Inicio Blog Página 2

Día del Internauta: cómo navegar de forma segura en la era de los datos

Andrés de Beitia, Sr Inside Sales Director LATAM en Veeam Software.

Cada 23 de agosto se celebra el Día del Internauta, recordando la fecha en la que en 1991 se abrió al público la World Wide Web. Hoy, más de tres décadas después, internet forma parte de casi todas nuestras actividades diarias: trabajar, aprender, comprar, comunicarnos, entretenernos y hasta gestionar nuestras finanzas.

Pero en este mundo hiperconectado, la exposición de datos es cada vez mayor. Según el reporte de Ransomware 2025 de Veeam, en 2024 el 21% de las organizaciones latinoamericanas reportaron haber sufrido al menos un ataque de ransomware en lo que va del año. En el desglose, un 34% declaró haber sido atacada dos veces, un 25% tres veces y un 20% cuatro veces o más.

En este contexto, desde Veeam se recuerda que la seguridad online no se trata solo de prevenir un ataque, sino también de estar preparado para responder y recuperarse rápidamente si ocurre un incidente. Para ello, te recomendamos buenas prácticas para internautas seguros:

  • Piensa antes de hacer clic:

Si no puedes verificar que el remitente es legítimo, lo mejor es no interactuar con el enlace. Una buena práctica es guardar las URLs habituales en tus Favoritos, así reduces el riesgo de caer en sitios falsos y ser víctima de ataques de phishing.

  • Utiliza contraseñas robustas y autenticación multifactor:

Elige contraseñas largas, que combinen letras, números y símbolos, y evita utilizar la misma contraseña en diferentes servicios. Siempre que sea posible, activa la autenticación multifactor (MFA), ya que añade una capa extra de seguridad, dificultando que los atacantes accedan a tus cuentas incluso si logran obtener tu contraseña.

  • Fortalece la seguridad de tu navegador:

Revisa y activa las opciones avanzadas de seguridad que ofrecen los navegadores modernos. Presta atención a las alertas sobre sitios peligrosos o inseguros que estos detectan. Si buscas mayor privacidad, utiliza el modo incógnito y considera limpiar regularmente tu historial y cookies.

  • Verifica la seguridad de los sitios web:

Prefiere siempre navegar en sitios web que utilicen HTTPS, ya que este protocolo cifra la información y dificulta que los ciberdelincuentes intercepten tus datos. Aunque no es garantía absoluta (algunos sitios fraudulentos usan HTTPS), buscar el candado en la barra de direcciones es un paso adicional para tu protección.

  • Utiliza las redes Wi-Fi públicas con precaución:

El acceso a Wi-Fi público puede ser útil, pero también representa un riesgo considerable. Los atacantes pueden aprovechar estas redes para interceptar tus credenciales o información personal. Limita su uso y evita ingresar datos sensibles cuando estés conectado a una red pública. Siempre que sea posible, utiliza una VPN para añadir una capa de seguridad.

  • Disfruta del Internet móvil con responsabilidad:

Conectarte a través de tu red móvil suele ser más seguro, ya que la conexión es exclusiva para ti. Antes de salir, asegúrate de que tu dispositivo, sistema operativo y aplicaciones estén actualizados. Si necesitas compartir tu conexión, hazlo por cable y no mediante Wi-Fi o Bluetooth, ya que estos métodos pueden ser vulnerables a ataques.

Recuerda que la protección de tu información es responsabilidad de todos. En Veeam, promovemos las mejores prácticas de seguridad y la concientización sobre ciberamenazas.

La experiencia del internauta moderno ya no es solo navegar: es proteger, gestionar y recuperar la información en cualquier momento y lugar.

Martín Hoz, de Fortinet: “Hay una gran oportunidad en la consolidación de las herramientas de seguridad”

Portada Martín Hoz - SVP de Ingeniería para Latam, el Caribe y Canadá de Fortinet

Martín Hoz tiene más de dieciocho años Fortinet, y hoy es el Vicepresidente Senior de Ingeniería para América Latina, el Caribe y Canadá. Hoz recordó que, desde que la compañía comenzó a operar en la región, en 2002 (en esos tiempos Hoz ya estaba dentro del mercado de Seguridad, trabajando para un competidor de Fortinet), a la compañía le ha ido bien. “Afortunadamente, la propuesta de valor que viene de la visión de nuestro fundador, el señor Ken Xie, de hacer consolidación de tecnología, de entregar alto desempeño en la función de seguridad y el poder entregar inteligencia atrás de esto —que es una inteligencia local, pero alimentada también de lo que vemos a nivel global—, ha sido una fórmula que nos ha funcionado”, explicó. 

Hoz aseguró que el mercado ha sido receptivo a esta propuesta de valor, pero siempre en concordancia con la inversión que la compañía viene haciendo en América Latina, la cual no ha dejado de fluir. En la actualidad, la operación tiene más de 1.300 personas trabajando desde y para la región. En particular, el área que lidera (Ingeniería), ocupa a 700 profesionales. “En América Latina también tenemos gente que hace Investigación y Desarrollo, por ejemplo, gente que hace Inteligencia de Amenazas, Centros de Soporte para la región… Esos centros hablan en español, en portugués, se identifican con las empresas locales: si habla alguien de la Argentina o de Colombia, saben de la cultura local, las legislaciones locales, y entonces apoyan con ese contexto a nuestros clientes”, comentó. Estas inversiones se reflejan no sólo en la cantidad de personas, sino también en infraestructura, como por ejemplo nuevas oficinas y centros de experiencia. “Esto último es algo que estamos impulsando y nos ha dado buen resultado”.

—Desde el punto de vista del partner, ¿cuáles crees que son esos diferenciales que brinda Fortinet respecto de sus competidores?
—Puedo decirte lo que nos dice el propio partner. Fortinet siempre ha sido una empresa con la que resulta fácil trabajar, es una empresa cercana que acompaña y apoya al partner, no solamente en la parte comercial de una solución, sino también apoyarlo con inteligencia de cómo gestionar su organización, cuando es necesario, cómo estructurar los servicios de cara a los clientes. Tenemos más de 50 tecnologías para su cartera de clientes, y hay un trabajo muy fuerte en ese sentido para asegurarnos de que el partner vaya a tener oportunidades que tengan sentido según el portafolio actual de tecnologías que ellos manejan y el tipo de clientes con el que están trabajando. Quiero decir:  hay partners que trabajan más con Gobierno, con bancos, con Retail… Los partners están verticalizados, o regionalizados. Nosotros tenemos presencia local, regularmente estamos en al menos las tres ciudades principales de cada uno de los países, buscando esa capilaridad, entender el ecosistema local de negocios, apoyar a nuestros partners de esta forma.

