Inicio Blog Página 34

AMD presentó Amuse 3.0 y nuevos modelos de Stable Diffusion

AMD-Amuse 3.0

AMD presentó la nueva versión de su software, Amuse 3.0, que permite generar imágenes con Inteligencia Artificial (IA). Amuse 3.0 permite a los usuarios de AMD con hardware compatible ejecutar modelos de última generación como la familia Stable Diffusion 3.5 de Stability AI y los modelos FLUX.1 de Black Forest Labs. 

Los usuarios con sistemas de IA AMD Ryzen potenciados por una NPU AMD XDNA pueden usar la función Super Resolution AMD XDNA para crear imágenes con una calidad superlativa en cuestión de minutos.

Amuse 3.0.

La integración de modelos optimizados por AMD en Amuse permite a los usuarios obtener una velocidad de inferencia hasta 4,3 veces superior, dependiendo del hardware utilizado. Por ejemplo, en la AMD Radeon RX 9070 XT, los usuarios pueden esperar una generación de imágenes hasta 4,3 veces más rápida en Stable Diffusion 1.5 y un rendimiento 3,1 veces superior en SDXL 1.0. En la familia de modelos SD 3.5, los modelos optimizados por AMD ofrecen un rendimiento hasta 3,3 veces superior en SD 3.5 Large en la AMD Radeon RX 9070 XT.

Rendimiento de AMD Ramadeon 9070.

Por su parte, los usuarios con AMD Ryzen AI 9 HX 370 experimentarán aumentos de velocidad de entre el 5 % y el 50 %, según el modelo elegido. Además, podrán ejecutar modelos más grandes que nunca. Los entusiastas de la IA con procesadores AMD Ryzen AI MAX+ 395 experimentarán una aceleración de hasta 3,3 veces en la familia de modelos SD 3.5 y un rendimiento hasta un 70 % y un 40 % más rápido en Stable Diffusion 1.5 y SDXL 1.0, respectivamente.

Amuse 3.0: generación imágenes con IA..

Amuse 3.0 no se centra solo en el rendimiento. Esta nueva versión combina modelos de alta calidad basados ​​en SDXL Lightning con redes de control para ofrecer filtros de IA para imágenes impresionantes, que se ejecutan completamente de manera local. Además, la compatibilidad con Stable Diffusion ya está disponible oficialmente en Amuse 3.0, permitiendo a los usuarios generar videos con calidad de borrador entre dos y seis segundos, estos últimos con la combinación de fotogramas, a partir de texto. 

Oracle y Google Cloud anuncian un programa de socios y nuevas capacidades para Oracle Database

Oracle y Google Cloud.

Oracle y Google Cloud anunciaron planes para un programa de socios sin precedentes en la industria y la disponibilidad de Oracle Base Database Service en Oracle Database@Google Cloud, además de capacidades ampliadas y nuevas regiones.

El nuevo programa fue desarrollado para permitir que los socios de Oracle y Google Cloud ofrezcan Oracle Database@Google Cloud a sus clientes. Además, ahora ofrece soporte para Oracle Exadata X11M. Más allá de este anuncio, desde la compañía informaron que se prevén 11 nuevas regiones en los próximos 12 meses para ayudar a satisfacer la creciente demanda de los clientes de Oracle Database@Google Cloud.

“Seguimos ampliando nuestra asociación con Google Cloud para ayudar a satisfacer la creciente demanda de organizaciones en todo el mundo», dijo Karan Batta, Vicepresidente Sénior de Oracle Cloud Infrastructure. Además, comentó que el próximo programa de reventa para Oracle Database@Google Cloud no es sola una novedad para ellos, sino también para el mercado multicloud en general.

 

“La colaboración entre Oracle y Google Cloud en Oracle Database@Google Cloud siempre ha puesto las necesidades de nuestros clientes conjuntos en primer lugar”, dijo Andi Gutmans, VP y Gerente General de bases de datos de Google Cloud. “La disponibilidad de Oracle Base Database Service ayudará aún más a los clientes a acelerar de forma económica sus migraciones a la nube con los recursos técnicos que requieren las cargas de trabajo críticas. Además, ofrecer Oracle Database@Google Cloud a través de nuestro marketplace refleja nuestro compromiso con los socios y garantiza que sigamos ofreciendo máxima flexibilidad a nuestros clientes», agregó. 

Nuevo programa de socios Oracle Database@Google Cloud

Por primera vez, los socios de Google Cloud y Oracle tendrán la posibilidad de adquirir Oracle Database@Google Cloud a través del Google Cloud Marketplace mediante una oferta privada y revenderlo a sus clientes. Además, los socios tecnológicos pronto podrán incluirlo en sus ofertas de soluciones y servicios. Disponible en los próximos 12 meses, el nuevo programa de socios está previsto para estar abierto a quienes sean miembros tanto del programa Google Cloud Partner Advantage como de Oracle PartnerNetwork (OPN). 

“Como proveedor líder de tecnología, nuestros clientes confían en nosotros para ofrecer las mejores soluciones”, dijo Jack French, Director Sénior de Soluciones Globales en la Nube y Arquitectura de World Wide Technology.  Además, detalló que las innovaciones de Oracle con multicloud permiten que los clientes tengan más flexibilidad y opciones en la nube. 

