Inicio Blog Página 26

Trabajando con INTERPOL y el Foro Económico Mundial para seguir impulsando la ciberresiliencia en América Latina

Arturo Torres, Estratega de FortiGuard Labs para América Latina & Caribe (2)

Los cibercriminales continúan intensificando sus ataques, y las organizaciones en todo el mundo sienten el impacto. El reporte de FortiGuard Labs de Fortinet sobre el Panorama Global de Amenazas 2025 reveló un incremento en la escala y sofisticación de las operaciones cibercriminales a nivel global.

La automatización está reformando el comportamiento de las amenazas en cada una de las etapas de la cadena de ataque. Durante la fase de reconocimiento, los adversarios lanzaron en 2024 alrededor de 36.000 escaneos automatizados por segundo, lo que representa un incremento del 16,7% respecto al año anterior. La automatización está también impulsando escala, nuestro equipo de FortiGuard Labs observó 97 mil millones de intentos de explotación por segundo durante la segunda mitad de 2024. La deep web continúa impulsando estos ataques, dando a los cibercriminales todo lo que necesitan, desde credenciales robadas hasta kits de ataques para poder infiltrar la red de manera exitosa.

Estas tendencias globales se alinean con lo que hemos visto en Latinoamérica, en donde el uso de técnicas automatizadas, malware evasivo y ransomware continúan aumentando. Los actores de amenazas están aprovechándose de la falta de coordinación internacional y la poca visibilidad de los activos digitales expuestos, utilizándolas a su favor.

Construyendo resiliencia en América Latina

Recientemente tuve el honor de representar a FortiGuard Labs de Fortinet en el décimo Grupo de Trabajo de las Américas sobre Ciberdelito para Jefes de Unidad, un evento celebrado en la ciudad de Panamá y organizado por la Organización Internacional de Policía Criminal (INTERPOL) y el Foro Económico Mundial. Este encuentro reunió a líderes de las fuerzas del orden, autoridades del sector público, expertos técnicos y actores clave del sector privado de las Américas y el Caribe, uniendo a todos con una misión compartida: fortalecer nuestra capacidad colectiva para prevenir, detectar e investigar las ciberamenazas que impactan a la región.

Este grupo está constituido bajo tres pilares fundamentales:

Intercambio de inteligencia e información: al aprender unos de otros e intercambiar casos, indicadores de compromiso (IOC) y patrones de ataque, podemos crear colectivamente una defensa regional más resistente.

Entrenamiento continuo y especializado: a medida que los adversarios utilizan tácticas cada vez más sofisticadas, las fuerzas del orden, los fiscales y los equipos técnicos deben mantenerse al día con el rastreo de criptomonedas, la evidencia digital y las campañas de amenazas automatizadas.

Operaciones multinacionales coordinadas: para realmente desmantelar las organizaciones cibercriminales, debemos actuar de manera colaborativa y transfronteriza.

La cooperación internacional y el intercambio de datos fortalecerán las capacidades transfronterizas

Las sesiones del Grupo de Trabajo en Panamá reafirmaron que América Latina enfrenta un conjunto específico de desafíos en materia de ciberdelincuencia, a menudo agravados por limitaciones institucionales, menor alfabetización digital y complejidad jurisdiccional.

Uno de los temas recurrentes en las conversaciones del evento fue el reconocimiento de que la ciberdelincuencia no conoce fronteras. Los atacantes explotan regularmente la fragmentación institucional y las brechas de capacidad para transferir evidencia digital, criptoactivos o acceso comprometido de un país a otro en cuestión de segundos. Por ello, la cooperación internacional, la interoperabilidad de datos y la acción transfronteriza conjunta son esenciales para combatir eficazmente la ciberdelincuencia. Los participantes también reiteraron que la tecnología por sí sola no impactará sustancialmente nuestra ciberresiliencia colectiva. Contar con sólidas capacidades legales y operativas, así como con profesionales cualificados en ciberseguridad, es fundamental para el éxito a largo plazo.

Durante el evento, los asistentes analizaron el cambiante panorama de amenazas de ciberdelincuencia, incluyendo el uso indebido de la IA y las plataformas de ciberdelincuencia como servicio. Estos conocimientos contribuyeron al desarrollo de una hoja de ruta práctica para la acción operativa conjunta y el desarrollo de capacidades. Además, líderes del Centro de Ciberseguridad del Foro Económico Mundial dirigieron un debate centrado en el fomento de las alianzas público-privadas, donde se debatió la necesidad de alinear las fortalezas de los distintos sectores. Esto podría consistir, por ejemplo, en combinar la autoridad de las fuerzas del orden con la inteligencia, la agilidad y las capacidades técnicas del sector privado.

Finalmente, la Organización de los Estados Americanos dirigió a los participantes en un ejercicio de simulación que consistió en un ataque de ransomware a una infraestructura crítica, poniendo a prueba la coordinación en tiempo real entre los equipos nacionales de respuesta a incidentes, las fuerzas del orden y los actores internacionales. El ejercicio demostró la necesidad de adoptar marcos de respuesta claros para ayudar a las organizaciones a afrontar escenarios reales similares.

Cultivando alianzas público-privadas en América Latina y más allá

Si bien nuestros adversarios pueden desarrollar sus estrategias futuras de diversas maneras, una cosa es segura: ninguna entidad puede combatir eficazmente la ciberdelincuencia por sí sola. La colaboración es esencial para anticipar las amenazas, contener su impacto y construir proactivamente un ecosistema digital más seguro. Fortinet se enorgullece de formar parte de numerosas alianzas, todas con el objetivo común de frenar la ciberdelincuencia global.

La compañía ha sido socio de confianza de INTERPOL y miembro de su Grupo Global de Expertos en Ciberdelincuencia durante casi 10 años. También nos unimos a la iniciativa INTERPOL Gateway en 2018, que proporciona un marco para que los defensores compartan información sobre amenazas entre organizaciones. Fortinet también colabora estrechamente con el Foro Económico Mundial; somos miembro fundador de su Centro de Ciberseguridad, colaboramos con la Alianza contra la Ciberdelincuencia (PAC) del foro y somos miembro fundador de la iniciativa Atlas del Cibercrimen. También formamos parte de la NATO Industry Cyber ​​Partnership y de la National Cybersecurity Excellence Partnership del National Institute of Standards and Technology (NIST), miembro fundador de la Cyber ​​Threat Alliance y socio oficial de investigación del Centre for Threat Informed Defense de MITRE.

