Inicio Blog Página 19

Ghassan Dreibi, de Cisco: “Los servicios gestionados de ciberseguridad representan una oportunidad de negocio para el canal”

Ghassan Dreibi, Director de Ciberseguridad de Cisco para Latinoamérica.

Una de las principales temáticas abordadas en la última edición del Cisco Connect LatAm fue el impacto de la Inteligencia Artificial (IA) en la ciberseguridad de las organizaciones. En este contexto, Ghassan Dreibi, Director de Ciberseguridad de Cisco para Latinoamérica, analizó cómo esta tecnología está revolucionando el panorama de amenazas, al mismo tiempo que abre nuevas oportunidades para la detección, prevención y respuesta ante los ataques.

“La seguridad dentro de las organizaciones ya no es un tema exclusivo del CISO, sino una responsabilidad que se extiende a todas las áreas del negocio, incluso al CFO, quien es el encargado de gestionar las inversiones dentro de las compañías”, explicó. Además, subrayó que el CISO ocupa un rol más estratégico, mientras que los demás ejecutivos poseen un compromiso activo con la protección de los activos.

Consultado sobre el desarrollo de los MSP en la región, el ejecutivo comentó que existen diferentes niveles de madurez según el país. “En mercados como el mexicano, la adopción de servicios gestionados de ciberseguridad ha evolucionado de forma más sólida gracias al rol de los service providers, mientras que en otros países el crecimiento ha sido más puntual”, explicó. Además, señaló que aún persiste una barrera cultural, ya que muchas empresas siguen acostumbradas a comprar un producto en lugar de invertir en servicios gestionados, lo que limita el desarrollo de este tipo de propuestas.

«En Latinoamérica, los ataques siguen concentrándose en ransomware, phishing y malware de rápida propagación. Sin embargo, también observamos un incremento y una profesionalización en los ataques de denegación de servicio”.

Ante este escenario, el Director de Ciberseguridad en Cisco Latinoamérica señaló que la ciberseguridad debería evolucionar hacia un modelo basado en servicios, enfocado en el conocimiento del cliente y la priorización de inversiones. “Dentro de nuestro portafolio contamos con soluciones como Cloud Control o AI Canvas, que permiten analizar continuamente los sistemas, ajustar la configuración y prepararse de manera proactiva frente a posibles ataques”, explicó. 

Principales desafíos de las organizaciones 

La permanente sofisticación de los ciberataques representa un reto para los equipos técnicos de las organizaciones, que se ven obligados a modernizar sus infraestructuras digitales de manera constante para garantizar la protección de los activos digitales.

“Hoy en día, es prácticamente imposible mantener todos los sistemas actualizados al 100%. Sin embargo, esta es la única manera de protegerse frente a los ataques”, señaló. Además, subrayó: “Los ciberdelincuentes saben que muchas organizaciones no aplican actualizaciones de forma regular y aprovechan esas brechas para lanzar amenazas. Por eso, es fundamental planificar ventanas de mantenimiento, incluso en entornos de misión crítica, y pensar en estrategias que incluyan las actualizaciones de manera segura para minimizar riesgos”.

“La seguridad dentro de las organizaciones dejó de ser responsabilidad exclusiva del CISO. Hoy en día, su rol es actuar como un asesor de los ejecutivos”.

Más allá de las actualizaciones, Dreibi destacó que otro gran desafío de las organizaciones es la falta de preparación y planificación de los equipos técnicos. “La ciberseguridad es un proceso continuo. Desde Cisco, vemos que existe un gran interés por adoptar nuevas herramientas, pero a menudo no hay seguimiento ni evolución en su uso”, comentó. “Las pruebas de seguridad suelen realizarse solo cuando surge una crisis, y no de manera preventiva. En esta era de la IA, recomendamos ser proactivos, evaluar constantemente los procesos y buscar nuevas formas de proteger los sistemas”, agregó.

Capacitación del ecosistema y expectativas 

Para ayudar al canal en la adopción de las nuevas tecnologías impulsadas por la IA, Dreibi mencionó que, dentro de Cisco Security, la compañía cuenta con un equipo dedicado exclusivamente a la seguridad digital en los canales. “El objetivo es apoyar a los partners para guiar a sus clientes en la priorización de inversiones y en la identificación de los riesgos más críticos”, señaló.

Además de contar con un equipo dedicado, desde Cisco cuentan con un proceso de evaluaciones que indican el grado de madurez de los canales. “Este proceso no se enfoca en pruebas técnicas, sino en evaluar de manera práctica los puntos más importantes para cada cliente. También, hemos implementado los Tech Days, jornadas en las que los clientes y partners trabajan de manera conjunta con la tecnología para intercambiar experiencias y fortalecer sus capacidades”, explicó.

Consultado sobre las expectativas para el resto del año y principios de 2026, Dreibi destacó que, a pesar de los desafíos políticos y económicos, Latinoamérica mantiene un ritmo de inversión y un crecimiento sostenido en ciberseguridad. “No hay un sector que se destaque por sus inversiones: hospitales, educación, gobierno y empresas privadas están invirtiendo significativamente en procesos y políticas de seguridad. Esperamos que el crecimiento se mantenga en todos los sectores”, concluyó.

Palo Alto Networks impulsa la revolución de la IA con el lanzamiento de Prisma AIRS 2.0, Cortex AgentiX y Cortex Cloud 2.0

Palo Alto (2)

Palo Alto Networks anunció Prisma AIRS 2.0, una actualización crucial que completa la integración nativa de la recientemente adquirida Protect AI. Esta plataforma se presenta como la solución de seguridad de IA más completa del sector, diseñada para abordar una brecha crítica: aunque el 78% de las organizaciones está adoptando la IA, solo un 6% cuenta con las medidas de seguridad necesarias.

Prisma AIRS 2.0 ofrece protección integral durante todo el ciclo de vida de las aplicaciones de IA, protegiendo tanto los agentes autónomos como los modelos que los impulsan. La plataforma se estructura en tres módulos mejorados:

  • Seguridad de agentes de IA: Proporciona defensa en tiempo real contra comportamientos maliciosos de agentes, como inyecciones inmediatas. También detecta y controla la «IA en la sombra» (agentes no autorizados).
  • Equipos Rojos de IA: A diferencia de las pruebas periódicas, ofrece un equipo rojo persistente y automatizado que busca vulnerabilidades de forma continua en los sistemas de IA.
  • Seguridad del Modelo de IA: Realiza un análisis arquitectónico profundo de los modelos para detectar amenazas sofisticadas, como puertas traseras, envenenamiento de datos o código malicioso oculto.

Anand Oswal, Vicepresidente Ejecutivo de Seguridad de Redes, afirmó que con esta plataforma están «redefiniendo el significado de proteger la IA a escala, convirtiendo la seguridad en un acelerador de la innovación, no en un obstáculo».

Cortex AgentiX: La plataforma para construir la fuerza laboral de agentes de IA

El segundo gran anuncio es el lanzamiento de Cortex AgentiX, la próxima generación de Cortex XSOAR. Esta plataforma ha sido diseñada para resolver los desafíos de integración y la falta de control que enfrentan las empresas al adoptar la IA agéntica.

