Inicio Blog Página 24

Cisco Connect 2025 LatAm: Cuatro respuestas a los desafíos de la IA

Ramon Viñals

Para Ramón Viñals, Director de Ventas de Ingeniería de Sistemas para América Latina de Cisco, los temas relacionados con la IA coparon la agenda de Cisco Connect 2025 Latam. “Estamos conscientes de que la Inteligencia Artificial nos cambia la forma de hacer las cosas. Todos nuestros clientes en Latinoamérica nos están preguntando, en primera instancia, cuáles son aquellas decisiones que ellos tienen que tomar para aprovechar la IA. Pero, según del mercado que se trate, hay diferentes niveles de madurez”, agregó. Esta ola de cambio que propone la IA llegó también a las Operaciones, donde la explosión de su versión Generativa es un tópico central. En este contexto, lo que sigue —que es el desarrollo de «agentes» de IA, que prometen una enorme oportunidad— para Viñals plantea desafíos significativos. 

En líneas generales, Viñals identificó tres retos principales que Cisco busca abordar en el ámbito de la IA: la demanda de ancho de banda y capacidad de cómputo que requerirán los agentes de IA, el déficit de confianza (que se manifiesta en problemas como las «alucinaciones» de la IA, donde los modelos pueden generar respuestas irreales si no se establecen parámetros y «guardrails» adecuados) y el manejo de datos. “Hoy en día nuestros clientes tienen un grave problema, o varios problemas en términos del manejo de datos, porque a lo mejor están distribuidos en muchos lados, o no están homologados», explicó. 

Para abordar estos retos, Cisco está integrando la IA en sus propios productos y servicios, creando asistentes inteligentes (que integran todo el saber profesional de Cisco) para hacer más eficientes las operaciones de sus partners y clientes. Ejemplo de esto es el modelo Cisco Deep Network y la plataforma AI Canvas. Esta última actúa como un orquestador de agentes para correlacionar información y simplificar la resolución de problemas en la red y la seguridad.

Los desafíos de la IA

Dentro del capítulo regional de Cisco, Ghassan Dreibi tiene —desde hace varios años— un rol sumamente desafiante: es Director de Ciberseguridad para Latinoamérica, Canadá y Service Providers. Es por eso que su visión, en el marco del Cisco Connect 2025 Latam, despertaba cierta expectativa. Durante la charla con la prensa especializada, el ejecutivo destacó el posicionamiento de la Inteligencia Artificial (IA) como pilar fundamental en la estrategia de ciberseguridad de Cisco, al permitir el desarrollo de soluciones avanzadas para proteger infraestructuras críticas. 

«Estamos conscientes de que la Inteligencia Artificial nos cambia la forma de hacer las cosas. Todos nuestros clientes en Latinoamérica nos están preguntando, en primera instancia, cuáles son aquellas decisiones que ellos tienen que tomar para aprovechar la IA».

Ramón Viñals, Director de Ventas de Ingeniería de Sistemas para América Latina de Cisco.

“Algunas cosas que estamos trayendo a Latinoamérica y al mundo, sólo son posibles porque tenemos algo de IA. Son nativas de IA», sintetizó. Entre las capacidades que hoy la IA está habilitando figuran Hybrid Mesh Firewall, Virtual Patching y Autonomous Segmentation, que optimizan la toma de decisiones para interrumpir el tráfico malicioso. Al mismo tiempo, hoy se ha vuelto necesario proteger de la intervención no autorizada de terceros los procesos de generación, entrenamiento y uso de las IAs (lo que en la jerga se denomina “AI guardrails”), so pena de obtener resultados incorrectos, nocivos o tendenciosos. 

Para Dreibi existe una serie de desafíos emergentes y persistentes, como la pérdida de datos y la sofisticación de amenazas impulsadas por la IA, que incluyen deepfakes, phishing altamente dirigido y el potencial de la Computación Cuántica para descifrar datos encriptados. “La convergencia de IA y Quantum Computing va generar un desafío sumamente complejo de mantenimiento”, aseguró. De hecho, y aunque esta última “no está lista”, según Dreibi ya hay organizaciones criminales almacenando información encriptada que, en tres o cuatro años, probablemente podrán desencriptar merced a la computación cuántica. 

Otro de los desafíos abordados por Dreibi fue el de Supply Chain, donde los cibercriminales buscan atacar el eslabón más vulnerable de la cadena de suministros para, a partir de allí, avanzar con credenciales legítimas sobre otros enclaves supuestamente mejor protegidos. El ejecutivo contrastó este riesgo con la tendencia, sobre todo en América Latina, a no actualizar los parches y las medidas de seguridad en los dispositivos, entre otras prácticas no aconsejadas. 

«La convergencia de IA y Quantum Computing va generar un desafío sumamente complejo de mantenimiento».

Ghassan Dreibi, Director de Ciberseguridad para Latinoamérica, Canadá y Service Providers de Cisco.

Para Dreibi, la complejidad de estas nuevas amenazas exige una evolución en las estrategias de defensa y también de las infraestructuras. En este orden, Cisco propone una simplificación radical de la ciberseguridad. El especialista subrayó que, a pesar de la multitud de productos disponibles, la clave reside en unificar el acceso a través de un único punto en la nube, como el Security Access. Este enfoque permite una inspección de alto rendimiento y la aplicación de reglas de ciberseguridad de manera eficiente. Al mismo tiempo, el Director de Ciberseguridad recomendó un enfoque de “resiliencia post-cuántica” en base a las herramientas o soluciones que ya existen, de modo que estén preparadas para los futuros escenarios postcuánticos.

La evolución en el centro de datos

A su turno, Juan Durán, Líder de IA para México de Cisco, abordó la transformación de los centros de datos, y la calificó como un proceso continuo e incesante, impulsado por la evolución tecnológica que abarca desde la movilidad y la virtualización hasta la hiperconvergencia y la Inteligencia Artificial. Durán explicó que, en los últimos cuatro años, la aparición de los LLMS, o modelos grandes de lenguaje, revolucionó la interacción con la tecnología, permitiendo consultas en lenguaje natural y la capacidad de procesar información en diversos formatos (texto, video, imágenes, audio). 

“En 2022, el 29 de noviembre, se libera la primera versión de LLM, que es unimodal (texto), con un modelo de consulta de lenguaje natural. Pero en menos de un año se hace multimodal (imágenes, audio), y poco tiempo después se empieza a tener contexto y memoria, lo cual significa que empieza a recordar y a identificar el tipo de información, y la empieza a clasificar”, recordó Durán. 

“Cuatro años después estamos pensando que pueda hacer un análisis y un aprendizaje de la información que está teniendo, y hacer un deep research para poder desarrollar la información que está disponible y, posiblemente, tomar decisiones”, explicó Durán, para quien, sin embargo, “la autonomía total de los agentes aún está en desarrollo”.