Los ciberdelincuentes seguirán intensificando sus operaciones en todas las regiones del mundo, lo que exige que los defensores colaboren para convertir la estrategia en acción, evolucionando más rápido que nunca. Iniciativas como la del reciente Grupo de Trabajo nos permiten fortalecer nuestra resiliencia colectiva y crear un futuro digital más seguro para todos.

DragonForce ataca a Proveedores de Servicios Administrados usando fallas en SimpleHelp

Experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora

DragonForce, un grupo de ransomware cada vez más agresivo, aprovechó vulnerabilidades críticas descubiertas en enero de este año en SimpleHelp. Así logró meterse a la infraestructura de un MSP, usando la herramienta que normalmente se usa para dar soporte y monitorear redes. Una vez dentro, lanzaron su ransomware y robaron datos de varios clientes, usando la táctica de “doble extorsión”: cifran la información y amenazan con publicarla si no pagan.

Esto deja claro que los MSP y canales no son solo intermediarios. Son el corazón de la seguridad de sus clientes. Un ataque a ellos, es un ataque a toda la cadena.

En este ataque, uno de los clientes del MSP tenía protección avanzada con Sophos MDR y Sophos XDR. Gracias a la detección de actividades sospechosas y la respuesta inmediata de Sophos, lograron detener el ataque antes de que se concretara. Pero los clientes que no tenían estos servicios sufrieron el golpe completo: archivos cifrados y datos robados.

DragonForce: de rivalidades internas a atacar directamente a los MSP

DragonForce no es cualquier banda. Es un grupo que se está consolidando como un “cartel” digital, en guerra con otros grupos criminales como RansomHub. Pero ahora su estrategia es ir más allá y atacar a quienes deberían ser los más preparados: los proveedores de tecnología y servicios.

“DragonForce no es solo otra banda de ransomware; es una fuerza desestabilizadora que intenta redibujar las reglas del juego cibercriminal”, advierte Aiden Sinnott, Investigador Senior de la Unidad de Amenazas de Sophos.

Además, DragonForce ya ha colaborado con afiliados peligrosos como GOLD HARVEST (también conocido como Scattered Spider), atacando a cadenas minoristas en Reino Unido y Estados Unidos. Esto demuestra que están creciendo y buscando cómo llegar a más víctimas.

¿Qué deben hacer los MSP y canales en México?

Sophos recomienda a los canales y MSP en México tomar medidas inmediatas para blindar sus servicios:

  • Usar herramientas que aíslen el navegador y gestores de contraseñas para evitar que los atacantes puedan robar contraseñas guardadas.
  • Contar con soluciones que detecten actividad sospechosa de programas que roban datos (infostealers), como robo de contraseñas o cookies.
  • Utilizar servicios que vigilen de manera continua si las credenciales de los empleados o clientes aparecen en la dark web o fuentes de inteligencia sobre amenazas.
  • Tener reglas claras y estrictas para verificar la identidad de cualquier persona que pida soporte o acceso a sistemas.
  • Establecer procedimientos para que el personal sepa cómo manejar solicitudes inusuales o urgentes, y no caigan en engaños sin antes verificar.
  • Realizar ejercicios y simulacros para que los equipos practiquen cómo reaccionar ante ataques de ingeniería social o amenazas internas.

El inicio de muchos ciberataques no es técnico, sino humano: “las conversaciones —correos y llamadas que engañan a los empleados— son el verdadero punto inicial de la vulnerabilidad”, advirtió Sinnott.

Kaspersky analiza el futuro de la ciberseguridad con sus socios en América Latina

Al evento asistieron 170 partners de 19 países quienes escucharon de ejecutivos de la compañía, las tendencias en amenazas digitales impulsadas por la Inteligencia Artificial, así como las nuevas oportunidades de crecimiento en el sector de la ciberseguridad y en donde la empresa reafirmó su compromiso con la innovación continua para seguir siendo un referente mundial en el mercado de la seguridad.

“Nosotros no seguimos las tendencias, las tendencias nos siguen a nosotros”, dijo el CEO de la empresa, Eugene Kaspersky, para referirse a la continua innovación que la compañía realiza en materia de ciberseguridad, y agradeció a los socios de negocio por los resultados históricos alcanzados el año pasado, en el que la región de América Latina tuvo un incremento de 6% en las ventas, impulsando los ingresos globales históricos de 822 millones de dólares. “Nuestro éxito está basado en tres factores: la calidad de nuestros productos, la lealtad de nuestros clientes y por supuesto, la grandeza y fortaleza de nuestra red de partners”.

Durante su intervención, Claudio Martinelli, Director General para Américas en Kaspersky dijo que, como parte de la estrategia de crecimiento de la compañía en la región, “estamos llevando a cabo una transformación clave: pasar de una estructura de ventas generalista a una máquina de ventas altamente especializada y orientada al mercado. Este cambio nos permitirá responder con mayor precisión a las necesidades específicas de cada segmento, optimizar los resultados comerciales y ofrecer propuestas de valor más relevantes y eficaces para nuestros clientes”.

Al final de la conferencia, se entregaron dos reconocimientos especiales: Top Revenue B2C 2024 a Kaskey y Top YOY Growth B2C a CT Internacional.

Asimismo, se entregaron cuatro reconocimientos a nivel Americas: el premio Estrella en Ascenso 2024 para Vialogic; Partner del año 2024 para Network Secure; Partner del Año en segmento Enterprise a Soluciones de Software Indtech y Partner del año MSP a Fortsecure.

En el caso de la región Sur de América Latina, RGA recibió el reconocimiento como Partner del año 2024.

Para más información sobre el programa de socios de Kaspersky, visite: https://www.kasperskypartners.com/

Amenaza vintage asedia a América Latina: el phishing afecta a 43% de las PyMEs de la región

Pymes 1st pr (1)

Un estudio de Kaspersky revela que el año pasado, 43% de las PyMEs de América Latina fueron víctimas de ataques de phishing, ciberamenaza que existe desde hace más de dos décadas y pese a ello, sigue siendo altamente efectiva por la falta de capacitación y desconocimiento en ciberseguridad en las pequeñas y medianas empresas.