AgentiX permite a las organizaciones construir, implementar y gestionar de forma segura su futura fuerza laboral de agentes de IA. Comenzando por el Centro de Operaciones de Seguridad (SOC), la plataforma busca revolucionar la automatización para contrarrestar a adversarios que usan IA para acelerar sus ataques. La compañía informa que AgentiX puede lograr una reducción de hasta el 98% en el tiempo medio de respuesta (MTTR) con un 75% menos de trabajo manual.

Las capacidades clave de AgentiX incluyen:

  • Agentes pre-diseñados: Un conjunto de agentes listos para usar en tareas de inteligencia de amenazas, investigación de correo electrónico, endpoints, red, nube e TI.
  • Creación personalizada sin código: Un generador GenAI que permite crear agentes propios aprovechando más de 1000 integraciones.
  • Controles de nivel empresarial: La plataforma garantiza una operación segura mediante controles de acceso basados en roles, requerimientos de aprobación para acciones de alto impacto y auditoría completa de cada acción del agente.

Cortex Cloud 2.0: IA autónoma para la seguridad en la nube

Finalmente, Palo Alto presentó Cortex Cloud 2.0, una evolución de su plataforma unificada que fusiona la Detección y Respuesta en la Nube (CDR) con la plataforma de Protección de Aplicaciones Nativas en la Nube (CNAPP).

Esta actualización aborda la complejidad de la seguridad en la nube, donde los riesgos críticos pueden permanecer sin resolverse durante un promedio de 120 días. La novedad más destacada de Cortex Cloud 2.0 es la introducción de una fuerza laboral de agentes de IA autónomos, impulsada por el recién lanzado Cortex AgentiX.

Estos agentes están entrenados para investigar y resolver de forma autónoma problemas de seguridad complejos en la nube en cuestión de minutos. Otras mejoras clave de la versión 2.0 son:

  • Centro de Comando rediseñado: Ofrece una visualización simplificada de todo el entorno multicloud para priorizar riesgos y amenazas activas.
  • Agente CDR optimizado: Un nuevo modo de rendimiento que ofrece protección en tiempo real con hasta un 50% menos de consumo de recursos.
  • Mejoras en ASPM: (Gestión de la Postura de Seguridad de Aplicaciones) para que los equipos de DevSecOps puedan encontrar y corregir vulnerabilidades en el código antes de que lleguen a producción.

Cisco presenta nueva plataforma Unified Edge para cargas de trabajo de agente de IA distribuida

Nueva plataforma Cisco Unified Edge

Cisco anunció Cisco Unified Edge, una plataforma de computación integrada para cargas de trabajo de IA distribuidas. Desde tiendas minoristas hasta instalaciones de atención médica y plantas de fabricación, Cisco Unified Edge reúne computación, redes, almacenamiento y seguridad más cerca de los datos para la inferencia de IA en tiempo real y cargas de trabajo de agentes. Esto es fundamental para convertir la visión de la IA en realidad, proporcionando la infraestructura fundamental necesaria para soportar tanto las cargas de trabajo tradicionales como las de IA.

Más de la mitad de los pilotos de IA actuales se están estancando debido a restricciones de infraestructura, lo que destaca una necesidad urgente de una nueva arquitectura de red descentralizada. El borde es la nueva frontera de la IA, donde se pronostica que el 75 por ciento de los datos empresariales se crearán y procesarán este año. A medida que las cargas de trabajo de IA avanzan rápidamente del entrenamiento de modelos centralizado a la inferencia en tiempo real, los centros de datos tradicionales luchan por adaptarse a los requisitos de la IA. Los agentes de IA están transformando el tráfico de red de ráfagas predecibles a cargas implacables y de alta intensidad, con consultas de agentes de IA que generan hasta 25 veces más tráfico de red que un chatbot. En lugar de extraer datos desde y hacia el centro de datos, las cargas de trabajo de IA requieren que los modelos y la infraestructura estén más cerca de donde se crean los datos y se toman las decisiones.

«La infraestructura actual no puede satisfacer las demandas de potenciar la IA a escala», dijo Jeetu Patel, Presidente y Director de Productos de Cisco. «A medida que los agentes y experiencias de IA proliferen, naturalmente surgirán más cerca de donde los clientes interactúan y se toman las decisiones: la sucursal, la tienda minorista, la planta de fabricación, el estadio y más. Ahí es donde la computación debe residir. Con nuestro Unified Edge, estamos facilitando el poder de la IA en el mundo real con sistemas flexibles y seguros que son fáciles de implementar, operar y escalar a medida que crece la demanda».

Reimaginando el cómputo para el Agente de IA

Cisco Unified Edge permite la inferencia en tiempo real y las cargas de trabajo de agentes desde el borde hasta el núcleo, para que las empresas puedan implementar y administrar la IA a escala con confianza. Está diseñado para crecer y adaptarse sin necesidad de actualizaciones de «reemplazo total», protegiendo las inversiones en IA e impulsando casos de uso y servicios que aún no se han imaginado.

⦁ Rendimiento y modularidad para potenciar la IA en tiempo real: La arquitectura convergente completa unifica computación, almacenamiento e incluso redes en una sola plataforma, respaldada por un extenso ecosistema de socios. El chasis modular ofrece configuraciones de CPU y GPU, energía y refrigeración redundantes, redes SD-WAN de alto rendimiento y diseños pre-validados para soportar las aplicaciones actuales y las que aún están por imaginarse.

⦁ Simplicidad operacional del borde al núcleo: La implementación sin contacto y los planos pre-validados ofrecen despliegues de IA acelerados y predecibles. La gestión centralizada a través de Cisco Intersight y las operaciones automatizadas en toda la flota simplifican el escalado, la resolución de problemas y las actualizaciones sin necesidad de habilidades especializadas en el sitio. Con las integraciones de Splunk y ThousandEyes, los clientes pueden tener observabilidad de extremo a extremo. Gestión democratizada del borde a escala.

⦁ Seguridad integrada para la IA en el borde: La seguridad de confianza cero de múltiples capas protege los entornos de IA en cada capa. Las características a prueba de manipulaciones, la telemetría profunda, las políticas consistentes y las configuraciones sin desviación ayudan a garantizar la resiliencia, mientras que las pistas de auditoría salvaguardan el cumplimiento a medida que las operaciones escalan. La seguridad está integrada a nivel de dispositivo y puede extenderse a la aplicación de confianza cero a cada acceso, segmentación y protección de aplicaciones y modelos de IA. Este enfoque aborda la superficie de ataque expandida en el borde, ayudando a asegurar las operaciones de IA contra amenazas físicas y cibernéticas.

Desbloqueando resultados innovadores, industria por industria

Cisco se asoció estrechamente con clientes de los sectores minorista, manufacturero, de servicios financieros y de atención médica para codiseñar una plataforma que refleje la complejidad y las limitaciones del mundo real. Esto significa soportar tanto las cargas de trabajo tradicionales de hoy como las ambiciosas cargas de trabajo de IA del mañana. Las empresas necesitan seguir gestionando las realidades de hoy (aplicaciones en tiempo real que las CPU pueden manejar), con las visiones del mañana (cargas de trabajo de IA intensivas en GPU). Sus aportes dieron forma directamente a todo, desde la arquitectura del sistema hasta cómo se implementa, asegura y gestiona la plataforma a escala. Desde la ejecución de cargas de trabajo de IA en la planta de producción hasta la entrega de servicios digitales seguros en sucursales bancarias, la plataforma soporta la toma de decisiones en tiempo real donde más importa.

