Inicio Blog Página 4

Transformación digital real: la Cooperativa Chibuleo ya opera 100% en la nube

Cooperativa de Ahorro y Crédito Chibuleo

Con más de 20 años de historia, la Cooperativa de Ahorro y Crédito Chibuleo es una entidad referente dentro del sistema de economía popular y solidaria de Ecuador. De raíces indígenas y con fuerte presencia en zonas rurales y urbano marginales, Chibuleo venía enfrentando limitaciones propias de una infraestructura tecnológica antigua, cerrada y sin conectividad moderna.

El escenario demandaba una evolución clara: escalar operaciones, digitalizar procesos y ofrecer una experiencia moderna a sus socios. Así fue como la cooperativa decidió modernizar su core bancario y dar el salto a una arquitectura 100% cloud.

Un core financiero diseñado para crecer

El desafío fue asumido por Denarius, fintech regional que ofrece soluciones core cloud-native bajo un modelo SaaS. A lo largo de 14 meses, Denarius personalizó e implementó su plataforma sobre Microsoft Azure, trabajando en conjunto con el equipo interno de Chibuleo.

“Diseñamos una solución escalable, basada en buenas prácticas, que simplifica procesos y agiliza tiempos sin necesidad de grandes personalizaciones”, explicó Christian Bastidas, Gerente de Desarrollo de Denarius.

La implementación no solo resolvió problemas operativos: redefinió la forma en que la cooperativa gestiona su día a día, desde la apertura de cuentas hasta la aprobación de créditos.

El proyecto contó con el soporte de Licencias OnLine, mayorista de Microsoft en la región, que acompañó desde su unidad de Customer Success brindando apoyo integral. Esto incluyó evaluaciones de seguridad con Microsoft Defender for Cloud, revisión arquitectónica bajo el Well-Architected Framework, y capacitaciones en herramientas clave como Microsoft Purview y DLP.

“Nuestro rol fue impulsar un marco de trabajo seguro, escalable y con visión de crecimiento. No se trató solo de tecnología, sino de construir junto a Denarius y Chibuleo una base sólida para que esta transformación sea sostenible y replicable”,destacó Juan Francisco Tapia, Preventa Regional de Microsoft en Licencias OnLine.

Resultados que ya se ven

A tan solo cuatro meses del go-live, la cooperativa comenzó a registrar mejoras concretas:

• Más de un 12% de aumento en transacciones digitales
• Disminución de tiempos de respuesta, incluso en zonas rurales
• Reducción del 10% en costos operativos y tecnológicos
• Accesibilidad total desde cualquier dispositivo con internet
• Mayor adopción tecnológica por parte de los colaboradores

“Hoy podemos levantar información crediticia desde el campo, en tiempo real. Esto nos permite tomar decisiones más rápidas, mejorar ingresos y optimizar la calidad del servicio”, compartió Javier Jerez, Coordinador de Sistemas de Chibuleo.

Lo que sigue

Con el nuevo sistema en marcha, Chibuleo proyecta ahora profundizar su cultura digital interna y avanzar hacia decisiones respaldadas por analítica de datos.

Entre los indicadores operativos más relevantes se destaca la posibilidad de abrir una cuenta en 5 minutos, procesar una transacción en caja en 30 segundos y aprobar un crédito en menos de 45 minutos.

Prensa

Un modelo que inspira

Este caso refleja cómo una colaboración estratégica entre vendor, partner y mayorista puede transformar instituciones tradicionales con impacto real, medible y escalable.

“Chibuleo demostró que el cambio es posible, y que la innovación bien acompañada genera crecimiento sostenible”, concluyó Sebastián Terán, Growth Manager de Denarius.

Emanuel Ruiz, de Check Point Software: “En Latam hemos crecido, año contra año, a tasas de dos dígitos”

Emmanuel Ruiz - Angel Salazar - Gery Coronel_1

“Estamos posicionados dentro de las tres principales marcas de Ciberseguridad. Eso es un hecho. Y el posicionamiento de Check Point ha crecido año contra año a doble dígito en América Latina”, aseguró Emanuel Ruiz, actual Director de Canales para América Latina de Check Point Software. Ruiz trabaja en la compañía desde hace más de quince años, siete de los cuales se desempeñó como Country Manager de la operación en México. Además, por su experiencia en posiciones previas, conoce muy bien la dinámica de los canales en la región. De ahí el énfasis en los cambios que está haciendo Check Point: “No son solamente en Ventas, sino de canales, y todo esto va muy en sintonía con el crecimiento de América Latina. En este contexto buscamos mantener nuestro market share e incrementar el acercamiento a nuevos clientes”, agregó. 

