Inicio Blog Página 29

Check Point revela un aumento aproximado del 50% en las amenazas digitales

Ciberseguridad.

En el primer trimestre de 2025, los ciberataques a nivel mundial registraron un fuerte aumento. El promedio de ciberataques por organización alcanzó los 1.925 semanales durante enero, febrero y marzo de 2025, lo que representa un aumento del 47% en comparación con el mismo período de 2024, siendo los sectores de Educación, Estado y Telecomunicaciones los más afectados.

En este contexto, Check Point Research informa que, si bien ningún sector del mercado es inmune a los ciberataques, el sector educativo fue el más afectado en el primer trimestre de 2025, con un promedio de 4.484 ataques semanales por organización, lo que representa un aumento del 73 % con respecto al año anterior. La siguiente vertical más afectada fue Gobierno, con 2.678 ataques semanales por organización, un aumento del 51 %, mientras que el sector de las Telecomunicaciones experimentó el mayor incremento porcentual, con un incremento del 94%, alcanzando los 2.664 ataques semanales por organización. 

Panorama regional de ciberataques

Al analizar el planeta entero, la compañía destacó que África fue la región que registró el mayor promedio de ciberataques por organización, con 3.286 ataques semanales, lo que refleja un aumento interanual del 39%. La región APAC también experimentó un aumento significativo, con un promedio de 2.934 ataques, un 38% más. Sin embargo, Latinoamérica experimentó el mayor crecimiento en ciberataques, con un asombroso aumento interanual del 108%, alcanzando los 2.640 ataques por organización por semana.

En paralelo, los ataques de ransomware siguen en aumento, con un incremento del 126% en comparación con el primer trimestre de 2024 y un total de 2.289 incidentes reportados. El sector de bienes y servicios de consumo fue el más atacado por el ransomware, con el 13,2% de los ataques reportados a nivel mundial. Los sectores de servicios y manufactura le siguieron de cerca, con el 9,8% y el 9,1%, respectivamente. Los grupos de ransomware, en particular aquellos involucrados en tácticas de doble extorsión, están expandiendo su alcance e impacto en industrias de todo el mundo.

¿Cómo reaccionar?

El continuo aumento de los ciberataques subraya la necesidad de contar con medidas de seguridad más robustas. Por lo tanto, las organizaciones deben priorizar el fortalecimiento de sus estrategias de ciberseguridad, incluyendo la implementación de sistemas avanzados de detección de amenazas, la capacitación del personal en las mejores prácticas de ciberseguridad y la garantía de una respuesta rápida ante incidentes.

El aumento de los ataques de ransomware, especialmente en sectores de alto perfil como bienes y servicios de consumo, servicios empresariales e industria, pone de relieve la necesidad crucial de que las organizaciones implementen estrategias robustas de copias de seguridad, segmentación de red y controles de acceso seguros para mitigar el impacto de dichas amenazas.

Recomendaciones 

  • Actualizar y aplicar parches a los sistemas periódicamente para corregir vulnerabilidades. 
  • Capacitar periódicamente a los empleados sobre las últimas ciberamenazas y tácticas de phishing.
  • Utilizar tecnologías como sandboxing y herramientas antiransomware para detectar y bloquear ataques sofisticados.
  • Adoptar una arquitectura de confianza cero, implementando una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos de la red. 
  • Garantizar la realización periódica de copias de seguridad de datos críticos y desarrollar planes de respuesta integrales para abordar y mitigar rápidamente el impacto de los ataques.
  • Segmentar la red aislando los sistemas críticos para limitar la propagación de ataques y proteger la información confidencial.
  • Realizar evaluaciones de vulnerabilidades y pruebas de penetración periódicas, priorizando las medidas de remediación según el impacto potencial.

NVIDIA presenta la familia GeForce RTX 5060

Nvidia GeForce RTX 5060.

NVIDIA anunció el lanzamiento de la nueva familia de tarjetas gráficas GeForce RTX 5060 para PCs de escritorio, comenzando con la GeForce RTX 5060 Ti. Esta nueva generación incluye DLSS 4, trazado de rayos completo, renderizado neuronal y tecnologías como NVIDIA Reflex para un rendimiento y calidad visual excepcionales.

Evento Nvidia.

Gracias a su potencia adicional y compatibilidad con funciones como DLSS 4 con Multi Frame Generation, Super Resolution y Ray Reconstruction, las nuevas tarjetas gráficas ofrecen un rendimiento hasta dos veces más rápido que la generación anterior. Además, desde la compañía informaron que DLSS 4 con Multi Frame Generation ha mejorado el rendimiento en títulos como Black Myth: Wukong, EXFIL, No More Room In Hell 2 y Squad.

Nvidia.