Martín Hoz - SVP de Ingeniería para Latam, el Caribe y Canadá de Fortinet

«En América Latina también tenemos gente que hace Investigación y Desarrollo, por ejemplo, gente que hace Inteligencia de Amenazas, Centros de Soporte para la región… Esos centros hablan en español, en portugués, se identifican con las empresas locales: si habla alguien de la Argentina o de Colombia, saben de la cultura local, las legislaciones locales, y entonces apoyan con ese contexto a nuestros clientes».

Martín Hoz, Vicepresidente Senior de Ingeniería para América Latina, el Caribe y Canadá.

En este contexto de variedad de la oferta tecnológica de Fortinet, Hoz puso particularmente el acento en la vocación de la compañía por hacerlas converger en la menor cantidad de productos posible, habilitándolas para que hablen entre ellas y que puedan entregar valor la una a la otra, de forma sinérgica. “Esto lo hacemos no solamente intercambiando información sobre ataques y amenazas, pero también al momento de hacer una configuración o gestionarlas”. En la práctica esto significa procesos similares para diagnóstico o configuración, para ahorrar tiempo de entrenamiento. También implica que estas soluciones están listas para ser integradas y que son gestionadas desde unas pocas consolas. Todo esto aporta eficiencias en tiempos, costos, facilidad de operación y, como afirmó Hoz, “eso es benéfico para todos”.

Las oportunidades en la región

Consultado sobre los blue oceans en la región, Hoz insistió en que la consolidación de tecnologías es una gran oportunidad, habida cuenta de que, en la actualidad, los clientes empresariales y de Gobierno deben lidiar con decenas y decenas de tecnologías que no necesariamente se comunican entre sí. En la práctica, esto significa agrupar más capacidades en menos productos. “Ya hay partners que lo están capitalizando”, comentó el ejecutivo.

«Fortinet siempre ha sido una empresa con la que resulta fácil trabajar, es una empresa cercana que acompaña y apoya al partner, no solamente en la parte comercial de una solución, sino también apoyarlo con inteligencia de cómo gestionar su organización, cuando es necesario, cómo estructurar los servicios de cara a los clientes».

Bajo el paraguas menos obvio de OT (Tecnología Operacional) Hoz también puso sobre la mesa una serie de oportunidades en verticales como Minería, Manufactura, Salud y Edificios Inteligentes. “En todas estas industrias hay dispositivos que antes estaban en redes independientes, y por ese motivo se pensaba que estaban asegurados. A medida que las organizaciones se dan cuenta que integrar estos dispositivos a la red IT tiene beneficios de gestión, se incrementa la superficie de ataque. Crear conciencia alrededor de esto también trae negocio. Estamos viendo que habrá un crecimiento muy importante”.

Hoz también destacó la necesidad de avanzar hacia en endpoint o terminal de la red. Allí también hay que ayudar a los clientes finales a consolidar la cantidad de agentes. En materia de IA, detalló Hoz, abordó la cuestión desde tres pilares: 1) la protección del uso cotidiano de la IA y su aprovechamiento (Protect AI), 2) la protección de la infraestructura sobre la que corre o es entrenada la IA empresarial (Secure AI) y 3) el uso de la IA para gestionar los procesos de ciberseguridad (AI Assist). Sin embargo, Hoz no cree que América Latina vaya a necesitar esto de manera inmediata, habida cuenta de que recién se está experimentando en torno a la IA. La convergencia IT/OT está llegando antes y proteger estos dispositivos y esas redes es más inmediato, cuando no urgente. 

Fortinet también se encuentra apostando fuertemente a proveer estas tecnologías como servicio, “Esto puede tener más sentido, económicamente hablando, para algunos de los clientes. Y cada vez tenemos más tecnologías disponibles en este modelo. Si no conocen los últimos avances en esta materia es importante que se acerquen con su representante de Fortinet, porque prácticamente todos los meses estamos liberando alguna nueva solución como servicio”, invitó Hoz. 

GenAI y Ciberdefensa: ¿aliada impredecible o riesgo encubierto?

nota GenAI 2

La inteligencia artificial generativa (GenAI) se ha posicionado como uno de los motores más influyentes de la transformación digital empresarial. Su impacto va más allá de la productividad individual: redefine procesos, automatiza operaciones complejas y crea nuevas formas de interacción con datos, usuarios y sistemas. Sin embargo, en el ámbito de la ciberseguridad, esta poderosa herramienta plantea una doble cara.

Licencias OnLine analiza y da su opinión como experto en ciberseguridad con base en un planteamiento: ¿Estamos frente a una aliada imprescindible para la defensa digital o ante un riesgo que aún no comprendemos del todo?

La GenAI se refiere a sistemas de inteligencia artificial (IA) capaces de crear contenido nuevo como texto, imágenes o código a partir de modelos de lenguaje avanzados. En el entorno empresarial, esta tecnología se está aplicando a múltiples áreas: desde asistentes digitales que redactan correos o resumen documentos, hasta plataformas que automatizan procesos y predicen escenarios operativos. Actualmente, su adopción ya se refleja en herramientas como Microsoft Copilot, Adobe Firefly y soluciones empresariales que integran IA en los flujos de trabajo diarios.nota GenAI

La aceleración de esta adopción es clara. De acuerdo con datos del reciente Bonus Track Tendencias LOL 2025, el 87% de los ejecutivos prevé un crecimiento de ingresos gracias a la IA en los próximos tres años. Con esto se comprueba que cada vez más organizaciones trabajarán con modelos personalizados de GenAI, adaptados a requisitos específicos y ambientes reducidos.

De acuerdo con reporte de LOL, se proyecta que en los próximos años el 85% de las interacciones de las empresas con sus clientes estarán automatizadas y que más del 50% de los datos serán gestionados de forma autónoma, esto con base en información de Oracle.

