de identidad y acceso en toda la plataforma Cisco Security Cloud. Con análisis de comportamiento impulsados por IA y el alcance inigualable de Cisco en la red, las organizaciones obtienen visibilidad completa, detección de amenazas y la capacidad de tomar respuestas graduadas, como aislar una identidad, finalizar sesiones activas o aislar la red.

“Cisco Duo ha sido un socio confiable en seguridad cuando se trata de MFA, y en el entorno actual estamos ansiosos por usar estas nuevas capacidades para combatir el creciente número de ataques basados en identidad”, dijo Todd Perrault, Vicepresidente Senior de Asesoría al Cliente, Optiv. “El conjunto en expansión de soluciones de gestión de identidad y acceso de Duo ofrecerá resultados aún más sólidos para nuestros clientes con un enfoque de seguridad como prioridad en la identidad, mientras reduce la fricción para los usuarios finales”.

“Las brechas de identidad ya no son la excepción, son la regla. Ver una marca de seguridad confiable como Duo expandirse de la gestión de acceso a la gestión de identidad y ofrecer un enfoque de seguridad como prioridad en el mercado es tanto oportuno como refrescante”, dijo Todd Thiemann, Analista Principal, Enterprise Strategy Group. “El compromiso de Duo con maximizar la seguridad mientras minimiza la fricción para usuarios y administradores es exactamente lo que la industria necesita. En particular, su enfoque hacia la resistencia total al phishing marca un gran avance, no solo en seguridad, sino también en facilidad de implementación, para combatir las últimas amenazas de identidad”.

El futuro no está en consumir menos datos, sino en procesarlos de forma más eficiente

Marta Sanchez - Difusión

La inteligencia artificial (IA) ha dejado de ser una tecnología emergente para convertirse en un factor crucial en la evolución de diversas industrias. Desde chatbots hasta sistemas predictivos en salud y finanzas, su adopción masiva está redefiniendo sectores completos. Sin embargo, este auge conlleva a un mayor desafío: el aumento exponencial en la demanda de procesamiento de datos, lo que lleva a los data centers al límite de su capacidad energética y operativa.

Con 5.560 millones de usuarios de internet (y en aumento), la rápida adopción de la tecnología de IA impulsa el consumo energético a niveles sin precedentes. Se espera que la capacidad de cómputo de la IA se duplique aproximadamente cada 100 días, lo que impulsará un aumento anual del 26% al 36% en el consumo energético global vinculado a la IA en los próximos años

Según Goldman Sachs Research, para 2030 la demanda de energía impulsada por la IA crecerá un 160%. Google, por su parte, informó que entre 2019 y 2023 sus emisiones de carbono aumentaron un 48% debido al entrenamiento de modelos avanzados como Gemini. Además, cada consulta realizada a un sistema de IA como ChatGPT consume 10 veces más energía que una búsqueda tradicional en Google.

Marta Sánchez, Vicepresidente de la Unidad de Negocio de Secure Power y Datacenter y para SAM en Schneider Electric, destaca: “La IA llegó para quedarse y lo hace a un ritmo acelerado. Su capacidad de procesamiento en línea permite analizar escenarios futuros y mejorar la eficiencia operativa. El desafío ahora es dotar a los centros de datos con tecnologías energéticas eficientes y sostenibles”.

Infraestructura para maximizar el uso de la IA

Uno de los principales beneficios de la IA en los centros de datos es su capacidad para anticipar fallas y reducir el tiempo de inactividad. A través de sensores y software integrado como EcoStruxure, se monitorean los equipos en tiempo real y los algoritmos predictivos pueden anticipar problemas críticos, evitando interrupciones costosas.

“Antes, apagar un sistema de refrigeración para mantenimiento representaba un riesgo. Hoy, la IA nos indica exactamente cuándo hacerlo sin afectar la operación”, explica Marta Sánchez. A pesar de su alta demanda energética, la IA es clave para mejorar la eficiencia en los data centers y otros sectores industriales. Mediante algoritmos avanzados, es posible reducir el consumo energético global, minimizar costos y disminuir el impacto ambiental.

Schneider Electric y NVIDIA lideran iniciativas en eficiencia energética, como microrredes alimentadas por energía solar y eólica, el modo eConversion en UPS, que alcanza hasta un 99% de eficiencia, y la reutilización del calor generado.