El Líder de IA aseguró que Cisco se posiciona como un actor clave en la transformación de los centros de datos, precisamente con los datos como pilar fundamental. La IA depende intrínsecamente de la disponibilidad de datos suficientes para el análisis, lo que exige que los centros de datos estén preparados para manejar cargas de trabajo que crecen exponencialmente. La proliferación de agentes consultivos en contact centers es solo el inicio, ya que el verdadero potencial de la IA radica en su aplicación a los procesos de negocio. En opinión de Durán, no se puede alcanzar este objetivo sin contar con infraestructura eficiente, escalable y segura, con capacidades de energía eléctrica programables y conectividad de alta velocidad, eliminando cuellos de botella para el procesamiento en tiempo real.

En línea con esta estrategia, Durán habló del stack Secure AI POD y la Secure AI Fabric que Cisco y NVIDIA están impulsando para simplificar la administración de infraestructuras complejas a través de herramientas intuitivas. “Es una arquitectura validada. Ya la hemos probado muchas veces y funciona muy bien”. El ejecutivo explicó que existe amplia documentación para distintos tamaños de despliegue y escenarios de casos de uso (básico, inferencia, entrenamiento, etc.) y que incluye toda la suite de seguridad que la infraestructuras requiere, como por ejemplo firewall con smart switching, la arquitectura empresarial con Hypershield, o la observabilidad de Splunk. 

Una red para la IA

La seguridad y la simplicidad (que sobrevoló los testimonios anteriores) también está presente en el panorama de networking. Precisamente, uno de los aspectos que puso de manifiesto Erick Bravo, Líder de Arquitectura de Networking para América Latina, fue la unificación de plataformas como Meraki y Catalyst, lo cual habilita hardware, licenciamiento, administración y soporte únicos. Esta estrategia busca simplificar la experiencia para clientes y partners, facilitando la adopción de nuevas tecnologías como Wi-Fi 7 y la línea IoT, y preparando la infraestructura para las demandas futuras de la IA y la computación cuántica.

En materia de seguridad de red, Bravo definió: “La red debe estar disponible para nuevos ataques. Debe ser capaz de prever esos ataques”. Cisco propone una arquitectura de red lista para IA, con dispositivos preparados para el post-quantum.  “Lo que estamos desarrollando son tres grandes pilares. El primero es la simplicidad operativa, que está acelerada por la Inteligencia Artificial, es asistida por la IA. El segundo, los dispositivos tienen que ser escalables, listos para la IA. Y esto significa que los equipos puedan ir creciendo, dependiendo de las necesidades de cada empresa. Que los dispositivos estén preparados para el futuro, para que conforme vayan teniendo las demandas de IA se adapten, que sean post-quantum ready. Y, finalmente, que haya seguridad fusionada en toda la red”. Esto último deriva en una seguridad repartida en tres capas o niveles: dispositivo, infraestructura y persona. 

«La red debe estar disponible para nuevos ataques. Debe ser capaz de prever esos ataques…»

Erick Bravo, Líder de Arquitectura de Networking para América Latina.

En términos más generales, queda claro que el canal tiene un rol de intermediario, para el cual debe estar preparado. Debe adquirir nuevas habilidades, tanto técnicas como de comunicación, si desea que el cliente entienda cabalmente cada propuesta de valor. Como bien señaló Viñals, los clientes están meditando sobre el siguiente paso en torno al aprovechamiento de la IA. Sólo el canal puede colaborar para que esos clientes lleguen a un resultado satisfactorio.

Sophos lanza Advisory Services para ofrecer resiliencia proactiva en ciberseguridad

Sophos presentó Advisory Services.

Sophos anunció el lanzamiento de Sophos Advisory Services, un conjunto de servicios de evaluación de seguridad diseñados para identificar brechas en los programas de las organizaciones. Estos servicios -pruebas de penetración externa e interna, en redes inalámbricas y evaluación de seguridad de aplicaciones web- ayudan a fortalecer las defensas de una organización contra ciberataques y optimizan sus inversiones actuales en seguridad.

Sin importar el tamaño o nivel de madurez en ciberseguridad de una organización, evaluar su estado de seguridad es fundamental para mantenerse un paso adelante de los actores de amenazas, cumplir con regulaciones y construir confianza con clientes, socios y otros grupos de interés. El informe State of Ransomware 2025 de Sophos destaca que la principal causa raíz de los ataques de ransomware es el aprovechamiento de vulnerabilidades, y que el 65% de las organizaciones reportó una brecha de seguridad conocida o desconocida como motivo de su exposición a este tipo de ataques.

“Los adversarios están cada vez más capacitados para explotar hasta la más mínima fisura en el programa de seguridad de una organización. Con Sophos Advisory Services, damos a los clientes una ventaja proactiva, ayudándoles a detectar y corregir debilidades antes de que los atacantes puedan explotarlas. Respaldados por inteligencia de amenazas en tiempo real de Sophos X-Ops, nuestros expertos permiten a las organizaciones reforzar su resiliencia, cumplir con los requisitos normativos y generar una confianza duradera con sus grupos de interés”, afirmó Jake Dorval, Director Senior de Sophos Advisory Services.

Los siguientes servicios —basados en investigación de amenazas líder e inteligencia de Sophos X-Ops, así como en hallazgos obtenidos de actividades de búsqueda de amenazas y respuesta a incidentes— ya están disponibles:

  • Pruebas de penetración externa: simula a un atacante intentando vulnerar el perímetro desde el exterior.
  • Pruebas de penetración interna: simula una amenaza interna o un atacante que ya logró cruzar el perímetro, enfocándose en sistemas, aplicaciones y datos dentro de la red interna.
  • Pruebas de penetración en redes inalámbricas: evalúa la seguridad de las redes wi-fi e infraestructura de la organización, así como su cumplimiento con mandatos normativos correspondientes.
  • Evaluación de seguridad de aplicaciones web: prueba las aplicaciones web de una organización para identificar vulnerabilidades de seguridad y debilidades de diseño.

Sophos Advisory Services son ofrecidos por evaluadores especializados con una vasta experiencia multidisciplinaria en áreas como investigación en seguridad, inteligencia de amenazas, fuerzas del orden, sector militar y más, quienes se incorporaron a Sophos tras la reciente adquisición de Secureworks. El equipo cuenta con cientos de certificaciones en seguridad, ha logrado posiciones destacadas en competencias y está respaldado por analistas de seguridad, expertos en inteligencia de amenazas e investigadores de Sophos X-Ops. Sophos lanzará servicios adicionales de Advisory Services en los próximos meses.

Kaspersky alerta: nueva estafa de robo de cuentas de WhatsApp mediante votaciones falsas

Leandro Cuozzo, investigador de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky

Kaspersky ha detectado una nueva campaña de phishing dirigida a usuarios de WhatsApp a través de un esquema fraudulento de votaciones. Este ataque atrae a las víctimas con una página de votación que supuestamente presenta a jóvenes atletas, aunque también se están explotando otros temas populares para atraer votantes. El método puede adaptarse fácilmente a distintos escenarios, y el objetivo final de los atacantes es secuestrar cuentas de WhatsApp.

