Inicio Blog Página 20

Las empresas deben dejar de tratar la recuperación como un simulacro de incendio y convertirla en una ventaja competitiva

Rick Vanover

Después de un ciberataque, a menudo hay una cosa que importa más que la causa: la respuesta. Es entonces cuando se pone a prueba el liderazgo, se analizan los procesos y la velocidad y la integridad de la recuperación como parte de la resiliencia general de los datos se convierte en un diferenciador crítico para el negocio. Sin embargo, muchas organizaciones todavía tratan la recuperación de datos como un costo comercial gravoso, empleado de manera reactiva, en lugar de la ventaja estratégica proactiva que debería ser.

Esta perspectiva necesita cambiar. Cuando las organizaciones cuentan con una base de resiliencia de datos (que, por extensión, permite la resiliencia empresarial), obtienen la capacidad de afrontar cualquier disrupción con control, velocidad y confianza. Eso proporciona mejores resultados que intentar evitar cada incidente, esperar lo inevitable y, en el peor de los casos, asignar un chivo expiatorio.

La culpa no genera resiliencia

Cuando se produce un ataque de ransomware, a menudo le siguen culpas y castigos. Según el Informe Veeam 2025 Ransomware Trends and Proactive Strategies, el 24% de las organizaciones a nivel mundial despidieron o reasignaron a sus líderes de seguridad después de un incidente. Sin embargo, los datos muestran que una cultura de culpa se correlaciona con peores resultados. En las organizaciones que fueron víctimas de un ataque exitoso, sólo el 29% resistió la tentación de culpar a algún individuo. En cambio, aquellos que defendieron los ataques lo hicieron el 73% de las veces. Estas últimas son las organizaciones que tienen más probabilidades de ver la ciber resiliencia como responsabilidad de todos.

Teniendo esto en cuenta, los CISO y los líderes de IT 

Son cada vez más juzgados por su liderazgo durante las interrupciones inevitables. Eso comienza con la preparación. Conocer la cadena de mando, comprender el inventario y realizar simulaciones periódicas son signos de una estrategia de respuesta madura. Al igual que los socorristas, los equipos más resilientes son los que se entrenan en entornos inesperados y de alto estrés, en lugar de limitarse a módulos de capacitación en línea.

La claridad y la confianza se construyen a través de la memoria muscular. Cuando las organizaciones se preparan para la disrupción, se recuperan más rápido y conservan la confianza de las partes interesadas.

La estandarización minimiza el caos

Una de las debilidades más comunes en las estrategias de recuperación es la inconsistencia. Diferentes equipos, regiones o sistemas pueden seguir protocolos diferentes, lo que genera confusión cuando más se necesita una respuesta coordinada.

La estandarización de procesos entre departamentos y plataformas ayuda a reducir este riesgo. Incluso mejoras modestas, como alinear los procedimientos de respaldo en entornos locales y en la nube o garantizar pruebas de recuperación periódicas, pueden aumentar significativamente la resiliencia. Esto es especialmente relevante en organizaciones grandes o descentralizadas, donde un enfoque fragmentado puede comprometer los esfuerzos de recuperación.

Las aportaciones externas también desempeñan un papel clave. Los comentarios de pares, consultores o especialistas en respuesta a ransomware, como Coveware by Veeam, pueden exponer puntos ciegos antes de que una empresa sea objeto de un ataque.

La complacencia es una amenaza inminente

Algunas empresas que resistieron oleadas anteriores de ransomware creen que lo han visto todo. Pero las amenazas actuales son más rápidas, más específicas y diseñadas para eludir las defensas heredadas. Las suposiciones basadas en éxitos pasados pueden generar una complacencia peligrosa.

La resiliencia requiere una mejora continua. Empiece poco a poco si es necesario, pero no se quede quieto. El panorama de amenazas no esperará.

La IA ofrece más que detección de amenazas

La inteligencia artificial (IA) ya está demostrando su valor en seguridad, particularmente en la detección de anomalías. Pero su potencial va mucho más allá de las alertas. La IA puede ayudar a las organizaciones en la recuperación ayudándolas a comprender mejor sus datos a escala, incluido qué existe, dónde se encuentra y si está clasificado correctamente. En el caos de un ataque de ransomware, por ejemplo, la inteligencia sobre qué es más importante y recuperable de forma segura, o qué necesita la atención más urgente, marca una diferencia considerable.

Este nivel de visibilidad también respalda todo, desde el cumplimiento y la optimización de costos hasta la planificación estratégica. La IA también puede descubrir ineficiencias y riesgos de incumplimiento que las herramientas tradicionales suelen pasar por alto. A medida que las empresas dependen cada vez más de los datos y las regulaciones gubernamentales se vuelven más estrictas, este tipo de claridad se vuelve fundamental.

La recuperación como diferenciador competitivo

A pesar de la inversión generalizada en soluciones de respaldo, menos de la mitad de las empresas prueban la funcionalidad de recuperación con regularidad. Eso es como instalar un extintor de incendios y nunca comprobar si funciona.

Garantizar la confianza en la recuperación debe tratarse con la misma urgencia y prioridad que la seguridad o el cumplimiento. No se trata sólo de volver a poner los sistemas en línea, sino de proteger la continuidad del negocio, la confianza del cliente y la reputación de la marca.

La diferencia entre disrupción y desastre a menudo se reduce a qué tan bien puede recuperarse una organización. Los líderes que traten la recuperación como un activo estratégico, no sólo como una función técnica, estarán mejor posicionados para afrontar lo que venga después.

En el entorno actual, la resiliencia ya no es solo una buena higiene para una empresa. Es una ventaja competitiva.

Realize LIVE 2025: Cómo afrontar el cambio permanente en los procesos de Manufactura e Ingeniería, según Siemens

Realize LIVE Americas 2025, Tony Hemmelgarn, CEO y Presidente de Siemens Digital Industries Software.

Organizado por Siemens Digital Industries Software, Realize LIVE Americas 2025 está reuniendo a más de 2500 asistentes de la comunidad de usuarios, partners y expertos para compartir conocimientos, mejores prácticas y experiencias. El encuentro de Detroit (que se extiende del 2 al 5 de junio) también está brindando una plataforma para que Siemens comparta su visión en el marco de un mundo que evoluciona y cambia rápidamente, discuta las directivas y fuerzas que motorizan el futuro y celebre los resultados que logran sus clientes con la tecnología de gemelos digitales, la cartera de software industrial Siemens Xcelerator y el verdadero espíritu innovador.