Este grado de automatización supone beneficios evidentes: eficiencia, escalabilidad y reducción de tareas repetitivas. Sin embargo, también exige nuevas capacidades, especialmente en escenarios donde la seguridad y la gobernanza digital aún evolucionan.

De hecho, como advierte la firma Eset, “así como la IA aporta nuevas herramientas para detectar, prevenir y responder a amenazas, también amplía las capacidades de los actores maliciosos”. Este panorama ha hecho que el 72% de los ejecutivos encuestadas en Latinoamérica por PWC aumentaran su inversión en GenAI para ciberseguridad solo en el último año.

En ciberdefensa, las herramientas con GenAI ya se integran en soluciones como Azure Sentinel, AWS GuardDuty, Check Point Infinity y Trend Micro Vision One. Estas plataformas utilizan algoritmos avanzados de machine learning para detectar amenazas en tiempo real, reducir falsos positivos y activar respuestas automatizadas ante posibles incidentes.

La promesa es clara: más velocidad, más precisión, menos exposición. Pero el riesgo también lo es: la capacidad de estas herramientas depende de su correcta implementación, monitoreo y entrenamiento constante.

De hecho, el mismo informe de LOL señala un aspecto crítico: la escasez de talento especializado en IA y ciberseguridad representa un punto de vulnerabilidad. En muchos casos, las organizaciones adoptan estas tecnologías sin contar con equipos preparados para configurarlas, gobernarlas o incluso comprender sus implicaciones operativas. Esto puede convertir a la GenAI en un «riesgo encubierto», especialmente si se implementa como una solución mágica sin una estrategia clara detrás.

En este escenario, el canal tiene un papel central. Licencias Online destaca la evolución de sus socios hacia modelos como Smart Partnering, donde el distribuidor no solo entrega tecnología, sino que actúa como Managed Service Provider (MSP), ofreciendo soporte continuo, análisis preventivo, ciberprotección avanzada y servicios de valor agregado. Estos partners tienen la capacidad de guiar a las empresas en una adopción segura, escalable y responsable de la inteligencia artificial, alineada con objetivos de negocio y regulaciones de seguridad.

Licencias OnLine recalca que el aumento de la automatización y la IA debe ser acompañado de una planificación responsable, monitoreo permanente y gobernanza clara. Sin estos componentes, incluso la herramienta más sofisticada puede amplificar los riesgos en lugar de mitigarlos.

La GenAI está aquí para quedarse, y su rol en la ciberdefensa seguirá creciendo. La diferencia estará en cómo se use, quién la gestione y con qué propósito se integre. En este punto, el canal tiene la oportunidad —y la responsabilidad— de convertirse en el verdadero guardián digital del ecosistema empresarial.

Auge tecnológico en la aviación dispara riesgos de ciberataques, alerta Kaspersky

Aviación ICS CERT

El progreso tecnológico ha elevado la eficiencia y automatización de la aviación moderna, pero también ha dado paso a un mayor riesgo de ciberataques. Un nuevo informe elaborado por expertos de Kaspersky ICS CERT advierte sobre fallos reales en sistemas digitales de aviónica que revelan vulnerabilidades estructurales que podrían ser explotadas mediante ataques cibernéticos.

Entre los casos analizados se incluye un accidente fatal de un Boeing 747 de carga en 2004, atribuible a un fallo en una aplicación de cálculo de despegue, y múltiples incidentes en aeronaves modernas como el Boeing 787 y Airbus A350, donde errores de software exigieron apagar completamente los sistemas del avión para evitar fallos catastróficos.

En su informe, Kaspersky explica que los sistemas digitales de un avión se dividen en tres grandes áreas. La primera es el dominio del pasajero, que incluye el Wi-Fi a bordo y el sistema de entretenimiento. La segunda es el dominio del piloto, que abarca dispositivos como tablets personales y herramientas digitales utilizadas en cabina. Finalmente, está el dominio de aviónica, que controla funciones críticas como el piloto automático, la navegación y la comunicación con tierra. Aunque este último está diseñado bajo altos estándares de seguridad, los otros dos pueden servir como puerta de entrada si no están adecuadamente aislados, como lo demuestran ejercicios de penetración realizados por investigadores.

Uno de los riesgos más subestimados, según el informe, radica en el uso de dispositivos comerciales (COTS) como tablets personales para navegación. Estas Electronic Flight Bags (EFBs), basadas en plataformas como iOS, han protagonizado incidentes importantes como uno ocurrido en 2015, cuando un error en una aplicación de navegación dejó en tierra a 74 vuelos. Incluso se han detectado vulnerabilidades en apps como Flysmart+, que podrían permitir manipular datos de navegación o cálculo de peso y despegue.

En 2016, investigadores en ciberseguridad demostraron que podían acceder a sistemas de un Boeing 757 de forma remota, usando solo laptops y equipos de radio. No fue necesario tener contacto físico con el avión. Aunque no se ha confirmado que un ciberataque haya causado un accidente hasta la fecha, Kaspersky advierte que ya existen las condiciones técnicas para que esto ocurra.

Actualmente, muchos sistemas de aviónica utilizan componentes comerciales y están conectados a redes internas basadas en protocolos IP. Si no se aíslan correctamente ni se protegen con firewalls o mecanismos de verificación, estos sistemas quedan expuestos a posibles intrusiones.

“La creciente complejidad tecnológica en los sistemas aeronáuticos amplía significativamente la superficie de ataque. Hoy, incluso errores en aplicaciones de soporte pueden interrumpir operaciones, generar retrasos masivos o comprometer la seguridad de vuelo. Si una simple falla de software puede dejar un avión en tierra o afectar un sistema crítico en pleno vuelo, entonces es evidente que los riesgos digitales ya forman parte del entorno operativo. Estos riesgos no son hipotéticos ni lejanos: son reales, crecientes y deben ser gestionados con la misma rigurosidad que cualquier otro factor que impacte la seguridad aérea”, afirma Eduardo Chavarro, Director del Grupo de Respuesta a Incidentes y Forense Digital para Américas en Kaspersky.