Juegos equipados con tecnologías RTX

  • Black Myth: Wukong: uno de los títulos más esperados y vendidos del año ahora se ve y se juega mejor que nunca. Con mundos trazados por rayos y combates épicos contra jefes, este juego se actualiza con DLSS Multi Frame Generation, lo que permite multiplicar el rendimiento de forma impresionante. Gracias a esta mejora, los jugadores pueden alcanzar más de 110 FPS en GeForce RTX 5070, 130 FPS en GeForce RTX 5070 Ti, 150 FPS en GeForce RTX 5080 y hasta 240 FPS en GeForce RTX 5090, exprimiendo al máximo los monitores 4K OLED G-SYNC con DisplayPort 2.1.
  • Squad: este shooter multijugador, famoso por su enfoque táctico y realismo, ahora es más fluido que nunca con la incorporación de DLSS Multi Frame Generation. Además, para aquellos gamers que buscan una mejor experiencia, la GeForce RTX serie 50 brinda una sensación de juego más suave y precisa.
  • EXFIL: en este simulador militar de acceso anticipado, cada bala cuenta. Con un modelo balístico que simula caída, penetración y rebotes, EXFIL suma DLSS Multi Frame Generation, llevando el rendimiento al siguiente nivel. Además, se actualizó el modelo de Super Resolution con una IA más avanzada, mejorando aún más la calidad de imagen para todos los jugadores con RTX.
  • No More Room In Hell 2: este juego cooperativo de terror enfrenta a ocho jugadores en un extenso mapa infestado de zombis. Su más reciente actualización “Reanimation” añade DLSS Multi Frame Generation, complementando un conjunto de tecnologías RTX que ya incluía DLSS Frame Generation, Super Resolution, DLAA y NVIDIA Reflex. La actualización también incorpora dos nuevos mapas, un sistema de combate cuerpo a cuerpo rediseñado, un inventario radial basado en peso, nuevos zombis, armas y mucho más. Todo esto podrá probarse de forma gratuita durante el Steam Free Weekend del 17 al 21 de abril.

Evento Nvidia.

Con estas mejoras tecnológicas y una nueva generación de tarjetas gráficas más potentes, NVIDIA refuerza su compromiso con ofrecer experiencias de juego más fluidas, inmersivas y visualmente impactantes.

Microsoft alerta sobre los estafadores que usan IA para potenciar sus fraudes

Ciberataques.

Microsoft publicó una nueva edición de su informe Cyber Signals, centrado en las estafas asistidas por Inteligencia Artificial (IA), incluidas aquellas dirigidas a compradores en línea y personas en busca de empleo.

Según el informe, entre abril de 2024 y abril de 2025, la compañía frustró ataques por un valor estimado de 4 mil millones de dólares, rechazó 49,000 inscripciones fraudulentas de sociedades y bloqueó aproximadamente 1.6 millones de intentos de registro de bots por hora.

“La ciberdelincuencia es un problema de un billón de dólares y ha ido en aumento cada año durante los últimos 30 años. Creo que hoy tenemos la oportunidad de adoptar la IA para poder detectar y cerrar la brecha de exposición con mayor rapidez”, comentó Kelly Bissell, Vicepresidente Corporativo de Antifraude y Abuso de Productos en Microsoft Security.

Al igual que el avance de la tecnología, las ciberamenazas también evolucionan. En este contexto, los ciberdelincuentes están utilizando herramientas impulsadas por IA para lanzar ataques cada vez más sofisticados. En algunos casos, estos actores atraen a las víctimas con reseñas de productos falsas generadas por IA, deepfakes, clonación de voz, correos electrónicos de phishing y sitios web falsos con apariencia auténtica que a grandes rasgos parecen simulan ser legítimos. 

Según el equipo antifraude de Microsoft, los ataques ocurren a nivel mundial, y gran parte de la actividad proviene de China y Europa, en específico de Alemania, debido en parte al estatus de este país como uno de los mercados de comercio electrónico y servicios en línea más grandes de la Unión Europea (UE). 

Fraude en el comercio electrónico

El desarrollo tecnológico permite que los ataques puedan configurar sitios fraudulentos de manera más rápida, haciendo en pocos minutos algo que antes podía tomar horas o días. Estos sitios suelen imitar a páginas legítimas, dificultando que los consumidores identifiquen el engaño.

Mediante descripciones de productos, imágenes y reseñas generadas por IA, los estafadores hacen creer a los clientes que están interactuando con comerciantes reales. Incluso los chatbots de servicio al cliente contribuyen al fraude, interactuando de manera convincente, retrasando devoluciones de cargo con excusas automatizadas y respondiendo quejas con mensajes generados por IA que refuerzan la ilusión de profesionalismo.

Fraude laboral y de empleo

El rápido avance de la IA generativa ha facilitado a los estafadores la creación de listados falsos en varias plataformas de trabajo. Generan perfiles falsos con credenciales robadas, ofertas de trabajo falsas con descripciones generadas en automático y campañas de correo electrónico impulsadas por IA para suplantar a los solicitantes de empleo. Las entrevistas impulsadas por IA y los correos electrónicos automatizados mejoran la credibilidad de las estafas laborales, lo que dificulta que los solicitantes de empleo identifiquen las ofertas fraudulentas.

Para evitarlo, las plataformas de empleo deben introducir la autenticación multifactor para las cuentas de los empleadores a fin de dificultar que los malos actores se apoderen de los listados de los contratantes legítimos y utilizar las tecnologías de detección de fraude disponibles para detectar contenidos sospechosos.