Tendencias en data centers e IA hacia el futuro

Según una encuesta de Statista Market Insights, se prevé que el mercado mundial de centros de datos crezca un 30% y supere los 430.000 millones de dólares para 2028. En Perú, aunque el sector aún está en desarrollo, se proyectan ingresos de 310 millones de dólares para 2029, con una capacidad energética que buscará superar los 51 MW. Además, la demanda de conectividad sigue en aumento: hasta 2022, el 91,9% de los hogares peruanos tenía un smartphone, en comparación con el 13,8% que tenía en 2012.

El auge del streaming, el cloud gaming y la IA impulsan inversiones en infraestructura digital. “El futuro no está en consumir menos datos, sino en procesarlos de forma más eficiente. La tecnología ya existe; ahora depende de las empresas adoptarla. Perú necesita data centers más eficientes y con tecnología de punta para no quedarse atrás en la carrera digital”, advierte Sánchez.

En Perú y Latinoamérica, la industria de los centros de datos sigue en expansión. Las iniciativas se enfocan en maximizar el potencial de la IA sin dejar de lado el compromiso ambiental y las empresas invierten en soluciones que permitan esta coexistencia. La revolución de la inteligencia artificial en los data centers es un hecho y su impacto continuará redefiniendo la gestión de infraestructuras tecnológicas, impulsando mayor eficiencia, seguridad y sostenibilidad en un mundo cada vez más digitalizado.

Germán Porras, de Commvault: “Los países emergentes también son foco de ciberataques”

Portada Entrevista Commvault german Porras (1)

Uno de los grandes desafíos que Commvault está encarando es el de evangelizar a sus partners y clientes sobre su propuesta de valor, que ahora trasciende en mundo de la Ciberseguridad para internarse en el amplio espacio de la Ciberresiliencia. Germán Porras, Sales Manager para Emerging Markets en Latinoamérica de Commvault, considera que el portafolio de la marca resulta ideal para abordar ese mercado, habida cuenta de que está formado por soluciones que se puedan adaptar fácilmente a todo el tipo de empresas: desde aquellas que operan en el mid market a las SMBs.

“Latinoamérica está viviendo una transformación y una aceleración digital muy importante —destacó Porras—. Tanto que termina siendo un gran blanco para los ciberataques y los ciberdelincuentes. En Commvault vemos una gran oportunidad para posicionarnos como líderes en Ciberresiliencia, por la plataforma que tenemos y la combinación de todos nuestros productos”. En este sentido, el objetivo de Commvault es ayudar a las organizaciones a proteger todos sus datos críticos y a garantizar la continuidad de su negocio. “Esto significa que, en caso de ser atacados, ellos puedan restablecerse en una de nuestras nubes como por ejemplo en un entorno aislado llamado “Cleanroom” la cual es una solución diseñada para tener una recuperación segura y validada después de cualquier ataque Cibernético”, dijo Porras acerca de las capacidades de su solución. 

Con base en esta propuesta de valor, el ejecutivo agregó: “La visión es trabajar con  partners locales, crecer con ellos y llevar nuestra tecnología de clase mundial con un enfoque simple y escalable. Y también adaptándolo con la realidad de cada uno de los países de la región”. En el paraguas geográfico recientemente creado por Commvault (Emerging Markets en América Latina) está parte de México, Centroamérica, El Caribe, Colombia y otros como Paraguay, Uruguay, Ecuador y Bolivia.  En el caso de México y Colombia, comentó el ejecutivo, “hay estados donde no está Commvault. Y la idea es desarrollar esos mercados con algunos de los partners de la marca que ya tienen presencia en estas regiones”

Porras considera que en buena parte del territorio bajo su alcance existe un conocimiento de lo relacionado con ciberseguridad, obtenido del contacto con partners u otros proveedores de soluciones, pero que, en buena medida, esos mercados aún conservan cierta virginidad o están directamente desatendidos. “No todo el mundo está apostando a cubrir esos territorios, ni están invirtiendo para tener algún tipo de presencia”. A pesar de esta vacancia parcial de los proveedores, el hecho es que esas regiones ya son foco de ciberataques. “Claramente son territorios en los que vale muchísimo la pena estar ahí, trabajando con ellos”, definió Porras. “Esos países también necesitan apoyo y que evangelicemos con nuestro mensaje de que existe una solución súper moderna que abarca IA, Ciberseguridad y Cloud. Todo consolidado en la misma plataforma”.