A pesar de este panorama, estos riesgos pueden abordarse de forma efectiva si se actúa con anticipación. Con estrategias de ciberseguridad, es posible reducir la exposición de los sistemas digitales y proteger tanto a la tripulación como a los pasajeros. La implementación oportuna de medidas técnicas y organizativas permite mantener la operación segura, incluso en un entorno cada vez más digitalizado.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

  • Diseño seguro desde el inicio (Secure-by-Design): incorporar la ciberseguridad desde las primeras fases del desarrollo, asegurando que sistemas críticos estén preparados para resistir ataques digitales y reducir al mínimo los posibles puntos débiles.
  • Segmentación estricta de sistemas a bordo: mantener separados los sistemas del pasajero, cabina y aviónica mediante firewalls, controles de acceso y redes independientes, para evitar que una falla en un área afecte otras funciones esenciales del avión.
  • Control riguroso de dispositivos comerciales en cabina: establecer políticas de uso seguro para tablets y laptops utilizados por pilotos y técnicos, restringiendo el acceso a redes no seguras y limitando la instalación de aplicaciones a fuentes verificadas. Además, aplicar soluciones de protección de endpoint (EPP) en sistemas operativos compatibles, como estrategia basada en la detección de amenazas conocidas y comportamientos inusuales. Esto representa una ventaja para técnicos y operadores que utilizan dispositivos que se comunican con el dominio de aviónica de las aeronaves.
  • Actualización segura de software crítico: validar y distribuir todas las actualizaciones mediante canales confiables, evitando así la introducción de código malicioso o versiones inestables en sistemas sensibles.

Entendiendo el impacto de la IA en el trabajo

En el lugar de trabajo actual, la velocidad es crucial, pero también lo son la calidad y la creatividad detrás de cada decisión, idea y entrega. A medida que la inteligencia artificial (IA) se integra más profundamente en los dispositivos y aplicaciones utilizados en las empresas, se convierte en una herramienta poderosa que ayuda a las organizaciones a trabajar más rápido, pensar de manera más inteligente y generar un mayor impacto.

Los beneficios de las aplicaciones habilitadas por IA se hacen aún más evidentes a medida que las organizaciones recurren cada vez más a las PCs con IA. Según una encuesta reciente de IDC, el 82% de los responsables de decisiones de TI afirman que estos dispositivos tendrán un impacto positivo en los empleados. Para los trabajadores, las PCs con IA ofrecen una experiencia más personalizada y privada al incorporar inteligencia directamente en los dispositivos que se usan diariamente. Esto crea flujos de trabajo más adaptativos, receptivos y flexibles, ayudando a los equipos a dedicar menos tiempo a tareas repetitivas y más tiempo a lograr resultados. En resumen, la IA no solo automatiza tareas: amplifica la inteligencia humana.

Para las organizaciones que están evaluando su roadmap en inteligencia artificial, aquí hay tres formas en que la IA y las PC con IA están transformando la manera en que se realiza el trabajo:

Eficiencia: recuperando tiempo en el día

La IA reduce el tiempo dedicado a tareas repetitivas. Resumir documentos, establecer recordatorios, organizar notas o extraer datos se realiza en segundos, incluso sin conexión a internet. No es sorprendente que el 83% de los responsables de decisiones de TI esperen que las PCs con IA ayuden a eliminar tareas repetitivas, y el 75% afirme que ayudan a los empleados a concentrarse en trabajos más importantes, según IDC. A medida que estos pasos que consumen tiempo se optimizan, los equipos ganan más libertad para enfocarse en lo que realmente importa.

El verdadero beneficio es el tiempo recuperado. Con la IA gestionando el trabajo rutinario, los empleados pueden redirigir su atención hacia objetivos de mayor prioridad, ya sea liderar una iniciativa estratégica, colaborar con un cliente o desarrollar una nueva idea. En el futuro, la eficiencia no solo significará trabajar rápidamente, sino hacerlo con mayor claridad y propósito.

Efectividad: ayudando a los equipos a trabajar de forma más inteligente

La IA no solo aumenta la productividad; también ayuda a los empleados a tomar mejores decisiones. Las PC con IA aprenden los patrones de trabajo individuales, reconocen qué es relevante para cada rol y se adaptan para apoyar objetivos específicos. Con un 76 % de los responsables de TI esperando que las PC con IA impulsen la productividad, estos sistemas optimizan el trabajo al mismo tiempo que protegen los datos sensibles de modelos públicos basados en la nube.

Ya sea identificando riesgos antes de que se manifiesten o revelando información clave en el momento preciso, la IA mejora cada etapa del flujo de trabajo. En todos los departamentos, la IA se convierte en una colaboradora silenciosa que ayuda a los equipos a mantenerse organizados, reducir errores y tomar decisiones con más confianza.

Elevado: llevando las ideas más lejos

La IA desbloquea nuevos niveles de creatividad e innovación. Una idea básica puede transformarse en una propuesta pulida, un informe claro o una presentación impactante. De hecho, el 77 % de los responsables de TI afirma que la personalización es una de las funciones más valiosas que ofrecen las PC con IA, ya que permiten un trabajo más intuitivo, personalizado y creativamente empoderado.

Aquí es donde la IA potencia las contribuciones tanto individuales como colectivas. Ya sea para idear una campaña, analizar datos o perfeccionar un mensaje, la IA ayuda a los empleados a pensar en grande, avanzar con rapidez y obtener mejores resultados. En el futuro, no se tratará solo de hacer más cosas, sino de elevar la vara de lo que los equipos pueden lograr.

El futuro comienza ahora: haciendo de la IA una ventaja cotidiana

La IA ya está transformando la manera en que se realiza el trabajo. Está ayudando a los equipos a recuperar tiempo, enfocar su atención y desbloquear sus mejores ideas. Con la IA integrada en los dispositivos del día a día, el trabajo se vuelve no solo más productivo, sino también más significativo —y eso es lo que definirá la próxima era del trabajo.

Con un 73 % de los responsables de TI afirmando que las PC con IA han acelerado sus planes de renovación tecnológica, muchos de ellos ligados a la transición desde Windows 10, es evidente que este cambio ya está en marcha. Las organizaciones que actúan temprano tienen más probabilidades de beneficiarse de las mejoras en productividad e innovación que estos sistemas hacen posibles.

Ahora es el momento para que las organizaciones exploren cómo integrar las PC con IA en sus flujos de trabajo diarios. Cuanto antes se adopten estos sistemas, más pronto los equipos podrán aprovechar todo el valor de una inteligencia artificial basada en el dispositivo.