Nuevas capacidades y regiones de Oracle Database@Google Cloud

Ambas compañías planean agregar mejoras de servicio y plataforma, así como nuevas regiones, para apoyar la creciente demanda de clientes por Oracle Database@Google Cloud:

  • Oracle Exadata Database Service en infraestructura dedicada ahora ofrece soporte para Oracle Exadata X11M para ayudar a ofrecer mejoras significativas de rendimiento en IA, análisis y procesamiento de transacciones en línea (OLTP) en comparación con la generación anterior. Los clientes también tienen la opción y flexibilidad de ejecutar Oracle Database en la arquitectura de Exadata X11M en entornos on-premises, nube híbrida, nube pública y multicloud. Además, para ayudar a los clientes a crear aislamiento de facturación y uso de recursos entre varios departamentos y equipos, la infraestructura de Exadata ahora puede implementarse en un proyecto diferente de Google Cloud con respecto a sus clústeres de máquinas virtuales asociadas.
  • Oracle Interconnect para Google Cloud ahora está disponible para clientes del gobierno de EE. UU. De esta manera, podrán configurar conectividad escalable y de gran ancho de banda entre Oracle U.S. Government Cloud East (Ashburn) y Google Cloud para la región del gobierno de EE. UU. en Virginia (Ashburn) en minutos. Además, los clientes pueden integrar aplicaciones gubernamentales implementadas en Google Cloud con Oracle Autonomous Database y Oracle Exadata Database Service en Oracle U.S. Government Cloud, así como aprovechar servicios exclusivos de cada proveedor hyperscaler.
  • Oracle Base Database Service estará disponible próximamente en vista previa limitada: para que los clientes cuenten con más opciones para sus cargas de trabajo, próximamente estará disponible Oracle Base Database Service en Oracle Database@Google Cloud. Este servicio ejecutará las ediciones Enterprise Edition y Standard Edition 2 de Oracle Database 19c y 23ai en máquinas virtuales. Además, incluirá gestión automatizada del ciclo de vida de la base de datos, reduciendo así las tareas de administración. También ofrecerá herramientas integradas de desarrollo low-code que permiten acelerar la creación de nuevas aplicaciones. 
  • Oracle Database@Google Cloud añade Melbourne, Sídney y Turín a la disponibilidad planificada: para ofrecer más opciones de implementación a los clientes, Oracle y Google Cloud están añadiendo Australia (Melbourne y Sídney), y Turín a su hoja de ruta de disponibilidad regional planificada. La disponibilidad regional prevista en los próximos 12 meses incluye Asia (Tokio, Osaka, Mumbai y Delhi), América del Norte (Montreal, Toronto e Iowa) y América del Sur (São Paulo). Además, para ayudar a satisfacer la creciente demanda de los clientes, se planea duplicar la capacidad de los centros de datos en regiones como Londres, Frankfurt y Ashburn en los próximos 12 meses. Las nuevas regiones y la capacidad ampliada se suman a las regiones actualmente disponibles de Google Cloud en EE. UU. (Ashburn y Salt Lake City), Londres y Frankfurt.

El auge e importancia del Edge Computing: mayor autonomía digital para las aplicaciones críticas

Edge Computing

La adopción de modelos híbridos que combinan la nube y el Edge Computing se está consolidando como un nuevo estándar para las organizaciones que buscan escalar digitalmente sin comprometer la estabilidad ni la eficiencia de sus operaciones. Esta arquitectura responde a una necesidad urgente: procesar datos en tiempo real y garantizar la continuidad operativa en entornos críticos. Al reducir la latencia y permitir mayor autonomía, esta tecnología habilita decisiones inmediatas en el mismo lugar donde ocurren los procesos, sin depender de una conexión constante a la nube.

Según proyecciones de Gartner para este año, el 75% de los datos empresariales se procesarán fuera del centro de datos tradicional o la nube, lo que refleja una transición hacia modelos híbridos más distribuidos y eficientes. Esta tendencia es particularmente relevante en industrias como la minería, energía, salud y retail, donde la inmediatez y la disponibilidad continua son elementos críticos.

Su importancia radica en que facilita la implementación de tecnologías como la inteligencia artificial y el mantenimiento predictivo, impactando positivamente en la productividad y eficiencia energética. Para ello, se basa en microcentros de datos distribuidos en la periferia de la red, cerca del lugar donde se generan los datos, reduciendo así la latencia y aumentando la autonomía operativa.

De hecho, un estudio de IDC (2024) estima que a nivel global el gasto en soluciones de Edge Computing alcanzará los 378 mil millones de dólares para 2028, impulsado por la necesidad de análisis en tiempo real, automatización avanzada y experiencias de usuario cada vez más exigentes. Este crecimiento anticipa una transformación profunda en la infraestructura digital, donde más cargas de trabajo serán gestionadas desde el borde, requiriendo nuevas capacidades de procesamiento local, inteligencia artificial y compatibilidad con GPU.

Al respecto, José Luis Leyva, especialista de Edge Computing y Alianzas en Suramérica para Schneider Electric, indicó que “esta tecnología permite reducir la latencia y garantizar una mayor autonomía operativa, lo que es clave para aplicaciones críticas que no pueden depender de una conexión constante a la nube. La cercanía entre los datos y su procesamiento mejora la eficiencia y habilita las decisiones en tiempo real”.