Consultado sobre las actividades que están encarando a escala regional, el Director de Canales señaló: “Estamos replicando en algunas locaciones estratégicas el Check Point Experience: el evento principal de Check Point, que se celebró en los últimos días de febrero en Las Vegas. Queremos amplificar este mensaje para que nuestros clientes y socios de negocios puedan continuar con el acercamiento a las nuevas tecnologías y a nuestra  visión de la plataforma de ciberseguridad”. 

“Lo más importante —explicó Ruiz— es que podamos explicar nuestra visión de Hybrid Mesh, una estrategia y un concepto que nos permite dejar de hablar puntualmente de firewalls, de IPS, de SASE… de los productos en particular, para que la conversación sea en torno a una arquitectura de ciberseguridad, que permite adaptar las soluciones a la medida de lo que necesita cada cliente”.

Para Gerardo “Gery” Coronel, Country Manager de Check Point para el Sur de Latinoamérica (esto es: Chile, Perú, Argentina, Paraguay, Uruguay y Bolivia), el desafío que tienen que enfrentar hoy los clientes es grande. “En este mundo hiperconectado y en la era de la Inteligencia Artificial, los desafíos de seguridad son realmente enormes y muchos de nuestros clientes están en un espacio de ignorancia inconsciente: no saben que no saben. O sea, saben que hay espacios que hay que proteger, pero desconocen otros que también requieren esa protección. O bien creen que están protegidos con algún tipo de tecnología o control de acceso, y realmente no lo están”.

“Lo que ha sucedido en los últimos años en el mundo de la ciberseguridad es que los problemas de una organización dejaron de ser problemas de activos tecnológicos para convertirse en problemas de riesgo del negocio al que se dedica la organización, donde la marca, el posicionamiento y la imagen están en juego y, por lo tanto, hay una persona —que es habitualmente el CISO—, que se sienta generalmente a la mesa chica de la compañía a plantear los problemas que tienen que ver con esto, los presupuestos requeridos, los recursos que precisa”, detalló Coronel. 

“El ransomware sigue siendo una de las herramientas de ataque más usadas por las organizaciones delictivas, principalmente por la recompensa que paga —señaló el Country Manager para el Sur de Latinoamérica—. Además, los rescates son altos, porque el proceso de ransomware ha evolucionado de forma tal que se pueden generar varias instancias de extorsión. Se puede extorsionar al cliente o a la empresa, codificándole la información o encriptándosela para pedir rescate. Pero luego es posible que los criminales extraigan esa información y pidan rescate por la información extraída. Y después, en un tercer nivel, se puede atacar a cada uno de los usuarios cuyos datos están en la información capturada”. En este último caso pueden entrar los pacientes de una empresa de Salud que ha sido vulnerada, a quienes se los amenaza con exponer sus historias clínicas.  “Todo esto hace que el negocio sea realmente fuerte”.

Emmanuel Ruiz - Head of Channels LATAM

«Lo más importante es que podamos explicar nuestra visión de Hybrid Mesh, una estrategia y un concepto que nos permite dejar de hablar puntualmente de firewalls, de IPS, de SASE… de los productos en particular, para que la conversación sea en torno a una arquitectura de ciberseguridad, que permite adaptar las soluciones a la medida de lo que necesita cada cliente».

Emanuel Ruiz, Director de Canales para América Latina de Check Point Software.

Esta rentabilidad, amplió Coronel, también fortaleció el negocio que hay detrás del malware. “Ya hay empresas que en la Deep Web ofrecen el ransomware as a service. Venden el acceso para que hagas un ransomware, o directamente hacen la campaña de ransomware”. Para detener esto, no basta la tecnología. Es una estrategia con tres pilares: tecnología, procesos y personas. Entonces es muy bueno que, más allá de tener la mejor tecnología y tener los mejores procesos, se pueda educar constantemente a la gente”, destacó Coronel. 