En su charla de apertura, el CEO y Presidente de Siemens Digital Industries Software, Tony Hemmelgarn, abordó el cambio permanente que enfrentan los procesos de Manufactura e Ingeniería, y el desafío creciente que llega de la mano de una mayor complejidad en productos y servicios. “Pero nosotros pensamos que ustedes, nuestros clientes, pueden usar la complejidad como una ventaja competitiva”, dijo Hemmelgarn.

“Tenemos nuevas funcionalidades de producto, nuevos requerimientos regulatorios, requerimientos de sostenibilidad, problemas de globalización y de cadena de suministros que nunca terminan”, agregó. Para lidiar con estos cambios, el ejecutivo explicó que cuentan con nuevas herramientas, y una de ellas es la Inteligencia Artificial, “que están cambiando completamente la manera como trabajamos. Y mientras estamos nuevamente en el Realize LIVE este año, y podemos parecer la misma empresa, intento mostrarles que hemos cambiado y que continuaremos cambiando”

En este contexto, el CEO de Siemens Digital Industries Software recordó el lanzamiento del portafolio Siemens Xcelerator. “El objetivo es crear una empresa digital para que nuestros clientes puedan caminar más rápido y hacer las cosas que necesitan, a fin de avanzar en los procesos de fabricación e ingeniería con los que todos estamos lidiando. Y hay algunos componentes que realmente hicieron que todo esto se uniera. La primera cosa es lo que llamamos el Gemelo Digital Integral (Comprehensive Digital Twin). Este tipo de gemelo digital más abarcador representa fabricación, diseño mecánico, software eléctrico, automatización y otra multitud de procesos. “Todas esas cosas tienen que ser representadas. La razón es que cuanto más cerca podemos hacer esa relación entre lo virtual y lo real, (la herramienta se vuelve) más valiosa es para los clientes”

Hemmelgarn también explicó que ésta es una de las razones para la adquisición de Altair (operación que completó en marzo pasado). “Altair nos ayuda a completar ese Gemelo Digital Integral. Nos brinda capacidades no lineales —que no teníamos— para algunas de las analíticas que tenemos”. También tenemos RapidMiner, que es una herramienta de ciencia de datos que nos permite hacer el trabajo que hacemos potenciado por IA”. A esto se suman capacidades de High Performance Compute (HPC), que permiten balancear cargas de trabajo entre el GPU, la CPU, Off-Prem y On-Prem. “Otra gran parte de lo que tenemos es lo que llamamos Adaptive”, que se sitúa en la convergencia entre IT y OT para aprovechar de manera transparente los datos, a fin de que las soluciones de Siemens puedan escalar o desescalar rápidamente. 

Siemens está aplicando IA en Teamcenter para automatizar la detección de problemas, en su cartera Simcenter para reducir los tiempos de cálculo de ingeniería y en sus tecnologías de fabricación para sincronizar los activos de la fábrica y gestionar los desafíos de configuración. Hemmelgarn no ve la IA no como un avance repentino, sino como una inversión a largo plazo que transforma la forma en que operan las empresas y, en última instancia, ayuda a los clientes a obtener una ventaja competitiva al hacer que los procesos complejos sean más inteligentes y eficientes.

El pase de diapositivas requiere JavaScript.

La evolución de la Lista de Materiales

Hemmelgarn abordó también el desafío de la Lista de Materiales (Bill of Materials / BOM), citando estadísticas de ABI Research, donde destaca que sólo el 5% de los datos industriales son activamente utilizados debido a la fragmentación en silos de esos datos. “Estos sistemas de BOMs legados son el último silo de datos. Y esto va a crear problemas para muchos de ustedes, si no pueden salir de eso. No van a poder manejar todos los avances de los que vamos a hablar en este encuentro”.

“Pero muchos ahora están llegando a un punto de cruce. Tienen que hacer algo. Así que hemos trabajado muy duro con nuevas innovaciones dentro de Teamcenter. Nuevas capacidades para permitirnos reemplazar estos sistemas BOMs, hasta ahora intocables, usando Teamcenter”, comentó. “Podemos verlo en empresas como la Automotriz, que tienen cientos de miles de posibles configuraciones para resolver con una BOM”.

“Teamcenter es ahora veinte veces más rápido que hace dieciocho meses, o dos años atrás. Veinte veces más rápido en el desempeño de las BOMs. Hemos introducido un proceso de liberación independiente, que permite a nuestros clientes manejar la liberación de una parte a través de diferentes estructuras, a través de múltiples ciclos de vida. Entonces, permite hacer un cambio a una parte existente sin interrumpir el próximo año de modelo. Y también tenemos un cambio a través de la empresa. Vemos muchos errores en la entrega de Ingeniería a Manufacturación. Ese proceso a través de la empresa hace cambios multiproducto simultáneamente a través de todas las variantes con total tracibilidad”, precisó el CEO. 

«Teamcenter es ahora veinte veces más rápido que hace dieciocho meses, o dos años atrás (…) Hemos introducido un proceso de liberación independiente, que permite a nuestros clientes manejar la liberación de una parte a través de diferentes estructuras, a través de múltiples ciclos de vida».

Tony Hemmelgarn, CEO de Siemens Digital Industries Software.

Desarrollo acelerado: El caso de éxito de Workhorse

Al término de la presentación de Hemmelgarn le siguió Jeff Mowry, CIO en Workhorse: un fabricante de vehículos con emisión cero, que tiene sede en los Estados Unidos. Esta compañía adoptó Siemens Xcelerator para transformar digitalmente sus procesos comerciales, desde el diseño y la producción hasta el servicio. Workhorse desarrolló una atractiva línea de camiones eléctricos, y su vehículo insignia Clase 5 representa ingeniería de vanguardia. 

Mowry resumió los beneficios de su implementación de Teamcenter X: «Éramos una pequeña empresa sin un equipo de infraestructura y Siemens nos ayudó a configurar todo rápidamente. Logramos importantes ahorros de costos, mejoramos nuestra ciberseguridad y obtuvimos la escalabilidad que necesitábamos para hacer crecer nuestra línea de productos». Este enfoque permitió a Workhorse desarrollar rápidamente su vehículo eléctrico de próxima generación, desde el diseño hasta la producción, en solo veintidós meses. Al aprovechar Siemens Xcelerator, incluido NX del portafolio Designcenter y el software Teamcenter X PLM de Siemens, Workhorse continúa ampliando los límites del diseño y la fabricación de vehículos eléctricos, con planes continuos para explorar capacidades digitales avanzadas.