Socios: La piedra angular del éxito de la IA

A medida que los clientes y socios de Cisco continúan navegando por un panorama de IA en constante cambio y progreso, Cisco se compromete a trabajar en toda la industria para impulsar la apertura, la flexibilidad y la elección. Al honrar los viajes únicos de sus clientes hacia la IA, Cisco y su extenso ecosistema de tecnología, servicios gestionados, ISV y socios revendedores ayudarán juntos a las organizaciones a alcanzar sus ambiciones de IA. La IA requerirá nuevos niveles de experiencia y soluciones integradas y simples frente a la creciente complejidad. El ecosistema de socios de clase mundial de Cisco puede liderar el camino para los clientes.

La propuesta de Dell para impulsar la adopción de la IA en Latinoamérica

Rafael Schuh, Regional Sales Director MCLA en Dell Technologies.

Según Rafael Schuh, Director de Distribución MCLA en Dell Technologies, los partners son un pilar fundamental dentro de la estrategia de la compañía para el mercado latinoamericano. El ejecutivo destacó que la metodología de trabajo del fabricante se basa en potenciar a su ecosistema de socios con herramientas y capacitaciones que les permitan apoyar a sus clientes en los procesos de transformación digital e impulsar nuevos negocios en la región.

El desarrollo de la Inteligencia Artificial (IA) aceleró el ritmo de las innovaciones tecnológicas. En este sentido, el Director de Distribución MCLA en Dell Technologies señaló que el papel de la compañía se basa en guiar al mercado para comprender el impacto de la IA. “Trabajamos constantemente con nuestros equipos internos para ajustar procesos según las necesidades de cada país. Así, podemos simplificar la relación con nuestros socios y asegurar que todo nuestro portafolio —desde PCs tradicionales hasta AI PCs— esté disponible, junto con la información necesaria para impulsar la demanda de los productos”, explicó. Además, mencionó que, a comienzos de año, la compañía realizó el relanzamiento de todo su portafolio de PCs con el objetivo de acercar las últimas innovaciones al mercado de América Latina. 

Para habilitar a los socios en las nuevas tecnologías, Schuh señaló que Dell cuenta con un equipo dedicado de ingenieros que ofrece entrenamientos personalizados uno a uno. Además, destacó la relevancia del programa Dell Heroes. “Todos los socios tienen acceso a un portal, donde pueden acceder a la misma información que tenemos nosotros como empleados de la compañía. En este sitio, los partners acceden a comunidades locales, así como clases presenciales y contenidos en línea para capacitarse en las más recientes tecnologías”, explicó. 

“Contar con un ecosistema de socios capacitados es fundamental para nosotros. No solo permite llevar la tecnología de Dell de manera más efectiva, sino que también nos brinda retroalimentación para seguir mejorando nuestros productos y servicios. Cuanto más conoce el partner nuestro portafolio, más nos ayuda a perfeccionar lo que ofrecemos”.

Más allá de contar con el programa Dell Heroes, el ejecutivo mencionó que se encuentran trabajando para reforzar el conocimiento de los socios sobre Dell AI Factory, el mecanismo integral del fabricante que une datos, servicios, arquitectura abierta e infraestructura para ofrecer casos de uso impulsados por Inteligencia Artificial que transforman las funcionales de los clientes. “Además de impulsar el entrenamiento de nuestro ecosistema de partners, nos enfocamos en que los canales puedan alcanzar sus objetivos en lo que resta del año”, explicó.

Las oportunidades del canal 

La digitalización y la mayor presencia de la Inteligencia Artificial marcan el rumbo del mercado tecnológico. En este contexto, Schuh indicó que las principales oportunidades para el ecosistema de socios de Dell se basan en potenciar la adopción de las nuevas tecnologías impulsadas por IA y el acompañamiento a los clientes en la actualización de los dispositivos. 

“El fin del soporte de Windows 10 y la necesidad de modernizar equipos generan una demanda significativa. Los partners tienen un rol clave para acompañar a sus clientes en la renovación de PCs y en la adopción de proyectos de Inteligencia Artificial, que impactan directamente en la productividad y eficiencia de sus organizaciones”, comentó. Además, destacó que Dell ofrece un portafolio completo de soluciones diseñado para apoyar la transformación digital de las organizaciones y respaldar a los canales en cada etapa del proyecto.

“La actualización del hardware y el fin del soporte de Windows 10 están generando una demanda creciente de nuevas soluciones en América Latina. Nuestro objetivo es garantizar que los mayoristas cuenten con los productos disponibles, así como con toda la información y el conocimiento necesarios, para que los canales puedan aprovechar estas oportunidades al máximo”.

“La creciente demanda de las AI PCs representa una oportunidad para que el canal mejore sus rendimientos”, señaló, y destacó la importancia de que los clientes comprendan el valor de invertir en estos equipos.“Es fundamental que sepan que estos productos estarán vigentes durante los próximos años y que contarán con las herramientas y el soporte necesarios para aprovechar al máximo las funcionalidades de la IA y GenAI”, agregó.

Consultado sobre las acciones que la compañía realiza para acompañar la actualización de los dispositivos, Schuh mencionó que apoyan a sus socios mediante programas de incentivo, acciones de marketing y acercamiento directo a los canales. 

A través de una estrategia basada en el acompañamiento constante a sus socios y en la innovación tecnológica, Dell busca posicionarse como un aliado estratégico para impulsar la adopción de nuevas tecnologías y el desarrollo de nuevas oportunidades de negocio. “Tenemos un firme compromiso con América Latina: vemos un gran potencial de crecimiento y contamos con el equipo adecuado para desarrollarlo junto a nuestros socios”, concluyó Schuh.

Cisco simplifica la seguridad para proveedores de servicios administrados

Cisco simplifica la seguridad para proveedores de servicios administrados

Cisco anunció un avance significativo en su plataforma diseñado para empoderar a los proveedores de servicios administrados (MSPs) para entregar servicios de seguridad de manera eficiente y rentable. Esta innovación añade capacidades fundamentales de gestión multi-cliente dentro de Security Cloud Control, la plataforma de gestión unificada e impulsada por IA de Cisco.

Esta potente consola aprovecha AIOps y AgenticOps avanzados para permitir a las organizaciones gestionar centralmente un conjunto completo de soluciones de seguridad. Esto incluye el Hybrid Mesh Firewall con AI Defense y Secure Access, la oferta avanzada de service edge de seguridad (SSE) de Cisco. Al unificar estas capacidades dentro de Security Cloud Control, Cisco está optimizando las operaciones y allanando el camino para que los MSPs superen la fragmentación, reduzcan los costos operativos y logren un crecimiento acelerado y sostenible.

«Los MSPs están en la primera línea, ayudando a las empresas a navegar por las complejidades de la ciberseguridad moderna, especialmente a medida que la IA hace que las amenazas sean más sofisticadas», dijo Jeetu Patel, Presidente y Director de Productos de Cisco. «Las nuevas capacidades de gestión multi-cliente en Cisco Security Cloud Control, junto con nuestro Hybrid Mesh Firewall, están diseñadas para eliminar la fricción operativa, empoderar a nuestros socios para acelerar el crecimiento de los ingresos y, en última instancia, ofrecer resultados de seguridad superiores para sus clientes».