El ecosistema de canales

Consultado sobre el Go to Market regional, Coronel dejó en claro que el negocio de Check Point es indirecto, incluso en lo referente a las grandes cuentas. “Soy responsable del negocio y la satisfacción de los clientes en los seis países que manejo, y todo eso se hace a través de nuestros canales”, refrendó. Para Ruiz, el reto más importante en lo que queda del año es “entender el ecosistema de Canales”, pero desde el lado del canal, valga la redundancia. Por ese motivo, junto a otros ejecutivos regionales de Check Point está visitando distintos países de la región. “Esto nos permite hablar con los canales, escucharlos para saber cuáles son sus necesidades y qué tenemos que hacer para mejorar nuestra relación, los procesos de marketing con ellos y, sobre todo, para que puedan manejar con soltura la mayoría del portafolio de soluciones”.

Sobre esto último, aclaró: “Tenemos algunos canales que solamente se enfocan en una parte del portafolio, pero queremos que aprovechen las capacidades que hoy día tenemos para poder llegar al mercado. Si logramos comprender más a fondo las necesidades y los focos de nuestros canales, podremos orientarlos a nuestro portafolio y obviamente al negocio que traemos”.

Para este trabajo, que se extiende a partners y a mayoristas, Ruiz cuenta con un equipo regional en comunicación con una selección de partners estratégicos. “Buscamos permanentemente no solamente que se capaciten y especialicen, sino colaborar en la generación de demanda a través de eventos, reuniones y otras actividades que nos puedan acercar a los clientes actuales y, sobre todo, a los prospectos, para llevarles este nuevo mensaje. Ahí me apoyo mucho en las áreas comerciales y de ingeniería de Check Point”.

Respecto del abordaje de este trabajo con el canal, Ruiz observa dos vertientes: la primera, como se dijo, es entender obviamente el plan de marketing de cada uno de los canales estratégicos, a fin de identificar cuáles son las actividades principales en las cuales Check point puede colaborar. “Y, adicionalmente, invitarlos a las actividades que nosotros hacemos. Hay canales que nos piden un acercamiento puntual para desarrollar cierta actividad o una cierta estrategia de creación de demanda con clientes puntuales. La evaluamos y, por supuesto, si podemos accionar lo hacemos. Nuestro foco principal es la captación de nuevos clientes y la ampliación de la cobertura, entonces cualquier plan de marketing que vaya hacia eso tiene nuestra total atención”

Ruiz también recordó recordó que hoy el programa de partners tiene cuatro niveles: Advanced, Professional, Premier y Elite. “Con gran gusto hemos visto cómo nuestro ecosistema de partners, sobre todo aquí, en la región, ha ido avanzando dentro del programa de canales. Y en estos últimos tiempos no hubo  cambios significativos que anunciar. Lo que sí hemos tenido es más inversión a nivel de Marketing, lo cual se traduce en eventos locales y regionales, para que los partners puedan asistir con sus clientes y se entrenen. Y también  en actividades de generación de demanda”

Gery Coronel - Country Manager South of LATAM

«Lo que ha sucedido en los últimos años en el mundo de la ciberseguridad es que los problemas de una organización dejaron de ser problemas de activos tecnológicos para convertirse en problemas de riesgo del negocio al que se dedica la organización…»

Gerardo «Gery» Coronel, Country Manager de Check Point para el Sur de Latinoamérica.

Hoy Check Point otorga spifs (incentivos por desempeño en ventas) a los partners por venta de tecnologías emergentes, como la parte de SASE o Hybrid Mesh, y también por captación de nuevos clientes. “Por cada nuevo cliente, no solamente acceden a los spifs que pueda generar la venta, sino que, de manera adicional, tienen rebates. Y otro tanto sucede por desplazamiento de competidores. Hay una estrategia con cada uno de los partners en la cual, por cada desplazamiento que registren, también reciben spifs adicionales”. En opinión de Ruiz, este conjunto de beneficios resultan muy atractivos para los nuevos partners, y tienen el potencial de mejorar su competitividad. 