En respuesta a esta necesidad, Schneider Electric ha desarrollado soluciones modulares de Edge Computing que integran infraestructura física, monitoreo remoto, ciberseguridad y gestión energética inteligente. Estas plataformas están diseñadas para acompañar la transformación digital empresarial en entornos que exigen alta disponibilidad y rendimiento constante.
“Contar con una arquitectura robusta y segura permite a las organizaciones operar de forma más ágil y resiliente, especialmente en aplicaciones críticas que requieren máxima disponibilidad y velocidad en la toma de decisiones”, agrega el ejecutivo.

Data centers en la mira: Cómo asegurar su continuidad y blindarlos ante ataques y fallas críticas

Gabriel Estay enfasys-itseller-canal news (8)

Los data centers son la columna vertebral digital de las empresas modernas. Desde pequeñas startups hasta grandes corporaciones, estas infraestructuras almacenan y procesan información crítica, como datos financieros, registros de clientes y operaciones estratégicas. Sin embargo, su seguridad se enfrenta a desafíos constantes, desde ciberataques sofisticados hasta fallas en el suministro eléctrico y desastres naturales. Protegerlos es una prioridad estratégica para garantizar la continuidad del negocio y minimizar riesgos financieros.

Un data center seguro comienza con una infraestructura física robusta. La implementación de monitoreo en tiempo real, como EcoStruxure IT, permite detectar anomalías y responder rápidamente a cualquier amenaza operativa. Las interrupciones eléctricas también representan una de las principales amenazas para los data centers. Un fallo en el suministro puede derivar en la pérdida de datos, caída de servicios y altos costos de recuperación. En este contexto, contar con sistemas de alimentación ininterrumpida (UPS) es fundamental.

En esta línea, la UPS Galaxy VXL de Schneider Electric es un claro ejemplo de innovación en este ámbito. “Nuestra UPS es 100% modular, lo que permite agregar o retirar módulos de potencia sin interrumpir el funcionamiento del equipo, gracias a nuestra tecnología Live Swap”, destaca Gabriel Estay, director de Data Center y Secure Power para el Clúster Andino en Schneider Electric. Gracias a su escalabilidad, esta UPS permite a las empresas iniciar con una capacidad de 125 kW y expandirse hasta 1250 kW según la demanda. Además, su redundancia interna N+1 garantiza que, ante la falla de un módulo, otro lo reemplace de inmediato sin afectar la operación. “Esto no solo mejora la disponibilidad de energía, sino que asegura la continuidad del servicio sin interrupciones”, agrega Estay.

Prevención de ciberataques

Con el crecimiento de los ataques cibernéticos, la protección digital de los data centers es más crítica que nunca. Según IBM, el costo promedio de una violación de datos en 2023 fue de $4.45 millones. En América Latina, el Panorama de Amenazas 2024 de Kaspersky reveló que se bloquearon más de 1.1 millones de ataques de ransomware en un año.

Los cibercriminales pueden aprovechar cualquier punto vulnerable dentro de un data center, incluso elementos inesperados como plantas eléctricas o sensores IoT. “Hemos visto hackers provocar incendios en data centers atacando plantas eléctricas. Por eso, la seguridad debe integrarse desde el diseño de los equipos”, advierte el ejecutivo.
Para mitigar estos riesgos, los dispositivos deben contar con certificaciones de ciberseguridad y recibir actualizaciones periódicas. La UPS Galaxy VXL de Schneider Electric incorpora tarjetas de red con certificación de ciberseguridad y autenticación multifactor para evitar accesos no autorizados. “Un UPS sin protección es como dejar la puerta abierta a hackers. Los nuestros vienen blindados desde fábrica”, enfatiza Estay.

Una de las herramientas clave para reforzar esta seguridad es el Secure NMC System (SNS), una tarjeta de gestión de red segura que protege los dispositivos conectados de amenazas desconocidas, garantiza el cumplimiento normativo y refuerza la resistencia durante toda la vida útil del hardware. La NMC Galaxy VXL incluye una suscripción NMC segura de un año, activada por un experto de Schneider Electric al momento de la instalación. Este sistema permite una supervisión y gestión remota de la infraestructura de TI, lo que reduce significativamente el riesgo de fallos inesperados y tiempos de inactividad.

Check Point revela un aumento aproximado del 50% en las amenazas digitales

Ciberseguridad.

En el primer trimestre de 2025, los ciberataques a nivel mundial registraron un fuerte aumento. El promedio de ciberataques por organización alcanzó los 1.925 semanales durante enero, febrero y marzo de 2025, lo que representa un aumento del 47% en comparación con el mismo período de 2024, siendo los sectores de Educación, Estado y Telecomunicaciones los más afectados.

En este contexto, Check Point Research informa que, si bien ningún sector del mercado es inmune a los ciberataques, el sector educativo fue el más afectado en el primer trimestre de 2025, con un promedio de 4.484 ataques semanales por organización, lo que representa un aumento del 73 % con respecto al año anterior. La siguiente vertical más afectada fue Gobierno, con 2.678 ataques semanales por organización, un aumento del 51 %, mientras que el sector de las Telecomunicaciones experimentó el mayor incremento porcentual, con un incremento del 94%, alcanzando los 2.664 ataques semanales por organización. 

Panorama regional de ciberataques

Al analizar el planeta entero, la compañía destacó que África fue la región que registró el mayor promedio de ciberataques por organización, con 3.286 ataques semanales, lo que refleja un aumento interanual del 39%. La región APAC también experimentó un aumento significativo, con un promedio de 2.934 ataques, un 38% más. Sin embargo, Latinoamérica experimentó el mayor crecimiento en ciberataques, con un asombroso aumento interanual del 108%, alcanzando los 2.640 ataques por organización por semana.