Datos biométricos: ¿cómo protegerlos ante riesgos de ciberseguridad?

Datos biométricos ¿cómo protegerlos ante riesgos de ciberseguridad

Si alguien roba tu contraseña, la cambias. Pero si te roban tus datos biométricos, no puedes modificarlos y es para siempre. Kaspersky advierte que esta información se emplea cada vez más en trámites de documentos oficiales, como pasaportes y ciertos documentos de identidad nacional, así como en accesos a oficinas, dispositivos, pagos y otros servicios en línea. A diferencia de una clave, no puede restablecerse si se ve comprometida, lo que incrementa significativamente el riesgo de suplantación de identidad. Un estudio de la compañía revela que el 14% de los latinoamericanos ya ha sido víctima de robo de identidad tras el uso indebido de sus datos personales. Así lo admitió el 13% de argentinos, brasileros, chilenos y mexicanos y el 15% de peruanos y colombianos.

Los datos biométricos, como huellas dactilares, rostro, iris o voz, son características físicas únicas de una persona que permiten validar su identidad de forma rápida. Se han adoptado ampliamente porque complementan o reemplazan métodos tradicionales de autenticación, como las contraseñas, que pueden ser robadas u olvidadas con mayor facilidad. Sin embargo, la biometría no es infalible.

Datos de Kaspersky revelan que el 37% de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos ha registrado al menos un intento de infección por malware, lo que pone esa información en riesgo. Los expertos advierten que los cibercriminales ya pueden falsificar características biométricas de los usuarios y es más sencillo eludir su autenticación mediante técnicas avanzadas, como el uso de inteligencia artificial.

Además, a diferencia de una contraseña, los datos biométricos no se pueden cambiar si se ven comprometidos; y una vez filtrados, pueden utilizarse para suplantar identidades y acceder a servicios sensibles, como la banca digital, sistemas de salud o plataformas para tramitar documentos oficiales, dejando a la víctima expuesta de forma permanente.

“La biometría está cambiando la manera en que validamos nuestra identidad. Hoy se usa para acceder a oficinas, y hasta para hacer pagos. Pero su adopción también plantea nuevos retos de seguridad. Por eso es entendible que más de la mitad de los latinoamericanos tema al reconocimiento facial o los escáneres oculares, por ejemplo, para verificar identidades o usar la banca en línea. No se trata de temer, sino de crear un entorno digital donde tanto usuarios como organizaciones protejan adecuadamente estos datos”, explica María Isabel Manjarrez, Investigadora de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para proteger los datos biométricos, los expertos Kaspersky comparten una breve guía con recomendaciones:

Para usuarios:

  • Infórmate antes de compartir tus datos biométricos. Asegúrate de que la entidad o plataforma que los solicita tenga políticas claras de privacidad. Revisa cómo se recopilan, almacenan y utilizan tus datos.
  • Evita registrar tu biometría en plataformas o dispositivos no verificados. Hazlo solo en sitios oficiales o servicios que puedas confirmar como legítimos.
  • Activa la autenticación multifactor en tus cuentas y dispositivos. Combina tu biometría con contraseñas, códigos por SMS o apps de verificación para reforzar tus accesos.
  • Actualiza tus dispositivos y apps. Las actualizaciones corrigen vulnerabilidades que pueden ser aprovechadas por cibercriminales.
  • Desconfía de apps o sitios que pidan tu biometría sin explicación. Algunos fraudes simulan ser pruebas de identidad para robar datos biométricos.
  • Usa una solución de ciberseguridad confiable. Asegúrate de contar con herramientas que protejan tus dispositivos contra amenazas que puedan comprometer tus datos.

Para organizaciones:

  • Minimiza la exposición de sistemas biométricos a Internet. Trata de diseñar una infraestructura sin conexión a Internet y prioriza la ciberseguridad al diseñar e implementar nuevos sistemas.
  • Capacita al personal que administra los sistemas biométricos. La seguridad no depende solo de la tecnología, también de las personas. Prevenir errores humanos es clave para reducir vulnerabilidades.
  • Cuenta con equipos especializados en ciberseguridad. Podrán monitorear en tiempo real, gestionar incidentes y evaluar los riesgos de filtraciones.
  • Da a tus equipos de seguridad acceso a inteligencia de amenazas. Así estarán informados de nuevas tácticas de ciberataques y podrán tomar mejores decisiones para enfrentar riesgos emergentes.
  • Haz auditorías y pruebas de seguridad periódicas. Detectar y corregir brechas antes de que sean explotadas es esencial para la protección de datos sensibles.
  • Informa con transparencia sobre el uso de datos biométricos. Explica a tus usuarios cómo se almacenan sus datos, quién tiene acceso y qué hacer en caso de filtraciones.
  • Implementa herramientas de ciberseguridad especializadas. Protege los datos biométricos con tecnologías que detectan, previenen y responden a incidentes.

Coveware by Veeam revela un aumento en los ataques de ransomware en el segundo trimestre de 2025

Bill Siegel, Coveware

Coveware by Veeam presentó su informe de ransomware del segundo trimestre de 2025, en el que destaca un aumento significativo en los ataques dirigidos basados en ingeniería social y un alza en los pagos de rescate, impulsada por sofisticadas tácticas de exfiltración de datos.

“El segundo trimestre de 2025 marca un punto de inflexión en el ransomware, ya que la ingeniería social dirigida y la exfiltración de datos se han convertido en el nuevo manual de ataque”, afirmó Bill Siegel, CEO de Coveware by Veeam. “Los atacantes ya no solo buscan sus respaldos: van tras su gente, sus procesos y la reputación de sus datos. Las organizaciones deben priorizar la concientización del personal, reforzar los controles de identidad y tratar la exfiltración como un riesgo urgente, no como un problema secundario”.

Principales hallazgos del Q2 2025 según Coveware by Veeam:

  • La ingeniería social impulsa las principales amenazas: Tres grupos importantes de ransomware —Scattered Spider, Silent Ransom y Shiny Hunters— lideraron el trimestre utilizando ataques dirigidos mediante técnicas de suplantación contra mesas de ayuda, empleados y proveedores de servicios. Estos grupos abandonaron los ataques masivos oportunistas a favor de incursiones precisas.