Potenciando resultados de negocio para MSPs con Hybrid Mesh Firewall y Security Cloud Control

El Hybrid Mesh Firewall de Cisco es una solución de seguridad distribuida optimizada para bloquear amenazas avanzadas, proteger contra vulnerabilidades, incluidas las de los modelos de IA, y permitir la segmentación de confianza cero en centros de datos, nubes y sitios de borde. Utiliza identidades de red y de carga de trabajo para crear microperímetros, aplicando segmentación y protección contra amenazas impulsada por IA en el borde de la aplicación y dentro de las cargas de trabajo. Esta seguridad híper distribuida permite a las organizaciones definir políticas y aplicarlas en todas partes, a través de firewalls de Cisco, Smart Switches, agentes de carga de trabajo que aprovechan eBPF e incluso firewalls de terceros. Las políticas se gestionan centralmente por Security Cloud Control, mientras que la telemetría se integra con Splunk.

Ahora, con el soporte integrado para la gestión de múltiples clientes extendido al Hybrid Mesh Firewall, los MSPs pueden ofrecer soluciones de seguridad avanzadas y completas a sus clientes con una eficiencia sin precedentes y una eficacia probada. Esto incluye la nueva Serie Cisco Secure Firewall 200, que ofrece inspección avanzada de amenazas en el dispositivo y SD-WAN integrado para sucursales distribuidas con hasta 3 veces mejor relación precio-rendimiento, y la Serie Cisco Secure Firewall 6100, que ofrece una densidad de rendimiento extremadamente alta para centros de datos preparados para IA. El software de firewall más reciente de Cisco, Secure Firewall Threat Defense 7.7, detectó y detuvo entre el 99.5% y el 100% de las amenazas en las pruebas más recientes realizadas por NetSecOPEN, una organización sin fines de lucro que desarrolla métodos de prueba abiertos y estandarizados para productos de seguridad de red.

«Al probar la Serie Cisco Secure Firewall 1200, encontramos una estabilidad y capacidad notables por el precio», dijo Dustin Grimmeissen, Vicepresidente de Redes y Seguridad de AHEAD. «Este rendimiento nos permite ayudar a los clientes a modernizar y simplificar su arquitectura de seguridad, todo dentro del presupuesto».

Las capacidades clave dentro de Security Cloud Control que impulsan resultados para los MSPs incluyen:

⦁ Supervisión y gestión centralizadas: Una vista de administrador intuitiva proporciona un panel único para navegar por entidades administradas, suscripciones y controles de acceso, reduciendo la sobrecarga administrativa.
⦁ Gestión multi-org: Incorporación y configuración de clientes simplificadas a escala, con salvaguardas y estructuras de permisos claras, lo que permite un tiempo de comercialización más rápido.
⦁ Control de acceso basado en roles (RBAC) granular: Control preciso sobre el acceso de los administradores para los clientes gestionados, asegurando que los ingenieros y el personal de soporte tengan solo los permisos necesarios, fortaleciendo la gobernanza y el cumplimiento.
⦁ Licenciamiento y gestión de MSP simplificados: Asignación, seguimiento y auditoría de licencias simplificados en múltiples clientes, soportando modelos como el Managed Services Enterprise Agreement (MSEA) de múltiples arquitecturas y el Managed Services License Agreement (MSLA) basado en consumo, aumentando la rentabilidad.
⦁ API de la plataforma: Una puerta de enlace estandarizada proporciona una experiencia de desarrollador consistente para automatizar la incorporación y el aprovisionamiento de clientes, al tiempo que acelera el tiempo de valor.

Mejorando la rentabilidad y eficiencia de los MSPs

Security Cloud Control para MSPs ayuda a acelerar la adopción del Hybrid Mesh Firewall para ofrecer una protección más inteligente y gestionada centralmente en todos los entornos, permitiendo a los MSPs lograr:

⦁ Tiempo de comercialización más rápido: Ponga en marcha nuevos clientes más rápidamente y agrupe servicios multi-producto desde una única plataforma, aumentando las tasas de éxito y la expansión.
⦁ Costos operacionales más bajos: Consolide consolas y automatice tareas repetibles para reducir el esfuerzo manual, los errores y la sobrecarga operativa, disminuyendo significativamente el costo de servicio.
⦁ Upsell más fácil: Aproveche un enfoque holístico para ganar y crecer con movimientos altamente repetibles, facilitando la expansión de las ofertas y el aumento del valor de vida del cliente.

«Poder iniciar sesión en un único panel, con un robusto control de acceso basado en roles y poder gestionar múltiples clientes desde un solo lugar, realmente reducirá la carga de trabajo de nuestros equipos», dijo Gísli Helgason, Tecnólogo Jefe – Redes y Seguridad de CAE Technology Services.

«El anuncio sobre las nuevas capacidades de Security Cloud Control para gestionar múltiples clientes será clave para nuestro negocio», dijo Justin Rice, Director de Productos y Tecnología de CBTS. «Nos proporciona un panel único para gestionar entornos multi-cliente, lo que realmente cambia las reglas del juego para los MSPs».

«Trabajamos con más de 15 herramientas, plataformas e inicios de sesión», dijo Lucas Black, Arquitecto de Servicios de Seguridad de Cisco, CDW Canadá. «Tener una vista única —esa única plataforma Cisco Security Cloud Control— nos dará la capacidad de tener todos los datos de nuestros clientes en un solo lugar, y todos los productos y suscripciones que tienen fácilmente disponibles para nuestros analistas de SOC y NOC».

«Kyndryl da la bienvenida a las nuevas características multi-cliente que Cisco está incorporando a Security Cloud Control», dijo Jeff Gatz, Vicepresidente de Alianzas de Kyndryl. «Estas capacidades nos ayudan a simplificar los procesos comerciales y operativos al tiempo que aceleran la innovación para nuestros clientes».

Se anima a los MSPs interesados en transformar la entrega de sus servicios de seguridad y potenciar nuevos niveles de rentabilidad a que se pongan en contacto con su representante de Cisco para explorar las nuevas capacidades de gestión multi-cliente en Security Cloud Control, que se espera que estén generalmente disponibles en febrero de 2026.

Virtualization LOL Smart Partnership: claves para agilizar la migración de virtualización ante los cambios en el mercado

Virtualization LOL Smart Partnership

Virtualization LOL Smart Partnership ofrece a los canales y clientes finales del mayorista un robusto portafolio multivendor y alternativas flexibles para la migración y modernización de infraestructuras, garantizando continuidad operativa y eficiencia de costos.

El lanzamiento se produce en un momento crítico, ya que el modelo de virtualización tradicional ha sido desafiado por la rigidez, el incremento de costos y la escasez de soporte generada por la modificación de las reglas de licenciamiento, incluyendo la eliminación de modelos perpetuos y altos requerimientos mínimos de infraestructura. Este escenario afecta especialmente a los mercados de Latinoamérica y las PYMES.

Virtualization LOL Smart Partnership: soluciones multimarca y estrategia híbrida

La estrategia de Virtualization LOL Smart Partnership es la respuesta de Licencias OnLine para que sus partners puedan mantener clientes y negocios, ofreciendo múltiples caminos eficientes en costos para seguir virtualizando sus estructuras.