Los premios Techcellence celebran a los campeones y expertos de la comunidad de Siemens.

En la sesión general del primer día también se celebró la segunda edición anual de los Premios Techcellence de Siemens, que reconoce a empresas e individuos que están impulsando el cambio a través de la transformación y la sostenibilidad, así como a personas que lideran a través de la innovación y actúan como defensores de la tecnología digital y comparten su conocimiento con la comunidad de Siemens. 

Trabajando con INTERPOL y el Foro Económico Mundial para seguir impulsando la ciberresiliencia en América Latina

Arturo Torres, Estratega de FortiGuard Labs para América Latina & Caribe (2)

Los cibercriminales continúan intensificando sus ataques, y las organizaciones en todo el mundo sienten el impacto. El reporte de FortiGuard Labs de Fortinet sobre el Panorama Global de Amenazas 2025 reveló un incremento en la escala y sofisticación de las operaciones cibercriminales a nivel global.

La automatización está reformando el comportamiento de las amenazas en cada una de las etapas de la cadena de ataque. Durante la fase de reconocimiento, los adversarios lanzaron en 2024 alrededor de 36.000 escaneos automatizados por segundo, lo que representa un incremento del 16,7% respecto al año anterior. La automatización está también impulsando escala, nuestro equipo de FortiGuard Labs observó 97 mil millones de intentos de explotación por segundo durante la segunda mitad de 2024. La deep web continúa impulsando estos ataques, dando a los cibercriminales todo lo que necesitan, desde credenciales robadas hasta kits de ataques para poder infiltrar la red de manera exitosa.

Estas tendencias globales se alinean con lo que hemos visto en Latinoamérica, en donde el uso de técnicas automatizadas, malware evasivo y ransomware continúan aumentando. Los actores de amenazas están aprovechándose de la falta de coordinación internacional y la poca visibilidad de los activos digitales expuestos, utilizándolas a su favor.

Construyendo resiliencia en América Latina

Recientemente tuve el honor de representar a FortiGuard Labs de Fortinet en el décimo Grupo de Trabajo de las Américas sobre Ciberdelito para Jefes de Unidad, un evento celebrado en la ciudad de Panamá y organizado por la Organización Internacional de Policía Criminal (INTERPOL) y el Foro Económico Mundial. Este encuentro reunió a líderes de las fuerzas del orden, autoridades del sector público, expertos técnicos y actores clave del sector privado de las Américas y el Caribe, uniendo a todos con una misión compartida: fortalecer nuestra capacidad colectiva para prevenir, detectar e investigar las ciberamenazas que impactan a la región.

Este grupo está constituido bajo tres pilares fundamentales:

Intercambio de inteligencia e información: al aprender unos de otros e intercambiar casos, indicadores de compromiso (IOC) y patrones de ataque, podemos crear colectivamente una defensa regional más resistente.

Entrenamiento continuo y especializado: a medida que los adversarios utilizan tácticas cada vez más sofisticadas, las fuerzas del orden, los fiscales y los equipos técnicos deben mantenerse al día con el rastreo de criptomonedas, la evidencia digital y las campañas de amenazas automatizadas.

Operaciones multinacionales coordinadas: para realmente desmantelar las organizaciones cibercriminales, debemos actuar de manera colaborativa y transfronteriza.

La cooperación internacional y el intercambio de datos fortalecerán las capacidades transfronterizas

Las sesiones del Grupo de Trabajo en Panamá reafirmaron que América Latina enfrenta un conjunto específico de desafíos en materia de ciberdelincuencia, a menudo agravados por limitaciones institucionales, menor alfabetización digital y complejidad jurisdiccional.

Uno de los temas recurrentes en las conversaciones del evento fue el reconocimiento de que la ciberdelincuencia no conoce fronteras. Los atacantes explotan regularmente la fragmentación institucional y las brechas de capacidad para transferir evidencia digital, criptoactivos o acceso comprometido de un país a otro en cuestión de segundos. Por ello, la cooperación internacional, la interoperabilidad de datos y la acción transfronteriza conjunta son esenciales para combatir eficazmente la ciberdelincuencia. Los participantes también reiteraron que la tecnología por sí sola no impactará sustancialmente nuestra ciberresiliencia colectiva. Contar con sólidas capacidades legales y operativas, así como con profesionales cualificados en ciberseguridad, es fundamental para el éxito a largo plazo.

Durante el evento, los asistentes analizaron el cambiante panorama de amenazas de ciberdelincuencia, incluyendo el uso indebido de la IA y las plataformas de ciberdelincuencia como servicio. Estos conocimientos contribuyeron al desarrollo de una hoja de ruta práctica para la acción operativa conjunta y el desarrollo de capacidades. Además, líderes del Centro de Ciberseguridad del Foro Económico Mundial dirigieron un debate centrado en el fomento de las alianzas público-privadas, donde se debatió la necesidad de alinear las fortalezas de los distintos sectores. Esto podría consistir, por ejemplo, en combinar la autoridad de las fuerzas del orden con la inteligencia, la agilidad y las capacidades técnicas del sector privado.

Finalmente, la Organización de los Estados Americanos dirigió a los participantes en un ejercicio de simulación que consistió en un ataque de ransomware a una infraestructura crítica, poniendo a prueba la coordinación en tiempo real entre los equipos nacionales de respuesta a incidentes, las fuerzas del orden y los actores internacionales. El ejercicio demostró la necesidad de adoptar marcos de respuesta claros para ayudar a las organizaciones a afrontar escenarios reales similares.

Cultivando alianzas público-privadas en América Latina y más allá

Si bien nuestros adversarios pueden desarrollar sus estrategias futuras de diversas maneras, una cosa es segura: ninguna entidad puede combatir eficazmente la ciberdelincuencia por sí sola. La colaboración es esencial para anticipar las amenazas, contener su impacto y construir proactivamente un ecosistema digital más seguro. Fortinet se enorgullece de formar parte de numerosas alianzas, todas con el objetivo común de frenar la ciberdelincuencia global.

La compañía ha sido socio de confianza de INTERPOL y miembro de su Grupo Global de Expertos en Ciberdelincuencia durante casi 10 años. También nos unimos a la iniciativa INTERPOL Gateway en 2018, que proporciona un marco para que los defensores compartan información sobre amenazas entre organizaciones. Fortinet también colabora estrechamente con el Foro Económico Mundial; somos miembro fundador de su Centro de Ciberseguridad, colaboramos con la Alianza contra la Ciberdelincuencia (PAC) del foro y somos miembro fundador de la iniciativa Atlas del Cibercrimen. También formamos parte de la NATO Industry Cyber ​​Partnership y de la National Cybersecurity Excellence Partnership del National Institute of Standards and Technology (NIST), miembro fundador de la Cyber ​​Threat Alliance y socio oficial de investigación del Centre for Threat Informed Defense de MITRE.