En paralelo, los ataques de ransomware siguen en aumento, con un incremento del 126% en comparación con el primer trimestre de 2024 y un total de 2.289 incidentes reportados. El sector de bienes y servicios de consumo fue el más atacado por el ransomware, con el 13,2% de los ataques reportados a nivel mundial. Los sectores de servicios y manufactura le siguieron de cerca, con el 9,8% y el 9,1%, respectivamente. Los grupos de ransomware, en particular aquellos involucrados en tácticas de doble extorsión, están expandiendo su alcance e impacto en industrias de todo el mundo.

¿Cómo reaccionar?

El continuo aumento de los ciberataques subraya la necesidad de contar con medidas de seguridad más robustas. Por lo tanto, las organizaciones deben priorizar el fortalecimiento de sus estrategias de ciberseguridad, incluyendo la implementación de sistemas avanzados de detección de amenazas, la capacitación del personal en las mejores prácticas de ciberseguridad y la garantía de una respuesta rápida ante incidentes.

El aumento de los ataques de ransomware, especialmente en sectores de alto perfil como bienes y servicios de consumo, servicios empresariales e industria, pone de relieve la necesidad crucial de que las organizaciones implementen estrategias robustas de copias de seguridad, segmentación de red y controles de acceso seguros para mitigar el impacto de dichas amenazas.

Recomendaciones 

  • Actualizar y aplicar parches a los sistemas periódicamente para corregir vulnerabilidades. 
  • Capacitar periódicamente a los empleados sobre las últimas ciberamenazas y tácticas de phishing.
  • Utilizar tecnologías como sandboxing y herramientas antiransomware para detectar y bloquear ataques sofisticados.
  • Adoptar una arquitectura de confianza cero, implementando una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos de la red. 
  • Garantizar la realización periódica de copias de seguridad de datos críticos y desarrollar planes de respuesta integrales para abordar y mitigar rápidamente el impacto de los ataques.
  • Segmentar la red aislando los sistemas críticos para limitar la propagación de ataques y proteger la información confidencial.
  • Realizar evaluaciones de vulnerabilidades y pruebas de penetración periódicas, priorizando las medidas de remediación según el impacto potencial.

NVIDIA presenta la familia GeForce RTX 5060

Nvidia GeForce RTX 5060.

NVIDIA anunció el lanzamiento de la nueva familia de tarjetas gráficas GeForce RTX 5060 para PCs de escritorio, comenzando con la GeForce RTX 5060 Ti. Esta nueva generación incluye DLSS 4, trazado de rayos completo, renderizado neuronal y tecnologías como NVIDIA Reflex para un rendimiento y calidad visual excepcionales.

Evento Nvidia.

Gracias a su potencia adicional y compatibilidad con funciones como DLSS 4 con Multi Frame Generation, Super Resolution y Ray Reconstruction, las nuevas tarjetas gráficas ofrecen un rendimiento hasta dos veces más rápido que la generación anterior. Además, desde la compañía informaron que DLSS 4 con Multi Frame Generation ha mejorado el rendimiento en títulos como Black Myth: Wukong, EXFIL, No More Room In Hell 2 y Squad.

Nvidia.

Juegos equipados con tecnologías RTX

  • Black Myth: Wukong: uno de los títulos más esperados y vendidos del año ahora se ve y se juega mejor que nunca. Con mundos trazados por rayos y combates épicos contra jefes, este juego se actualiza con DLSS Multi Frame Generation, lo que permite multiplicar el rendimiento de forma impresionante. Gracias a esta mejora, los jugadores pueden alcanzar más de 110 FPS en GeForce RTX 5070, 130 FPS en GeForce RTX 5070 Ti, 150 FPS en GeForce RTX 5080 y hasta 240 FPS en GeForce RTX 5090, exprimiendo al máximo los monitores 4K OLED G-SYNC con DisplayPort 2.1.
  • Squad: este shooter multijugador, famoso por su enfoque táctico y realismo, ahora es más fluido que nunca con la incorporación de DLSS Multi Frame Generation. Además, para aquellos gamers que buscan una mejor experiencia, la GeForce RTX serie 50 brinda una sensación de juego más suave y precisa.
  • EXFIL: en este simulador militar de acceso anticipado, cada bala cuenta. Con un modelo balístico que simula caída, penetración y rebotes, EXFIL suma DLSS Multi Frame Generation, llevando el rendimiento al siguiente nivel. Además, se actualizó el modelo de Super Resolution con una IA más avanzada, mejorando aún más la calidad de imagen para todos los jugadores con RTX.
  • No More Room In Hell 2: este juego cooperativo de terror enfrenta a ocho jugadores en un extenso mapa infestado de zombis. Su más reciente actualización “Reanimation” añade DLSS Multi Frame Generation, complementando un conjunto de tecnologías RTX que ya incluía DLSS Frame Generation, Super Resolution, DLAA y NVIDIA Reflex. La actualización también incorpora dos nuevos mapas, un sistema de combate cuerpo a cuerpo rediseñado, un inventario radial basado en peso, nuevos zombis, armas y mucho más. Todo esto podrá probarse de forma gratuita durante el Steam Free Weekend del 17 al 21 de abril.