  • Pagos de rescate alcanzan récords históricos: Los pagos promedio y mediano se dispararon a $1.13 millones de dólares (+104% vs Q1 2025) y $400,000 (+100% vs Q1 2025), respectivamente. El alza se debe a grandes empresas que pagaron tras incidentes de exfiltración de datos, aunque la tasa general de pagos se mantuvo en 26%.

  • El robo de datos supera al cifrado como método principal de extorsión: La exfiltración estuvo presente en el 74% de los casos, con campañas que priorizan el robo de datos sobre el cifrado de sistemas. Aumentan las tácticas de multi-extorsión y amenazas diferidas, manteniendo a las organizaciones bajo presión mucho después del ataque inicial.

  • Sectores más afectados: Servicios profesionales (19.7%), salud (13.7%) y servicios al consumidor (13.7%) fueron los más impactados. Las empresas medianas (entre 11 y 1,000 empleados) representaron el 64% de las víctimas, siendo el blanco ideal por sus defensas menos maduras.

  • Las técnicas evolucionan, pero el factor humano sigue siendo el eslabón débil: El compromiso de credenciales, el phishing y la explotación de servicios remotos continúan siendo vectores iniciales comunes. Los atacantes superan los controles técnicos mediante ingeniería social y explotan vulnerabilidades en plataformas ampliamente utilizadas como Ivanti, Fortinet y VMware. Aumentan los ataques individuales («lobo solitario») con kits genéricos y sin marca.

  • Nuevos actores reconfiguran el panorama: Las variantes de ransomware más comunes en el trimestre fueron Akira (19%), Qilin (13%) y Lone Wolf (9%). Silent Ransom y Shiny Hunters ingresaron por primera vez al top 5.

Coveware by Veeam ha acompañado a miles de víctimas de ciber extorsión y ha desarrollado soluciones líderes que permiten una respuesta rápida, negociación de rescates, pagos en criptomonedas y recuperación de datos, con un único objetivo: restaurar la información tras un ataque de ransomware. A través de estos incidentes, Coveware ha recopilado patrones únicos sobre el comportamiento de los actores de amenazas, lo que proporciona una visión inigualable del panorama actual. Estos hallazgos se comparten con los clientes para reducir riesgos, mejorar su postura de seguridad y garantizar una recuperación efectiva. Algunas capacidades clave de Coveware están integradas en las soluciones de Veeam, como Veeam Data Platform y el programa Veeam Cyber Secure, ampliando su alcance y beneficios a más clientes.

El informe trimestral de Coveware by Veeam se basa en datos de primera mano, conocimientos de expertos y análisis obtenidos a partir de los casos de ransomware y ciber extorsión que gestionan cada trimestre. Utilizando respuesta a incidentes en tiempo real, herramientas forenses exclusivas (incluyendo Recon Scanner) y una documentación exhaustiva del comportamiento de los actores de amenazas, vectores de ataque y resultados de negociaciones. Al recopilar y analizar datos específicos de cada caso —en lugar de depender de fuentes de terceros— Coveware by Veeam puede identificar tendencias emergentes, rastrear tácticas, técnicas y procedimientos (TTPs), y ofrecer inteligencia práctica y basada en la experiencia sobre el panorama del ransomware, que evoluciona rápidamente.

Kaspersky descubre el troyano Efimer que ataca a organizaciones a través de correos electrónicos de phishing

Troyano Efimer

Kaspersky ha descubierto una campaña maliciosa que escala rápidamente y se dirige a usuarios corporativos con Efimer, un troyano diseñado para robar y reemplazar direcciones de billeteras de criptomonedas. Las primeras versiones de Efimer aparecieron en octubre de 2024 y se distribuían a través de sitios web de WordPress comprometidos. Sin embargo, desde junio de 2025, el malware también comenzó a propagarse mediante correos electrónicos de phishing que simulaban provenir de un bufete de abogados. Estos mensajes amenazaban a los destinatarios con supuestas demandas por infracción de patentes vinculadas a nombres de dominio, con el fin de engañarlos y convencerlos de descargar el software malicioso.

Es este enfoque le permite a Efimer construir su propia infraestructura maliciosa y seguir propagándose a nuevos dispositivos. Los expertos de Kaspersky informaron que entre octubre de 2024 y julio de 2025, más de 5,000 usuarios —tanto individuos como organizaciones— fueron víctimas del troyano Efimer, con un impacto particularmente fuerte en América Latina con Brasil cómo blanco de ataque principal. Usuarios de la India, España, Rusia, Italia y Alemania también fueron afectados por este malware.

“Este troyano es notable por su doble estrategia de propagación, que ataca tanto a usuarios individuales como a entornos corporativos con diferentes tácticas. Para los usuarios particulares, los atacantes utilizan archivos torrent que pretenden ser películas populares para atraer a las víctimas, mientras que en entornos corporativos, dependen de correos electrónicos fraudulentos que contienen amenazas legales. Es crucial destacar que en ambos casos, el compromiso solo ocurre si el usuario descarga y ejecuta activamente el archivo malicioso”, explica Leandro Cuozzo, Analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para evitar ser víctimas de este tipo de campañas maliciosas, los expertos de Kaspersky recomiendan a usuarios corporativos e individuales:

  • No descargar archivos de fuentes desconocidas o no confiables.
  • Verificar cuidadosamente la legitimidad de los remitentes de correo electrónico y asegurarse de que las bases de datos de antivirus se actualicen regularmente.
  • Evitar hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos no solicitados o de spam para reducir el riesgo de infección por malware.
  • Adherirse a las mejores prácticas, lo que incluye actualizaciones de software regulares, imponer contraseñas fuertes y autenticación de dos factores, así como la supervisión continua para detectar signos de compromiso.
  • Instalar una solución de seguridad confiable y seguir sus recomendaciones de los departamentos de Seguridad Informática. Las soluciones seguras resolverán la mayoría de los problemas automáticamente y enviarán alertas.
  • Para los desarrolladores y administradores de sitios web: es esencial implementar medidas de seguridad robustas para proteger su infraestructura contra accesos no autorizados y la propagación de malware.