Los ciberdelincuentes seguirán intensificando sus operaciones en todas las regiones del mundo, lo que exige que los defensores colaboren para convertir la estrategia en acción, evolucionando más rápido que nunca. Iniciativas como la del reciente Grupo de Trabajo nos permiten fortalecer nuestra resiliencia colectiva y crear un futuro digital más seguro para todos.

DragonForce ataca a Proveedores de Servicios Administrados usando fallas en SimpleHelp

Experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora

DragonForce, un grupo de ransomware cada vez más agresivo, aprovechó vulnerabilidades críticas descubiertas en enero de este año en SimpleHelp. Así logró meterse a la infraestructura de un MSP, usando la herramienta que normalmente se usa para dar soporte y monitorear redes. Una vez dentro, lanzaron su ransomware y robaron datos de varios clientes, usando la táctica de “doble extorsión”: cifran la información y amenazan con publicarla si no pagan.

Esto deja claro que los MSP y canales no son solo intermediarios. Son el corazón de la seguridad de sus clientes. Un ataque a ellos, es un ataque a toda la cadena.

En este ataque, uno de los clientes del MSP tenía protección avanzada con Sophos MDR y Sophos XDR. Gracias a la detección de actividades sospechosas y la respuesta inmediata de Sophos, lograron detener el ataque antes de que se concretara. Pero los clientes que no tenían estos servicios sufrieron el golpe completo: archivos cifrados y datos robados.

DragonForce: de rivalidades internas a atacar directamente a los MSP

DragonForce no es cualquier banda. Es un grupo que se está consolidando como un “cartel” digital, en guerra con otros grupos criminales como RansomHub. Pero ahora su estrategia es ir más allá y atacar a quienes deberían ser los más preparados: los proveedores de tecnología y servicios.

“DragonForce no es solo otra banda de ransomware; es una fuerza desestabilizadora que intenta redibujar las reglas del juego cibercriminal”, advierte Aiden Sinnott, Investigador Senior de la Unidad de Amenazas de Sophos.

Además, DragonForce ya ha colaborado con afiliados peligrosos como GOLD HARVEST (también conocido como Scattered Spider), atacando a cadenas minoristas en Reino Unido y Estados Unidos. Esto demuestra que están creciendo y buscando cómo llegar a más víctimas.

¿Qué deben hacer los MSP y canales en México?

Sophos recomienda a los canales y MSP en México tomar medidas inmediatas para blindar sus servicios:

  • Usar herramientas que aíslen el navegador y gestores de contraseñas para evitar que los atacantes puedan robar contraseñas guardadas.
  • Contar con soluciones que detecten actividad sospechosa de programas que roban datos (infostealers), como robo de contraseñas o cookies.
  • Utilizar servicios que vigilen de manera continua si las credenciales de los empleados o clientes aparecen en la dark web o fuentes de inteligencia sobre amenazas.
  • Tener reglas claras y estrictas para verificar la identidad de cualquier persona que pida soporte o acceso a sistemas.
  • Establecer procedimientos para que el personal sepa cómo manejar solicitudes inusuales o urgentes, y no caigan en engaños sin antes verificar.
  • Realizar ejercicios y simulacros para que los equipos practiquen cómo reaccionar ante ataques de ingeniería social o amenazas internas.

El inicio de muchos ciberataques no es técnico, sino humano: “las conversaciones —correos y llamadas que engañan a los empleados— son el verdadero punto inicial de la vulnerabilidad”, advirtió Sinnott.

Kaspersky analiza el futuro de la ciberseguridad con sus socios en América Latina

Al evento asistieron 170 partners de 19 países quienes escucharon de ejecutivos de la compañía, las tendencias en amenazas digitales impulsadas por la Inteligencia Artificial, así como las nuevas oportunidades de crecimiento en el sector de la ciberseguridad y en donde la empresa reafirmó su compromiso con la innovación continua para seguir siendo un referente mundial en el mercado de la seguridad.

“Nosotros no seguimos las tendencias, las tendencias nos siguen a nosotros”, dijo el CEO de la empresa, Eugene Kaspersky, para referirse a la continua innovación que la compañía realiza en materia de ciberseguridad, y agradeció a los socios de negocio por los resultados históricos alcanzados el año pasado, en el que la región de América Latina tuvo un incremento de 6% en las ventas, impulsando los ingresos globales históricos de 822 millones de dólares. “Nuestro éxito está basado en tres factores: la calidad de nuestros productos, la lealtad de nuestros clientes y por supuesto, la grandeza y fortaleza de nuestra red de partners”.

Durante su intervención, Claudio Martinelli, Director General para Américas en Kaspersky dijo que, como parte de la estrategia de crecimiento de la compañía en la región, “estamos llevando a cabo una transformación clave: pasar de una estructura de ventas generalista a una máquina de ventas altamente especializada y orientada al mercado. Este cambio nos permitirá responder con mayor precisión a las necesidades específicas de cada segmento, optimizar los resultados comerciales y ofrecer propuestas de valor más relevantes y eficaces para nuestros clientes”.

Al final de la conferencia, se entregaron dos reconocimientos especiales: Top Revenue B2C 2024 a Kaskey y Top YOY Growth B2C a CT Internacional.

Asimismo, se entregaron cuatro reconocimientos a nivel Americas: el premio Estrella en Ascenso 2024 para Vialogic; Partner del año 2024 para Network Secure; Partner del Año en segmento Enterprise a Soluciones de Software Indtech y Partner del año MSP a Fortsecure.

En el caso de la región Sur de América Latina, RGA recibió el reconocimiento como Partner del año 2024.

Para más información sobre el programa de socios de Kaspersky, visite: https://www.kasperskypartners.com/

Amenaza vintage asedia a América Latina: el phishing afecta a 43% de las PyMEs de la región

Pymes 1st pr (1)

Un estudio de Kaspersky revela que el año pasado, 43% de las PyMEs de América Latina fueron víctimas de ataques de phishing, ciberamenaza que existe desde hace más de dos décadas y pese a ello, sigue siendo altamente efectiva por la falta de capacitación y desconocimiento en ciberseguridad en las pequeñas y medianas empresas.