Soporte técnico 

Las estafas de soporte técnico son un tipo de fraude en el que los estafadores engañan a las víctimas para que presten servicios de soporte técnico innecesarios para solucionar un dispositivo o problemas de software que no existen. Luego, los estafadores pueden obtener acceso remoto a una computadora, lo que les permite acceder a toda la información almacenada en ella y en cualquier red conectada a ella, o instalar malware que les da acceso a la computadora y a datos confidenciales.

Estas estafas pueden ser efectivas incluso sin el uso de IA. Por ejemplo, en abril de 2024, Microsoft Threat Intelligence detectó que el grupo cibercriminal Storm-1811, motivado por fines financieros, estaba abusando del software Windows Quick Assist haciéndose pasar por soporte técnico. Aunque no se utilizó IA en este caso, el grupo usó tácticas de ingeniería social como el vishing (phishing por voz) para convencer a las víctimas de otorgar acceso remoto a sus dispositivos.

Recomendaciones

  • Reforzar la autenticación del empleador: los estafadores a menudo secuestran perfiles legítimos de empresas o crean reclutadores falsos para engañar a los solicitantes de empleo. Para evitar esto, las plataformas de empleo deben introducir la autenticación multifactor y el identificador verificado como parte del identificador de Microsoft Entra para las cuentas del empleador, lo que dificulta que los usuarios no autorizados obtengan el control.
  • Vigilar las estafas de contratación basadas en IA: las empresas deben implementar algoritmos de detección de deepfakes para identificar las entrevistas generadas por IA en las que las expresiones faciales y los patrones de habla pueden no alinearse de forma natural.
  • Evitar proporcionar información personal o detalles de pago a fuentes no verificadas.

Ricoh impulsa la hiperautomatización de procesos para acelerar la transformación digital de las empresas

Ricoh (2)

Ricoh ha desarrollado Ricoh Smart Flow, una solución integral que trasciende el concepto de plataforma o herramienta, ya que incluye consultoría personalizada adaptada a las necesidades específicas de cada tipo de empresa, diseño de la tecnología digital a medida y soporte técnico especializado.

En este contexto, la inteligencia artificial (IA) juega un papel crucial al impulsar la mejora continua, un elemento clave para optimizar los procesos digitales. La automatización de procesos digitales está en auge, ya que las empresas buscan digitalizar sus operaciones para priorizar la experiencia del cliente, fomentar la innovación e impulsar la transformación digital. La integración básica de back-end, herramientas de colaboración y arquitecturas basadas en la nube son fundamentales para sostener esta evolución.

Consciente de estos retos que afectan a muchas organizaciones de América Latina y con el objetivo de acelerar su transformación digital, Ricoh Smart Flow, tiene su versión para pequeñas y medianas empresas, que se focaliza en transformar sus procesos desde el manejo de documentos físicos y procesos manuales, hacia formas más ágiles y seguras de gestionar la información, facilitando el trabajo tanto en la oficina, como fuera de ella (trabajo híbrido).

Para las grandes empresas, recientemente, está disponible la versión Ricoh Smart Flow Enterprise que se focaliza en crear una experiencia completamente unificada de automatización de procesos digitales en el que los equipos de cualquier departamento dentro de la organización (RH, Ventas, finanzas, logística, etc.) pueden volverse más productivos, colaborativos y eficientes. Con las capacidades completas de automatización y orquestación de extremo a extremo de Ricoh LATAM, los líderes empresariales eliminan los silos de aplicaciones y mejoran el acceso a procesos y flujos de trabajo, sin importar dónde se almacene la información.

“En Ricoh LATAM nos diferenciamos en el mercado porque co-creamos la solución con nuestros clientes. Esto quiere decir que no vendemos una herramienta o software, sino que nuestros equipos de expertos y especialistas según el sector y tamaño de la empresa, analizan en profundidad primeramente las necesidades de automatización de procesos, posteriormente se diseña a medida y de manera personalizada la solución de Ricoh Smart Flow Enterprise para satisfacerlas, y, junto con el cliente, trabajamos en cada etapa para garantizar una implementación exitosa. Este enfoque holístico de satisfacer las necesidades particulares de transformación digital de las empresas, ha hecho que estemos impulsando la aceleración digital de múltiples organizaciones en la región, y que nos consideren su aliado estratégico para su crecimiento en los mercados”, explica Alejandro Tomás, Vicepresidente Strategic Sales Channels en Ricoh LATAM.

Ricoh LATAM tiene la capacidad de gestionar proyectos de principio a fin, cubriendo cada etapa del proceso. Desde la captura inicial, que puede incluir el uso de equipos multifuncionales, escáneres o dispositivos de lectura QR y RFID, hasta la digitalización y organización de la información, ofrecemos soluciones integrales y personalizadas.

Como parte de su servicio, Ricoh LATAM desarrolla portales adaptados a las necesidades específicas de cada cliente. Un ejemplo destacado es el caso de una empresa para la que se diseñó un portal de proveedores completo. El equipo de Ricoh LATAM se encargó de la recepción de facturas físicas, su digitalización y la carga de los datos al portal. Posteriormente, se configuró un proceso de aprobación automática y se gestionaron excepciones, integrando todo al ERP de la compañía. Durante cada etapa, Ricoh LATAM brindó soporte funcional y técnico, garantizando el éxito del proyecto.