Evento Nvidia.

Con estas mejoras tecnológicas y una nueva generación de tarjetas gráficas más potentes, NVIDIA refuerza su compromiso con ofrecer experiencias de juego más fluidas, inmersivas y visualmente impactantes.

Microsoft alerta sobre los estafadores que usan IA para potenciar sus fraudes

Ciberataques.

Microsoft publicó una nueva edición de su informe Cyber Signals, centrado en las estafas asistidas por Inteligencia Artificial (IA), incluidas aquellas dirigidas a compradores en línea y personas en busca de empleo.

Según el informe, entre abril de 2024 y abril de 2025, la compañía frustró ataques por un valor estimado de 4 mil millones de dólares, rechazó 49,000 inscripciones fraudulentas de sociedades y bloqueó aproximadamente 1.6 millones de intentos de registro de bots por hora.

“La ciberdelincuencia es un problema de un billón de dólares y ha ido en aumento cada año durante los últimos 30 años. Creo que hoy tenemos la oportunidad de adoptar la IA para poder detectar y cerrar la brecha de exposición con mayor rapidez”, comentó Kelly Bissell, Vicepresidente Corporativo de Antifraude y Abuso de Productos en Microsoft Security.

Al igual que el avance de la tecnología, las ciberamenazas también evolucionan. En este contexto, los ciberdelincuentes están utilizando herramientas impulsadas por IA para lanzar ataques cada vez más sofisticados. En algunos casos, estos actores atraen a las víctimas con reseñas de productos falsas generadas por IA, deepfakes, clonación de voz, correos electrónicos de phishing y sitios web falsos con apariencia auténtica que a grandes rasgos parecen simulan ser legítimos. 

Según el equipo antifraude de Microsoft, los ataques ocurren a nivel mundial, y gran parte de la actividad proviene de China y Europa, en específico de Alemania, debido en parte al estatus de este país como uno de los mercados de comercio electrónico y servicios en línea más grandes de la Unión Europea (UE). 

Fraude en el comercio electrónico

El desarrollo tecnológico permite que los ataques puedan configurar sitios fraudulentos de manera más rápida, haciendo en pocos minutos algo que antes podía tomar horas o días. Estos sitios suelen imitar a páginas legítimas, dificultando que los consumidores identifiquen el engaño.

Mediante descripciones de productos, imágenes y reseñas generadas por IA, los estafadores hacen creer a los clientes que están interactuando con comerciantes reales. Incluso los chatbots de servicio al cliente contribuyen al fraude, interactuando de manera convincente, retrasando devoluciones de cargo con excusas automatizadas y respondiendo quejas con mensajes generados por IA que refuerzan la ilusión de profesionalismo.

Fraude laboral y de empleo

El rápido avance de la IA generativa ha facilitado a los estafadores la creación de listados falsos en varias plataformas de trabajo. Generan perfiles falsos con credenciales robadas, ofertas de trabajo falsas con descripciones generadas en automático y campañas de correo electrónico impulsadas por IA para suplantar a los solicitantes de empleo. Las entrevistas impulsadas por IA y los correos electrónicos automatizados mejoran la credibilidad de las estafas laborales, lo que dificulta que los solicitantes de empleo identifiquen las ofertas fraudulentas.

Para evitarlo, las plataformas de empleo deben introducir la autenticación multifactor para las cuentas de los empleadores a fin de dificultar que los malos actores se apoderen de los listados de los contratantes legítimos y utilizar las tecnologías de detección de fraude disponibles para detectar contenidos sospechosos.

Soporte técnico 

Las estafas de soporte técnico son un tipo de fraude en el que los estafadores engañan a las víctimas para que presten servicios de soporte técnico innecesarios para solucionar un dispositivo o problemas de software que no existen. Luego, los estafadores pueden obtener acceso remoto a una computadora, lo que les permite acceder a toda la información almacenada en ella y en cualquier red conectada a ella, o instalar malware que les da acceso a la computadora y a datos confidenciales.

Estas estafas pueden ser efectivas incluso sin el uso de IA. Por ejemplo, en abril de 2024, Microsoft Threat Intelligence detectó que el grupo cibercriminal Storm-1811, motivado por fines financieros, estaba abusando del software Windows Quick Assist haciéndose pasar por soporte técnico. Aunque no se utilizó IA en este caso, el grupo usó tácticas de ingeniería social como el vishing (phishing por voz) para convencer a las víctimas de otorgar acceso remoto a sus dispositivos.

Recomendaciones

  • Reforzar la autenticación del empleador: los estafadores a menudo secuestran perfiles legítimos de empresas o crean reclutadores falsos para engañar a los solicitantes de empleo. Para evitar esto, las plataformas de empleo deben introducir la autenticación multifactor y el identificador verificado como parte del identificador de Microsoft Entra para las cuentas del empleador, lo que dificulta que los usuarios no autorizados obtengan el control.
  • Vigilar las estafas de contratación basadas en IA: las empresas deben implementar algoritmos de detección de deepfakes para identificar las entrevistas generadas por IA en las que las expresiones faciales y los patrones de habla pueden no alinearse de forma natural.
  • Evitar proporcionar información personal o detalles de pago a fuentes no verificadas.