El phishing es un tipo de fraude digital que busca engañar a los usuarios para que revelen información confidencial —como contraseñas, datos bancarios o accesos a sistemas corporativos— mediante enlaces compartidos a través de correos electrónicos, mensajes o sitios web falsos que simulan ser de entidades confiables. Aunque suplantar la identidad de un banco o de un proveedor es una práctica común, los atacantes han perfeccionado sus tácticas para parecer cada vez más creíbles.

Esta amenaza es especialmente delicada para las PyMEs si consideramos que el año pasado, Kaspersky detectó un incremento de 140% en las estafas mediante mensajes falsos en América Latina, destacándose Argentina con un 300% de crecimiento, Perú con 360% y Brasil un 267%. Al mismo tiempo, la región registró más de 697 millones de bloqueos de phishing, lo que representa 1,326 intentos de ataque por minuto, siendo Brasil, México, Perú, Colombia y Ecuador los países más afectados.

El impacto de un ataque de phishing en una PyME puede ser devastador: desde robo de datos hasta pérdida de dinero, interrupción de operaciones y daño reputacional. Estos incidentes suelen generar una cadena de consecuencias difíciles de revertir, especialmente para organizaciones con recursos limitados, viéndose obligadas a reducir personal, suspender proyectos o incluso cerrar operaciones. De hecho, cifras de la compañía indican que, luego de un ciberataque, las PyMEs pueden enfrentar pérdidas económicas de hasta $155 mil dólares, lo que evidencia la urgencia de invertir en medidas preventivas y de capacitación para sus equipos.

Otros de los ataques más comunes reportados por las PyMEs fueron la instalación de malware (37%), es decir, programas maliciosos que comprometen los sistemas para robar información o causar daños; el compromiso de correos empresariales (BEC) con un 28%, una modalidad en la que los delincuentes suplantan direcciones de correo corporativo para engañar a empleados y obtener transferencias o datos confidenciales; el ransomware (20%), que bloquea los archivos de la organización a cambio de un pago; y los ataques de denegación de servicio distribuido (DDoS) con un 18 %, que saturan los sistemas para dejarlos fuera de línea.

“Aunque ha estado con nosotros por más de 20 años, el phishing sigue siendo una amenaza desconocida para los empleados y este desconocimiento puede provocar que tan solo con hacer clic en un enlace malicioso, la red de una PyME se vea comprometida”, comenta Carolina Mojica, Gerente de Productos para el Consumidor para las Regiones Norte y Sur de América Latina en Kaspersky. “Para evitar ser blanco fácil de los cibercriminales, las PYMEs deben realizar dos acciones puntuales: capacitar a sus empleados y contar con una solución de seguridad que se adapte a sus necesidades”.

En el mes de las PyMEs, los expertos de Kaspersky ofrecen las siguientes recomendaciones para evitar que el phishing y otras amenazas pongan en jaque a las empresas de este sector:

  • Identificar las áreas de oportunidad: Esto es vital para que las PyMEs refuercen su ciberseguridad al tiempo que minimizan los riesgos. Este proceso implica identificar y mitigar las vulnerabilidades mientras se mantiene la funcionalidad del sistema. Este paso también ayuda a enfocarse en la protección de los sistemas y datos críticos.
  • Crear una cultura de ciberseguridad en la empresa: esto ayudará a que todo el personal esté familiarizado con buenas prácticas de ciberseguridad como el uso de contraseñas fuertes, que sepan que siempre deben verificar el origen de los mensajes que reciben y tengan a quién reportar y correo sospechoso.
  • Capacitar de forma continua al personal en temas de ciberseguridad: todo empleado con una computadora con acceso a la red corporativa debe tener conocimientos básicos de higiene digital para que sepan detectar amenazas comunes como los enlaces falsos. Existen en el mercado plataformas de aprendizaje en línea que ofrecen capacitaciones eficientes y que incluyen simuladores de phishing.
  • Realizar una inversión estratégica en ciberseguridad: Priorizar recursos en soluciones especialmente diseñadas para las PyMEs; en el mercado existen productos equipados con todas las herramientas necesarias para que estas empresas estén adecuadamente protegidas de las amenazas en línea, como el phishing.

COMPUTEX 2025: GIGABYTE presentó sus nuevas soluciones integrales con IA

Gigabyte.

En el marco de COMPUTEX 2025, GIGABYTE presentó una serie de nuevas soluciones de inteligencia artificial (IA) bajo el lema “LEADING EDGE”, con el objetivo de redefinir lo que es posible en el campo del gaming, la creación y la IA. Estas soluciones incluyen el debut de dispositivos de IA, software de IA y tecnología avanzada de rendimiento mejorado por el mismo sistema inteligente. Con estas innovaciones de vanguardia, la compañía reafirma su compromiso de ofrecer tecnología accesible a nivel de máquina.

Los dispositivos de IA llevan la supercomputación al límite

A la cabeza de la exposición figura la AORUS RTX 5090 AI BOX, la eGPU más rápida del mundo, diseñada para potenciar el rendimiento de los portátiles en juegos, creación y aplicaciones de IA. Este modelo redefine el rendimiento portátil con la conectividad de alta velocidad Thunderbolt 5 más reciente y capacidad de GPU de última generación, ofreciendo 3,1 veces más potencia de juego, comparada con la RTX 4090 GAMING BOX de la generación anterior, lo que proporciona una flexibilidad y velocidad sin precedentes. 

AORUS RTX 5090.

Otro de los anuncios realizados por GIGABYTE fue la presentación de AI TOP ATOM, un superordenador personal de IA con el chip NVIDIA GB10 Grace Blackwell que cuenta con una plataforma CPU-GPU estrechamente integrada y diseñada específicamente para cargas de trabajo de IA a gran escala. Este dispositivo admite la optimización y la inferencia de modelos de IA con hasta 70 000 y 200 000 millones de parámetros, e incluso puede escalarse mediante clustering para ejecutar modelos de hasta 405 000 millones de parámetros, garantizando la privacidad y la seguridad de los datos.

Gigabyte.