La estafa comienza cuando los usuarios son dirigidos a una página web aparentemente legítima que afirma alojar un concurso de votación. Por ejemplo, la página puede mostrar fotos de atletas, cada una con un botón de “Votar” y contadores en tiempo real que muestran supuestos totales de votos y el número de usuarios que ya han participado. Estos elementos crean una falsa sensación de autenticidad, alentando a la interacción del usuario. Además, la página asegura que cualquiera puede participar en el concurso tras una “autorización”, y que los ganadores recibirán premios de supuestos “patrocinadores”.

Al hacer clic en los botones “Votar” o “Autorizar”, los usuarios son redirigidos a una página fraudulenta que los insta a “autorizar rápida y fácilmente” vía WhatsApp. Se les solicita que introduzcan el número de teléfono móvil asociado a su cuenta. A continuación, los atacantes utilizan la función de WhatsApp para iniciar sesión en la interfaz web del mensajero mediante un código de un solo uso: ingresan el número de teléfono de la víctima y el sistema genera un código de 6 dígitos que el sitio de la estafa refleja. Cuando el usuario introduce ese código en la aplicación de su smartphone, la sesión web que los atacantes habían iniciado se activa, permitiéndoles espiar a la víctima, enviar mensajes y, finalmente, apoderarse de la cuenta.

“Observamos que los concursos en línea con votaciones son muy populares actualmente, y esto es aprovechado por los atacantes, que explotan la confianza en esta actividad aparentemente inofensiva. Al combinar la ingeniería social con interfaces falsas convincentes, los atacantes convierten la interacción de los usuarios en un arma para robar datos sensibles. La conciencia y la vigilancia son fundamentales para mantenerse protegido”, comenta Leandro Cuozzo, Analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para protegerse de este tipo de estafas de secuestro de cuentas, los expertos de Kaspersky recomiendan:

  • Habilitar la verificación en dos pasos: activa la función de verificación en dos pasos de WhatsApp para añadir una capa extra de seguridad, que requiere un PIN para acceder a la cuenta.
  • Verifica la autenticidad de los sitios web: evite ingresar información personal en páginas desconocidas, especialmente aquellas a las que se accede mediante enlaces no solicitados. Revise siempre la legitimidad de la URL.
  • Nunca compartas códigos de verificación: WhatsApp nunca solicitará su código de verificación. No lo compartas con nadie, ni siquiera si lo recibe de una fuente aparentemente confiable.
  • Usa un software de seguridad: existen en el mercado soluciones confiables y probadas para detectar y bloquear sitios web, enlaces maliciosos y que pueden proteger tus datos personales y de pago.

Luisa Fernanda Gómez asume como Directora Regional de Andina y Caribe en Rockwell Automation

Luisa Gómez, Directora Regional de Andina y Caribe de Rockwell Automation

América Latina ha logrado avances significativos en materia de igualdad de género, sin embargo, aún existen oportunidades para fortalecer la participación femenina en roles de liderazgo, especialmente en sectores técnicos e industriales. De acuerdo con el Foro Económico Mundial, en 2024 las mujeres ocuparon el 36.4% de los puestos de liderazgo senior en la región. Este dato subraya la importancia de seguir impulsando políticas y acciones que promuevan una representación equitativa y sostenida en todos los niveles organizacionales.

En este escenario, el nombramiento de Luisa Gómez como Directora Regional de Andina y Caribe de Rockwell Automation marca un avance significativo hacia una mayor representación femenina en la industria tecnológica. Es la primera mujer en asumir esta posición en Latinoamérica dentro de la compañía, hecho que resalta tanto por su perfil profesional como por el contexto estructural en el que se produce.

Gómez es ingeniera electrónica egresada de la Universidad Autónoma de Occidente (Colombia), con más de 15 años de experiencia en liderazgo comercial y estratégico. Desde su ingreso a Rockwell Automation en 2010 ha ocupado distintos cargos de responsabilidad en la región, incluyendo la dirección del equipo de industria pesada en México durante los últimos tres años. “Ser la primera mujer en este cargo representa un paso importante hacia una industria más equitativa e inclusiva. Me compromete a seguir abriendo espacios para que más mujeres puedan desarrollarse y liderar en el sector tecnológico”, señaló.

Diversidad y transformación digital

La representación femenina en roles estratégicos dentro de sectores como la automatización y la transformación digital aún enfrenta desafíos importantes. Factores como los estereotipos de género, el acceso desigual a formación técnica y la limitada visibilidad de referentes femeninos han influido en esta realidad. En ese contexto, Gómez planea continuar fortaleciendo políticas internas que promuevan la equidad dentro y fuera de la organización. “Desde mi rol continuaré impulsando programas de mentoría, la visibilidad de equipos diversos y espacios seguros que permitan el desarrollo profesional. La diversidad no es solo un valor. Es una condición clave para la innovación”, afirmó.

En su gestión se enfocará en liderar la estrategia regional de Rockwell Automation, con énfasis en sectores estratégicos como minería, petróleo y gas, alimentos y bebidas, y manufactura. Estos sectores enfrentan retos importantes en términos de infraestructura digital, talento especializado y adopción tecnológica.

“Muchas empresas aún enfrentan retos para integrar tecnologías emergentes en entornos operativos tradicionales. Nuestro objetivo es actuar como socios estratégicos, facilitando procesos de adopción tecnológica que tengan impacto real en productividad y sostenibilidad”, explicó.

La sostenibilidad será otro eje central con iniciativas enfocadas en optimización de recursos, reducción de emisiones y eficiencia energética. A través de soluciones como el monitoreo inteligente, el control de procesos y el mantenimiento predictivo, la automatización se posiciona como un facilitador clave en la transición hacia modelos productivos más responsables.

Aunque países como Colombia han logrado avances en digitalización, en particular en sectores como energía, alimentos y manufactura, aún existen oportunidades para mejorar la integración de sistemas, el análisis de datos y la toma de decisiones en tiempo real. “La tecnología es un habilitador, pero su verdadero valor surge cuando se combina con capacidades humanas diversas y con una visión de largo plazo. La transformación debe ser tanto digital como cultural”, concluyó Gómez.

El 77% de las organizaciones reportó incidentes vinculados a la pérdida de información privilegiada

Fortinet

A pesar de los esfuerzos por mejorar la protección de datos confidenciales, la pérdida de información sigue en aumento. Los líderes de seguridad están adoptando un enfoque más programático y avanzado para enfrentar este desafío, y muchas organizaciones han incrementado sus presupuestos y reforzado sus estrategias de seguridad. Sin embargo, el problema persiste: el Informe de Seguridad de Datos 2025 de Fortinet y Cybersecurity Insiders revela que, a pesar de estos esfuerzos, las pérdidas de datos continúan siendo una preocupación creciente.

El 77% de las organizaciones reportó, al menos, un incidente relacionado con la pérdida de información privilegiada en los últimos 18 meses, y el 58% reportó seis o más. La pregunta clave es: ¿por qué, a pesar de una mayor inversión y mejores estrategias, las pérdidas de datos continúan?