Los diferenciales de Check Point

Ángel Salazar, Director de Ingeniería para Canales de Check Point en América Latina, explicó que este año la compañía reestructuró su abordaje al mercado. “Ahora nos proponemos como una plataforma que funciona como interfaz entre el usuario y diferentes tecnologías de ciberseguridad que éste pudiera tener. Somos conscientes de que, al tener demasiadas plataformas de ciberseguridad, se vuelve un tema bien complejo para los usuarios. Es humanamente imposible lidiar con esa cantidad de alertas y vulnerabilidades que las mismas plataformas pueden llegar a tener”. 

“Lo que proponemos es que haya un solo punto de control y que, gracias a la Inteligencia artificial que nosotros aplicamos a nuestras tecnologías, les ayudemos a reaccionar automáticamente. Hacia allí vamos, ése es el futuro que vemos: la automatización de la ciberseguridad”, definió Salazar. 

Esto implica que, a través de la plataforma de Check Point los partners podrán ofrecer a sus clientes una manera más fácil de lidiar con todas las tecnologías que van sumando, de modo de que tengan una ciberestrategia de seguridad integrada. “Hay una escasez de recursos humanos preparados para gestionar todo esto. Estamos tratando de minimizar el riesgo del error humano, de la falta de conocimiento o de la falta de personal suficiente. En este sentido, Check Point permite gestionar la estrategia de ciberseguridad a través de un single pane of glass, comentó Salazar, quien señaló lo mucho que Check Point avanzó en esta dirección a partir de adquisiciones como la de Cyberint y, más recientemente, la de Veriti.

“Nuestra propuesta de valor es ayudar al partner a tener una oferta más integral hacia el cliente, y no es sólo tecnología. Hay una filosofía diferente, donde no proponemos necesariamente reemplazar la inversión existente, sino fortalecer eso que el cliente ya tiene”, sintetizó el Director de Ingeniería para Canales.

Angel Salazar - Security Engineering Manager Channel Sales LATAM

«Ahora nos proponemos como una plataforma que funciona como interfaz entre el usuario y diferentes tecnologías de ciberseguridad que éste pudiera tener».

Ángel Salazar, Director de Ingeniería para Canales de Check Point en América Latina.

En cuanto a la oferta de la compañía, Salazar detalló dos opciones: “El partner puede tener sus servicios gestionados, y utilizar nuestra plataforma para asegurar al cliente. Esto llega como un servicio hacia ese cliente provisto por el partner. Para ello tenemos un portal MSP donde el partner puede gestionar los diferentes tenants y acceder a una visibilidad igualmente simple de esa gestión. No queremos que el partner se ahogue con demasiada administración. La otra opción es que el cliente lo compre, y esto último permite distintas opciones de administración”. 

Consultado sobre la Inteligencia Artificial, Salazar explicó que Check Point tiene casi 30 motores de IA y machine learning distribuidos dentro de sus plataformas. “Tenemos una nube que se llama ThreatCloud AI, que consolida toda la información obtenida no sólo a través de nuestros clientes, sino también de sensores y motores que tenemos activos”.

Ruiz destacó otro diferenciador importante: “Ofrecemos a nuestros partners, como un diferenciador único en el mercado, el acceso a los modelos financieros. No solamente es la tradición del acceso a CAPEX, sino que tenemos modelos de leasing, pay-as-you-use, pay-as-you-grow, y adquisición de hardware como servicio, este último denominado Quantum as a Subscription, donde cambiamos radicalmente el modelo de adquisición de hardware”.

Vertiv adquirirá fabricante de soluciones de racks personalizados

Gio Albertazzi, CEO de Vertiv.
Gio Albertazzi, CEO de Vertiv.

El precio de compra representa aproximadamente 11.5 veces el EBITDA (beneficio antes de intereses, impuestos, depreciación y amortización) esperado para 2026, incluyendo sinergias de costos y oportunidades de venta cruzada. Se espera que la adquisición mejore la capacidad de Vertiv para entregar soluciones de rack pre-diseñadas y preparadas para IA, optimizadas para los mercados de computación de IA empresarial, edge, colocación e hiperescala.