El software de IA transforma el gaming, la creación y la productividad

Para aprovechar todo el potencial de los dispositivos, la compañía presentó su paquete de software de nueva generación, AI TOP Utility 4.0. Este sistema permite el aprendizaje automático con capacidades fundamentales como la clasificación de imágenes, la detección de objetos, la segmentación y el reconocimiento óptico de caracteres, además de ser compatible con varias aplicaciones industriales. Más allá de estas funcionalidades, gestiona la inferencia local para modelos con hasta 685 000 millones de parámetros, mientras que su convertidor de modelos integrado agiliza la implantación en los dispositivos periféricos, lo que garantiza la flexibilidad y escalabilidad en diferentes configuraciones de hardware.

GIGABYTE AI Top Utility.

Por el lado de los agentes impulsados por IA, la compañía presentó GiMATE, que se incorpora a los portátiles Gaming AORUS MASTER, GIGABYTE AERO y GIGABYTE GAMING Series AI. Este ayudante mejora la productividad en distintos casos gracias a una función de “pulsar para hablar”, con numerosas capacidades de IA y GiMATE Creator. Ahora, la característica GiMATE Coder, hace que la codificación sea accesible para los principiantes, con una generación de código intuitiva y basada en instrucciones. Dicha característica se presentó junto a dos modelos de portátiles para juegos con IA integrada, el GIGABYTE GAMING A16 PRO y el GAMING A18, además de una opción todoterreno, el GIGABYTE AERO X16, para un rendimiento óptimo y una funcionalidad superior en cualquier entorno.

GiMATE.

Además de estos anuncios, GIGABYTE también expande la inteligencia artificial a los monitores gaming gracias a las características de esta tecnología que permite ofrecer imágenes optimizadas y protección avanzada. Los nuevos monitores M27UP 4K a 160 Hz, M27UP ICE, MO27Q28G a 280 Hz y M27QS ofrecen reacciones más rápidas, imágenes más nítidas y herramientas más inteligentes.

La IA redefine el diseño para ofrecer un rendimiento óptimo

Las nuevas placas base de la serie AORUS X870 X3D, X870E AORUS MASTER X3D ICE, PRO y ELITE X3D ICE, se presentan en los populares acabados negro y blanco puro ICE e incorporan el modo X3D Turbo Mode 2 mejorado por IA, que ofrece un aumento del rendimiento líder del mercado del 35 %, al adaptarse de forma inteligente a las cargas de trabajo en tiempo real, y todo ello, sin necesidad de un overclocking manual ni interrupciones. Para las plataformas Intel, las placas base Z890 con Ultra Turbo Mode, una función de la BIOS para mejorar el rendimiento, ofrecen hasta un 38 % más de rendimiento en comparación con los ajustes de fábrica para aumentar el rendimiento de la memoria y la eficiencia del sistema en diversas aplicaciones.

Gigabyte Aorus.

La Z890 AORUS TACHYON ICE logró un récord mundial de velocidad de memoria gracias al overclocking mejorado por IA, mientras que la serie STEALTH ICE, que incluye las placas base X870 AORUS STEALTH ICE y B850 AORUS STEALTH ICE, la tarjeta gráfica AORUS GeForce RTX 5090 STEALTH ICE y el chasis C500 PANORAMIC STEALTH ICE, ofrece una disposición de conectores invertida para una gestión más limpia de los cables, una perfecta compatibilidad y configuraciones minimalistas en blanco puro.

Con estos lanzamientos, GIGABYTE no solo reafirma su compromiso con la innovación, sino que también aspira a convertir a la IA en un pilar fundamental para el gaming, la creación de contenido y la productividad. 

Red Hat presenta Red Hat Advanced Developer Suite para agilizar el desarrollo de aplicaciones

rh-RHADS_socials_rh-editorial-social-security-1-FB (2)

Red Hat presentó hoy Red Hat Advanced Developer Suite, una incorporación a Red Hat OpenShift diseñada para mejorar la productividad de los desarrolladores y la seguridad de las aplicaciones mediante mejoras tendientes a acelerar la adopción de las tecnologías de Red Hat AI.

No es de extrañar que la productividad de los desarrolladores y la integración de la IA sean las prioridades principales de la ingeniería de software. Una encuesta de Gartner reveló que aumentar la productividad de los desarrolladores (48 %) y la integración de la IA (48 %) constituían las dos mayores prioridades de la ingeniería de software. Red Hat Advanced Developer Suite responde directamente a estas necesidades. Al proporcionar un enfoque de ingeniería de plataformas sólido, Red Hat facilita que los desarrolladores creen, entreguen e implementen software en producción con mayor facilidad, mientras cumplen con estrictos estándares de seguridad, gestión y cumplimiento.

“Estamos muy entusiasmados con el lanzamiento de Red Hat Advanced Developer Suite, dado que la forma en que combina diversas soluciones facilitará que nuestros clientes agilicen el uso de las tecnologías. La solución dirige la atención a la productividad del desarrollador por medio de tecnologías de ingeniería de plataformas para sus inversiones más importantes en plataformas. Sumado a este enfoque, también hemos logrado integrar estas tecnologías y experiencias de desarrollo con las soluciones de Red Hat AI. La velocidad, la seguridad y la innovación en IA nunca deben excluirse entre sí. Creemos que al integrar estrechamente Red Hat Advanced Developer Suite con el resto del portfolio de Red Hat y los ecosistemas open source, garantizaremos que la velocidad, la seguridad y la innovación en IA ocupen siempre el primer plano”, dijo Mike Barrett, Vicepresidente, Plataformas Híbridas, Red Hat.

Red Hat Advanced Developer Suite ofrece herramientas para que los equipos de ingeniería de plataformas y desarrollo colaboren en la creación de «caminos dorados» —plantillas de software que proporcionan infraestructura, servicios de aplicaciones, cadenas de herramientas y políticas de buenas prácticas de forma transparente—, lo cual permite a los desarrolladores proveer más aplicaciones más rápido y con funciones de seguridad avanzadas. Con esta versión, ampliamos estas herramientas para incluir las plantillas de software de Red Hat AI. Red Hat Advanced Developer Suite combina:

  • Red Hat Developer Hub, un portal interno para desarrolladores basado en Backstage, el marco open source líder para la creación de portales para desarrolladores, y un proyecto en fase de gestación en la Cloud Native Computing Foundation.