La respuesta está en las herramientas. Aunque la mayoría de las organizaciones cuentan con soluciones de Prevención de Pérdida de Datos (DLP), muchas de estas herramientas heredadas fueron diseñadas para entornos más simples y perimetrales. La mayoría no tiene visibilidad sobre cómo los empleados interactúan realmente con los datos, especialmente en entornos como plataformas SaaS y de IA generativa, lo que provoca que muchos incidentes pasen desapercibidos o no sean gestionados adecuadamente.

Gastando más, pero asegurando menos

Según el informe, el 72% de las organizaciones aumentó sus presupuestos para abordar el riesgo interno y la protección de datos el año pasado, y más de una cuarta parte reportó aumentos significativos. Muchas también incorporaron herramientas e iniciativas programáticas para subsanar las deficiencias. Sin embargo, casi la mitad sufrió pérdidas financieras sustanciales, con algunas alcanzando millones de dólares por incidente.

A pesar de estos esfuerzos y un mayor presupuesto, el problema persiste. La razón no es la falta de inversión, sino la dependencia de herramientas que no han evolucionado para abordar los riesgos actuales.

¿Dónde falla la DLP tradicional?

Las herramientas tradicionales de DLP fueron diseñadas para evitar que datos regulados, como números de seguridad social, tarjetas de crédito o historiales médicos, salieran de una organización. Estas soluciones se centraban en el perímetro y se basaban en el cumplimiento normativo, limitándose al análisis de datos estructurados almacenados localmente.

Hoy, el panorama cambió. Los datos confidenciales, incluida la propiedad intelectual, se crean y comparten constantemente entre servicios en la nube, plataformas SaaS y herramientas de IA. Los empleados trasladan datos completos de clientes a hojas de cálculo, los ingenieros comparten archivos con contratistas y los datos confidenciales se ingresan en asistentes de inteligencia artificial. Estas actividades son cruciales para la productividad, pero cada paso conlleva riesgos.

Las soluciones tradicionales de DLP son deficientes porque:

  • Carecen de visibilidad: el 72% de las organizaciones no puede ver cómo interactúan los empleados con los datos confidenciales.
  • Ignoran el contexto de los datos en riesgo: casi la mitad de los incidentes se deben a negligencia o error, no a malicia.
  • Operan de forma aislada: las soluciones DLP para endpoints, correo electrónico y redes rara vez funcionan juntas.
  • Tardan demasiado en generar valor: tres de cada cuatro organizaciones deben esperar semanas o meses después de la implementación para obtener información significativa.

Todo esto resulta en más alertas, menos claridad y una falsa sensación de control.

El cambio a comportamiento y contexto

Lo que los líderes de seguridad necesitan hoy en día de sus herramientas DLP es contexto. No basta con saber que se envió un archivo; es necesario comprender quién lo envió, por qué lo hizo y si esa acción es coherente con el comportamiento normal. Sin esta claridad, los equipos de seguridad se ven abrumados por alertas que no cuentan toda la historia.

Por eso, los líderes de seguridad afirman que las soluciones DLP de próxima generación deben incluir:

  • Análisis de comportamiento (66%) para distinguir los errores de la actividad maliciosa y detectar comportamientos anormales.
  • Visibilidad desde el primer día (61%) para que la información llegue de inmediato y sirva de base para políticas más inteligentes.
  • Supervisión de inteligencia artificial en la sombra y SaaS (52%) para cerrar brechas donde los datos confidenciales suelen fluir desapercibidos.

Las plataformas DLP deben ser capaces de conectar eventos individuales con narrativas de riesgo, lo que permitirá a los equipos identificar patrones, priorizar riesgos y actuar con confianza. Este enfoque marca una transición de aplicaciones estáticas a una visibilidad basada en el comportamiento, que explica lo que está sucediendo y por qué es importante.

La pérdida de datos no solo impacta en el cumplimiento normativo, sino que también afecta los ingresos, la confianza y la viabilidad a largo plazo. Casi la mitad de las organizaciones reportaron pérdidas financieras directas por incidentes internos. El 41% estimó pérdidas de entre 1 y 10 millones de dólares en su incidente más significativo, y el 9% reportó pérdidas superiores a 10 millones de dólares. Además, el 43% sufrió daños a la reputación y el 39% experimentó interrupciones operativas.

En sectores como la biotecnología y la manufactura, una sola filtración de un conjunto de datos o archivo de diseño puede destruir años de inversión y poner en riesgo una ventaja competitiva.

El camino hacia adelante

El informe es claro: aunque los equipos de seguridad están implementando enfoques más inteligentes y obteniendo el apoyo y presupuesto de los líderes ejecutivos, las organizaciones aún enfrentan incidentes internos perjudiciales a un ritmo inaceptable. La causa probable: una dependencia excesiva de soluciones DLP heredadas, que no se han adaptado a los complejos entornos y las necesidades de seguridad de datos actuales.

Las organizaciones actuales necesitan una plataforma que integre DLP con la gestión de riesgos internos, ofreciendo visibilidad en tiempo real y basada en el comportamiento en endpoints, SaaS, la nube e IA. Fortinet integra datos de identidad, acceso y actividad a través de FortiDLP y su plataforma Fortinet Security Fabric para brindar a los equipos la claridad necesaria y evitar que pequeños errores se conviertan en costosas brechas de seguridad.

Los programas seguirán evolucionando y los presupuestos seguirán creciendo. Pero el verdadero progreso depende de la elección de plataformas que ofrezcan respuestas, no solo alertas.

Cisco Connect 2025 LatAm: Claves para manejar la complejidad en la era de la IA

Cisco Connect 2025 Latam

“Sé que el futuro de la tecnología de toda Latinoamérica pasa por acá”, dijo Laércio Albuquerque, Vicepresidente de Cisco para América Latina, en referencia al ecosistema de partners, socios, profesionales y entusiastas tecnológicos que se dieron cita en Cancún, en la primera de las jornadas del Cisco Connect LatAm. “Ésta es nuestra Latinoamérica. Una Latinoamérica que crece, que innova. Estamos orgullosos de ser latinoamericanos y de tener una región que exporta calidad, exporta ingenieros, exporta conocimiento, exporta sistemas… Es una región que abraza la tecnología, somos embajadores de innovación en nuestras compañías, de crecimiento, somos early adopters…”

Primera jornada del Cisco Connect 2025 Latam.
Primera jornada del Cisco Connect 2025 Latam.

El ejecutivo hizo hincapié en que, así como desde hace un tiempo más del 70% de la población regional está conectada, hoy más del 70% de esa misma población está usando la Inteligencia Artificial. “Entonces no podemos ser en Latinoamérica usuarios tardíos de la IA!”, acotó. “Ya tenemos un 40% de las compañías que usan IA dentro de sus organizaciones todos los días, ya sea para mejorar la productividad y aumentar la eficiencia de sus operaciones, o bien para mejorar la interacción con sus clientes. Esto ya es una realidad”

Para Albuquerque, la IA está presente en numerosas instancias del día a día, incluyendo recomendaciones de compra y redes sociales, pero no la vemos. La usamos de forma simple e intuitiva. La complejidad existe, pero está del lado de la tecnología y, de hecho, a partir de la IA esa complejidad ha escalado exponencialmente.