La propuesta se basa en comparativas técnicas, diseño de arquitecturas personalizadas y soporte especializado, para facilitar la migración de cargas hacia nuevas plataformas. LOL reconoce que, aunque la migración a la nube se acelera, cerca del 70% de las cargas seguirá on-premise, lo que vuelve vital la adopción de arquitecturas híbridas y la optimización del gasto (FinOps).

Como parte de la oferta inmediata, los canales pueden solicitar unFree Fast Assessment para obtener un diagnóstico rápido y personalizado con estrategias de migración gradual y optimización.

Alternativas tecnológicas clave

Licencias OnLine enfatiza el valor de su portafolio multivendor, que incluye marcas líderes en virtualización, nube e infraestructura hiperconvergente.

Red Hat: virtualización abierta, contenedores y nube híbrida

Red Hat contribuye al programa con un ecosistema centrado en estándares abiertos y arquitecturas híbridas de nueva generación:

Red Hat OpenShift Virtualization

Permite ejecutar máquinas virtuales y contenedores en una misma plataforma.

Facilita la modernización por etapas, llevando aplicaciones actuales hacia un entorno cloud-native sin migraciones abruptas.

Gestión unificada del ciclo de vida, automatización y observabilidad nativa de Kubernetes.

Red Hat OpenStack Platform

Infraestructura de nube privada de alto rendimiento.

Ideal para entornos que requieren elasticidad y escalabilidad, manteniendo control on-premise.

Red Hat Enterprise Linux (RHEL) + KVM

Virtualización robusta basada en Kernel-based Virtual Machine (KVM).

Eficiencia, rendimiento y seguridad integrados en el sistema operativo empresarial líder.

Microsoft: virtualización moderna para entornos híbridos con Azure

Microsoft aporta soluciones ampliamente adoptadas en empresas que buscan continuidad, modernización y flexibilidad:

Hyper-V (Windows Server)

Facilita estrategias de migración híbridas y multicloud.

Plataforma madura de virtualización para entornos on-premise.

Replica, clustering y capacidades avanzadas de alta disponibilidad.

Integración fluida con Microsoft Defender, Active Directory y administración centralizada.

Azure Stack HCI

Plataforma hiperconvergente optimizada para cargas virtualizadas.

Permite correr máquinas virtuales localmente con conexión nativa a Azure.

Habilita escalabilidad, backup en la nube, monitoreo y administración unificada.

Microsoft Azure

Servicios como Azure Migrate, Azure Arc y Azure Site Recovery ayudan a mover, proteger y gestionar VMs de forma segura y eficiente.

Ideal para consolidación, expansión de capacidad y reducción de costos de infraestructura física.

Canonical / Open Virtualization con código abierto

Canonical ofrece una alternativa sólida, accesible y libre de licencias propietarias con Ubuntu Pro y OpenStack, ideal para empresas que buscan mantener independencia tecnológica y control de costos.

• Código abierto y seguridad empresarial: Ubuntu Pro extiende la cobertura de seguridad a más de 25.000 paquetes open source, garantizando protección a nivel empresarial.

• Escalabilidad y automatización: OpenStack y MAAS (Metal as a Service) permiten desplegar entornos virtuales a gran escala, combinando VMs y contenedores con gestión automatizada.

Optimiza costos de virtualización tradicional mediante infraestructura definida por software.

• Optimización del gasto: Sin costos de licenciamiento por núcleo o VM, Canonical ofrece una alternativa sostenible para organizaciones que priorizan flexibilidad y eficiencia.

Scale Computing / Hiperconvergencia simplificada

Scale Computing Platform (SC//Platform) combina virtualización, almacenamiento y cómputo en una sola plataforma integrada y autogestionada.

• Infraestructura autónoma: Su motor HyperCore detecta, repara y previene fallas automáticamente, reduciendo el tiempo de inactividad hasta en un 90%.

• Implementación ágil: Ideal para entornos distribuidos, edge computing o PYMES que requieren despliegues simples sin depender de especialistas en virtualización.

• Reducción de costos: Disminuye el TCO hasta en un 40%, eliminando la necesidad de licencias y almacenamiento compartido.

AWS / Escalabilidad sin límites

Amazon Web Services (AWS) ofrece una plataforma robusta de virtualización en la nube con elasticidad y alcance global.

• Migración asistida: AWS Migration Hub permite gestionar y monitorear migraciones de VMware o entornos locales con visibilidad completa.

• Elastic Compute Cloud (EC2): Ofrece instancias adaptadas a cualquier carga de trabajo, con opciones dedicadas para IA, contenedores o almacenamiento intensivo.

• Resiliencia y optimización: Infraestructura con disponibilidad global, modelo de pago por uso y herramientas de análisis para reducir costos operativos.

Oracle / Virtualización empresarial segura

Oracle combina infraestructura de nube (OCI) con virtualización avanzada para entornos críticos.

• Oracle VM y OCI Compute: Permiten consolidar cargas de trabajo heterogéneas con aislamiento seguro y gestión centralizada.

• Integración con bases de datos y middleware: Optimiza la performance de Oracle Database y aplicaciones empresariales.

• Seguridad y cumplimiento: Entornos auditables y cifrados, alineados con estándares regulatorios globales.

Veeam / Protección y continuidad de entornos virtualizados

Veeam se ha consolidado como líder en protección de datos y recuperación ante desastres en entornos virtualizados e híbridos.

• Backup unificado: Compatibilidad nativa con VMware, Hyper-V, Red Hat Virtualization, AWS y Azure.

• Automatización inteligente: Políticas de backup y replicaciones basadas en comportamiento, con IA para detectar anomalías.

• Continuidad garantizada: Recuperación inmediata de VMs, contenedores o aplicaciones completas, asegurando operaciones 24/7.

Huawei Cloud: infraestructura de alto rendimiento y virtualización escalable

Huawei Cloud contribuye con tecnología optimizada para cargas críticas, alto rendimiento y eficiencia operativa:

Huawei Cloud Stack (HCS)

Plataforma híbrida que combina nube privada + conectividad con nube pública.

Ideal para organizaciones que requieren soberanía de datos y control operativo.

Huawei Virtualization Technology (FusionCompute)

Hipervisor de grado empresarial basado en KVM mejorado.

Alta disponibilidad, balanceo de carga y recuperación automatizada.

Excelente desempeño en entornos VDI, bases de datos y cargas sensibles a latencia.

Huawei FusionSphere / FusionCloud

Suite completa para virtualización y cloud computing.

Gestión centralizada, automatización integral y soporte para evolución hacia cloud-native.

Integra protección avanzada, monitoreo inteligente y escalabilidad lineal.

Oracle: virtualización empresarial segura y optimizada para cargas críticas

Oracle aporta a la estrategia Virtualization LOL Smart Partnership un conjunto de tecnologías pensadas para entornos corporativos que requieren alto rendimiento, eficiencia operativa y compatibilidad plena con bases de datos y aplicaciones de misión crítica.

Oracle Linux Virtualization Manager (OLVM)

Plataforma de virtualización basada en KVM optimizada por Oracle.