  • Red Hat Trusted Profile Analyzer, que gestiona la lista de materiales de software (SBOM), los intercambios de vulnerabilidades y explotabilidad (VEX) y las vulnerabilidades y exposiciones comunes (CVE) de una empresa, lo cual aporta a los desarrolladores y equipos de DevSecOps información crítica sobre riesgos.

  • Red Hat Trusted Artifact Signer, que ofrece una implementación del proyecto Sigstore lista para producción y simplifica la firma criptográfica y la verificación de artefactos de software, como las imágenes de contenedores, los archivos binarios y los documentos.

Red Hat Advanced Developer Suite también se integra a la perfección con diversas herramientas y ofertas compatibles, como Red Hat OpenShift, lo que permite a las empresas aprovechar sus actuales inversiones y personalizar aún más la solución para adecuarla mejor a sus necesidades.  Mediante la integración con Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps, así como otras soluciones de CI/CD líderes, los usuarios pueden acelerar la entrega de aplicaciones y automatizar las pruebas para detectar errores en forma temprana, entre muchos otros beneficios. Los usuarios también pueden aprovechar las integraciones con el kit de herramientas de migración para aplicaciones de Red Hat, Podman Desktop y plugins IDE de Red Hat para acelerar la velocidad de los desarrolladores y lograr que el desarrollo y la migración de software sean más rápidos y fluidos. Además, Red Hat OpenShift Dev Spaces ofrece a los desarrolladores un entorno de desarrollo en la nube (CDE) para facilitar la incorporación de desarrolladores y contratistas, que ya integra todas las herramientas, las plantillas y los requisitos de seguridad.

Buenas prácticas de seguridad integradas en la cadena de suministro de software. Agilidad y seguridad no son incompatibles. Red Hat Advanced Developer Suite permite maximizar eficiencia integrando seguridad desde el inicio en procesos y aplicaciones.

La integración entre Trusted Artifact Signer y Trusted Profile Analyzer ayuda a mitigar vulnerabilidades proactivamente durante todo el ciclo de desarrollo, brindando visibilidad y control sobre la cadena de suministro de software.

Advanced Developer Suite acelera el desarrollo sin comprometer seguridad o cumplimiento. Se adapta a flujos de trabajo existentes, simplifica la creación de aplicaciones inteligentes y mejora la experiencia del desarrollador para entregar innovación ágilmente.

Impulsando una innovación en IA más veloz y con seguridad reforzada

Los desarrolladores que integran LLM enfrentan desafíos al incorporar IA en sus aplicaciones. Para mantener la competitividad, Red Hat ofrece AI Inference Server, RHEL AI y OpenShift AI, que agilizan esta integración. Advanced Developer Suite mejora la productividad y permite gestionar aplicaciones seguras en entornos híbridos y multinube.

Advanced Developer Suite se integra con las soluciones de IA de Red Hat, facilitando el desarrollo de aplicaciones seguras y nativas de la nube, mientras los equipos gestionan su seguridad.

Developer Hub incluye plantillas prediseñadas para IA, permitiendo crear servicios sin profundizar en detalles técnicos. Cubre casos de uso como chatbots, generación de código y RAG. Su renovada interfaz ayuda a los desarrolladores a empezar rápidamente con IA.

Aumentan en 50 % los paquetes maliciosos en software de código abierto

Kaspersky

Kaspersky informó que, al cierre de 2024, se detectaron un total de 14 mil paquetes maliciosos en proyectos de código abierto, lo que representa un incremento del 50 % frente al cierre de 2023. A lo largo de 2024, la compañía examinó 42 millones de versiones de paquetes de código abierto en busca de vulnerabilidades.

El software de código abierto es aquel que cualquier persona puede ver, modificar y mejorar. Muchas de las herramientas más utilizadas por los desarrolladores para crear aplicaciones —como GoMod, Maven, NuGet, npm o PyPI— hacen parte de este ecosistema. Estas plataformas les permiten encontrar y usar fragmentos de código ya listos, lo que hace más fácil y rápido el desarrollo de nuevos programas. Sin embargo, su popularidad también ha sido aprovechada por los ciberdelincuentes para esconder amenazas dentro de estos archivos.

En marzo de 2025, el grupo de cibercriminales Lazarus publicó archivos maliciosos en la plataforma npm, muy usada por desarrolladores. Estos archivos fueron descargados varias veces antes de ser eliminados, y contenían programas diseñados para robar contraseñas, datos de billeteras digitales y abrir accesos ocultos en los sistemas. El ataque parecía legítimo porque usaba enlaces de GitHub, una plataforma confiable para compartir código. Según Kaspersky, estos archivos también pudieron haber sido usados en páginas web, aplicaciones financieras y programas empresariales, lo que representa un alto riesgo de robo de información y pérdidas económicas.

En 2024, se descubrió una puerta trasera en las versiones 5.6.0 y 5.6.1 de XZ Utils, una herramienta muy usada en sistemas basados en Linux. El código malicioso fue insertado por un colaborador de confianza y permitía tomar control remoto de servidores mediante SSH. Aunque el ataque fue detectado antes de que pudiera extenderse, gracias a fallos en el rendimiento del sistema, dejó en evidencia los riesgos de manipular herramientas clave en la cadena de suministro de software. XZ Utils es esencial para el funcionamiento de sistemas operativos, servidores en la nube y dispositivos conectados, por lo que esta amenaza representaba un peligro real para infraestructuras críticas y redes empresariales.

Ese mismo año, el equipo de expertos de Kaspersky (GReAT) descubrió que ciberdelincuentes habían subido archivos maliciosos con nombres como chatgpt-python y chatgpt-wrapper a PyPI, una plataforma donde los desarrolladores buscan herramientas para programar. Estos archivos imitaban herramientas legítimas para trabajar con ChatGPT, pero en realidad estaban diseñados para robar contraseñas e instalar accesos ocultos. Aprovechaban el auge del desarrollo en inteligencia artificial para engañar a los usuarios. De haberse integrado en proyectos reales, estos archivos pudieron haber comprometido aplicaciones de IA, chatbots y plataformas de análisis de datos, poniendo en riesgo información sensible y procesos clave.