Presentación de Laércio Albuquerque, Vicepresidente de Cisco para América Latina.
Presentación de Laércio Albuquerque, Vicepresidente de Cisco para América Latina.

«Ya tenemos un 40% de las compañías que usan IA dentro de sus organizaciones todos los días, ya sea para mejorar la productividad y aumentar la eficiencia de sus operaciones, o bien para mejorar la interacción con sus clientes».

Laércio Albuquerque, Vicepresidente de Cisco para América Latina.

“Hay que tener partners tecnológicos que sepan, que conozcan y que usen la propia IA para traer a ustedes todas las herramientas que se necesitan para manejar la complejidad, y así convertirse en vencedores en la era de la IA. Por eso estamos acá. Cisco es la compañía que invierte para organizar el caos. Y puede poner en las manos de quien planea, organiza y maneja la tecnología en las corporaciones una visión clara de dónde y cómo tiene que invertir, dónde y cómo tiene que trabajar para que tenga éxito en lo que está haciendo”. En este contexto, añadió el Vicepresidente Regional de Cisco, la velocidad de reacción se convierte en un factor crítico para el éxito de las empresas.

Albuquerque también señaló la importancia cada vez mayor de la ciberseguridad, que ahora también debe proteger redes, aplicaciones, sistemas y nubes, a lo largo de todo el ciclo de vida de la IA. En este marco, la observabilidad se vuelve crucial. “Debes tener el control y la visión de todo lo que está pasando para que tu capacidad de reacción para corregir errores sea rápida, inmediata y los sistemas no se caigan. La observabilidad es extremadamente necesaria”, sintetizó. 

El ejecutivo admitió estar emocionado por pertenecer a esta Cisco “que ofrece la infraestructura crítica para conectar y proteger la era de la IA. Y si ustedes nos siguen abriendo las puertas de sus compañías y nos dan la oportunidad de trabajar juntos como partners, no sólo será para nosotros un gran honor, sino que haremos una gran labor para ayudarlos a ustedes y sus compañías a crecer y ser exitosos en el mundo de la IA”.

Licencias OnLine concluye su roadshow regional: LOL Partner Exchange 2025 reunió a más de 700 partners

[FOTO PORTADA] LOL Partner Exchange

LOL Partner Exchange se ha convertido en un espacio clave para reforzar la cercanía de Licencias OnLine con su ecosistema de partners a través de uno de sus enfoques principales, el de LOL Smart Partnerships. Los encuentros tienen el objetivo de brindar contenido de valor y generar networking.

El roadshow de este año se llevó a cabo bajo el lema “Inspiring Changes, building Smart Opportunities” (Inspirar el cambio, creando oportunidades inteligentes). El propósito fue que los partners pudieran acceder a insights estratégicos, conectar con otros líderes de la industria y descubrir soluciones de GenAI aplicadas a los desafíos actuales y futuros. La Inteligencia Artificial generativa y los modelos híbridos fueron un eje transversal en las discusiones, redefiniendo las reglas de juego del mercado.

En total, la gira del LOL Partner Exchange 2025 consistió en 9 eventos presenciales en 9 distintos países de la región, que albergaron alrededor de 1000 asistentes, incluyendo a más de 700 partners y más de 20 marcas estratégicas del portafolio del mayorista.

LOL Partner Exchange

Eventos celebrados a lo largo de Latinoamérica

La gira regional del LOL Partner Exchange, que constituyó la séptima edición de este roadshow, se desarrolló cronológicamente a lo largo de varios meses dando inicio en junio.

• El evento en México se realizó el 4 de junio de 2025 en Jardín Foresta.

• Al día siguiente, el 5 de junio de 2025, tuvo lugar el Partner Exchange en Paraguay, celebrado en el Paseo La Galería.

• A mediados de junio, Perú celebró su edición durante dos días, específicamente el 19 y 20 de junio, en el Hotel Paracas.

• La gira continuó en Centroamérica, donde se celebró la séptima edición en San José, Costa Rica, el 2 de julio de 2025.

• El evento en Colombia consistió en dos jornadas intensas, llevándose a cabo el 17 y 18 de julio.

• En Uruguay, el LOL Partner Exchange se realizó el 13 de agosto de 2025 en el hotel Hyatt.

• Pocos días después, el 21 de agosto de 2025, el roadshow llegó a Chile.

• El evento de Argentina tuvo lugar el 1 de septiembre de 2025 en U-House, marcando un reencuentro emotivo con los socios locales luego de varios años sin realizarse en este país.

• Finalmente, la gira por Ecuador se celebró el 18 de septiembre de 2025 en el Swissotel.

La voz de Carolina Losada, CEO de Licencias OnLine

La importancia de la cercanía y el intercambio directo con el ecosistema de partners fue un mensaje clave en la gira. Carolina Losada, CEO de Licencias OnLine, resumió el propósito de estos encuentros: “Estos encuentros buscan no solo contarles dónde estamos, qué visión tenemos, qué dicen nuestras alianzas, sino también conversar, acercarnos y escuchar qué es lo que necesitan de nosotros”.

Este espíritu colaborativo y de enfoque en el canal fue también destacado por otros ejecutivos presentes, quienes señalaron que las alianzas son fundamentales, permitiendo incluso a compañías que compiten entre sí encontrar puntos en común para desarrollar soluciones conjuntas.

El LOL Partner Exchange reafirmó así su lugar como un evento relevante para conectar, descubrir aplicaciones prácticas de la IA y transformar la innovación en resultados tangibles.

Dell Technologies anuncia importantes avances en infraestructura de nube privada

Dell (2)

Muchos equipos de TI tienen dificultades para manejar las demandas de las cargas de trabajo tradicionales y modernas, mientras lidian con costos crecientes, necesidades de virtualización en evolución y preocupaciones por la dependencia de un solo proveedor. Las organizaciones están adoptando nubes privadas desagregadas construidas con soluciones de computación, almacenamiento y resiliencia cibernética optimizadas para la virtualización que proporcionan mayor flexibilidad, elección y control sobre sus datos.

Dell Private Cloud es compatible con Red Hat y VMware hoy con soporte para Nutanix próximamente.  Además, la integración de Dell NativeEdge en Dell Automation Platform proporciona una solución de pila completa optimizada para simplificar y proteger las operaciones en entornos distribuidos. Con Dell AIOps, los clientes pueden utilizar la automatización impulsada por IA para la administración y el monitoreo de la infraestructura.

El almacenamiento y la resiliencia cibernética son clave para cualquier nube privada. Dell está introduciendo innovaciones significativas en estas áreas para ayudar a los clientes a crear nubes privadas más inteligentes, rápidas y seguras.

Dell PowerStore ofrece un nuevo modelo QLC, automatización impulsada por IA e integración de Nutanix Cloud Platform

Dell PowerStore ofrece almacenamiento simple y de alto rendimiento estrechamente integrado con plataformas de virtualización modernas y adaptable para entornos en contenedores. La solución Nutanix Cloud Platform pronto será compatible con Dell PowerStore, combinando la innovación de almacenamiento confiable de Dell con el modelo operativo en la nube de Nutanix para satisfacer la demanda de los clientes de una mayor variedad y control en la forma en que implementan la infraestructura.