Vender con los partners

“Una de las ventajas de nuestra compañía es que ya tenemos equipo local. A eso le sumamos ahora la creación de esta unidad de negocios llamada Emerging Market, la cual lidero. La idea es que, con este equipo (recientemente incorporado), trabajemos de manera conjunta y muy proactiva con los partners locales o algunos partners regionales de la marca”, explicó Porras. Vale recordar que la compañía ya tiene un equipo de Ventas y otro de Canales (con un responsable del área que tiene sede en Brasil). “Queremos ayudarlos a desarrollar el mercado, que visitemos juntos a esos usuarios finales, que entendamos los proyectos que están en la mesa, que generemos demanda en conjunto”.

«En Commvault vemos una gran oportunidad para posicionarnos como líderes en Ciberresiliencia, por la plataforma que tenemos y la combinación de todos nuestros productos». 

Porras también explicó que este trabajo irá de la mano del de los Gerente de Territorio de Emerging Markets, que están incorporando, con sus respectivos Preventas. “En el caso de México esa Gerente de Territorio es Fernanda García. En Centroamérica y Caribe, Luis Celis, y Patricia Papagayo para algunos países de NOLA/SOLA” aclaró. La idea es que el área liderada por Porras acompañe al partner en los proyectos y, al mismo tiempo, habilitarlo para que se capacite. Dicha capacitación reforzará los conocimientos del partner en materia de posicionamiento de la marca y sus soluciones. “La idea es que, eventualmente, esos partners también sean autosuficientes”

Con todo, reconoció, “no es fácil llevar adelante un proyecto que abarque todo lo referente a la ciberresiliencia. Por eso nuestra idea es trabajar con los partners en el día a día, para que ellos se vayan entrenando y vayan madurando este mensaje y ese argumento”

Esta interacción no sólo se limita a los partners, sino también a las alianzas  con las que Commvault se ha aliado, y que forman parte de su ecosistema, tal es el caso de Lenovo, HP o Hitachi. “La idea también es avanzar con ellos para ir creciendo en esos mercados”, dijo Porras. En materia de negocios, advirtió una gran oportunidad en la industria privada, que está muy expuesta a los ciberataques, y también en Gobierno.  

El ejecutivo de Commvault también habló del programa Commvault Rewards, destinado a partners registrados, donde el correcto registro y aprobación de un proyecto con un nuevo cliente, permite ganar un 3% para el vendedor y un 3% para el preventa. “Es  una ayuda financiera al vendedor y al preventa para que se motiven a posicionar Commvault con todos sus clientes”.

Los tres pilares de la Ciberresiliencia

Consultado sobre el posicionamiento de la oferta de Commvault, Porras planteó: “Commvault  viene históricamente de ser una compañía de Data Protection. Pero hoy nuestra plataforma va más allá, y se apoya en tres pilares básicos: protección en la nube (Cloud), Inteligencia Artificial y Ciberseguridad. Todo en una única solución que puede gestionarse y brinda visibilidad desde un único panel de control llamado Commvault Command Center

El ejecutivo considera que estas prestaciones combinadas y centralizadas ayudan a las empresas a reducir costos operativos y a mejorar los tiempos de respuesta ante cualquier incidente, eliminando además la complejidad de múltiples herramientas. Eso es importantísimo para una región donde los recursos son limitados. Esta unificación es clave para lograr más con menos, principalmente en compañías de estos mercados emergentes que están en el mid market o son SMBs”

«Commvault  viene históricamente de ser una compañía de Data Protection. Pero hoy nuestra plataforma va más allá, y se apoya en tres pilares básicos: protección en la nube, Inteligencia Artificial y Ciberseguridad. Todo en una única solución…»

La plataforma de Commvault puede ser utilizada on premise, o bien desde la nube, en formato SaaS, a través de un servicio llamado Commvault Cloud. “Con Commvault Cloud podemos proteger desde el endpoint (por ejemplo una laptop) hasta cuentas activas que tenga la organización en Office 365, o en Google. Se adapta a los distintos mercados y tamaños de empresa”.

Por qué las empresas no pueden permitirse ignorar la optimización de la nube en 2025

Por qué las empresas no pueden permitirse ignorar la optimización de la nube en 2025

Las demandas de la nube empresarial han evolucionado más allá de los motivos iniciales de adopción. Ahora, más que nunca, las empresas deben estar preparadas para escalar en cualquier momento. Satisfacer la demanda inesperada de los usuarios manteniendo los niveles de servicio es un desafío constante. Al mismo tiempo, las cargas de trabajo en la nube se están volviendo cada vez más especializadas, lo que requiere soluciones de cómputo optimizadas en CPUs, DPUs y aceleradores de IA para aprovechar al máximo las arquitecturas y marcos nativos de la nube.