El phishing es un tipo de fraude digital que busca engañar a los usuarios para que revelen información confidencial —como contraseñas, datos bancarios o accesos a sistemas corporativos— mediante enlaces compartidos a través de correos electrónicos, mensajes o sitios web falsos que simulan ser de entidades confiables. Aunque suplantar la identidad de un banco o de un proveedor es una práctica común, los atacantes han perfeccionado sus tácticas para parecer cada vez más creíbles.

Esta amenaza es especialmente delicada para las PyMEs si consideramos que el año pasado, Kaspersky detectó un incremento de 140% en las estafas mediante mensajes falsos en América Latina, destacándose Argentina con un 300% de crecimiento, Perú con 360% y Brasil un 267%. Al mismo tiempo, la región registró más de 697 millones de bloqueos de phishing, lo que representa 1,326 intentos de ataque por minuto, siendo Brasil, México, Perú, Colombia y Ecuador los países más afectados.

El impacto de un ataque de phishing en una PyME puede ser devastador: desde robo de datos hasta pérdida de dinero, interrupción de operaciones y daño reputacional. Estos incidentes suelen generar una cadena de consecuencias difíciles de revertir, especialmente para organizaciones con recursos limitados, viéndose obligadas a reducir personal, suspender proyectos o incluso cerrar operaciones. De hecho, cifras de la compañía indican que, luego de un ciberataque, las PyMEs pueden enfrentar pérdidas económicas de hasta $155 mil dólares, lo que evidencia la urgencia de invertir en medidas preventivas y de capacitación para sus equipos.

Otros de los ataques más comunes reportados por las PyMEs fueron la instalación de malware (37%), es decir, programas maliciosos que comprometen los sistemas para robar información o causar daños; el compromiso de correos empresariales (BEC) con un 28%, una modalidad en la que los delincuentes suplantan direcciones de correo corporativo para engañar a empleados y obtener transferencias o datos confidenciales; el ransomware (20%), que bloquea los archivos de la organización a cambio de un pago; y los ataques de denegación de servicio distribuido (DDoS) con un 18 %, que saturan los sistemas para dejarlos fuera de línea.

“Aunque ha estado con nosotros por más de 20 años, el phishing sigue siendo una amenaza desconocida para los empleados y este desconocimiento puede provocar que tan solo con hacer clic en un enlace malicioso, la red de una PyME se vea comprometida”, comenta Carolina Mojica, Gerente de Productos para el Consumidor para las Regiones Norte y Sur de América Latina en Kaspersky. “Para evitar ser blanco fácil de los cibercriminales, las PYMEs deben realizar dos acciones puntuales: capacitar a sus empleados y contar con una solución de seguridad que se adapte a sus necesidades”.

En el mes de las PyMEs, los expertos de Kaspersky ofrecen las siguientes recomendaciones para evitar que el phishing y otras amenazas pongan en jaque a las empresas de este sector:

  • Identificar las áreas de oportunidad: Esto es vital para que las PyMEs refuercen su ciberseguridad al tiempo que minimizan los riesgos. Este proceso implica identificar y mitigar las vulnerabilidades mientras se mantiene la funcionalidad del sistema. Este paso también ayuda a enfocarse en la protección de los sistemas y datos críticos.
  • Crear una cultura de ciberseguridad en la empresa: esto ayudará a que todo el personal esté familiarizado con buenas prácticas de ciberseguridad como el uso de contraseñas fuertes, que sepan que siempre deben verificar el origen de los mensajes que reciben y tengan a quién reportar y correo sospechoso.
  • Capacitar de forma continua al personal en temas de ciberseguridad: todo empleado con una computadora con acceso a la red corporativa debe tener conocimientos básicos de higiene digital para que sepan detectar amenazas comunes como los enlaces falsos. Existen en el mercado plataformas de aprendizaje en línea que ofrecen capacitaciones eficientes y que incluyen simuladores de phishing.
  • Realizar una inversión estratégica en ciberseguridad: Priorizar recursos en soluciones especialmente diseñadas para las PyMEs; en el mercado existen productos equipados con todas las herramientas necesarias para que estas empresas estén adecuadamente protegidas de las amenazas en línea, como el phishing.

COMPUTEX 2025: GIGABYTE presentó sus nuevas soluciones integrales con IA

Gigabyte.

En el marco de COMPUTEX 2025, GIGABYTE presentó una serie de nuevas soluciones de inteligencia artificial (IA) bajo el lema “LEADING EDGE”, con el objetivo de redefinir lo que es posible en el campo del gaming, la creación y la IA. Estas soluciones incluyen el debut de dispositivos de IA, software de IA y tecnología avanzada de rendimiento mejorado por el mismo sistema inteligente. Con estas innovaciones de vanguardia, la compañía reafirma su compromiso de ofrecer tecnología accesible a nivel de máquina.

Los dispositivos de IA llevan la supercomputación al límite

A la cabeza de la exposición figura la AORUS RTX 5090 AI BOX, la eGPU más rápida del mundo, diseñada para potenciar el rendimiento de los portátiles en juegos, creación y aplicaciones de IA. Este modelo redefine el rendimiento portátil con la conectividad de alta velocidad Thunderbolt 5 más reciente y capacidad de GPU de última generación, ofreciendo 3,1 veces más potencia de juego, comparada con la RTX 4090 GAMING BOX de la generación anterior, lo que proporciona una flexibilidad y velocidad sin precedentes. 

AORUS RTX 5090.

Otro de los anuncios realizados por GIGABYTE fue la presentación de AI TOP ATOM, un superordenador personal de IA con el chip NVIDIA GB10 Grace Blackwell que cuenta con una plataforma CPU-GPU estrechamente integrada y diseñada específicamente para cargas de trabajo de IA a gran escala. Este dispositivo admite la optimización y la inferencia de modelos de IA con hasta 70 000 y 200 000 millones de parámetros, e incluso puede escalarse mediante clustering para ejecutar modelos de hasta 405 000 millones de parámetros, garantizando la privacidad y la seguridad de los datos.

Gigabyte.

El software de IA transforma el gaming, la creación y la productividad

Para aprovechar todo el potencial de los dispositivos, la compañía presentó su paquete de software de nueva generación, AI TOP Utility 4.0. Este sistema permite el aprendizaje automático con capacidades fundamentales como la clasificación de imágenes, la detección de objetos, la segmentación y el reconocimiento óptico de caracteres, además de ser compatible con varias aplicaciones industriales. Más allá de estas funcionalidades, gestiona la inferencia local para modelos con hasta 685 000 millones de parámetros, mientras que su convertidor de modelos integrado agiliza la implantación en los dispositivos periféricos, lo que garantiza la flexibilidad y escalabilidad en diferentes configuraciones de hardware.