Ricoh impulsa la hiperautomatización de procesos para acelerar la transformación digital de las empresas

Ricoh (2)

Ricoh ha desarrollado Ricoh Smart Flow, una solución integral que trasciende el concepto de plataforma o herramienta, ya que incluye consultoría personalizada adaptada a las necesidades específicas de cada tipo de empresa, diseño de la tecnología digital a medida y soporte técnico especializado.

En este contexto, la inteligencia artificial (IA) juega un papel crucial al impulsar la mejora continua, un elemento clave para optimizar los procesos digitales. La automatización de procesos digitales está en auge, ya que las empresas buscan digitalizar sus operaciones para priorizar la experiencia del cliente, fomentar la innovación e impulsar la transformación digital. La integración básica de back-end, herramientas de colaboración y arquitecturas basadas en la nube son fundamentales para sostener esta evolución.

Consciente de estos retos que afectan a muchas organizaciones de América Latina y con el objetivo de acelerar su transformación digital, Ricoh Smart Flow, tiene su versión para pequeñas y medianas empresas, que se focaliza en transformar sus procesos desde el manejo de documentos físicos y procesos manuales, hacia formas más ágiles y seguras de gestionar la información, facilitando el trabajo tanto en la oficina, como fuera de ella (trabajo híbrido).

Para las grandes empresas, recientemente, está disponible la versión Ricoh Smart Flow Enterprise que se focaliza en crear una experiencia completamente unificada de automatización de procesos digitales en el que los equipos de cualquier departamento dentro de la organización (RH, Ventas, finanzas, logística, etc.) pueden volverse más productivos, colaborativos y eficientes. Con las capacidades completas de automatización y orquestación de extremo a extremo de Ricoh LATAM, los líderes empresariales eliminan los silos de aplicaciones y mejoran el acceso a procesos y flujos de trabajo, sin importar dónde se almacene la información.

“En Ricoh LATAM nos diferenciamos en el mercado porque co-creamos la solución con nuestros clientes. Esto quiere decir que no vendemos una herramienta o software, sino que nuestros equipos de expertos y especialistas según el sector y tamaño de la empresa, analizan en profundidad primeramente las necesidades de automatización de procesos, posteriormente se diseña a medida y de manera personalizada la solución de Ricoh Smart Flow Enterprise para satisfacerlas, y, junto con el cliente, trabajamos en cada etapa para garantizar una implementación exitosa. Este enfoque holístico de satisfacer las necesidades particulares de transformación digital de las empresas, ha hecho que estemos impulsando la aceleración digital de múltiples organizaciones en la región, y que nos consideren su aliado estratégico para su crecimiento en los mercados”, explica Alejandro Tomás, Vicepresidente Strategic Sales Channels en Ricoh LATAM.

Ricoh LATAM tiene la capacidad de gestionar proyectos de principio a fin, cubriendo cada etapa del proceso. Desde la captura inicial, que puede incluir el uso de equipos multifuncionales, escáneres o dispositivos de lectura QR y RFID, hasta la digitalización y organización de la información, ofrecemos soluciones integrales y personalizadas.

Como parte de su servicio, Ricoh LATAM desarrolla portales adaptados a las necesidades específicas de cada cliente. Un ejemplo destacado es el caso de una empresa para la que se diseñó un portal de proveedores completo. El equipo de Ricoh LATAM se encargó de la recepción de facturas físicas, su digitalización y la carga de los datos al portal. Posteriormente, se configuró un proceso de aprobación automática y se gestionaron excepciones, integrando todo al ERP de la compañía. Durante cada etapa, Ricoh LATAM brindó soporte funcional y técnico, garantizando el éxito del proyecto.

Este enfoque integral es un valor distintivo de Ricoh LATAM. La empresa no se limita a ofrecer software; sino que se asegura de brindar una solución completa, personalizada y con acompañamiento continuo de principio a fin.

“Sin duda, uno de los mayores retos de las empresas hoy en día es la ineficiencia generada por sistemas desconectados, que limita la agilidad, productividad y crecimiento. En Ricoh LATAM somos expertos en hiperautomatización, creamos soluciones conectadas y en base a las necesidades particulares de los clientes para que sus procesos empresariales sean más ágiles y eficaces. La hiperautomatización permite integrar aplicaciones y eludir sistemas heredados desconectados, tomar decisiones más rápidas y fundamentadas, y reasignar recursos a tareas de mayor valor. A escala de toda una organización, esto ayuda a aumentar el pensamiento innovador y romper los silos internos. Y lo más importante, acompañamos al cliente en cada paso de su viaje en la automatización de procesos, desde el análisis de los procesos y brindar recomendaciones de mejora, hasta el soporte y mantenimiento de las soluciones implementadas”, explica Pablo Barrantes, Gerente Regional de automatización de procesos de Ricoh LATAM.

El cuello de botella ignorado en la visibilidad de los datos y su impacto en la ciberresiliencia

Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe en Pure Storage.

Las ciberamenazas avanzan con rapidez. Herramientas como los registros de seguridad pueden ser una primera línea de defensa, pero solo si también son rápidas. En ciberseguridad, cada segundo cuenta. Sin un almacenamiento de alto rendimiento que ofrezca velocidades de ingesta y procesamiento rápidas, incluso las mejores herramientas de seguridad, y los equipos de detección de ciberamenazas que las utilizan, se verán limitadas.

Las organizaciones dependen de los registros de seguridad para detectar, responder y recuperarse de las ciberamenazas. Sin embargo, estos registros solo son útiles si capturan datos completos y los procesan con la suficiente rapidez para detectar amenazas en tiempo real.