Establecida en 1985 y con sede en Edinboro, PA, EE. UU., Great Lakes opera instalaciones de fabricación y ensamblaje en EE. UU. y Europa. Su portafolio incluye racks estándar y personalizados, gabinetes integrados, gabinetes sísmicos y opciones mejoradas de acceso para gestión de cables tanto para aplicaciones de modernización como nuevas. Esta adición fortalece las ofertas de infraestructura digital crítica de extremo a extremo de Vertiv, mejorando su capacidad para proporcionar el conjunto más completo de productos y servicios para necesidades de infraestructura digital crítica.

«Great Lakes es un fabricante líder de racks con un extenso portafolio de soluciones de rack de alta gama y capacidades de innovación que son esenciales en un entorno de infraestructura de IA de alta densidad cada vez más exigente», dijo Gio Albertazzi, CEO de Vertiv. «Con la adquisición de Great Lakes, Vertiv fortalece su posición como proveedor premier de soluciones tecnológicas en el mercado de espacios blancos críticos. Nuestras capacidades combinadas nos permiten entregar soluciones de infraestructura integrales que van más allá de la integración básica, abordando los complejos desafíos de la tecnología de IA de próxima generación».

Se espera que la integración de la experiencia de Great Lakes con el portafolio existente de Vertiv proporcione beneficios significativos a los clientes a través de la consolidación del aprovisionamiento de infraestructura, implementación más rápida mediante soluciones pre-diseñadas, mayor eficiencia operativa con la integración en fábrica de las soluciones de energía y enfriamiento Vertiv™, mejor escalabilidad para aplicaciones de IA y edge computing, y soporte integral a través de la red de servicio global de Vertiv.

La transacción está sujeta a las condiciones de cierre habituales, incluida la recepción de aprobaciones regulatorias bajo la Ley Hart-Scott-Rodino de Mejoras Antimonopolio de 1976, y se espera que se cierre en el tercer trimestre de 2025.

4 tendencias que están marcando el rumbo de la IT: el futuro de la IA, las interfaces de usuario y los sistemas inteligentes

Niraj Tolia, de Veeam

La convergencia de innovaciones como el software como servicio (SaaS) 2.0, los agentes impulsados por inteligencia artificial (IA) y el procesamiento de lenguaje natural (NLP, por sus siglas en inglés) ya está transformando el panorama de la IT. Estas tecnologías no son ya predicciones a futuro, sino realidades que están cambiando la forma en que las empresas construyen, gestionan y utilizan sus plataformas de tecnología.

En Veeam observamos que este cambio es cada vez más relevante para los negocios. A continuación, compartimos cuatro tendencias clave que están marcando el camino hacia plataformas de IT más inteligentes, automatizadas y seguras:

Tendencia #1: Los agentes de IA revolucionarán las plataformas de IT

Durante este año, los agentes de IA se habrán establecido firmemente como componentes integrales de la fuerza laboral. Dejando atrás el paradigma de los chatbots, donde los LLM se emplean para hacer sugerencias o responder preguntas específicas del dominio, las plataformas basadas en agentes podrán “hablar” con los datos y las interfaces de programación de aplicaciones (API) para impulsar la resolución de problemas y reducir el trabajo operativo. Por ejemplo, con los sistemas de protección de datos, los agentes podrán evaluar el alcance de la pérdida de estos, identificar los respaldos no dañados más recientes e iniciar procedimientos de restauración sin intervención humana.

Según el Reporte de Tendencias de Ransomware 2025 de Veeam, en 2024 el 21% de las organizaciones latinoamericanas reportaron haber sufrido al menos un ataque de ransomware en lo que va del año.

Tendencia #2: Interfaces de usuario transformadas por la IA

Las interfaces de usuario (UI) para los sistemas de IT estuvieron dominadas por flujos de trabajo comunes y pre-programados. Debido al costo de desarrollo y la complejidad de la experiencia de usuario (UX) que implica tratar todos los casos de uso, la mayoría de las UI están dominadas por el conjunto inicial de casos de uso y brindan una extensibilidad limitada, a pesar de la riqueza de la API subyacente y los datos que brinda la API.