Como resultado, el gasto en la nube se ha convertido en una prioridad operativa crítica. Según Flexera, casi la mitad de todas las cargas de trabajo y datos ya se encuentran en la nube pública. De hecho, el 72% de los responsables de decisiones de TI (ITDMs) están dando prioridad a la optimización de la nube como una iniciativa clave para generar ahorros.

Estas tendencias resaltan la importancia de dimensionar correctamente las soluciones en la nube. Las empresas deben asegurarse de que su infraestructura esté optimizada para sus necesidades comerciales específicas y los requisitos de carga de trabajo. La estrategia adecuada en la nube ofrece flexibilidad, seguridad, rendimiento y rentabilidad, todo lo cual es fundamental para mantener una ventaja competitiva.

Por qué el momento es ahora

La computación en la nube ha sido durante mucho tiempo la columna vertebral de la infraestructura digital moderna, construida principalmente en torno a la computación de propósito general. Sin embargo, las soluciones de nube genéricas están quedando obsoletas rápidamente en un entorno empresarial cada vez más dominado por cargas de trabajo de inteligencia artificial (IA) y computación de alto rendimiento (HPC). Las soluciones heredadas en la nube tienen dificultades para satisfacer la intensidad computacional de los modelos de aprendizaje profundo, lo que impide a las organizaciones aprovechar plenamente los beneficios de sus inversiones.

Al mismo tiempo, las arquitecturas nativas de la nube se han convertido en el estándar, ya que las empresas se enfrentan a una creciente presión para innovar, reducir el tiempo de comercialización y optimizar los costos. Sin una infraestructura optimizada para la nube, las organizaciones corren el riesgo de perder ventajas operativas clave, como maximizar la eficiencia del rendimiento y minimizar los riesgos de seguridad en un entorno multi-nube, lo que en última instancia anula los beneficios de la adopción de la tecnología nativa de la nube.

Además, ejecutar cargas de trabajo de IA a escala sin una infraestructura de nube optimizada conduce a un consumo de energía innecesario, lo que aumenta tanto los costos operativos como el impacto ambiental. Esta ineficiencia representa una carga para los recursos financieros y debilita los objetivos de sostenibilidad corporativa, los cuales están siendo observados cada vez más de cerca por los grupos de interés que priorizan las iniciativas ecológicas.

Más allá de las mejoras en el rendimiento, la seguridad es otra consideración crítica, aunque a menudo subestimada, al seleccionar hardware optimizado para la nube. El hardware optimizado para la nube suele ofrecer un sólido conjunto de funciones de seguridad avanzadas, como la computación confidencial. Estas tecnologías garantizan que los datos sensibles permanezcan cifrados incluso mientras están en uso, lo que reduce el riesgo de ataques físicos a los DIMM (Módulos de Memoria Dual en Línea) o amenazas virtuales en entornos de infraestructura hiperconvergente.

A medida que los riesgos de filtraciones de datos continúan aumentando —tanto en términos financieros como de reputación—, las organizaciones deben reconocer que dejar los entornos en la nube sin protección ya no es una opción. El aumento de amenazas cibernéticas sofisticadas, desde hackers independientes hasta actores financiados por estados-nación, convierte la seguridad reforzada en la nube en una prioridad no negociable.

Tu manual de optimización de la nube para 2025

En tanto las industrias avanzan con la adopción e implementación de tecnologías de IA, los líderes de TI deben asegurarse de que su infraestructura de nube pueda soportar cargas de trabajo intensivas en cómputo, equilibrando al mismo tiempo consideraciones de costo, seguridad y eficiencia. Si bien las necesidades informáticas de cada organización son únicas, los equipos de TI que inicien un proceso de modernización de hardware deberían considerar lo siguiente:

⦁ RENDIMIENTO – ¿Están tus instancias de nube equipadas para el nivel de rendimiento informático que requiere tu negocio? La infraestructura de nube debe soportar una variedad de cargas de trabajo, desde aplicaciones web front-end hasta análisis en memoria y procesamiento transaccional pesado.

⦁ COSTO Y EFICIENCIA – ¿Puedes reducir tu huella en la nube ejecutando las mismas cargas de trabajo en menos servidores? Priorizar instancias con alta densidad de cómputo permite a las empresas ejecutar más máquinas virtuales (VMs) o contenedores por servidor, logrando beneficios significativos en costos y eficiencia energética.