Sin embargo, la mayoría de los registros presentan lagunas de datos, lo que permite que las amenazas se cuelen. ¿Y el motivo? La infraestructura de almacenamiento.

A continuación, te explico cómo un almacenamiento lento u obsoleto debilita tu ciberresiliencia y cómo puedes solucionarlo.

¿Qué es la visibilidad de datos?

En términos generales, la visibilidad de datos consiste en saber dónde se encuentran. En el contexto de mantener un entorno de TI seguro, la visibilidad de datos se refiere al análisis de seguridad. Esto significa tu capacidad para detectar anomalías, identificar amenazas y detenerlas en tiempo real antes de que se agraven.

Quizás te preguntes: ¿No son para eso los registros de seguridad? Sí, pero aquí es donde muchos fallan…

Registros de seguridad: La primera línea de defensa, si son lo suficientemente rápidos

Los registros de seguridad son tu primera línea de defensa. Se utilizan para rastrear la actividad del sistema con el fin de detectar anomalías, contener amenazas y servir como evidencia forense crucial. Sin embargo, su eficacia depende de la calidad e integridad de tus datos y de la rapidez con la que los proceses.

El desafío radica en que las ciberamenazas modernas se mueven rápidamente, con tiempos de ruptura promedio de tan solo 48 minutos.

El tiempo de ruptura es el tiempo entre el inicio de sesión de un atacante como usuario normal con credenciales «adquiridas» y la elevación de sus privilegios al nivel de administrador. Una vez que un atacante se convierte en administrador, se vuelve extremadamente difícil de detectar. Para empeorar las cosas, los tiempos de fuga son cada vez más cortos. Un ataque duró 27 minutos. Si los equipos de seguridad carecen de registros en tiempo real, los atacantes pueden propagarse por tus sistemas sin que nadie se dé cuenta.

Los registros lentos te obligan a reaccionar ante los daños en lugar de prevenirlos. Y aquí es donde entra en juego tu infraestructura de almacenamiento…

Almacenamiento: Un cuello de botella ignorado para el rendimiento de los registros

Imagina un enorme almacén lleno de mercancía de alto valor. La empresa cuenta con seguridad: puertas cerradas, cámaras y guardias patrullando la zona las 24 horas. Pero una noche, un grupo de ladrones encuentra la manera de entrar.

Usan credenciales de empleados robadas para entrar al edificio y luego se visten con uniformes de limpieza para camuflarse. Sin ser detectados, desactivan las alarmas y desbloquean las puertas.

Los ladrones tienen una ventaja: las cámaras graban solo cada 30 minutos y los guardias no patrullan con la frecuencia suficiente. Para cuando alguien se da cuenta de que algo puede ir mal, ya han cargado un camión lleno de mercancías y se han marchado.

Esto ilustra la gran cantidad de almacenamiento que existe actualmente.

Si la velocidad de ingesta (recopilación) y procesamiento es demasiado lenta, no se recibe información completa en tiempo real, lo que genera lagunas de datos.

Entonces, tu equipo de búsqueda de amenazas puede detectar anomalías demasiado tarde, como, por ejemplo, que los guardias de seguridad reciban una alerta por un movimiento sospechoso demasiado tarde, y lleguen después de que se hayan vaciado los estantes.

El 75% de las organizaciones presentan puntos ciegos

Según una encuesta de Flexera de 2024, un asombroso 75% de los líderes de TI considera que su organización presenta brechas de visibilidad en su ecosistema de TI. Estos puntos ciegos generan graves riesgos de seguridad, y el problema se agrava a medida que los entornos de datos se vuelven más complejos.

Algunos de los principales desafíos para la visibilidad de los datos incluyen:

  • Volumen de datos abrumador: Los equipos de seguridad no pueden seguir el ritmo del crecimiento exponencial de los datos.
  • Sistemas fragmentados y silos: Los registros desconectados crean puntos ciegos donde se esconden las amenazas.
  • Una infraestructura lenta retrasa la detección: Si el procesamiento de los registros tarda demasiado, los equipos de seguridad no pueden reaccionar con la suficiente rapidez.

Claro que puede actualizar sus herramientas de seguridad, pero incluso las mejores herramientas son limitadas sin un almacenamiento de alto rendimiento.

Por qué sus puntos ciegos podrían empeorar

Los ciberataques son cada vez más frecuentes y complejos, por lo que debes procesar más datos que nunca. Esto exige mayor capacidad y velocidad de almacenamiento. Cuando el almacenamiento no da abasto, te enfrentas a una decisión difícil:

  • Recopilar registros de seguridad de más fuentes, pero procesar los datos con mayor lentitud.
  • Procesar los datos rápidamente, pero recopilar registros de seguridad de menos fuentes.

Ninguna de las dos opciones es ideal, ya que ambas generan brechas de datos, lo que aumenta la vulnerabilidad de la organización.

Recuerda que las anomalías suelen comenzar como pequeñas actividades: un inicio de sesión inusual, un acceso inesperado al sistema o una escalada de privilegios. Si estas señales de advertencia no se detectan de inmediato, los atacantes tienen más tiempo para penetrar en sus sistemas y causar mayores daños.

Pero no tiene por qué ser así.