Ofrece administración centralizada, live migration, alta disponibilidad, balanceo de carga y políticas avanzadas de seguridad.

Ideal para consolidación de infraestructura y reducción de costos frente a arquitecturas propietarias más rígidas.

Permite integrar y optimizar la ejecución de Oracle Database, Oracle Middleware y aplicaciones empresariales.

Oracle VM (Legado aún disponible para entornos existentes)

Aunque en transición, sigue siendo utilizado por empresas con cargas críticas que requieren soporte extendido.

Proporciona un entorno estable y seguro para migraciones graduales hacia OLVM o arquitecturas híbridas.

Oracle Cloud Infrastructure (OCI)

OCI ofrece máquinas virtuales, bare metal y contenedores con alto rendimiento y latencias muy bajas.

Capacidades especiales: RDMA, redes aceleradas, almacenamiento de alto IOPS y opciones de seguridad avanzadas.

Habilita una migración híbrida eficiente gracias a herramientas como:

OCI Migration Services

Database Migration

Oracle Cloud VMware Solution (para cargas que aún requieren soporte VMware pero desean menor costo y mayor flexibilidad)

Oracle Cloud VMware Solution (OCVS)

Permite ejecutar entornos VMware nativos dentro de OCI con costos predecibles y administración completa por parte del cliente.

Facilita la continuidad operativa para organizaciones que buscan salir del modelo tradicional sin reescribir sus cargas

Acompañamiento especializado para el canal

De esta forma, Licencias OnLine reafirma su compromiso de acompañar a los canales a través de esta transición, ofreciendo asesoramiento técnico, comparativas multivendor y estrategias de migración personalizadas para cada entorno.

Para más información, los interesados pueden ingresar en https://www.licenciasonline.com/virtualization-lol-smart/

Compartir información confidencial por WhatsApp pone a los empleados en la mira de ciberataques

Kaspersky (9)

El uso de WhatsApp para compartir información laboral o institucional confidencial se ha convertido en un nuevo blanco para actores de ciberamenazas dirigidas. A principios de 2025, el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como APT (Amenaza Persistente Avanzada), que busca infiltrarse en redes institucionales y gubernamentales para robar documentos, imágenes, archivos comprimidos y otros datos compartidos desde equipos comprometidos mediante esta aplicación de mensajería.

La investigación aclara que los atacantes no vulneran los servidores ni la aplicación de WhatsApp. Su estrategia consiste en comprometer los equipos de las víctimas, por ejemplo, computadores de trabajo, y desde ahí localizar y extraer archivos que los usuarios han enviado o recibido a través de WhatsApp Desktop o el navegador.

La filtración de información fuera de los canales corporativos puede tener un impacto profundo en las organizaciones, ya que no solo compromete la seguridad de los datos, sino también su reputación, estabilidad operativa y relaciones con terceros. Cuando los atacantes logran infiltrarse, pueden permanecer ocultos durante largos periodos, recopilando documentos, credenciales y archivos sensibles compartidos a través de herramientas cotidianas como aplicaciones de mensajería o navegadores. Este tipo de brechas puede derivar en pérdidas económicas, exposición de información estratégica y daños de confianza difíciles de revertir, especialmente cuando la fuga involucra materiales críticos o confidenciales.

Los expertos de Kaspersky describen un cambio en las tácticas, técnicas y procedimientos de Mysterious Elephant. El grupo combina el desarrollo de herramientas propias con componentes de código abierto modificados. Para obtener acceso inicial a las redes, los atacantes emplean técnicas de ingeniería social, como correos electrónicos personalizados o spear-phishing, y documentos infectados que descargan cargas maliciosas al abrirse. Una vez dentro, utilizan una cadena de herramientas para elevar privilegios, desplazarse entre sistemas y extraer datos.

Entre las técnicas detectadas se encuentra el uso de scripts de PowerShell, una herramienta legítima de Windows que los atacantes aprovechan para ejecutar órdenes en los equipos infectados y descargar otros programas sin levantar sospechas. Estos scripts se conectan con los servidores controlados por los delincuentes para mantener el acceso y pasar inadvertidos.

Una de las herramientas más usadas por el grupo, llamada BabShell, funciona como una puerta de acceso remota: establece una conexión directa entre el computador afectado y los atacantes, permitiéndoles controlar el equipo a distancia. Con ella, pueden recolectar datos básicos, como el nombre del usuario o del equipo, y ejecutar nuevas instrucciones o programas maliciosos.

BabShell también se utiliza para activar componentes más avanzados, como MemLoader HidenDesk, un programa que ejecuta código dañino directamente en la memoria del sistema, sin dejar rastros visibles en el disco. Este tipo de herramientas está diseñado para ocultar su actividad y mantener el control de las máquinas comprometidas durante más tiempo.

La operación de este grupo está pensada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y dificulta el rastreo por parte de los equipos de seguridad”, explicó Fabio Assolini, Director de Investigación y Análisis para América Latina en Kaspersky“Esto genera un escenario complejo porque los atacantes pueden permanecer dentro de las redes durante largos periodos sin ser detectados. Al mismo tiempo, aprovechan canales de uso cotidiano, como las aplicaciones de mensajería, para extraer información sin levantar sospechas. El verdadero riesgo no solo está en el robo de datos, sino en la pérdida de control y visibilidad sobre lo que ocurre dentro del entorno digital de una institución”.

Para mitigar o prevenir ataques similares, los expertos de Kaspersky recomiendan:

  • Fortalece la protección del correo y la verificación de mensajes. La mayoría de los ataques comienza con correos falsos o documentos maliciosos diseñados para engañar a los empleados y conseguir acceso inicial a la red. Implementar filtros antiphishing y revisar enlaces sospechosos es clave para cortar el ataque antes de que empiece.
  • Protege los dispositivos y el uso de mensajería. Los atacantes buscan archivos sensibles dentro de los equipos comprometidos, incluso los compartidos por herramientas como WhatsApp Desktop. Es fundamental evitar el intercambio de información confidencial por canales no corporativos, mantener los equipos actualizados y aplicar políticas claras sobre el uso de dispositivos personales.
  • Fortalecer la cultura de seguridad. La capacitación regular de los empleados ayuda a identificar correos falsos, mensajes engañosos y comportamientos sospechosos. Un personal informado puede actuar como la primera línea de defensa frente a los intentos de infiltración.
  • Incorporar soluciones con visión integral. La línea Kaspersky Next combina protección en tiempo real con capacidades avanzadas de detección, investigación y respuesta ante incidentes (EDR y XDR). Su enfoque adaptable permite cubrir desde pequeñas empresas hasta grandes organizaciones con necesidades más complejas.
  • Aprovechar la inteligencia sobre amenazas. Las herramientas de Kaspersky Threat Intelligence ofrecen información detallada y actualizada sobre los ataques más recientes, ayudando a los equipos de seguridad a anticiparse, contextualizar riesgos y tomar decisiones informadas en cada fase del ciclo de incidentes.

Campaña de ciberespionaje busca infiltrarse en redes corporativas y gubernamentales de América Latina

Passive Neuron Kaspersky

El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña de ciberespionaje en curso, denominada PassiveNeuron, que tiene como objetivo a organizaciones gubernamentales, financieras e industriales de América Latina, además de otras ubicadas en Asia y África. La actividad maliciosa, observada por primera vez en diciembre de 2024 y que se mantenía activa hasta agosto de 2025, demuestra un interés sostenido de los atacantes en comprometer infraestructuras críticas de la región.