Los últimos avances de hardware y software de PowerStore ofrecen una mayor rentabilidad, automatización acelerada por IA y una mayor resiliencia.

  • Rendimiento empresarial, costos más bajos: PowerStore 5200Q ofrece un rendimiento de alta capacidad con la economía del Flash QLC, escalamiento flexible de hasta 23 PBe por clúster y una colocación optimizada de la carga de trabajo a través de la integración con los clústeres de PowerStore existentes.

  • Seguridad y resiliencia impulsadas por software: Mejore la seguridad y la resiliencia empresarial con detección de anomalías incorporada, inicio de sesión único y autenticación biométrica, soporte para el gestor de claves HashiCorp y replicación a través de canal de fibra.

  • Auto-reparación impulsada por IA: Reduzca el tiempo de resolución de problemas en un 90%¹ a través de comprobaciones de estado y reparaciones automatizadas impulsadas por la funcionalidad Smart Support Auto-Heal.

Dell PowerFlex 

Dell PowerFlex, el almacenamiento en bloque definido por software más resiliente de la industria, ofrece un almacenamiento flexible definido por software que escala linealmente y presenta virtualización profunda e integraciones de Kubernetes. La versión PowerFlex Ultra introduce el Scalable Availability Engine (SAE) que simplifica drásticamente la gestión de la carga de trabajo y reduce los costos con una eficiencia y fiabilidad mejoradas.

  1. Reimaginando el almacenamiento definido por software: El Scalable Availability Engine (SAE) de PowerFlex se basa en una arquitectura nativa de bloques, totalmente distribuida y codificada por borrado que ofrece eficiencia, resiliencia y escalabilidad de almacenamiento innovadoras para centros de datos definidos por software.

  • Eficiencia de almacenamiento extrema: Logra hasta un 80% de eficiencia de almacenamiento³ con más del 50% de reducción en la huella de almacenamiento físico⁴, permitiendo a las organizaciones almacenar más datos en menos espacio mientras reducen los costos y el consumo de energía.

  • Disponibilidad y resiliencia de datos: Ofrece hasta 10 x 9s de disponibilidad de datos con la capacidad de tolerar hasta dos fallos de nodo simultáneamente, asegurando que las cargas de trabajo empresariales permanezcan operativas incluso durante fallos de hardware, manteniendo la integridad de los datos en implementaciones a gran escala.

Dell PowerMax  

Dell PowerMax ofrece almacenamiento de misión crítica con escalabilidad, automatización y resiliencia de clase empresarial, con amplias integraciones para entornos virtualizados y soporte completo de Kubernetes CSI para cargas de trabajo en contenedores. Los avances de software ofrecen un rendimiento hasta un 25% mayor⁵, automatización avanzada y seguridad mejorada para entornos de misión crítica.

  • Automatización mejorada: Libere a los equipos de TI para que se dediquen a tareas de mayor valor con características como actualizaciones de software con 1 solo clic en menos de 6 segundos⁶, instalaciones de gestión sin intervención y la capacidad de lograr una reducción de hasta el 66% en los pasos para los cambios de modo de replicación⁷.

  • Soporte QLC: PowerMax 2500 introduce soporte para unidades QLC para cargas de trabajo intensivas en capacidad, al tiempo que ofrece un escalamiento flexible de una sola unidad desde 122 TB hasta 8.8 PBe por arreglo.

  • Seguridad avanzada: La plataforma de almacenamiento de misión crítica más segura del mundo ahora incluye características como el inicio de sesión único con Microsoft Entra ID y alertas por correo electrónico cifradas para garantizar los más altos estándares de protección de datos y cumplimiento.

Dell PowerProtect 

Dell PowerProtect ofrece resiliencia cibernética para cargas de trabajo virtuales, nativas de la nube y en contenedores en centros de datos y en todas las nubes públicas importantes, lo que ayuda a garantizar una recuperación rápida para que las empresas funcionen sin interrupciones. Las últimas innovaciones en dispositivos y software ayudan a las organizaciones a reducir su superficie de ataque, detectar y responder a las amenazas y recuperarse rápidamente de los incidentes cibernéticos.

• Dispositivo de nivel básico, seguridad de nivel empresarial: el nuevo PowerProtect Data Domain DD3410 es una solución compacta para oficinas remotas y entornos más pequeños con capacidades excepcionales de reducción de datos, escalabilidad de crecimiento in situ de 8 a 32 TBu y seguridad avanzada para mantener los datos seguros. El dispositivo admite un amplio ecosistema de software de respaldo y socios e integración nativa con Dell PowerStore y PowerMax.

• Experiencia unificada de resiliencia cibernética: El nuevo dispositivo PowerProtect Data Manager es una solución moderna definida por software que ofrece una gestión centralizada para operaciones consistentes. Mejora la resiliencia cibernética con protección de nivel empresarial, incluida la detección de anomalías, la inmutabilidad de los datos y la integridad para protegerse contra interrupciones y amenazas. El dispositivo Data Manager es la mejor manera de lograr la resiliencia cibernética con Dell PowerProtect.

Perspectivas 

Travis Vigil, Dell«En Dell Technologies, estamos empoderando a nuestros clientes con soluciones que no solo satisfacen los desafíos de TI de hoy, sino que también anticipan las necesidades del mañana», dijo Travis Vigil, vicepresidente sénior de administración de productos ISG de Dell Technologies. «Nuestros últimos avances en almacenamiento y resiliencia cibernética están diseñados para ayudar a las organizaciones a crear nubes privadas que sean más inteligentes, más seguras y listas para manejar las demandas de las cargas de trabajo tradicionales y modernas».

«Con nuestra plataforma Nutanix Cloud que pronto será compatible con Dell PowerStore, brindaremos a los clientes una nueva opción sobre cómo diseñar sus entornos virtualizados», dijo Thomas Cornely, vicepresidente sénior de gestión de productos de Nutanix. «Esta integración ofrecerá una solución de nivel empresarial que satisface las demandas actuales de flexibilidad, al tiempo que permite a las organizaciones construir con confianza sobre su infraestructura Dell existente». 

«Las organizaciones de hoy enfrentan el doble desafío de gestionar cargas de trabajo tradicionales y modernas mientras navegan por costos crecientes y demandas de TI en evolución», dijo Simon Robinson, analista principal de Enterprise Strategy Group, ahora parte de Omdia. «Los últimos avances de Dell en almacenamiento y resiliencia cibernética proporcionan una base completa y flexible para entornos de nube privada desagregados, capacitando a las empresas para lograr una mayor eficiencia, seguridad y escalabilidad en todas sus operaciones de TI». 

Disponibilidad 

  • Dell Private Cloud está disponible hoy con soporte para VMware vSphere y Red Hat OpenShift.

  • Dell NativeEdge integrado con Dell Automation Platform está disponible hoy

  • Dell PowerStore 5200Q estará disponible en octubre de 2025.

  • Las actualizaciones de software de Dell PowerStore estarán disponibles en octubre de 2025.