Este enfoque integral es un valor distintivo de Ricoh LATAM. La empresa no se limita a ofrecer software; sino que se asegura de brindar una solución completa, personalizada y con acompañamiento continuo de principio a fin.

“Sin duda, uno de los mayores retos de las empresas hoy en día es la ineficiencia generada por sistemas desconectados, que limita la agilidad, productividad y crecimiento. En Ricoh LATAM somos expertos en hiperautomatización, creamos soluciones conectadas y en base a las necesidades particulares de los clientes para que sus procesos empresariales sean más ágiles y eficaces. La hiperautomatización permite integrar aplicaciones y eludir sistemas heredados desconectados, tomar decisiones más rápidas y fundamentadas, y reasignar recursos a tareas de mayor valor. A escala de toda una organización, esto ayuda a aumentar el pensamiento innovador y romper los silos internos. Y lo más importante, acompañamos al cliente en cada paso de su viaje en la automatización de procesos, desde el análisis de los procesos y brindar recomendaciones de mejora, hasta el soporte y mantenimiento de las soluciones implementadas”, explica Pablo Barrantes, Gerente Regional de automatización de procesos de Ricoh LATAM.

El cuello de botella ignorado en la visibilidad de los datos y su impacto en la ciberresiliencia

Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe en Pure Storage.

Las ciberamenazas avanzan con rapidez. Herramientas como los registros de seguridad pueden ser una primera línea de defensa, pero solo si también son rápidas. En ciberseguridad, cada segundo cuenta. Sin un almacenamiento de alto rendimiento que ofrezca velocidades de ingesta y procesamiento rápidas, incluso las mejores herramientas de seguridad, y los equipos de detección de ciberamenazas que las utilizan, se verán limitadas.

Las organizaciones dependen de los registros de seguridad para detectar, responder y recuperarse de las ciberamenazas. Sin embargo, estos registros solo son útiles si capturan datos completos y los procesan con la suficiente rapidez para detectar amenazas en tiempo real.

Sin embargo, la mayoría de los registros presentan lagunas de datos, lo que permite que las amenazas se cuelen. ¿Y el motivo? La infraestructura de almacenamiento.

A continuación, te explico cómo un almacenamiento lento u obsoleto debilita tu ciberresiliencia y cómo puedes solucionarlo.

¿Qué es la visibilidad de datos?

En términos generales, la visibilidad de datos consiste en saber dónde se encuentran. En el contexto de mantener un entorno de TI seguro, la visibilidad de datos se refiere al análisis de seguridad. Esto significa tu capacidad para detectar anomalías, identificar amenazas y detenerlas en tiempo real antes de que se agraven.

Quizás te preguntes: ¿No son para eso los registros de seguridad? Sí, pero aquí es donde muchos fallan…

Registros de seguridad: La primera línea de defensa, si son lo suficientemente rápidos

Los registros de seguridad son tu primera línea de defensa. Se utilizan para rastrear la actividad del sistema con el fin de detectar anomalías, contener amenazas y servir como evidencia forense crucial. Sin embargo, su eficacia depende de la calidad e integridad de tus datos y de la rapidez con la que los proceses.

El desafío radica en que las ciberamenazas modernas se mueven rápidamente, con tiempos de ruptura promedio de tan solo 48 minutos.

El tiempo de ruptura es el tiempo entre el inicio de sesión de un atacante como usuario normal con credenciales «adquiridas» y la elevación de sus privilegios al nivel de administrador. Una vez que un atacante se convierte en administrador, se vuelve extremadamente difícil de detectar. Para empeorar las cosas, los tiempos de fuga son cada vez más cortos. Un ataque duró 27 minutos. Si los equipos de seguridad carecen de registros en tiempo real, los atacantes pueden propagarse por tus sistemas sin que nadie se dé cuenta.

Los registros lentos te obligan a reaccionar ante los daños en lugar de prevenirlos. Y aquí es donde entra en juego tu infraestructura de almacenamiento…

Almacenamiento: Un cuello de botella ignorado para el rendimiento de los registros

Imagina un enorme almacén lleno de mercancía de alto valor. La empresa cuenta con seguridad: puertas cerradas, cámaras y guardias patrullando la zona las 24 horas. Pero una noche, un grupo de ladrones encuentra la manera de entrar.

Usan credenciales de empleados robadas para entrar al edificio y luego se visten con uniformes de limpieza para camuflarse. Sin ser detectados, desactivan las alarmas y desbloquean las puertas.

Los ladrones tienen una ventaja: las cámaras graban solo cada 30 minutos y los guardias no patrullan con la frecuencia suficiente. Para cuando alguien se da cuenta de que algo puede ir mal, ya han cargado un camión lleno de mercancías y se han marchado.

Esto ilustra la gran cantidad de almacenamiento que existe actualmente.

Si la velocidad de ingesta (recopilación) y procesamiento es demasiado lenta, no se recibe información completa en tiempo real, lo que genera lagunas de datos.