Con el crecimiento de los sistemas de IA adaptables y orientados a objetivos, y el procesamiento de lenguaje natural que puede aprender y adaptarse al comportamiento del usuario y a los nuevos casos de uso, las UI evolucionarán para volverse conversacionales. Habrá casos de uso obvios que serán capaces de generar informes y paneles sin requerir conocimientos especializados o habilidades de desarrollo de código, pero esto sólo es la punta del iceberg.

Más importante será el cambio para permitir que los usuarios digan lo que quieren que se haga, y utilicen agentes basados en IA para realizar funciones de varios pasos para lograr resultados.

A raíz de los datos expuestos en el Reporte de Tendencias de Ransomware 2025 de Veeam, donde se encuestó a 1.300 organizaciones en todo el mundo, se demostró que los cibercriminales siguen evolucionando sus tácticas y que los respaldos no son inmunes: en el 96% de los ataques analizados, los repositorios de respaldo fueron el blanco principal y en el 76% de los casos los atacantes lograron comprometerlos.

Tendencia #3: El auge de la configuración a medida

La configuración y la gestión de IT siempre han tendido a adoptar políticas promedio, o bien adaptables para todos, debido a la complejidad inherente a la que se enfrenta el trabajo de los seres humanos, con miles de usuarios, millones de objetos y petabytes de datos. Sin embargo, el crecimiento de la IA dará lugar a la capacidad de implementar niveles nunca antes vistos de personalización para las acciones de IT. Por ejemplo, en lugar de tener políticas de respaldo amplias, que funcionen con ciertas frecuencias, los administradores de IT podrán solicitar políticas dinámicas y adaptativas (por ejemplo, SLAs, RPOs o políticas basadas en la confidencialidad de los datos), las cuales se personalizarán a sí mismas en función de una variedad de señales de entrada (como el comportamiento del usuario, los patrones de acceso a los datos, el perfil de riesgo de cada cliente, etcétera), y podrán hacerlo con granularidades muy finas (por ejemplo, por usuario o por buzón de email).

Tendencia #4: La disrupción del software como servicio por el servicio como software

El servicio como software (también conocido como SaaS 2.0 o SaaS inteligente) va a revolucionar el paradigma del ya conocido software como servicio (SaaS). Los sistemas de IT tendrán que evolucionar para comportarse como un socio activo, más de lo que se ha visto en las implementaciones actuales de “Copilot”.

Aprovechando las tendencias y predicciones anteriores, recomendamos aprovechar la inteligencia artificial no solo como una herramienta de innovación, sino también como un aliado en la defensa. La IA permite detectar comportamientos anómalos que pueden anticipar una intrusión, automatizar la respuesta ante incidentes y gestionar actualizaciones de manera más eficiente.

En el mundo de la resiliencia de datos, un enfoque de servicio como software supervisaría y clasificaría activamente los datos, predeciría los riesgos potenciales y realizaría automáticamente acciones como respaldos mejorados, mitigación de amenazas en tiempo real y restauraciones inteligentes cuando sea necesario sin la intervención del usuario.

Red Hat potencia la participación de los partners mediante actualizaciones al programa y un nuevo Partner Demand Center

Stefanie Chiras, Red Hat.
En línea con nuestro compromiso de simplificar, potenciar y crecer junto a nuestros partners, Red Hat se complace en anunciar las últimas mejoras introducidas a la experiencia de participación del partner global. Estas actualizaciones ponen de relieve nuestros continuos esfuerzos de transformación tendientes a ofrecer mayor simplicidad, libertad de elección y flexibilidad a nuestro preciado ecosistema de partners.
La evolución radical que se observa en el ámbito de la tecnología, impulsada por los avances en IA y el universo dinámico de la virtualización, está redefiniendo todos los sectores. El ecosistema de partners de Red Hat es un elemento crucial para ayudar a los clientes a afrontar estos profundos cambios y capitalizar las oportunidades emergentes. Por ese motivo, perfeccionamos continuamente la experiencia de participación del partner global de Red Hat a través de un enfoque basado en el ecosistema para la modernización de la TI. Nuestra transformación se afianza en tres catalizadores del negocio: un programa de partners unificado a nivel mundial, incentivos simplificados para los partners y una experiencia digital optimizada.