GIGABYTE AI Top Utility.

Por el lado de los agentes impulsados por IA, la compañía presentó GiMATE, que se incorpora a los portátiles Gaming AORUS MASTER, GIGABYTE AERO y GIGABYTE GAMING Series AI. Este ayudante mejora la productividad en distintos casos gracias a una función de “pulsar para hablar”, con numerosas capacidades de IA y GiMATE Creator. Ahora, la característica GiMATE Coder, hace que la codificación sea accesible para los principiantes, con una generación de código intuitiva y basada en instrucciones. Dicha característica se presentó junto a dos modelos de portátiles para juegos con IA integrada, el GIGABYTE GAMING A16 PRO y el GAMING A18, además de una opción todoterreno, el GIGABYTE AERO X16, para un rendimiento óptimo y una funcionalidad superior en cualquier entorno.

GiMATE.

Además de estos anuncios, GIGABYTE también expande la inteligencia artificial a los monitores gaming gracias a las características de esta tecnología que permite ofrecer imágenes optimizadas y protección avanzada. Los nuevos monitores M27UP 4K a 160 Hz, M27UP ICE, MO27Q28G a 280 Hz y M27QS ofrecen reacciones más rápidas, imágenes más nítidas y herramientas más inteligentes.

La IA redefine el diseño para ofrecer un rendimiento óptimo

Las nuevas placas base de la serie AORUS X870 X3D, X870E AORUS MASTER X3D ICE, PRO y ELITE X3D ICE, se presentan en los populares acabados negro y blanco puro ICE e incorporan el modo X3D Turbo Mode 2 mejorado por IA, que ofrece un aumento del rendimiento líder del mercado del 35 %, al adaptarse de forma inteligente a las cargas de trabajo en tiempo real, y todo ello, sin necesidad de un overclocking manual ni interrupciones. Para las plataformas Intel, las placas base Z890 con Ultra Turbo Mode, una función de la BIOS para mejorar el rendimiento, ofrecen hasta un 38 % más de rendimiento en comparación con los ajustes de fábrica para aumentar el rendimiento de la memoria y la eficiencia del sistema en diversas aplicaciones.

Gigabyte Aorus.

La Z890 AORUS TACHYON ICE logró un récord mundial de velocidad de memoria gracias al overclocking mejorado por IA, mientras que la serie STEALTH ICE, que incluye las placas base X870 AORUS STEALTH ICE y B850 AORUS STEALTH ICE, la tarjeta gráfica AORUS GeForce RTX 5090 STEALTH ICE y el chasis C500 PANORAMIC STEALTH ICE, ofrece una disposición de conectores invertida para una gestión más limpia de los cables, una perfecta compatibilidad y configuraciones minimalistas en blanco puro.

Con estos lanzamientos, GIGABYTE no solo reafirma su compromiso con la innovación, sino que también aspira a convertir a la IA en un pilar fundamental para el gaming, la creación de contenido y la productividad. 

Red Hat presenta Red Hat Advanced Developer Suite para agilizar el desarrollo de aplicaciones

rh-RHADS_socials_rh-editorial-social-security-1-FB (2)

Red Hat presentó hoy Red Hat Advanced Developer Suite, una incorporación a Red Hat OpenShift diseñada para mejorar la productividad de los desarrolladores y la seguridad de las aplicaciones mediante mejoras tendientes a acelerar la adopción de las tecnologías de Red Hat AI.

No es de extrañar que la productividad de los desarrolladores y la integración de la IA sean las prioridades principales de la ingeniería de software. Una encuesta de Gartner reveló que aumentar la productividad de los desarrolladores (48 %) y la integración de la IA (48 %) constituían las dos mayores prioridades de la ingeniería de software. Red Hat Advanced Developer Suite responde directamente a estas necesidades. Al proporcionar un enfoque de ingeniería de plataformas sólido, Red Hat facilita que los desarrolladores creen, entreguen e implementen software en producción con mayor facilidad, mientras cumplen con estrictos estándares de seguridad, gestión y cumplimiento.

“Estamos muy entusiasmados con el lanzamiento de Red Hat Advanced Developer Suite, dado que la forma en que combina diversas soluciones facilitará que nuestros clientes agilicen el uso de las tecnologías. La solución dirige la atención a la productividad del desarrollador por medio de tecnologías de ingeniería de plataformas para sus inversiones más importantes en plataformas. Sumado a este enfoque, también hemos logrado integrar estas tecnologías y experiencias de desarrollo con las soluciones de Red Hat AI. La velocidad, la seguridad y la innovación en IA nunca deben excluirse entre sí. Creemos que al integrar estrechamente Red Hat Advanced Developer Suite con el resto del portfolio de Red Hat y los ecosistemas open source, garantizaremos que la velocidad, la seguridad y la innovación en IA ocupen siempre el primer plano”, dijo Mike Barrett, Vicepresidente, Plataformas Híbridas, Red Hat.

Red Hat Advanced Developer Suite ofrece herramientas para que los equipos de ingeniería de plataformas y desarrollo colaboren en la creación de «caminos dorados» —plantillas de software que proporcionan infraestructura, servicios de aplicaciones, cadenas de herramientas y políticas de buenas prácticas de forma transparente—, lo cual permite a los desarrolladores proveer más aplicaciones más rápido y con funciones de seguridad avanzadas. Con esta versión, ampliamos estas herramientas para incluir las plantillas de software de Red Hat AI. Red Hat Advanced Developer Suite combina:

  • Red Hat Developer Hub, un portal interno para desarrolladores basado en Backstage, el marco open source líder para la creación de portales para desarrolladores, y un proyecto en fase de gestación en la Cloud Native Computing Foundation.

  • Red Hat Trusted Profile Analyzer, que gestiona la lista de materiales de software (SBOM), los intercambios de vulnerabilidades y explotabilidad (VEX) y las vulnerabilidades y exposiciones comunes (CVE) de una empresa, lo cual aporta a los desarrolladores y equipos de DevSecOps información crítica sobre riesgos.

  • Red Hat Trusted Artifact Signer, que ofrece una implementación del proyecto Sigstore lista para producción y simplifica la firma criptográfica y la verificación de artefactos de software, como las imágenes de contenedores, los archivos binarios y los documentos.