Entonces, tu equipo de búsqueda de amenazas puede detectar anomalías demasiado tarde, como, por ejemplo, que los guardias de seguridad reciban una alerta por un movimiento sospechoso demasiado tarde, y lleguen después de que se hayan vaciado los estantes.

El 75% de las organizaciones presentan puntos ciegos

Según una encuesta de Flexera de 2024, un asombroso 75% de los líderes de TI considera que su organización presenta brechas de visibilidad en su ecosistema de TI. Estos puntos ciegos generan graves riesgos de seguridad, y el problema se agrava a medida que los entornos de datos se vuelven más complejos.

Algunos de los principales desafíos para la visibilidad de los datos incluyen:

  • Volumen de datos abrumador: Los equipos de seguridad no pueden seguir el ritmo del crecimiento exponencial de los datos.
  • Sistemas fragmentados y silos: Los registros desconectados crean puntos ciegos donde se esconden las amenazas.
  • Una infraestructura lenta retrasa la detección: Si el procesamiento de los registros tarda demasiado, los equipos de seguridad no pueden reaccionar con la suficiente rapidez.

Claro que puede actualizar sus herramientas de seguridad, pero incluso las mejores herramientas son limitadas sin un almacenamiento de alto rendimiento.

Por qué sus puntos ciegos podrían empeorar

Los ciberataques son cada vez más frecuentes y complejos, por lo que debes procesar más datos que nunca. Esto exige mayor capacidad y velocidad de almacenamiento. Cuando el almacenamiento no da abasto, te enfrentas a una decisión difícil:

  • Recopilar registros de seguridad de más fuentes, pero procesar los datos con mayor lentitud.
  • Procesar los datos rápidamente, pero recopilar registros de seguridad de menos fuentes.

Ninguna de las dos opciones es ideal, ya que ambas generan brechas de datos, lo que aumenta la vulnerabilidad de la organización.

Recuerda que las anomalías suelen comenzar como pequeñas actividades: un inicio de sesión inusual, un acceso inesperado al sistema o una escalada de privilegios. Si estas señales de advertencia no se detectan de inmediato, los atacantes tienen más tiempo para penetrar en sus sistemas y causar mayores daños.

Pero no tiene por qué ser así.

Desbloqueando el poder de la detección de anomalías en tiempo real

Solo un almacenamiento escalable y de alto rendimiento permite una verdadera visibilidad de los datos. Poder visualizar anomalías en tiempo real permite a su equipo de ciberamenazas detectar brechas antes de que ocurran, lo que facilita una mayor ciberresiliencia.

Retomando la analogía del almacén, así es como podría ser tener visibilidad completa de los datos:

  • Las cámaras detectan al instante una cara desconocida en la entrada y envían imágenes de inmediato a los guardias de seguridad.
  • Si los ladrones entran, las cámaras y los sensores detectan al instante cualquier actividad inusual, señalan la ubicación exacta y alertan a los guardias.
  • Los guardias de seguridad intervienen antes de que se produzca el robo.

Cómo está diseñado Pure Storage para ofrecer una visibilidad real de los datos

Todos sus datos residen en el almacenamiento. Sin embargo, a menudo se pasa por alto hasta que surge un problema.

Un descuido importante es el uso que muchas organizaciones hacen de unidades de estado sólido (SSD) convencionales, que no están diseñadas para las exigencias de la ciberseguridad moderna. Las SSD convencionales carecen de la velocidad y el ancho de banda necesarios para procesar datos de todas las fuentes y correlacionarlos con la suficiente rapidez como para proporcionar una visibilidad completa de los datos.

La arquitectura de Pure Storage supera estas limitaciones para ofrecer una visibilidad real de anomalías. Los módulos DirectFlash® (DFM) de Pure Storage® eliminan los cuellos de botella tradicionales del almacenamiento al:

  • Proporcionar acceso directo al almacenamiento NAND, evitando controladores externos lentos
  • Ingerir y correlacionar datos de seguridad a velocidad de línea, maximizando la información en tiempo real
  • Permitir una visibilidad completa de los datos para los equipos de seguridad, de modo que las amenazas se detecten a tiempo

Con las inigualables velocidades de ingesta y procesamiento de Pure Storage, tus equipos de detección de ciberamenazas no se quedan atrás. Detienen las amenazas antes de que ocurran.

Fortinet gana el premio Google Cloud Technology Partner of the Year Award 2025

Nube.

Fortinet anunció la obtención del premio Google Cloud Infrastructure Modernization Partner of the Year for Networking 2025 por crear soluciones líderes en la industria y experiencias sólidas para los clientes con Google Cloud. Este reconocimiento representa la quinta ocasión en que la compañía se hace acreedor de este galardón.

La integración de Fortinet con Google Cloud ofrece seguridad de nivel empresarial, lo que permite a las empresas escalar, optimizar el rendimiento y defenderse contra amenazas en evolución. FortiGate VM, el firewall de próxima generación (NGFW) virtual de Fortinet, aplica políticas de seguridad coherentes en nubes privadas, públicas y de telecomunicaciones, formando la base de una infraestructura de firewall de malla híbrida.