Tras un período de seis meses de inactividad, PassiveNeuron ha retomado sus operaciones con fuerza, empleando tres herramientas principales, dos de ellas previamente desconocidas, para infiltrarse y mantener acceso persistente en las redes comprometidas.

Estas herramientas son:

  • Neursite, una puerta trasera modular.
  • NeuralExecutor, un implante basado en .NET.
  • Cobalt Strike, un marco de pruebas de penetración utilizado con frecuencia por actores de amenazas.

La herramienta Neursite actúa como una puerta trasera que permite a los atacantes obtener información sobre los sistemas afectados y moverse dentro de las redes comprometidas, aprovechando los equipos infectados para acceder a otros recursos críticos. En algunos casos, los investigadores detectaron que esta herramienta se comunicaba tanto con servidores externos controlados por los atacantes como con otros sistemas internos comprometidos.

Por su parte, NeuralExecutor funciona como un componente que descarga y ejecuta instrucciones o archivos adicionales enviados de manera remota por los atacantes. Esta capacidad le permite ampliar sus funciones y adaptarse a distintos entornos, lo que aumenta su eficacia para mantener el control sobre los sistemas infectados.

“PassiveNeuron destaca por su enfoque en comprometer servidores, que a menudo son la columna vertebral de las redes organizacionales”, asegura Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky. “Los servidores expuestos a Internet son objetivos especialmente atractivos para los grupos de amenazas persistentes avanzadas (APT), ya que un solo host comprometido puede otorgar acceso a sistemas críticos. Por ello, es esencial minimizar la superficie de ataque relacionada con ellos y monitorear continuamente las aplicaciones de servidor para detectar y detener posibles infecciones”.

En el análisis realizado por el equipo de GReAT, los investigadores detectaron que algunas partes del código contenían nombres de funciones escritos con caracteres cirílicos, aparentemente introducidos de forma intencional por los atacantes. Este tipo de elementos, conocidos como falsas banderas o false flag,  pueden utilizarse para confundir a los analistas y desviar la atribución del ataque hacia otros grupos o regiones.

A partir de las tácticas y técnicas observadas, Kaspersky considera con bajo nivel de confianza que la operación podría estar vinculada a un actor de amenazas de habla china. La compañía ya había identificado actividad de PassiveNeuron a comienzos de 2024, describiendo la campaña como altamente sofisticada y orientada a eludir la detección.

Este tipo de ataques representa un riesgo significativo para las organizaciones, ya que los servidores comprometidos pueden ser utilizados para acceder a información confidencial, alterar procesos internos o interrumpir operaciones críticas. Al tratarse de equipos que suelen actuar como núcleo de las infraestructuras corporativas, un compromiso en estos sistemas puede abrir la puerta a una infiltración profunda y sostenida dentro de la red, permitiendo a los atacantes moverse lateralmente, instalar nuevas herramientas maliciosas y mantener el control durante largos periodos sin ser detectados”, agrega Assolini.

Además del impacto técnico, las consecuencias para las empresas pueden ser operativas, financieras y reputacionales. La pérdida de datos sensibles, la paralización de servicios o el uso de los servidores comprometidos como punto de partida para atacar a socios o clientes puede generar daños de gran alcance y poner en riesgo la confianza en la organización.

Para evitar este tipo de ataques dirigidos, los expertos de Kaspersky recomiendan.

  • Refuerce la protección de los servidores y redes internas. Mantener los sistemas actualizados, limitar el acceso a los servicios expuestos a Internet y aplicar políticas estrictas de contraseñas y autenticación puede reducir significativamente las oportunidades de ataque.
  • Fomente la colaboración entre las áreas técnicas y de gestión. La seguridad no debe limitarse al departamento de TI: toda la organización debe conocer los protocolos básicos para reportar y actuar frente a posibles amenazas.
  • Promueva la formación y la conciencia en seguridad. Muchos incidentes comienzan con un simple correo de phishing o una técnica de ingeniería social. Capacitar a los empleados para reconocer mensajes sospechosos, enlaces falsos o archivos adjuntos maliciosos es una de las medidas más efectivas para evitar intrusiones.
  • Incorpore inteligencia de amenazas para mejorar la toma de decisiones en seguridad. Contar con información verificada sobre los actores, tácticas y herramientas que se usan en ataques reales permite a las organizaciones anticiparse y responder con mayor precisión. La Inteligencia de Amenazas de Kaspersky reúne conocimiento global y análisis expertos que ayudan a los equipos de seguridad a priorizar riesgos, detectar comportamientos sospechosos y fortalecer sus defensas antes de que se produzca un incidente.

Confianza: auditoría SOC 2 Tipo II confirma la seguridad de las soluciones Kaspersky

Kaspersky ha reafirmado su compromiso con los más altos estándares de ciberseguridad al completar con éxito una auditoría de Control de Organización de Servicios para Organizaciones de Servicios (SOC 2) Tipo II. La evaluación examinó la integridad y seguridad de los procesos de desarrollo y publicación de la base de datos antivirus de la empresa, y confirmó la fiabilidad de las medidas existentes contra alteraciones no autorizadas.

Como parte de sus esfuerzos continuos por validar la integridad de sus soluciones mediante evaluaciones de terceros, Kaspersky ha mantenido el cumplimiento de SOC 2 desde 2019. El marco SOC 2, desarrollado por el Instituto Americano de Contadores Públicos Certificados (AICPA), evalúa los controles de ciberseguridad basados en cinco principios: seguridad, disponibilidad, integridad de los procesos, confidencialidad y privacidad.

Cubriendo el periodo de agosto de 2024 a julio de 2025, la auditoría revisó los flujos de trabajo de Kaspersky relacionados con el desarrollo e implementación de bases de datos antivirus para los sistemas operativos Windows y Unix, incluyendo la infraestructura, los procedimientos, el software, los datos y el personal involucrado. Para evaluar la eficacia de los controles implementados, se llevaron a cabo las siguientes pruebas:

  • Entrevistas detalladas con las partes interesadas relevantes;
  • Observaciones operativas sobre los controles implementados;
  • Examen de la documentación aplicable;
  • Reejecución de controles manuales y actividades de monitoreo.

Como resultado de estas verificaciones, los auditores confirmaron que los servicios de desarrollo de bases antivirus de Kaspersky y su sistema de prueba y lanzamiento cumplen con los estándares SOC 2 y son resistentes a manipulaciones. Un informe completo de la auditoría está disponible bajo solicitud.

“Kaspersky prioriza la validación externa de sus prácticas de seguridad para asegurar su alineación con los estándares globales y las expectativas de las partes interesadas”, comentó Claudio Martinelli, Director General para Américas en Kaspersky“La más reciente auditoría SOC 2 confirma la efectividad de nuestros controles y la integridad del ciclo de vida de nuestra base de datos antivirus”.

Estas auditorías constituyen un elemento central de la Iniciativa Global de Transparencia de Kaspersky, diseñada para fortalecer la confianza mediante la rendición de cuentas. Como complemento al SOC 2, la empresa también ha obtenido la certificación ISO/IEC 27001 para su sistema de gestión de seguridad de la información y las certificaciones Common Criteria para sus productos empresariales insignia: Kaspersky Endpoint Security y Kaspersky Security Center, una consola de control para soluciones empresariales.