⦁ SEGURIDAD – ¿Tu instancia en la nube proporciona el nivel de protección de datos que necesitas? La computación confidencial ayuda a mitigar los riesgos de seguridad al proteger los datos en uso, reduciendo las vulnerabilidades en entornos virtualizados.

⦁ ECOSISTEMA – Optar por procesadores impulsados por la arquitectura x86, estándar en la industria, simplifica los entornos en la nube, facilitando el desarrollo, mantenimiento y migración de aplicaciones con una interrupción mínima.

Optimización invisible, impacto tangible

Para los responsables de la toma de decisiones en TI, comprender las implicaciones de costo de cada «unidad de trabajo» es crucial al seleccionar instancias en la nube. La infraestructura tradicional obliga a las empresas a elegir entre sobreaprovisionar recursos —lo que genera gastos innecesarios— o subaprovisionar, lo que puede causar cuellos de botella en el rendimiento. El hardware optimizado para la nube cambia esta ecuación al permitir que las empresas logren más con menos recursos, manteniendo altos niveles de rendimiento, seguridad y eficiencia.

En última instancia, la optimización de la nube no debe considerarse como un destino, sino como un viaje continuo. Como ejemplo, Oracle Cloud y Google anunciaron nuevas ofertas de nube impulsadas por los últimos procesadores AMD «EPYC» de 5ª Generación. Oracle ha informado que sus últimas instancias bare metal E6 Standard ofrecen hasta un 33% más de capacidad de cómputo y memoria, y el doble de ancho de banda de red en comparación con E5 Standard, ofreciendo hasta el doble de rendimiento en benchmarks estándar de la industria. Al mismo tiempo, las pruebas de Google Cloud revelaron que sus nuevas máquinas virtuales C4D ofrecen hasta un 80% más de rendimiento/vCPU en comparación con las generaciones anteriores, aprovechando los avances de la arquitectura «Zen 5» de AMD.

A medida que las tecnologías de nube continúan evolucionando, las empresas que prioricen la modernización cosecharán los beneficios de una escalabilidad perfecta, una sostenibilidad mejorada y una base digital resiliente para la innovación futura. En un mundo donde la agilidad es crítica, la optimización de la nube ya no es un lujo, sino un imperativo comercial para mantenerse competitivo en 2025 y más allá.

El desafío de iluminar los rincones más oscuros de las operaciones de ciberseguridad

José Ramírez, Vicepresidente de Ventas para Latam

Stellar Cyber se posiciona como un proveedor de soluciones de SecOps, aportando la visibilidad que le permite a las organizaciones detectar y responder a los ciberataques, y así proteger sus activos digitales. En América Latina, explicó José Ramírez, Vicepresidente de Ventas para la región, la compañía “ha experimentado un crecimiento sólido, consolidando su presencia en mercados clave como México, Brasil y Colombia”. El ejecutivo comentó que ese crecimiento (año contra año) superó el 100%.

“La adopción de nuestra plataforma Open XDR ha sido particularmente fuerte en sectores financieros, telecomunicaciones y con proveedores de servicios gestionados de seguridad (MSSPs), donde la necesidad de detección y respuesta eficientes es crítica”, agregó. 

Para Ramírez, uno de los desafíos que enfrentó la región fue la educación del mercado sobre los beneficios diferenciales de Open XDR respecto de las soluciones tradicionales. Para generar este awareness, agregó, “hemos trabajado estrechamente con nuestros partners y clientes, ofreciendo capacitaciones, demostraciones y casos de éxito que evidencian el valor de nuestra tecnología”

“Nuestra plataforma se distingue por su enfoque unificado, eliminando la complejidad de múltiples herramientas de seguridad y proporcionando una visibilidad completa de amenazas. Además, nuestra capacidad de integración con soluciones existentes permite a las organizaciones maximizar su inversión en ciberseguridad sin necesidad de reemplazar infraestructura”, precisó Ramírez.

El Vicepresidente regional de Ventas también hizo hincapié en las barreras que pueden limitar la adopción de soluciones de este tipo y la estrategia para superarlas. “Entendemos que las regulaciones locales y los recursos limitados pueden ser un desafío. Por ello, nuestra plataforma ofrece flexibilidad en el despliegue, permitiendo opciones en la nube, híbridas o locales, y asegurando el cumplimiento normativo con herramientas de auditoría y gestión de riesgos”.

«Hemos trabajado estrechamente con nuestros partners y clientes, ofreciendo capacitaciones, demostraciones y casos de éxito que evidencian el valor de nuestra tecnología».