Ciberdelincuentes aprovechan modas digitales para lanzar nuevos ataques en línea

FOMO & Fashion (1)

Desde la fiebre por revivir la moda de los años 2000 y las compras en tiendas como Shein, hasta la ansiedad por no perderse nada en redes sociales, o FOMO (por sus siglas en inglés: Fear Of Missing Out), las tendencias digitales más populares están siendo convertidas en trampas por los ciberdelincuentes. Lo que comienza como una búsqueda de estilo, nostalgia o conexión social puede terminar en robo de identidad, estafas online o dispositivos infectados.

En este contexto, los expertos de Kaspersky advierten que los hábitos digitales actuales, aunque parecen inofensivos, están siendo utilizados como punto de entrada por atacantes que saben exactamente cómo explotar comportamientos comunes. Desde ofertas falsas y phishing, hasta malware oculto en juegos retro, el escenario digital está lleno de riesgos disfrazados de moda, entretenimiento o bienestar.

  1. Exceso de exposición y huella digital

Compartir momentos de la vida en línea se ha vuelto algo completamente natural. Plataformas como Instagram, TikTok y Snapchat están llenas de selfies con geolocalización, actualizaciones diarias e historias personales. Sin embargo, esta exposición constante genera una huella digital muy amplia que los ciberdelincuentes pueden aprovechar para cometer robos de identidad o lanzar ataques de ingeniería social.

Publicar de más puede revelar detalles sensibles sin que la persona lo note: desde direcciones visibles en el fondo de una foto, hasta rutinas que la hacen predecible. Incluso contenido que parece inofensivo, como una foto de la pareja o la mascota, puede dar pistas que faciliten el acceso a cuentas mediante preguntas de recuperación de contraseña.

2. Miedo a quedarse por fuera (FOMO)

El Fear of Missing Out (FOMO), o miedo a quedarse fuera, se refiere a la ansiedad o inquietud que surge por el temor de no estar al tanto de las últimas novedades o no formar parte de lo que otros hacen en redes sociales. El FOMO es un gran impulsor del comportamiento digital, alimentado por publicaciones sobre lanzamientos de productos, conciertos y eventos.

Ver a otras personas asistir a eventos, comprar productos nuevos o alcanzar logros puede generar sentimientos de insuficiencia o exclusión. Ya sea el lanzamiento de un nuevo iPhone, la gira Eras Tour de Taylor Swift o un evento deportivo importante, el FOMO puede llevar a los usuarios a hacer clic en enlaces no verificados que prometen acceso anticipado o descuentos exclusivos.

Los ciberdelincuentes explotan esta urgencia creando trampas de clickbait (cebos de clics), que dirigen a sitios maliciosos diseñados para robar credenciales o instalar malware. Entradas falsas, estafas de preventa y supuestas “filtraciones” de información exclusiva son algunas de las tácticas más usadas para manipular ese miedo.

3.  Nostalgia por la moda de los 2000 y la cultura de principios de siglo

La moda inspirada en el año 2000 representa una mezcla de nostalgia por una época más simple, previa a lo digital, y el deseo de reinventar esos estilos con un enfoque moderno. Plataformas como TikTok e Instagram han impulsado este resurgimiento, con influencers recreando looks vintage y compartiendo hallazgos de ropa de segunda mano. Hashtags como #Y2Kfashion y #Y2Kaesthetic han acumulado miles de millones de visualizaciones.

El interés por la cultura de principios de los 2000, desde la estética hasta los juegos de la infancia, ha reavivado la popularidad de títulos retro como The Sims 2, Barbie Fashion Designer y Bratz Rock Angelz. Aunque estos juegos despiertan nostalgia, buscar descargas no oficiales suele llevar a sitios infestados de malware. Los ciberdelincuentes aprovechan este interés de nicho insertando software malicioso en archivos falsificados de juegos. Lo que parece un simple viaje al pasado puede terminar en dispositivos comprometidos o datos personales robados.

4. Moda rápida

La ropa expresiva y un estilo en constante evolución son características del consumo de moda actual: lo que estuvo de moda hace un mes ya puede haber pasado. Este comportamiento de seguimiento de tendencias se ve favorecido por marcas de moda rápida que ofrecen opciones accesibles para cambiar de look con frecuencia. Por ejemplo, el gigante chino Shein lanza hasta 6,000 nuevos productos por día en su sitio web.

Para muchas personas, la moda rápida no es solo una forma de comprar, sino un estilo de vida. Marcas como Shein, ASOS y Fashion Nova ofrecen precios bajos y gratificación instantánea, lo que las convierte en pilares del consumo digital. Sin embargo, ese atractivo también trae riesgos. Sitios de compras falsos, códigos promocionales engañosos y anuncios de phishing aprovechan su popularidad utilizando imitaciones creíbles para inducir a los usuarios a compartir datos sensibles. Cuanto mayor es la actividad de compras en línea, mayor es el riesgo de encontrarse con sitios falsificados y estafas diseñadas para robar información personal y financiera.

5. iDisorder

Muchas personas hoy enfrentan un fenómeno conocido como iDisorder, una condición en la que la capacidad del cerebro para procesar información se ve afectada por la sobreexposición a la tecnología. Esta dependencia puede derivar en trastornos psicológicos, físicos y sociales, como depresión y ansiedad. Así lo confirman estudios públicos: uno de cada tres jóvenes de entre 18 y 24 años reporta síntomas compatibles con problemas de salud mental relacionados con el uso excesivo de tecnología.

Por eso, cada vez más personas recurren a herramientas digitales como plataformas de teleterapia y aplicaciones de seguimiento del bienestar mental para reducir el estrés. Sin embargo, estas plataformas almacenan información personal altamente sensible, como estados emocionales, notas de terapia y rutinas diarias. Si estos datos se ven comprometidos, pueden ser utilizados con fines de chantaje o phishing.

“Las tendencias pueden cambiar rápidamente, pero las ciberamenazas siguen siendo las mismas. Ya sea aprovechando el gusto por las compras en línea, la urgencia generada por el FOMO o el uso creciente de apps de salud mental, los atacantes saben cómo transformar hábitos comunes en oportunidades para estafas, ataques de phishing y filtraciones de datos”, señala Fabio Assolini Director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

“Tomar el control es el primer paso: verificar enlaces y sitios antes de interactuar, usar contraseñas seguras y únicas, y activar la autenticación en dos pasos para mayor protección. Prestar atención a lo que compartís en línea y, sobre todo, recordar que estar informado es tu mejor defensa. La ciberseguridad no se trata solo de reaccionar ante amenazas, sino de empoderarse para moverse por el mundo digital con seguridad y confianza”, agregó.