Desbloqueando el poder de la detección de anomalías en tiempo real

Solo un almacenamiento escalable y de alto rendimiento permite una verdadera visibilidad de los datos. Poder visualizar anomalías en tiempo real permite a su equipo de ciberamenazas detectar brechas antes de que ocurran, lo que facilita una mayor ciberresiliencia.

Retomando la analogía del almacén, así es como podría ser tener visibilidad completa de los datos:

  • Las cámaras detectan al instante una cara desconocida en la entrada y envían imágenes de inmediato a los guardias de seguridad.
  • Si los ladrones entran, las cámaras y los sensores detectan al instante cualquier actividad inusual, señalan la ubicación exacta y alertan a los guardias.
  • Los guardias de seguridad intervienen antes de que se produzca el robo.

Cómo está diseñado Pure Storage para ofrecer una visibilidad real de los datos

Todos sus datos residen en el almacenamiento. Sin embargo, a menudo se pasa por alto hasta que surge un problema.

Un descuido importante es el uso que muchas organizaciones hacen de unidades de estado sólido (SSD) convencionales, que no están diseñadas para las exigencias de la ciberseguridad moderna. Las SSD convencionales carecen de la velocidad y el ancho de banda necesarios para procesar datos de todas las fuentes y correlacionarlos con la suficiente rapidez como para proporcionar una visibilidad completa de los datos.

La arquitectura de Pure Storage supera estas limitaciones para ofrecer una visibilidad real de anomalías. Los módulos DirectFlash® (DFM) de Pure Storage® eliminan los cuellos de botella tradicionales del almacenamiento al:

  • Proporcionar acceso directo al almacenamiento NAND, evitando controladores externos lentos
  • Ingerir y correlacionar datos de seguridad a velocidad de línea, maximizando la información en tiempo real
  • Permitir una visibilidad completa de los datos para los equipos de seguridad, de modo que las amenazas se detecten a tiempo

Con las inigualables velocidades de ingesta y procesamiento de Pure Storage, tus equipos de detección de ciberamenazas no se quedan atrás. Detienen las amenazas antes de que ocurran.

Fortinet gana el premio Google Cloud Technology Partner of the Year Award 2025

Nube.

Fortinet anunció la obtención del premio Google Cloud Infrastructure Modernization Partner of the Year for Networking 2025 por crear soluciones líderes en la industria y experiencias sólidas para los clientes con Google Cloud. Este reconocimiento representa la quinta ocasión en que la compañía se hace acreedor de este galardón.

La integración de Fortinet con Google Cloud ofrece seguridad de nivel empresarial, lo que permite a las empresas escalar, optimizar el rendimiento y defenderse contra amenazas en evolución. FortiGate VM, el firewall de próxima generación (NGFW) virtual de Fortinet, aplica políticas de seguridad coherentes en nubes privadas, públicas y de telecomunicaciones, formando la base de una infraestructura de firewall de malla híbrida.

Como parte de una plataforma de seguridad en la nube más amplia que incluye soluciones de seguridad de aplicaciones y plataforma de protección de aplicaciones nativas de la nube (CNAPP), Fortinet ofrece seguridad integral e integrada desde el código con una protección en profundidad de 360 grados para aplicaciones y datos que viven en la nube, en entornos de nube y en ambientes híbridos.

Nos sentimos honrados de ser reconocidos una vez más como Google Cloud Technology Partner of the Year. Este premio destaca la fortaleza de nuestras soluciones de seguridad de aplicaciones e infraestructura y refuerza nuestra profunda integración con los servicios de Google Cloud a través de Fortinet Security Fabric, impulsado por nuestro único sistema operativo, FortiOS», destacó Jaime Romero, Vicepresidente Ejecutivo de Marketing en Fortinet. Además, comentó que, a medida que las organizaciones navegan por entornos de nube cada vez más complejos, el compromiso de Fortinet con la innovación en seguridad garantiza que los equipos de TI y seguridad tengan las herramientas necesarias para escalar de manera segura, optimizar el rendimiento y mantenerse a la vanguardia de las amenazas.

Fortinet también cuenta con una sólida red de ubicaciones de Secure Access Service Edge (SASE) que son escalables y están disponibles globalmente a través de Fortinet y Google Cloud. Unified SASE de Fortinet simplifica las operaciones mientras permite el acceso remoto y local seguro de baja latencia y protege redes, aplicaciones, datos, bordes de red y bordes delgados.

Además, Fortinet ofrece un programa de licencias flexible y basado en uso, llamado FortiFlex, que permite a los clientes de Google Cloud optimizar sus implementaciones e inversiones para satisfacer sus necesidades. Con FortiFlex, las organizaciones pueden escalar fácilmente las soluciones de Fortinet para Google Cloud en cualquier momento. El crédito no utilizado se puede transferir a los años posteriores, ayudando aún más a los clientes a maximizar su dinero. Para los clientes con acuerdos de descuento por uso comprometido (CUD) de Google Cloud, FortiFlex también ofrece una forma rápida y fácil de cumplir con sus obligaciones de gastos comprometidos.

Los premios Google Cloud’s Partner reconocen a los socios que han creado un gran valor para los clientes a través de la entrega de soluciones innovadoras y un alto nivel de experiencia. Nos enorgullece anunciar a Fortinet como ganador del premio 2025 Google Cloud Partner y celebrar su impacto que ha permitido el éxito del cliente durante el último año”, señaló Kevin Ichhpurani, Presidente Global del Ecosistema de Socios de Google Cloud.