Red Hat Advanced Developer Suite también se integra a la perfección con diversas herramientas y ofertas compatibles, como Red Hat OpenShift, lo que permite a las empresas aprovechar sus actuales inversiones y personalizar aún más la solución para adecuarla mejor a sus necesidades.  Mediante la integración con Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps, así como otras soluciones de CI/CD líderes, los usuarios pueden acelerar la entrega de aplicaciones y automatizar las pruebas para detectar errores en forma temprana, entre muchos otros beneficios. Los usuarios también pueden aprovechar las integraciones con el kit de herramientas de migración para aplicaciones de Red Hat, Podman Desktop y plugins IDE de Red Hat para acelerar la velocidad de los desarrolladores y lograr que el desarrollo y la migración de software sean más rápidos y fluidos. Además, Red Hat OpenShift Dev Spaces ofrece a los desarrolladores un entorno de desarrollo en la nube (CDE) para facilitar la incorporación de desarrolladores y contratistas, que ya integra todas las herramientas, las plantillas y los requisitos de seguridad.

Buenas prácticas de seguridad integradas en la cadena de suministro de software. Agilidad y seguridad no son incompatibles. Red Hat Advanced Developer Suite permite maximizar eficiencia integrando seguridad desde el inicio en procesos y aplicaciones.

La integración entre Trusted Artifact Signer y Trusted Profile Analyzer ayuda a mitigar vulnerabilidades proactivamente durante todo el ciclo de desarrollo, brindando visibilidad y control sobre la cadena de suministro de software.

Advanced Developer Suite acelera el desarrollo sin comprometer seguridad o cumplimiento. Se adapta a flujos de trabajo existentes, simplifica la creación de aplicaciones inteligentes y mejora la experiencia del desarrollador para entregar innovación ágilmente.

Impulsando una innovación en IA más veloz y con seguridad reforzada

Los desarrolladores que integran LLM enfrentan desafíos al incorporar IA en sus aplicaciones. Para mantener la competitividad, Red Hat ofrece AI Inference Server, RHEL AI y OpenShift AI, que agilizan esta integración. Advanced Developer Suite mejora la productividad y permite gestionar aplicaciones seguras en entornos híbridos y multinube.

Advanced Developer Suite se integra con las soluciones de IA de Red Hat, facilitando el desarrollo de aplicaciones seguras y nativas de la nube, mientras los equipos gestionan su seguridad.

Developer Hub incluye plantillas prediseñadas para IA, permitiendo crear servicios sin profundizar en detalles técnicos. Cubre casos de uso como chatbots, generación de código y RAG. Su renovada interfaz ayuda a los desarrolladores a empezar rápidamente con IA.

Aumentan en 50 % los paquetes maliciosos en software de código abierto

Kaspersky

Kaspersky informó que, al cierre de 2024, se detectaron un total de 14 mil paquetes maliciosos en proyectos de código abierto, lo que representa un incremento del 50 % frente al cierre de 2023. A lo largo de 2024, la compañía examinó 42 millones de versiones de paquetes de código abierto en busca de vulnerabilidades.

El software de código abierto es aquel que cualquier persona puede ver, modificar y mejorar. Muchas de las herramientas más utilizadas por los desarrolladores para crear aplicaciones —como GoMod, Maven, NuGet, npm o PyPI— hacen parte de este ecosistema. Estas plataformas les permiten encontrar y usar fragmentos de código ya listos, lo que hace más fácil y rápido el desarrollo de nuevos programas. Sin embargo, su popularidad también ha sido aprovechada por los ciberdelincuentes para esconder amenazas dentro de estos archivos.

En marzo de 2025, el grupo de cibercriminales Lazarus publicó archivos maliciosos en la plataforma npm, muy usada por desarrolladores. Estos archivos fueron descargados varias veces antes de ser eliminados, y contenían programas diseñados para robar contraseñas, datos de billeteras digitales y abrir accesos ocultos en los sistemas. El ataque parecía legítimo porque usaba enlaces de GitHub, una plataforma confiable para compartir código. Según Kaspersky, estos archivos también pudieron haber sido usados en páginas web, aplicaciones financieras y programas empresariales, lo que representa un alto riesgo de robo de información y pérdidas económicas.

En 2024, se descubrió una puerta trasera en las versiones 5.6.0 y 5.6.1 de XZ Utils, una herramienta muy usada en sistemas basados en Linux. El código malicioso fue insertado por un colaborador de confianza y permitía tomar control remoto de servidores mediante SSH. Aunque el ataque fue detectado antes de que pudiera extenderse, gracias a fallos en el rendimiento del sistema, dejó en evidencia los riesgos de manipular herramientas clave en la cadena de suministro de software. XZ Utils es esencial para el funcionamiento de sistemas operativos, servidores en la nube y dispositivos conectados, por lo que esta amenaza representaba un peligro real para infraestructuras críticas y redes empresariales.

Ese mismo año, el equipo de expertos de Kaspersky (GReAT) descubrió que ciberdelincuentes habían subido archivos maliciosos con nombres como chatgpt-python y chatgpt-wrapper a PyPI, una plataforma donde los desarrolladores buscan herramientas para programar. Estos archivos imitaban herramientas legítimas para trabajar con ChatGPT, pero en realidad estaban diseñados para robar contraseñas e instalar accesos ocultos. Aprovechaban el auge del desarrollo en inteligencia artificial para engañar a los usuarios. De haberse integrado en proyectos reales, estos archivos pudieron haber comprometido aplicaciones de IA, chatbots y plataformas de análisis de datos, poniendo en riesgo información sensible y procesos clave.

“El software de código abierto es la base de muchas de las tecnologías que usamos todos los días. Pero esa apertura, que lo hace tan útil, también lo vuelve vulnerable. El aumento del 50 % en paquetes maliciosos que vimos en 2024 demuestra que los ciberdelincuentes están aprovechando esta confianza para esconder amenazas dentro de herramientas ampliamente utilizadas. Si una sola de estas herramientas está comprometida, el impacto puede extenderse rápidamente a miles de empresas o usuarios. Por eso, es urgente que las organizaciones revisen con cuidado los componentes que usan y fortalezcan sus mecanismos de seguridad antes de que ocurra un incidente de gran escala como el caso de XZ Utils”, afirma Fabio Assolini, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

Verificar la reputación de los paquetes utilizados: Asegúrese de que los archivos provengan de desarrolladores o comunidades confiables. Revise el historial de versiones, la documentación disponible y la actividad reciente en el sistema de reportes.