  • El soporte de Dell PowerStore para Nutanix estará disponible en acceso anticipado en la primavera de 2026.

  • Las actualizaciones de Dell PowerFlex estarán disponibles en octubre de 2025.

  • Las actualizaciones de Dell PowerMax estarán disponibles en octubre de 2025.

  • Dell PowerProtect Data Domain DD3410 estará disponible en el primer trimestre de 2026.

  • Dell PowerProtect Data Manager Appliance estará disponible en el cuarto trimestre de 2025.

Las Tecnologías Verdes son simplemente un buen negocio

IA y Medio Ambiente

Actualmente, las mayores organizaciones en el mundo trabajan intensamente en la transformación hacia la Inteligencia Artificial AX, (Agent Experience), que prioriza diseños y modelos centrados en Agentes de IA.

Lo anterior genera consensos en los mercados, en cuanto a que es la dirección correcta de las apuestas e inversiones. Este enfoque productivo como sabemos aumenta el uso de recursos naturales, ejerciendo una creciente presión sobre el medioambiente.

Es aquí cuando entra en escena la denominada Transformación Ecológica (GX, Green Transformation), como respuesta a la presión medioambiental, ejercida por las exponenciales capacidades tecnológicas necesarias para el almacenamiento de datos digitales y su procesamiento, para hacer del funcionamiento de la IA una realidad.

Pero a diferencia de los modelos productivos, en cuanto a la sostenibilidad existen divisiones importantes sobre el abordaje, especialmente cuando analizamos desde la perspectiva de grandes bloques económicos globales.

Desde la realidad latinoamericana, es posible observar las importantes diferencias en el abordaje de la sostenibilidad empresarial e industrial, entre Europa y Estados Unidos.

Mientras que en el caso de la Unión Europea (UE) no existe otra alternativa más que la de adoptar tecnologías verdes, asociadas a estrictas regulaciones para alcanzar los objetivos de sostenibilidad; las empresas de EEUU más bien difieren de ese enfoque, considerando que representa un gasto general, más que una fortaleza para los negocios, y que más regulación equivale a menos innovación y competitividad.

Cabe destacar que la Transformación Ecológica es más que solo un concepto.

Se refiere al proceso de cambio radical y sistémico en los modelos de producción y consumo para alinear la actividad humana con la sostenibilidad ambiental, priorizando la economía circular y la reducción de la huella ecológica, en contraposición a un enfoque de mera transición, adaptación o ajustes.

GX busca soluciones innovadoras para la crisis climática y de recursos, abarcando la gestión de residuos, la eficiencia energética, la regeneración de suelos y el uso de energías renovables.

Costos vs beneficios

Lo que muchas grandes organizaciones aún no están visualizando en su totalidad es que escalar y operar inversiones en la infraestructura tecnológica necesaria para la IA a grandes niveles, no solo es un problema para el planeta, sino que constituye un desafío económico. Y las tecnologías verdes orientadas hacia la sostenibilidad son una poderosa estrategia para resolver estos retos.

Cada vez es más necesario construir una visión holística acerca de las Tecnologías Verdes, que involucre la amplia gama de costos y beneficios, algunos de los cuales no siempre son evidentes de inmediato.

Analicemos ambos lados de la ecuación costo / beneficio de la sostenibilidad.

Los costos

Las Tecnologías Verdes incluyen diversos costos, algunas veces “ocultos”, como por ejemplo:

  • Inversiones iniciales: para hacer la transición hacia un modelo de negocios de bajo consumo.
  • Modernización de datos y sistemas: que permite mejoras en la infraestructura y en los procesos.
  • Cumplimiento regulatorio: que requiere una planificación inicial y una gestión permanente.
  • Interrupciones en la cadena de suministros: el cambio a materiales, prácticas y proveedores sustentables puede interrumpir las cadenas de suministro existentes, lo que implicaría desafíos operativos y mayores costos.
  • Capacidades: garantizar que se cuenta con el talento adecuado para ejecutar una estrategia de Tecnologías Verdes, es crítico.
  • Incertidumbres respecto de la innovación: existe riesgo en todo lo nuevo, incluida la inversión en Tecnología Verdes.
  • Diferencias entre sectores: algunas industrias pueden tener dificultades para modernizarse más que otras.
  • Variaciones geográficas: políticas públicas, posturas políticas e impactos geopolíticos como las restricciones comerciales, que varían según la región, pero que las compañías globales deben gestionar.

Los beneficios

La mayoría de las empresas comprenden los costos. Sin embargo, tal vez no sepan que la implementación de Tecnologías Verdes y prácticas sostenibles puede impulsar el ahorro de costos, el crecimiento de los ingresos y brindar a las organizaciones otros beneficios importantes que las pueden fortalecer, lo que resulta en un retorno sobre la inversión.

Los beneficios de las Tecnologías Verdes tienden a clasificarse en algunas de las siguientes categorías.

Ahorro de Costos

El hardware y el software ecológico pueden impulsar la eficiencia del negocio de diversas maneras:

  • Reduciendo los requerimientos de calefacción y enfriamiento.
  • Limitando los desechos y empaque.
  • Reduciendo los costos energéticos.

Un sistema de almacenamiento de datos ecológico podría hacer que las operaciones en tiempo real pasen a modo sostenible. Los algoritmos ecológicos podrían identificar el código que consume de manera innecesaria recursos excesivos, y aplicar compresión para optimizar el consumo de energía de dicho código.

Reducir el consumo de energía y de los costos de los entornos de TI empresariales, se ha vuelto aún más importante en medio de la inflación, la escasez de recursos y el auge de la Inteligencia Artificial, que es extremadamente demandante en términos de energía.

Descubrimos que reduciendo el consumo energético de estas maneras, una empresa, promedio, puede ver:

  • Reducción del 20% en los costos de mantenimiento.
  • Reducción del 30% en el uso de recursos.
  • Reducción del 40% en facturas de energía.

Potencial de crecimiento de ingresos

Sin embargo, adoptar Tecnologías Verdes y prácticas sustentables no solo mejora la eficiencia y ahorra costos. Poner en marcha una transición ecológica puede efectivamente hacer que el negocio sea más competitivo y rentable.

Las empresas que han adoptado y emprendido la Transformación Ecológica, han descubierto que:

  • Abre nuevos mercados.
  • Admite nuevos modelos de negocio.
  • Permite escalar de manera accesible y eficiente.

¿Qué conclusiones podemos sacar?

La Transformación Digital y la IA están acelerando la necesidad por una Transformación Ecológica (GX), que puede incrementar la responsabilidad y la accesibilidad de la Experiencia Digital (DX), y la Experiencia de Agentes IA (AX).

Sin embargo, el éxito de Green Transformation depende de la infraestructura de datos moderna, con innovación en ingeniería y sostenibilidad integradas desde el inicio; es decir en el diseño, fabricación, instalación y funcionamiento en las empresas.

Con estos elementos esenciales en su lugar, cualquier empresa, sin importar el sector o la ubicación geográfica, puede aplicar esta fórmula ganadora: Ahorros de Costos + Potencial de Ingresos = Retorno Sobre la Inversión Ecológica.