“El software de código abierto es la base de muchas de las tecnologías que usamos todos los días. Pero esa apertura, que lo hace tan útil, también lo vuelve vulnerable. El aumento del 50 % en paquetes maliciosos que vimos en 2024 demuestra que los ciberdelincuentes están aprovechando esta confianza para esconder amenazas dentro de herramientas ampliamente utilizadas. Si una sola de estas herramientas está comprometida, el impacto puede extenderse rápidamente a miles de empresas o usuarios. Por eso, es urgente que las organizaciones revisen con cuidado los componentes que usan y fortalezcan sus mecanismos de seguridad antes de que ocurra un incidente de gran escala como el caso de XZ Utils”, afirma Fabio Assolini, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

Verificar la reputación de los paquetes utilizados: Asegúrese de que los archivos provengan de desarrolladores o comunidades confiables. Revise el historial de versiones, la documentación disponible y la actividad reciente en el sistema de reportes.

Mantenerse informado sobre amenazas emergentes: Suscribirse a boletines y alertas de seguridad relacionadas con el ecosistema de código abierto permite identificar riesgos de manera temprana y reaccionar a tiempo.

Monitorear los componentes usados en sus sistemas: Contar con herramientas que analicen los archivos de código abierto permite detectar amenazas ocultas antes de que causen daños.

Ante sospechas de compromiso, realizar una evaluación especializada: Si cree que su infraestructura puede haber sido vulnerada, Kaspersky recomienda utilizar su servicio de Compromise Assessment para identificar ataques en curso o pasados.

Cisco Duo reimagina la seguridad de identidad para combatir amenazas en la era de la IA

Duo-press-IAM

Cisco presentó Duo Identity and Access Management (IAM), una nueva solución de seguridad que transforma la forma en que las organizaciones combaten ataques persistentes basados en identidad que están aumentando en la era de la IA. La identidad es un objetivo principal para los actores malintencionados, representando el 60% de los casos de respuesta a incidentes de Cisco Talos en 2024, debido a que las soluciones actuales tienen debilidades críticas que los atacantes explotan. Duo IAM ofrece un enfoque innovador y de seguridad como prioridad, con protección adicional basada en su autenticación multifactor (MFA) de confianza global. Duo IAM representa el último avance en el compromiso de Cisco de largo plazo con la seguridad Zero Trust amigable para los usuarios.

“La industria de la seguridad enfrenta una ‘crisis de identidad’ debido a que los ataques persistentes basados en identidad están entre los desafíos más peligrosos y costosos para los equipos de seguridad. Los atacantes no necesitan hackear cuando simplemente pueden iniciar sesión”, dijo Jeetu Patel, Presidente y Director de Producto de Cisco. “Aunque la identidad es la base de una seguridad sólida, las soluciones tradicionales de IAM han fallado en priorizar la seguridad a pesar de las amenazas cada vez más sofisticadas. Con esta innovación masiva, Duo está yendo más allá de MFA y restaurando la confianza en la seguridad de identidad con un enfoque fundamentalmente diferente que los atacantes odian y los usuarios aman”.

Gestión de Identidad y Acceso con Seguridad como Prioridad

Según el Índice de Preparación en Ciberseguridad 2025 de Cisco, casi un tercio de las empresas en todo el mundo clasifican la identidad como su principal desafío de ciberseguridad, pero las soluciones tradicionales de IAM a menudo tratan la seguridad como opcional en lugar de fundamental. Diseñado específicamente para proteger contra amenazas modernas de identidad, Duo IAM permite a las organizaciones gestionar de forma segura toda su infraestructura de identidad.

Duo incluye un nuevo Directorio de Usuarios que simplifica el almacenamiento de identidades de usuarios – incluyendo nombres de usuario, correos electrónicos y roles – y la gestión de su acceso a recursos. Junto con sus capacidades existentes, como MFA y Single Sign-On (SSO), Duo proporciona a los usuarios un acceso simple, fácil y seguro a cientos de aplicaciones desde una sola página de inicio de sesión, ofreciendo así a los clientes una solución integral de IAM.

Abierto y flexible, Duo IAM también se integra sin problemas con sistemas de identidad de terceros existentes. El nuevo Motor de Enrutamiento de Identidad permite que Duo se integre con múltiples proveedores de identidad, ya sea como un intermediario de identidad o como un proveedor de identidad secundario. Incorporando seguridad por defecto, Duo IAM frustra a los atacantes, mientras mejora la experiencia del usuario y reduce los costos de gestión. Además, el Asistente de IA de Cisco está integrado en Duo para ayudar a las organizaciones a implementar y gestionar fácilmente esta nueva solución desde el primer momento.

Resistencia total al phishing

La IA ha acelerado la escala y la complejidad del secuestro de cuentas mediante la ingeniería social automatizada y avanzada. En respuesta a las crecientes amenazas, el MFA de Duo, de confianza global, ahora ofrece la forma más sólida de autenticación, sin sacrificar la comodidad ni requerir costosas llaves de hardware. Las innovaciones recientes que fortalecen la resistencia total al phishing incluyen:

  • Autenticación completa sin contraseñas: Una nueva opción que garantiza una experiencia de autenticación segura sin que los usuarios tengan que usar o recordar una contraseña.
  • Verificación de proximidad: Esta capacidad utiliza Bluetooth Low Energy (BLE) para garantizar que los dispositivos móviles y de acceso de un usuario estén cerca uno del otro al autenticarse.
  • Protección contra robo de sesión: Mejoras en Duo Passport eliminan la dependencia de cookies del navegador para la autenticación, protegiendo contra el robo y secuestro de sesiones.

Inteligencia de identidad unificada

La infraestructura de identidad es compleja y a menudo está desconectada, creando puntos ciegos donde los ataques y vulnerabilidades pasan desapercibidos. Para ayudar a las organizaciones a monitorear continuamente y responder a los cambios en el riesgo de identidad, Duo IAM se integra con Cisco Identity Intelligence, conectando datos de identidad y acceso en toda la plataforma Cisco Security Cloud. Con análisis de comportamiento impulsados por IA y el alcance inigualable de Cisco en la red, las organizaciones obtienen visibilidad completa, detección de amenazas y la capacidad de tomar respuestas graduadas, como aislar una identidad, finalizar sesiones activas o aislar la red.