Como parte de una plataforma de seguridad en la nube más amplia que incluye soluciones de seguridad de aplicaciones y plataforma de protección de aplicaciones nativas de la nube (CNAPP), Fortinet ofrece seguridad integral e integrada desde el código con una protección en profundidad de 360 grados para aplicaciones y datos que viven en la nube, en entornos de nube y en ambientes híbridos.

Nos sentimos honrados de ser reconocidos una vez más como Google Cloud Technology Partner of the Year. Este premio destaca la fortaleza de nuestras soluciones de seguridad de aplicaciones e infraestructura y refuerza nuestra profunda integración con los servicios de Google Cloud a través de Fortinet Security Fabric, impulsado por nuestro único sistema operativo, FortiOS», destacó Jaime Romero, Vicepresidente Ejecutivo de Marketing en Fortinet. Además, comentó que, a medida que las organizaciones navegan por entornos de nube cada vez más complejos, el compromiso de Fortinet con la innovación en seguridad garantiza que los equipos de TI y seguridad tengan las herramientas necesarias para escalar de manera segura, optimizar el rendimiento y mantenerse a la vanguardia de las amenazas.

Fortinet también cuenta con una sólida red de ubicaciones de Secure Access Service Edge (SASE) que son escalables y están disponibles globalmente a través de Fortinet y Google Cloud. Unified SASE de Fortinet simplifica las operaciones mientras permite el acceso remoto y local seguro de baja latencia y protege redes, aplicaciones, datos, bordes de red y bordes delgados.

Además, Fortinet ofrece un programa de licencias flexible y basado en uso, llamado FortiFlex, que permite a los clientes de Google Cloud optimizar sus implementaciones e inversiones para satisfacer sus necesidades. Con FortiFlex, las organizaciones pueden escalar fácilmente las soluciones de Fortinet para Google Cloud en cualquier momento. El crédito no utilizado se puede transferir a los años posteriores, ayudando aún más a los clientes a maximizar su dinero. Para los clientes con acuerdos de descuento por uso comprometido (CUD) de Google Cloud, FortiFlex también ofrece una forma rápida y fácil de cumplir con sus obligaciones de gastos comprometidos.

Los premios Google Cloud’s Partner reconocen a los socios que han creado un gran valor para los clientes a través de la entrega de soluciones innovadoras y un alto nivel de experiencia. Nos enorgullece anunciar a Fortinet como ganador del premio 2025 Google Cloud Partner y celebrar su impacto que ha permitido el éxito del cliente durante el último año”, señaló Kevin Ichhpurani, Presidente Global del Ecosistema de Socios de Google Cloud.

Sophos nombra a Chris Bell como vicepresidente senior de Canal Global, Alianzas y Desarrollo Corporativo

Chris Bell
Sophos anunció el nombramiento de Chris Bell como vicepresidente senior de Canal Global, Alianzas y Desarrollo Corporativo, desde donde liderará la evolución de la estrategia de canal global de Sophos. Esta importante designación refuerza el compromiso de Sophos con el enfoque de «primero el canal», que tiene por objetivo ofrecer una experiencia de clase mundial a sus socios.
Bell se unió a Sophos tras la adquisición de Secureworks, donde se desempeñó como director de Estrategia, siendo responsable de la visión a largo plazo, las asociaciones estratégicas y el desarrollo corporativo. Con más de dos décadas de experiencia en la industria tecnológica, incluida casi una década en ciberseguridad y canal, Bell centrará su liderazgo en desarrollar y ejecutar una estrategia de canal que priorice la expansión del alcance, el empoderamiento de los socios y el crecimiento del negocio.
Las prioridades clave de Bell en Sophos incluyen:
  • Mejorar la experiencia de los socios de Sophos, para facilitar a los socios hacer negocios con Sophos de manera ágil y eficiente, mientras se optimizan las operaciones.
  • Innovación continua para Proveedores de Servicios Gestionados (MSPs) y Proveedores de Servicios de Seguridad Gestionados (MSSPs), con la plataforma de ciberseguridad líder en la industria de Sophos, lo que permite obtener mejores resultados en seguridad, mejorar la eficiencia operativa de los analistas de seguridad y aumentar la rentabilidad de los socios.
  • Impulsar el crecimiento de los socios, a través de competencias en la prestación de servicios y programas de capacitación ampliados, incluidos entrenamientos basados en roles y formación acelerada para fortalecer la experiencia en ciberseguridad de los socios.
  • Expandir el alcance de Sophos en el mercado, al aprovechar el portafolio unificado de Sophos y Secureworks para ofrecer tecnologías y servicios de seguridad de primer nivel, lo que permitirá a los socios mejorar la ciberseguridad y reforzar la postura de seguridad de organizaciones, desde empresas comerciales hasta grandes corporaciones.
  • Ampliar las rutas de comercialización, reforzando la presencia de Sophos a través de alianzas tecnológicas, marketplaces y el ecosistema de ciberseguros. Sophos también seguirá centrándose en distribuidores, proveedores de servicios y canales OEM.
“Los socios necesitan estrategias adaptables que prioricen la flexibilidad para mantenerse a la vanguardia en un panorama de amenazas cada vez más complejo”, dijo Bell. “La unificación de los portafolios de Sophos y Secureworks nos brinda una oportunidad única para acelerar un programa de canal preparado para el futuro, que dote a los socios con la tecnología, servicios, información y herramientas necesarias para proteger a los clientes y fomentar un crecimiento sostenible”.
Un pilar clave de la estrategia de canal de Sophos es equipar mejor a sus socios de canal para abordar los desafíos de seguridad en evolución que enfrentan empresas de todos los tamaños. Al alinearse más estrechamente con las necesidades de los socios y priorizar un ecosistema abierto, Sophos busca construir una red de partners más sólida que brinde soporte a los clientes en cada etapa, desde la estrategia hasta la implementación tecnológica.
“Evolucionar nuestro negocio de canal para ofrecer constantemente excelentes resultados a los clientes es el núcleo de nuestra estrategia de comercialización con socios”, agregó Torjus Gylstorff, CRO de Sophos. El directivo detalló: “Estamos encantados de contar con la visión estratégica de Chris y su profunda experiencia en canal y ciberseguridad para dar forma a la estrategia de canal de Sophos y desarrollar programas que permitan a los socios escalar sus negocios de seguridad”.
Sophos amplía continuamente sus capacidades de prestación de servicios y es reconocido por su liderazgo en la implementación del feedback de los socios en sus productos y programas de habilitación. Tras la adquisición de Secureworks, Sophos se ha convertido en el principal proveedor independiente de servicios de Managed Detection and Response (MDR), protegiendo a más de 28,000 clientes en todo el mundo.
Además, Sophos busca optimizar las operaciones de los socios mediante iniciativas como Sophos Partner Care, un equipo de asistencia 24/7 dedicado a proporcionar soporte en cotizaciones, licencias y cuentas de socios, y Sophos Customer Success, un punto de contacto único para maximizar la incorporación, retención y crecimiento de clientes durante toda la experiencia postventa.