Hechizos digitales: cómo los ciberdelincuentes encantan tus dispositivos

Halloween Kaspersky

Durante la temporada de Halloween, los ciberataques también se disfrazan. Este año, Kaspersky advierte sobre el auge de los “hechizos digitales”, técnicas de manipulación y engaño cada vez más profesionales que aprovechan la exposición constante de los usuarios en internet, el crecimiento del comercio electrónico y el uso masivo de redes sociales para comprometer su seguridad.

A través de mensajes que prometen ofertas irresistibles, aplicaciones falsas o solicitudes de permisos engañosos, los atacantes logran que las víctimas abran las puertas de sus propios dispositivos. Estos “hechizos digitales” se fortalecen con el uso de herramientas de inteligencia artificial y con tácticas de ingeniería social, una técnica de manipulación psicológica que explota la confianza, la curiosidad o el miedo de los usuarios para inducirlos a cometer errores sin darse cuenta de que están cayendo en una trampa. Como consecuencia, las víctimas pueden sufrir el robo de información personal, financiera o de credenciales de acceso, lo que facilita desde fraudes económicos hasta la suplantación de identidad y la pérdida total de control sobre sus cuentas digitales.

Kaspersky presenta los cuatro hechizos más comunes que rondan el mundo digital y cómo protegerse de ellos.

  1. El conjuro del ‘clic irresistible’

Es común encontrar un correo que promete un premio, un mensaje urgente del banco o una oferta imperdible. Detrás de esas aparentes oportunidades, los ciberdelincuentes dominan la psicología del usuario, apelando a emociones como la curiosidad, la urgencia o el miedo para provocar una reacción rápida e impulsiva. Con un solo clic, el usuario puede ser dirigido a una página fraudulenta, descargar sin advertirlo un archivo malicioso o permitir acceso remoto a su dispositivo.

El phishing ha evolucionado con la inteligencia artificial. Hoy los mensajes fraudulentos ya no presentan los errores evidentes del pasado pues están redactados con precisión, imitan el lenguaje corporativo de marcas reconocidas e incluso personalizan los datos del usuario para ganar su confianza.

Según la más reciente edición del Panorama de Amenazas de Kaspersky, en los últimos 12 meses, la compañía registró 1.291 millones de bloqueos de intentos de phishing en América Latina, lo que representa un aumento del 85% en comparación con el periodo anterior. Los números registrados por país son: 31.6 millones de detecciones en Argentina, 37.7 millones en Chile, 99 millones en Chile, 360 millones en México y 110 millones en Perú.

  1. La ilusión del doble rostro

En el universo digital, ya no se necesita una máscara para adoptar otra identidad. Los ciberdelincuentes están utilizando deepfakes (videos, imágenes o audios generados mediante inteligencia artificial) para crear imitaciones casi perfectas de personas reales, incluyendo ejecutivos de empresas, figuras públicas o incluso familiares de las víctimas. Estas falsificaciones se utilizan para manipular, extorsionar o engañar a los usuarios, haciendo que lo falso parezca real.

Los atacantes emplean deepfakes para suplantar la voz o la imagen de personas en videollamadas, autorizar transferencias, difundir información falsa o promocionar inversiones inexistentes. En muchos casos, la calidad de estos contenidos es tan alta que resulta casi imposible distinguirlos a simple vista.

De acuerdo con una encuesta de Kaspersky, el 69 % de los encuestados en América Latina no sabe qué es un deepfake (67% argentinos, 66% brasileros, 72% de chilenos y mexicanos, 63% colombianos y 75% de peruanos. Mientras que el 67 % de los encuestados en la región asegura que no sabría reconocer uno si lo viera. Esta falta de conocimiento convierte a los usuarios en blancos fáciles de manipular.

  1. La poción de los permisos falsos

En el mundo de las aplicaciones móviles, muchos usuarios conceden permisos sin leerlos, confiando en que son necesarios para el funcionamiento del servicio. Sin embargo, lo que parece un simple paso para usar una app puede convertirse en un riesgo pues detrás de esa autorización se esconde, muchas veces, el acceso total al micrófono, la cámara, la ubicación o la lista de contactos.

Los ciberdelincuentes se aprovechan de esa falta de atención para desarrollar o modificar aplicaciones con fines ocultos. Algunas recopilan grandes volúmenes de información personal que luego se venden a terceros, mientras que otras la utilizan para ejecutar ataques más precisos, como campañas de suplantación de identidad o espionaje digital.

2. El hechizo del QR encantado

Los códigos QR se han vuelto parte de la vida cotidiana. Ahora es más fácil utilizarlos para pagar en un restaurante, acceder a un menú o conectarse a una red. No obstante, algunos esconden trampas invisibles. Los ciberdelincuentes pueden colocar códigos falsos en afiches, parqueaderos o sitios públicos, que al ser escaneados redirigen a páginas fraudulentas. Este “hechizo moderno” es tan efectivo porque apela a la confianza ya que los usuarios no pueden ver qué se oculta detrás del patrón blanco y negro.

“Los ataques actuales ya no dependen solo de vulnerabilidades técnicas, sino de la capacidad de manipular al usuario. La combinación de ingeniería social e inteligencia artificial ha hecho que las amenazas sean más convincentes y difíciles de detectar. Por eso, la ciberseguridad debe enfocarse tanto en la tecnología como en el factor humano: entender cómo pensamos, qué nos motiva y cómo reaccionamos ante el engaño es clave para reducir el riesgo digital”, asegura Fabiano Tricarico, Director General de Productos para el Consumidor para Américas en Kaspersky.

Para evitar caer en este tipo de “hechizos digitales”, los expertos de Kaspersky recomiendan:

  • Verifica antes de hacer clic. Si recibes un mensaje o correo desconocido, revisa quién lo envía. Revisa que la dirección termine en el sitio oficial (por ejemplo, “@banco.com” y no “@banco-seguro123.com”). Si tienes dudas, no abras enlaces ni archivos adjuntos.
  • Confirma la autenticidad de lo que consumes. Si ves un video, audio o mensaje extraño, no creas todo de inmediato. Busca la noticia en una fuente oficial o en otro medio confiable antes de compartirla. Hoy existen contenidos falsos hechos con inteligencia artificial que imitan voces o rostros, así que revisa siempre antes de reaccionar.
  • Revisa los permisos de tus aplicaciones. Cuando instales una aplicación, fíjate qué permisos pide, como acceso a la cámara o a tu ubicación. Solo permite lo necesario y elimina las aplicaciones que ya no usas. Si una app tiene demasiados permisos, podría acceder a tus datos sin que te des cuenta.
  • Escanea códigos QR con precaución. Al escanear un código QR, observa bien la dirección web que aparece antes de abrirla. Si la dirección parece rara o no es conocida, no ingreses tus datos personales ni bancarios.
  • Utiliza una herramienta de seguridad digital confiable. Instala un programa que proteja tu dispositivo de virus, fraudes y robo de información. Opciones como Kaspersky Premium ofrecen protección en tiempo real para mantener tus datos seguros.