“Cisco Duo ha sido un socio confiable en seguridad cuando se trata de MFA, y en el entorno actual estamos ansiosos por usar estas nuevas capacidades para combatir el creciente número de ataques basados en identidad”, dijo Todd Perrault, Vicepresidente Senior de Asesoría al Cliente, Optiv. “El conjunto en expansión de soluciones de gestión de identidad y acceso de Duo ofrecerá resultados aún más sólidos para nuestros clientes con un enfoque de seguridad como prioridad en la identidad, mientras reduce la fricción para los usuarios finales”.

“Las brechas de identidad ya no son la excepción, son la regla. Ver una marca de seguridad confiable como Duo expandirse de la gestión de acceso a la gestión de identidad y ofrecer un enfoque de seguridad como prioridad en el mercado es tanto oportuno como refrescante”, dijo Todd Thiemann, Analista Principal, Enterprise Strategy Group. “El compromiso de Duo con maximizar la seguridad mientras minimiza la fricción para usuarios y administradores es exactamente lo que la industria necesita. En particular, su enfoque hacia la resistencia total al phishing marca un gran avance, no solo en seguridad, sino también en facilidad de implementación, para combatir las últimas amenazas de identidad”.

El futuro no está en consumir menos datos, sino en procesarlos de forma más eficiente

Marta Sanchez - Difusión

La inteligencia artificial (IA) ha dejado de ser una tecnología emergente para convertirse en un factor crucial en la evolución de diversas industrias. Desde chatbots hasta sistemas predictivos en salud y finanzas, su adopción masiva está redefiniendo sectores completos. Sin embargo, este auge conlleva a un mayor desafío: el aumento exponencial en la demanda de procesamiento de datos, lo que lleva a los data centers al límite de su capacidad energética y operativa.

Con 5.560 millones de usuarios de internet (y en aumento), la rápida adopción de la tecnología de IA impulsa el consumo energético a niveles sin precedentes. Se espera que la capacidad de cómputo de la IA se duplique aproximadamente cada 100 días, lo que impulsará un aumento anual del 26% al 36% en el consumo energético global vinculado a la IA en los próximos años

Según Goldman Sachs Research, para 2030 la demanda de energía impulsada por la IA crecerá un 160%. Google, por su parte, informó que entre 2019 y 2023 sus emisiones de carbono aumentaron un 48% debido al entrenamiento de modelos avanzados como Gemini. Además, cada consulta realizada a un sistema de IA como ChatGPT consume 10 veces más energía que una búsqueda tradicional en Google.

Marta Sánchez, Vicepresidente de la Unidad de Negocio de Secure Power y Datacenter y para SAM en Schneider Electric, destaca: “La IA llegó para quedarse y lo hace a un ritmo acelerado. Su capacidad de procesamiento en línea permite analizar escenarios futuros y mejorar la eficiencia operativa. El desafío ahora es dotar a los centros de datos con tecnologías energéticas eficientes y sostenibles”.

Infraestructura para maximizar el uso de la IA

Uno de los principales beneficios de la IA en los centros de datos es su capacidad para anticipar fallas y reducir el tiempo de inactividad. A través de sensores y software integrado como EcoStruxure, se monitorean los equipos en tiempo real y los algoritmos predictivos pueden anticipar problemas críticos, evitando interrupciones costosas.

“Antes, apagar un sistema de refrigeración para mantenimiento representaba un riesgo. Hoy, la IA nos indica exactamente cuándo hacerlo sin afectar la operación”, explica Marta Sánchez. A pesar de su alta demanda energética, la IA es clave para mejorar la eficiencia en los data centers y otros sectores industriales. Mediante algoritmos avanzados, es posible reducir el consumo energético global, minimizar costos y disminuir el impacto ambiental.

Schneider Electric y NVIDIA lideran iniciativas en eficiencia energética, como microrredes alimentadas por energía solar y eólica, el modo eConversion en UPS, que alcanza hasta un 99% de eficiencia, y la reutilización del calor generado.

Tendencias en data centers e IA hacia el futuro

Según una encuesta de Statista Market Insights, se prevé que el mercado mundial de centros de datos crezca un 30% y supere los 430.000 millones de dólares para 2028. En Perú, aunque el sector aún está en desarrollo, se proyectan ingresos de 310 millones de dólares para 2029, con una capacidad energética que buscará superar los 51 MW. Además, la demanda de conectividad sigue en aumento: hasta 2022, el 91,9% de los hogares peruanos tenía un smartphone, en comparación con el 13,8% que tenía en 2012.

El auge del streaming, el cloud gaming y la IA impulsan inversiones en infraestructura digital. “El futuro no está en consumir menos datos, sino en procesarlos de forma más eficiente. La tecnología ya existe; ahora depende de las empresas adoptarla. Perú necesita data centers más eficientes y con tecnología de punta para no quedarse atrás en la carrera digital”, advierte Sánchez.

En Perú y Latinoamérica, la industria de los centros de datos sigue en expansión. Las iniciativas se enfocan en maximizar el potencial de la IA sin dejar de lado el compromiso ambiental y las empresas invierten en soluciones que permitan esta coexistencia. La revolución de la inteligencia artificial en los data centers es un hecho y su impacto continuará redefiniendo la gestión de infraestructuras tecnológicas, impulsando mayor eficiencia, seguridad y sostenibilidad en un mundo cada vez más digitalizado.

Germán Porras, de Commvault: “Los países emergentes también son foco de ciberataques”

Portada Entrevista Commvault german Porras (1)

Uno de los grandes desafíos que Commvault está encarando es el de evangelizar a sus partners y clientes sobre su propuesta de valor, que ahora trasciende en mundo de la Ciberseguridad para internarse en el amplio espacio de la Ciberresiliencia. Germán Porras, Sales Manager para Emerging Markets en Latinoamérica de Commvault, considera que el portafolio de la marca resulta ideal para abordar ese mercado, habida cuenta de que está formado por soluciones que se puedan adaptar fácilmente a todo el tipo de empresas: desde aquellas que operan en el mid market a las SMBs.