Para evitar caer en estas trampas, los expertos de Kaspersky recomiendan:

  • Piensa antes de publicar en redes sociales. Evita mostrar tu casa, tus rutinas o información personal que pueda ser usada para adivinar contraseñas o vulnerar tus cuentas.
  • Verifica siempre los enlaces antes de hacer clic, especialmente en ofertas, sorteos, preórdenes o entradas. Compra solo en sitios oficiales y desconfía de promociones que parecen demasiado buenas para ser verdad.
  • Usa métodos de pago seguros al comprar en línea y presta atención a posibles imitaciones de sitios conocidos. Evita descargar archivos con extensiones sospechosas como .exe o .msi, especialmente si provienen de fuentes no oficiales.
  • Elige aplicaciones de salud mental con buenas políticas de privacidad y comparte solo la información necesaria. Este tipo de plataformas almacena datos sensibles que pueden ser usados en ataques dirigidos si son comprometidos.
  • Para una protección más completa, utiliza herramientas como Kaspersky Premium, que ayudan a bloquear archivos maliciosos, proteger tu información personal y garantizar una navegación segura. También puedes explorar el juego interactivo “Case 404”, creado por Kaspersky, y diseñado para ayudarte a identificar riesgos digitales de forma práctica.

LOL Servicios: empoderando al canal en todo América Latina

Patricia Andrade, Product Manager en Licencias OnLine.
Patricia Andrade, Product Manager en Licencias OnLine.

Licencias OnLine anuncia con entusiasmo la consolidación y el posicionamiento estratégico de su unidad LOL Servicios, destacando la experiencia y el compromiso de sus Product Managers regionales: Patricia Andrade, a cargo de SOLA, y Fabio Castiblanco, quien lidera NOLA.

Según comentan ambos ejecutivos, la unidad ha experimentado un constante crecimiento, consolidándose como “un equipo especializado y en expansión continua en cuanto a marcas, recursos y capacidades”.

Su misión principal, destaca Patricia Andrade, es “adaptarse de manera efectiva a las demandas del mercado regional, facilitando a los canales la comercialización de servicios sin necesidad de inversión ni conocimientos técnicos previos”.

Mientras que Fabio Castiblanco, agrega: “Desde su lanzamiento, ya hace más de 6 años, la unidad de Lol Servicios ha venido adaptándose a los retos a los que día a día nos encontramos junto a nuestros partners y fabricantes, logrando cubrir las necesidades a nivel de IT”.

Liderazgo especializado para una cobertura regional completa

LOL Servicios ha reforzado sus capacidades al contar con recursos propios, incluyendo ahora un Ingeniero dedicado exclusivamente a servicios, además del respaldo de la Gerencia Latam de Ingeniería. Esto permite, según Patricia Andrade, “responder de forma ágil, abordar proyectos de manera recurrente y escalar nuestras capacidades». Asimismo, complementa el responsable de NOLA, se han creado nuevos modelos de negocio para aportar y sumar a los canales, como Lol Agility Pack y Migration Factory.

El aliado estratégico para el canal

La propuesta de valor fundamental de LOL Servicios reside en su capacidad de ejecutar proyectos localmente con mayor cobertura, aprovechando las operaciones de facturación de Licencias OnLine en toda la región. Esto empodera a los canales para “ofrecer una solución integral que complementa y amplía su portafolio tradicional, sin necesidad de contar con expertise técnico propio”, asegura Patricia y agrega que el diferencial clave de LOL Servicios radica en su enfoque integral: no solo comercializa licenciamiento, sino que “acompaña al canal en todo el ciclo de preventa, asesoramiento, assessments y consultorías”.

«Buscamos que nuestros socios de negocios tengan el apoyo de un equipo técnico local para desarrollar las diferentes actividades que se presenten, de esta forma podemos asegurar que nuestras soluciones cubren el requerimiento sumándonos como unidad en el momento adecuado y con nuestros ingenieros poder aportar en el proceso de servicios», adiciona Castiblanco.

Además, el PM expresa: “La unidad fue creada con el objetivo de brindar un complemento a los canales y convertirse en el mejor aliado de negocios. De esta forma, nuestro mensaje es el de poder cubrir desde un desbordamiento técnico u ofrecer un brazo extendido en las diferentes necesidades que nuestro diverso portafolio de fabricantes presenta. Y lo más importante que no va a competir por el cliente porque no vende directo. Este soporte especializado facilita que el canal crezca, se expanda y active nuevas marcas sin necesidad de invertir en recursos técnicos propios”.

LOL Partner Exchange
Fabio Castiblanco, Product Manager en Licencias OnLine.

Integración de marcas y oportunidades de mercado

LOL Servicios integra soluciones de múltiples marcas a través de alianzas estratégicas, ofreciendo al canal una propuesta robusta y complementaria. Según detallan los ejecutivos, la unidad desarrolla webinars, presentaciones, demos y laboratorios técnicos que facilitan la adopción y combinación de tecnologías, permitiendo a los canales ejecutar estrategias de up-sell y cross-sell.

“Poder ofrecer a los socios de negocios la posibilidad de contratar ingeniería certificada sin pagar de más es una de las mejores opciones que tenemos, integramos la experiencia y conocimiento para ofrecer un servicio profesional integral”, asegura Castiblanco.

La región SOLA, en particular, se encuentra en un momento de gran expansión tecnológica, impulsada por el crecimiento acelerado de mercados clave y la inversión significativa de grandes proveedores como Google, Microsoft, AWS, Huawei. En este sentido, “los canales identifican las mayores oportunidades en la entrega de propuestas de valor agregado, especialmente en áreas como ciberseguridad, migración a la nube, gestión de proyectos y capacitación de sus recursos”, especifica Andrade.

Con LOL Servicios, Licencias OnLine reafirma su compromiso de ser el socio estratégico para su ecosistema de partners, ofreciendo ingeniería certificada, ahorro en el costo de contratación, la posibilidad de participar en oportunidades que no puede cubrir solo, y cubrimiento regional, lo que se traduce en un crecimiento sostenido y consolidación en el mercado.