Ya es hora de hacer los cálculos, y aprovechar todo el poder de las Tecnologías Verdes con prácticas sostenibles.

Por qué las redes de IT en expansión y las cadenas de suministro de terceros implican mayores riesgos para la resiliencia de los datos

A medida que las organizaciones dependen cada vez más de redes de IT complejas y de proveedores externos, las vulnerabilidades ocultas ponen en mayor riesgo la resiliencia de los datos y la continuidad del negocio.

Con la expansión de los activos de datos y un número cada vez mayor de proveedores externos, las organizaciones tienen dificultades para mantenerse al día, dejando inadvertidamente brechas en su resiliencia de datos para que los ciberdelincuentes las aprovechen. Pero con tanto por abordar, ¿por dónde deben empezar las organizaciones?

Puede que no sea la respuesta que quieren escuchar, pero deben empezar de abajo hacia arriba. Con la enorme escala de los activos de datos y las redes de terceros, un enfoque improvisado simplemente empeorará las cosas. En lugar de reaccionar a las amenazas y a los cambios en la normativa, las organizaciones deben abordar la resiliencia de los datos de forma integral. De lo contrario, las brechas solo se multiplicarán.

Los desafíos del crecimiento de los datos

Bueno, «no sabes lo que no sabes», ¿verdad? Para las organizaciones que buscan abordar sus activos de datos, la primera prioridad es obtener una visión precisa de todo su panorama.

Los datos en general están en una trayectoria de crecimiento exponencial. En 2010, todo el universo digital ocupaba solo 2 ZetaBytes, mientras que solo en 2024, generamos 147 ZB. Y los datos empresariales son una parte enorme de esto, habiendo explotado en la última década. Ahora que la IA está firmemente en el panorama, esto solo aumentará aún más, y se espera que el mercado de la gestión de datos empresariales se duplique de nuevo en los próximos años, pasando de unos $111 mil millones en 2025 a $243 mil millones para 2032. Así que si las organizaciones no actúan ahora, nunca podrán ponerse al día.

Para muchas, la introducción de la IA habrá requerido más de unos pocos cambios ad-hoc en su enfoque de los datos, cómo se almacenan y qué herramientas se utilizan con ellos. Y el ritmo al que muchos se movieron para adoptar la tecnología probablemente ha resultado en más de unos pocos cambios implementados en sus activos sin los procesos más exhaustivos. Sin querer, esto ha creado silos, ya que diferentes departamentos utilizan la IA de diferentes maneras, dejando vastas extensiones de datos fuera de la jurisdicción tradicional de la organización. Las organizaciones pueden pensar que pueden ver todo, pero en realidad, les falta la imagen completa.

Después de todo, tiene poco sentido aplicar nuevas prácticas de gestión de riesgos si te faltan extensiones de tu red de IT o elementos enteros de tu pila tecnológica simplemente porque no sabes que están ahí.

Explorando el pensamiento ‘dentro de la caja’

Desafortunadamente, la expansión de los datos empresariales no se limita en absoluto a la pila tecnológica propiedad y operada por la organización. La investigación de los activos de datos también debe incluir las soluciones de terceros. Según una investigación de Cyber Risk Alliance, la organización promedio utiliza 88 proveedores de TI externos, a menudo dependiendo completamente de sus soluciones. Pero estas soluciones son a menudo «cajas negras» que ofrecen poca o ninguna transparencia no solo sobre los datos que contienen, sino también sobre los métodos de resiliencia de datos utilizados para protegerlos.

Los proveedores externos a menudo son contratados con este propósito exacto, para descargar parte de las presiones que enfrentan las organizaciones al implementar sus soluciones. Pero esto suele conducir a un enfoque excesivo en el resultado de la solución, en lugar de la infraestructura real que la entrega. Las organizaciones a veces asumen que todo lo que necesitan cubrir es manejado por los proveedores, pero sin el establecimiento de un Modelo de Responsabilidad Compartida definido, bien podrían estar creando inadvertidamente brechas significativas en su resiliencia de datos.

¿Se queda corta la regulación?

A pesar de que se están introduciendo regulaciones en todo el mundo para tratar de abordar la resiliencia de los datos, una investigación de McKinsey sobre la resiliencia de los datos de grandes empresas ha destacado que muchas organizaciones aún se quedan cortas. El 30% de las organizaciones cree que son más resilientes que sus capacidades reales, y esta brecha de conocimiento se debe en gran parte a la falta de conciencia del alcance real de los activos de datos y los proveedores externos.

Si bien muchos habrán seguido de cerca las regulaciones, los terceros y esos rincones y recovecos ocultos de los activos de datos a menudo se dejan fuera de la ecuación, dejando brechas significativas en la resiliencia de los datos para arrancar. No es necesariamente que las regulaciones no sean lo suficientemente completas; es que las organizaciones simplemente no han investigado sus activos de datos o a terceros con tanto detalle antes. De nuevo, simplemente «no sabes lo que no sabes».

Abordarlo desde la base

Entonces, ¿qué hacer? En lugar de esperar a que un ciberdelincuente se aproveche de una de estas brechas, puntos ciegos o puertas traseras, las organizaciones necesitan encontrarlas y cerrarlas. Esto no será una tarea fácil, pero es vital para que las organizaciones aborden sus deficiencias en la resiliencia de los datos de manera efectiva. Esto debe tomar la forma de evaluaciones críticas no solo de las medidas de resiliencia de datos internas, sino también de las de los proveedores para exponer vulnerabilidades y dependencias. Los eslabones débiles en la cadena de suministro de terceros, los silos de datos ocultos y cualquier otra brecha deben ser identificados y abordados antes de que un ciberdelincuente pueda aprovecharlos.

No nos equivoquemos, es un trabajo grande y amplio que no se puede hacer solo. Evaluar y mejorar la resiliencia de los datos a esta escala requiere la colaboración no solo dentro del negocio, sino también con los proveedores externos. Como con cualquier cosa de este tamaño y complejidad, tener el marco adecuado a seguir hace toda la diferencia. Por ejemplo, el Modelo de Madurez de la Resiliencia de los Datos es un estándar de la industria neutral al proveedor que incluye una sólida autoevaluación y un marco para construir un plan para fortalecer la resiliencia con el tiempo. Siguiendo el enfoque multifuncional establecido por modelos como este, las organizaciones pueden construir un plan para mejorar la resiliencia de los datos, reuniendo a los equipos de TI, seguridad y cumplimiento para garantizar que todas las áreas de sus activos de datos y redes de terceros estén cubiertas.

Es de vital importancia que, una vez que se introduzcan estas nuevas medidas, las organizaciones sigan probando. Madurar la resiliencia de los datos de una organización no es un trabajo de una sola vez; es un ciclo continuo de aprendizaje y adaptación a medida que las amenazas evolucionan. Las pruebas regulares y exhaustivas pueden parecer una molestia, pero no serán nada en comparación con el impacto de un ataque real.

Como dicen, «cuando una puerta se cierra, otra se abre». Así que asegúrate de que no se dejen abiertas para que los ciberdelincuentes puedan entrar.