Mantenerse informado sobre amenazas emergentes: Suscribirse a boletines y alertas de seguridad relacionadas con el ecosistema de código abierto permite identificar riesgos de manera temprana y reaccionar a tiempo.

Monitorear los componentes usados en sus sistemas: Contar con herramientas que analicen los archivos de código abierto permite detectar amenazas ocultas antes de que causen daños.

Ante sospechas de compromiso, realizar una evaluación especializada: Si cree que su infraestructura puede haber sido vulnerada, Kaspersky recomienda utilizar su servicio de Compromise Assessment para identificar ataques en curso o pasados.

Cisco Duo reimagina la seguridad de identidad para combatir amenazas en la era de la IA

Duo-press-IAM

Cisco presentó Duo Identity and Access Management (IAM), una nueva solución de seguridad que transforma la forma en que las organizaciones combaten ataques persistentes basados en identidad que están aumentando en la era de la IA. La identidad es un objetivo principal para los actores malintencionados, representando el 60% de los casos de respuesta a incidentes de Cisco Talos en 2024, debido a que las soluciones actuales tienen debilidades críticas que los atacantes explotan. Duo IAM ofrece un enfoque innovador y de seguridad como prioridad, con protección adicional basada en su autenticación multifactor (MFA) de confianza global. Duo IAM representa el último avance en el compromiso de Cisco de largo plazo con la seguridad Zero Trust amigable para los usuarios.

“La industria de la seguridad enfrenta una ‘crisis de identidad’ debido a que los ataques persistentes basados en identidad están entre los desafíos más peligrosos y costosos para los equipos de seguridad. Los atacantes no necesitan hackear cuando simplemente pueden iniciar sesión”, dijo Jeetu Patel, Presidente y Director de Producto de Cisco. “Aunque la identidad es la base de una seguridad sólida, las soluciones tradicionales de IAM han fallado en priorizar la seguridad a pesar de las amenazas cada vez más sofisticadas. Con esta innovación masiva, Duo está yendo más allá de MFA y restaurando la confianza en la seguridad de identidad con un enfoque fundamentalmente diferente que los atacantes odian y los usuarios aman”.

Gestión de Identidad y Acceso con Seguridad como Prioridad

Según el Índice de Preparación en Ciberseguridad 2025 de Cisco, casi un tercio de las empresas en todo el mundo clasifican la identidad como su principal desafío de ciberseguridad, pero las soluciones tradicionales de IAM a menudo tratan la seguridad como opcional en lugar de fundamental. Diseñado específicamente para proteger contra amenazas modernas de identidad, Duo IAM permite a las organizaciones gestionar de forma segura toda su infraestructura de identidad.

Duo incluye un nuevo Directorio de Usuarios que simplifica el almacenamiento de identidades de usuarios – incluyendo nombres de usuario, correos electrónicos y roles – y la gestión de su acceso a recursos. Junto con sus capacidades existentes, como MFA y Single Sign-On (SSO), Duo proporciona a los usuarios un acceso simple, fácil y seguro a cientos de aplicaciones desde una sola página de inicio de sesión, ofreciendo así a los clientes una solución integral de IAM.

Abierto y flexible, Duo IAM también se integra sin problemas con sistemas de identidad de terceros existentes. El nuevo Motor de Enrutamiento de Identidad permite que Duo se integre con múltiples proveedores de identidad, ya sea como un intermediario de identidad o como un proveedor de identidad secundario. Incorporando seguridad por defecto, Duo IAM frustra a los atacantes, mientras mejora la experiencia del usuario y reduce los costos de gestión. Además, el Asistente de IA de Cisco está integrado en Duo para ayudar a las organizaciones a implementar y gestionar fácilmente esta nueva solución desde el primer momento.

Resistencia total al phishing

La IA ha acelerado la escala y la complejidad del secuestro de cuentas mediante la ingeniería social automatizada y avanzada. En respuesta a las crecientes amenazas, el MFA de Duo, de confianza global, ahora ofrece la forma más sólida de autenticación, sin sacrificar la comodidad ni requerir costosas llaves de hardware. Las innovaciones recientes que fortalecen la resistencia total al phishing incluyen:

  • Autenticación completa sin contraseñas: Una nueva opción que garantiza una experiencia de autenticación segura sin que los usuarios tengan que usar o recordar una contraseña.
  • Verificación de proximidad: Esta capacidad utiliza Bluetooth Low Energy (BLE) para garantizar que los dispositivos móviles y de acceso de un usuario estén cerca uno del otro al autenticarse.
  • Protección contra robo de sesión: Mejoras en Duo Passport eliminan la dependencia de cookies del navegador para la autenticación, protegiendo contra el robo y secuestro de sesiones.

Inteligencia de identidad unificada

La infraestructura de identidad es compleja y a menudo está desconectada, creando puntos ciegos donde los ataques y vulnerabilidades pasan desapercibidos. Para ayudar a las organizaciones a monitorear continuamente y responder a los cambios en el riesgo de identidad, Duo IAM se integra con Cisco Identity Intelligence, conectando datos de identidad y acceso en toda la plataforma Cisco Security Cloud. Con análisis de comportamiento impulsados por IA y el alcance inigualable de Cisco en la red, las organizaciones obtienen visibilidad completa, detección de amenazas y la capacidad de tomar respuestas graduadas, como aislar una identidad, finalizar sesiones activas o aislar la red.

“Cisco Duo ha sido un socio confiable en seguridad cuando se trata de MFA, y en el entorno actual estamos ansiosos por usar estas nuevas capacidades para combatir el creciente número de ataques basados en identidad”, dijo Todd Perrault, Vicepresidente Senior de Asesoría al Cliente, Optiv. “El conjunto en expansión de soluciones de gestión de identidad y acceso de Duo ofrecerá resultados aún más sólidos para nuestros clientes con un enfoque de seguridad como prioridad en la identidad, mientras reduce la fricción para los usuarios finales”.

“Las brechas de identidad ya no son la excepción, son la regla. Ver una marca de seguridad confiable como Duo expandirse de la gestión de acceso a la gestión de identidad y ofrecer un enfoque de seguridad como prioridad en el mercado es tanto oportuno como refrescante”, dijo Todd Thiemann, Analista Principal, Enterprise Strategy Group. “El compromiso de Duo con maximizar la seguridad mientras minimiza la fricción para usuarios y administradores es exactamente lo que la industria necesita. En particular, su enfoque hacia la resistencia total al phishing marca un gran avance, no solo en seguridad, sino también en facilidad de implementación, para combatir las últimas amenazas de identidad”.