Reconocimientos al canal de Sophos

Sophos fue reconocido como Campeón en la Canalys Global Cybersecurity Leadership Matrix 2025, en donde destacó por su excelencia en la gestión de canal y desempeño en el mercado. Además, Sophos recibió una calificación de 5 estrellas en la Guía de Programas para Socios de CRN 2025, un reconocimiento que ha obtenido durante los últimos 12 años. La Guía de Programas para Socios de CRN es un recurso clave que ayuda a los proveedores de soluciones a identificar programas de vendedores alineados con sus objetivos comerciales y comprometidos con ofrecer un alto valor a sus socios.
Para obtener más información sobre el Programa de Socios de Sophos, visita: www.sophos.com/partners.

Alberto Ricord, de Trend Micro: “Los canales deben ofrecer más servicios”

Alberto Ricord, Director Comercial para Centroamérica y el Caribe de Trend Micro.

Trend Micro es una compañía global especializada en soluciones de ciberseguridad, con presencia en diversos países de Latinoamérica. Bajo su enfoque de ayudar a las organizaciones a proteger sus entornos digitales frente a amenazas cada vez más sofisticadas, la empresa ha sabido adaptarse a las necesidades específicas de cada región.

Centroamérica es una de las regiones más pequeñas del continente y, debido a su extensión geográfica, presenta características particulares dentro del mercado IT. Sin embargo, Alberto Ricord, Director Comercial para Centroamérica y el Caribe de Trend Micro, destacó que, más allá de su tamaño, los canales de la región enfrentan las mismas necesidades que los del resto de Latinoamérica.

“Dentro de Centroamérica y el Caribe existe una característica particular. Al ser una región muy pequeña, muchos de los canales que operan son de alcance regional. Por lo tanto, en reiteradas ocasiones nos vemos obligados a realizar pequeños ajustes para adaptarnos a las culturas de cada uno de los países en donde operan nuestros socios”, explicó el Director Comercial. 

Más allá de las diferencias culturales, Ricord destacó que las necesidades de los socios de Centroamérica son similares a las de otros mercados. “En base a mi experiencia, puedo comentar que dentro del continente americano existen necesidades que son estándares para cualquier canal: dificultades para gestionar la ciberseguridad, el gerenciamiento de riesgos, falta de personal capacitado y dificultad para retener a los ingenieros con expertise en el área”, agregó. 

Cambio de visión 

El desarrollo tecnológico y la aparición de nuevas tecnologías, como la Inteligencia Artificial (IA) y la automatización, generaron un cambio de percepción sobre los principales intereses de los distintos actores del mercado IT. 

“Hasta hace algunos años, los canales se acercaban con una charla puntual para vender productos determinados. Actualmente, los CISOs no buscan conocer información sobre un producto, sino comprender cuál es el valor agregado y cómo pueden ayudarlos a proteger los distintos entornos de trabajo”, detalló el ejecutivo. Por tal motivo, Ricord destacó que “los canales deben modificar la manera en que se relacionan con sus clientes. Sus presentaciones no deben comenzar con la información del producto, sino con la necesidad de los CISOs o CEOs para gerenciar el ciberriesgo”

“Hoy en día, la necesidad del canal consiste en encontrar una mejor forma de brindar soluciones. Ya no se trata solo de vender productos, sino de ofrecer más servicios asociados a las necesidades del cliente”. 