Para Ramírez, las metas para 2025 incluyen expandir la red de partners y fortalecer la presencia en mercados emergentes dentro de la región. En lo referente a la oferta tecnológica, aclaró, “estamos trabajando en mejoras de automatización y análisis de amenazas basadas en Inteligencia Artificial para optimizar la respuesta ante incidentes”.

El trabajo con los partners

Consultado sobre el perfil de partners que prefieren para comercializar y desplegar sus soluciones, Ramírez dijo: “Buscamos partners con experiencia en ciberseguridad y un enfoque consultivo hacia sus clientes. Facilitamos su habilitación mediante entrenamientos personalizados, soporte técnico dedicado y estrategias de comercialización conjuntas para garantizar su éxito en la región”.

En este orden, la compañía está poniendo a disposición de los socios del canal su programa InterSTELLAR, que fue diseñado para brindar soporte técnico, capacitación y recursos de marketing a los aliados en América Latina. “A través de este programa, los partners reciben acceso a herramientas avanzadas, certificaciones y oportunidades de negocio exclusivas”, aseguró el ejecutivo.

Red Hat potencia la IA agéntica con soporte para NVIDIA Enterprise AI Factory

Chris Wright,

Red Hat anunció su integración con el diseño validado de NVIDIA Enterprise AI Factory recientemente anunciado, que ayuda a impulsar una nueva era de innovación en la IA agéntica. Este trabajo muestra cómo Red Hat AI, incluido Red Hat OpenShift AI, proporciona una ruta fundamental y un campo de pruebas para la disrupción dinámica que provoca la IA, como los equipos de agentes de IA digitales.

A medida que las empresas trascienden la experimentación inicial con IA y encaran implementaciones prácticas, requieren contar con bases de software flexibles, uniformes y eficaces, capaces de funcionar en diversos modelos, arquitecturas y entornos de IA. Red Hat AI proporciona esta base, reforzada por colaboraciones con líderes del sector como NVIDIA, para ayudar a hacer frente a las complejidades que plantea llevar las cargas de trabajo inteligentes de la experimentación a la producción a gran escala.

“Los agentes de IA representan el futuro a corto plazo de la IA empresarial, donde los modelos independientes y veloces pueden agilizar cualquier cantidad de tareas para liberar a las empresas a fin de que alcancen un nivel superior de innovación. Red Hat OpenShift AI es una plataforma ideal para ejecutar estas cargas de trabajo proporcionadas por los diseños validados de NVIDIA Enterprise AI Factory, dado que ofrece la escalabilidad, la flexibilidad y la potencia necesarias para implementar la IA generativa lista para producción en la nube híbrida”, dijo Chris Wright, director de tecnología y vicepresidente sénior, Ingeniería Global, Red Hat.

Red Hat habilitará arquitecturas NVIDIA Blackwell en Red Hat AI y la nube híbrida. Por medio de Red Hat OpenShift AI, se ha desarrollado una arquitectura de referencia completamente verificada y con rendimiento comprobado para NVIDIA Enterprise AI Factory, lo que demuestra aún más el poder y la escalabilidad que Red Hat AI aporta a la futura demanda de agentes de IA a gran escala. Red Hat OpenShift AI proporciona una plataforma uniforme para que las empresas puedan implementar y gestionar agentes de IA a gran escala de manera más eficaz y confiable mediante el uso de capacidades de inferencia basadas en vLLM y una función de observabilidad y monitoreo optimizada.

Al utilizar Red Hat OpenShift AI, con microservicios NVIDIA NIM accesibles a través del catálogo de aplicaciones, la arquitectura de referencia NVIDIA Enterprise AI Factory permite a las empresas crear más fácilmente una pila de software de IA totalmente validada y operar fábricas de IA locales con servidores creados por medio de servidores NVIDIA RTX PRO y sistemas NVIDIA Blackwell B200.

El enfoque de Red Hat hacia la IA empresarial se asienta en el poder del open source, la flexibilidad de la nube híbrida abierta y un sólido ecosistema de partners. Al colaborar con una amplia variedad de líderes en toda la pila de IA, desde proveedores de hardware hasta integradores de servicios, Red Hat ayuda a que los clientes creen soluciones integrales de IA que respondan a las necesidades específicas de cada negocio. Este enfoque ecosistémico, que se pone de manifiesto por las colaboraciones y el soporte a la innovación, como el diseño validado de NVIDIA Enterprise AI Factory, amplía el valor de Red Hat AI y su capacidad para atender las necesidades de sus clientes dondequiera que se encuentren en la nube híbrida y en su transición hacia la IA.