“Latinoamérica está viviendo una transformación y una aceleración digital muy importante —destacó Porras—. Tanto que termina siendo un gran blanco para los ciberataques y los ciberdelincuentes. En Commvault vemos una gran oportunidad para posicionarnos como líderes en Ciberresiliencia, por la plataforma que tenemos y la combinación de todos nuestros productos”. En este sentido, el objetivo de Commvault es ayudar a las organizaciones a proteger todos sus datos críticos y a garantizar la continuidad de su negocio. “Esto significa que, en caso de ser atacados, ellos puedan restablecerse en una de nuestras nubes como por ejemplo en un entorno aislado llamado “Cleanroom” la cual es una solución diseñada para tener una recuperación segura y validada después de cualquier ataque Cibernético”, dijo Porras acerca de las capacidades de su solución. 

Con base en esta propuesta de valor, el ejecutivo agregó: “La visión es trabajar con  partners locales, crecer con ellos y llevar nuestra tecnología de clase mundial con un enfoque simple y escalable. Y también adaptándolo con la realidad de cada uno de los países de la región”. En el paraguas geográfico recientemente creado por Commvault (Emerging Markets en América Latina) está parte de México, Centroamérica, El Caribe, Colombia y otros como Paraguay, Uruguay, Ecuador y Bolivia.  En el caso de México y Colombia, comentó el ejecutivo, “hay estados donde no está Commvault. Y la idea es desarrollar esos mercados con algunos de los partners de la marca que ya tienen presencia en estas regiones”

Porras considera que en buena parte del territorio bajo su alcance existe un conocimiento de lo relacionado con ciberseguridad, obtenido del contacto con partners u otros proveedores de soluciones, pero que, en buena medida, esos mercados aún conservan cierta virginidad o están directamente desatendidos. “No todo el mundo está apostando a cubrir esos territorios, ni están invirtiendo para tener algún tipo de presencia”. A pesar de esta vacancia parcial de los proveedores, el hecho es que esas regiones ya son foco de ciberataques. “Claramente son territorios en los que vale muchísimo la pena estar ahí, trabajando con ellos”, definió Porras. “Esos países también necesitan apoyo y que evangelicemos con nuestro mensaje de que existe una solución súper moderna que abarca IA, Ciberseguridad y Cloud. Todo consolidado en la misma plataforma”.

Vender con los partners

“Una de las ventajas de nuestra compañía es que ya tenemos equipo local. A eso le sumamos ahora la creación de esta unidad de negocios llamada Emerging Market, la cual lidero. La idea es que, con este equipo (recientemente incorporado), trabajemos de manera conjunta y muy proactiva con los partners locales o algunos partners regionales de la marca”, explicó Porras. Vale recordar que la compañía ya tiene un equipo de Ventas y otro de Canales (con un responsable del área que tiene sede en Brasil). “Queremos ayudarlos a desarrollar el mercado, que visitemos juntos a esos usuarios finales, que entendamos los proyectos que están en la mesa, que generemos demanda en conjunto”.

«En Commvault vemos una gran oportunidad para posicionarnos como líderes en Ciberresiliencia, por la plataforma que tenemos y la combinación de todos nuestros productos». 

Porras también explicó que este trabajo irá de la mano del de los Gerente de Territorio de Emerging Markets, que están incorporando, con sus respectivos Preventas. “En el caso de México esa Gerente de Territorio es Fernanda García. En Centroamérica y Caribe, Luis Celis, y Patricia Papagayo para algunos países de NOLA/SOLA” aclaró. La idea es que el área liderada por Porras acompañe al partner en los proyectos y, al mismo tiempo, habilitarlo para que se capacite. Dicha capacitación reforzará los conocimientos del partner en materia de posicionamiento de la marca y sus soluciones. “La idea es que, eventualmente, esos partners también sean autosuficientes”

Con todo, reconoció, “no es fácil llevar adelante un proyecto que abarque todo lo referente a la ciberresiliencia. Por eso nuestra idea es trabajar con los partners en el día a día, para que ellos se vayan entrenando y vayan madurando este mensaje y ese argumento”

Esta interacción no sólo se limita a los partners, sino también a las alianzas  con las que Commvault se ha aliado, y que forman parte de su ecosistema, tal es el caso de Lenovo, HP o Hitachi. “La idea también es avanzar con ellos para ir creciendo en esos mercados”, dijo Porras. En materia de negocios, advirtió una gran oportunidad en la industria privada, que está muy expuesta a los ciberataques, y también en Gobierno.  

El ejecutivo de Commvault también habló del programa Commvault Rewards, destinado a partners registrados, donde el correcto registro y aprobación de un proyecto con un nuevo cliente, permite ganar un 3% para el vendedor y un 3% para el preventa. “Es  una ayuda financiera al vendedor y al preventa para que se motiven a posicionar Commvault con todos sus clientes”.

Los tres pilares de la Ciberresiliencia

Consultado sobre el posicionamiento de la oferta de Commvault, Porras planteó: “Commvault  viene históricamente de ser una compañía de Data Protection. Pero hoy nuestra plataforma va más allá, y se apoya en tres pilares básicos: protección en la nube (Cloud), Inteligencia Artificial y Ciberseguridad. Todo en una única solución que puede gestionarse y brinda visibilidad desde un único panel de control llamado Commvault Command Center

El ejecutivo considera que estas prestaciones combinadas y centralizadas ayudan a las empresas a reducir costos operativos y a mejorar los tiempos de respuesta ante cualquier incidente, eliminando además la complejidad de múltiples herramientas. Eso es importantísimo para una región donde los recursos son limitados. Esta unificación es clave para lograr más con menos, principalmente en compañías de estos mercados emergentes que están en el mid market o son SMBs”

«Commvault  viene históricamente de ser una compañía de Data Protection. Pero hoy nuestra plataforma va más allá, y se apoya en tres pilares básicos: protección en la nube, Inteligencia Artificial y Ciberseguridad. Todo en una única solución…»

La plataforma de Commvault puede ser utilizada on premise, o bien desde la nube, en formato SaaS, a través de un servicio llamado Commvault Cloud. “Con Commvault Cloud podemos proteger desde el endpoint (por ejemplo una laptop) hasta cuentas activas que tenga la organización en Office 365, o en Google. Se adapta a los distintos mercados y tamaños de empresa”.