En referencia a la manera de relacionarse con sus clientes, Ricord mencionó que Trend Micro organiza sus presentaciones en base a las necesidades específicas de cada uno de sus clientes. “Una vez que comprendemos cuál es la principal problemática de nuestros partners, ya sea phishing, seguridad en la nube, seguridad de los endpoint, preparamos una demostración sobre cómo nuestras soluciones pueden ayudarlos a superar sus desafíos específicos”. Además, destacó que el phishing es una de las principales amenazas de las organizaciones de la región, ya que “es un humano quien voluntariamente aprieta los botones que contienen el malware”

“Nuestro mensaje hacia los canales es claro: es el momento de modificar la manera en que se comunican. Entendemos que no es un proceso sencillo, pero consideramos que dedicar solamente los primeros 15 minutos de la presentación a demostrar el valor de su solución puede marcar la diferencia”, comentó Alberto Ricord, quien a modo de conclusión destacó que la clave para tener éxito será la capacidad de escuchar al cliente, entender sus dificultades y construir una estrategia sólida para mejorar su gestión de riesgo digital. 

AMD logra primer hito de silicio en producto TSMC N2

Lisa Su (AMD CEO), C C Wei (TSMC CEO)

AMD anunció el día de hoy que su procesador AMD EPYC de nueva generación, con nombre en clave «Venice», es el primer producto HPC de la industria en completarse y ser implementado en la tecnología de proceso avanzado de 2nm (N2) de TSMC. Esto destaca la fortaleza de la asociación de fabricación de semiconductores entre AMD y TSMC para co-optimizar nuevas arquitecturas de diseño con tecnología de proceso de vanguardia. También representa un gran avance en la ejecución de la hoja de ruta de CPUs para centros de datos de AMD, con «Venice» en camino para lanzarse el próximo año. AMD también anunció la puesta en marcha y validación exitosa de sus procesadores AMD EPYC de 5ª generación en la nueva planta de fabricación de TSMC en Arizona, lo que refuerza su compromiso con la manufactura en Estados Unidos.

«TSMC ha sido un socio clave durante muchos años y nuestra profunda colaboración con sus equipos de I+D y fabricación ha permitido a AMD ofrecer consistentemente productos líderes que llevan al límite la computación de alto rendimiento», dijo la Dra. Lisa Su, presidenta y CEO de AMD. «Ser un cliente líder de HPC para el proceso N2 de TSMC y para TSMC Arizona Fab 21 son excelentes ejemplos de cómo estamos trabajando estrechamente para impulsar la innovación y ofrecer las tecnologías avanzadas que impulsarán el futuro de la computación».

«Estamos orgullosos de que AMD sea un cliente líder de HPC para nuestra tecnología de proceso avanzado de 2nm (N2) y la fábrica de TSMC en Arizona», dijo el presidente y CEO de TSMC, Dr. C.C. Wei. «Al trabajar juntos, estamos impulsando un avance tecnológico significativo que resulta en mejor rendimiento, eficiencia energética y silicio de alto rendimiento. Esperamos seguir trabajando estrechamente con AMD para habilitar la próxima era de la computación».

Paulo Ceschin es el nuevo director del ecosistema de partners de Red Hat Latinoamérica

Paulo Ceschin - horiz

Red Hat anunció a Paulo Ceschin como su nuevo Director Senior para el Ecosistema de Partners en Latinoamérica. Con siete años en la empresa liderando el área de ventas en Brasil, el ejecutivo asume el puesto que dejó Sandra Vaz, quien asumió como Country Manager de la oficina de Brasil a finales del año pasado. En su nuevo desafío, la misión de Ceschin es expandir el crecimiento sostenible de Red Hat y sus socios en toda la región, consolidando proyectos ya en marcha e impulsando nuevas iniciativas.

Ceschin también liderará la sinergia con socios clave para ampliar la adopción de la cartera de código abierto de la empresa, especialmente en relación con tecnologías como la inteligencia artificial y la automatización. «Red Hat tiene una relación larga y exitosa con varios socios en América Latina. Mi enfoque estará en fortalecer este ecosistema, promoviendo acciones conjuntas para co-crear soluciones que no sólo puedan contribuir al crecimiento de nuestros socios y del propio Red Hat, sino beneficiar principalmente a nuestros clientes», afirma.

Hasta junio también continúa como director de ventas para Brasil, combinando ambas funciones. El objetivo es garantizar una transición fluida hasta el anuncio formal de su sucesor.

Con más de 25 años de experiencia en ventas para la industria tecnológica, Ceschin se destaca por su capacidad para liderar transformaciones de organizaciones sustentadas en la rentabilidad y el crecimiento sostenible. Además de Red Hat, el ejecutivo ha trabajado en BMC Software y CA Technologies. Es licenciado en matemáticas por el Centro Universitário Fundação Santo André, tiene un MBA en Gestión Empresarial por la Fundação Getúlio Vargas.