Profundización de conocimientos con los partners especializados de Red Hat

Tenemos el agrado de presentar el Red Hat Specialized Partner Program —que inicialmente se lanzará en formato piloto con el nombre de Partner Practice Accelerator—, que tiene por objeto impulsar un mayor reconocimiento en el sector de los partners validados y proporcionar vías más definidas para que estos desarrollen y demuestren habilidades en áreas de gran demanda, que son fundamentales para el éxito del cliente. El Red Hat Specialized Partner Program reconoce los profundos conocimientos técnicos de los partners y sus probadas capacidades de servicio en apoyo de todo el ciclo de vida del cliente, que se alinean con las tecnologías estratégicas y agilizan sus iniciativas de comercialización.
Esta evolución amplía las especializaciones que Red Hat ofrece a los partners más allá de Red Hat Ansible Automation Platform y Red Hat OpenShift e incluye productos adicionales, como Red Hat Enterprise Linux (RHEL) y RHEL AI. Asimismo, la actual especialización en Red Hat OpenShift se dividirá en áreas de interés específicas, que incluyen virtualización, contenedores y desarrollo de aplicaciones. Los partners que reúnan los requisitos se reconocerán como “Red Hat Specialized Partners” y, según las habilidades técnicas asociadas, se categorizarán como “Red Hat Specialized Partner – Mission Critical Automation” o “Red Hat Specialized Partner – AI Platform”.
Invitamos a los partners a que consulten más información en Red Hat Partner Connect o se pongan en contacto con los gerentes de cuenta de partners de Red Hat respectivos para conocer estas nuevas oportunidades de especialización y diferenciarse aún más como proveedores de servicios líderes de soluciones de Red Hat.
Animamos a los socios a ponerse en contacto con sus gerentes de cuenta de partners de Red Hat para explorar estas nuevas oportunidades de especialización y diferenciarse aún más como proveedores de servicios líderes para las soluciones de Red Hat.

Presentación del Red Hat Partner Demand Center

El nuevo Red Hat Partner Demand Center, que incluye la plataforma Red Hat Campaigns and Demand Generation, está diseñado para ayudar a los partners a elaborar campañas, contenido y programas de marketing contundentes con mayor facilidad. Esto les permite lanzar campañas de marketing predefinidas por su cuenta y crear páginas de inscripción para talleres y webinars, en donde promover las soluciones conjuntas de Red Hat a sus clientes actuales y potenciales.
Entre los principales beneficios de la plataforma, se encuentran los siguientes:
  • Ejecución autónoma de campañas: los partners pueden ejecutar campañas de principio a fin mediante una plataforma intuitiva de autoservicio.
  • Contenido fácilmente personalizable: los partners pueden agregar su marca y su mensaje a actividades listas para usar para narrar su propia historia.
  • Seguimiento integral de actividades y clientes potenciales: los paneles detallados brindan información valiosa sobre actividades, rendimiento, clientes potenciales y mucho más.
  • Amplia biblioteca de contenidos: la plataforma actualmente presenta más de 16 campañas disponibles en nueve idiomas básicos, que abarcan todos los productos principales de Red Hat.
Al proporcionarles el uso de marcas y mensajería compartidas, esta plataforma está diseñada para ayudar a los partners a controlar sus actividades de marketing. Los partners pueden solicitar el acceso a la nueva plataforma aquí.

Transformarse para lograr una participación autónoma

La transformación continua de la experiencia de participación del partner global de Red Hat es un reflejo de nuestro compromiso de impulsar un enfoque que priorice el ecosistema a fin de brindarle al cliente soluciones personalizadas eficaces. Esta transformación promueve una mayor autonomía de los partners para que se beneficien de más opciones, oportunidades de crecimiento más claras y una colaboración más sólida entre sí y con Red Hat.
Red Hat continúa optimizando su estrategia de descuentos al ampliar y añadir nuevas oportunidades para obtenerlos, con el fin de aumentar la rentabilidad de los partners e impulsar el crecimiento de los productos, en especial mediante Red Hat Ansible Automation Platform y Red Hat OpenShift. A esto se le suma la simplificación de herramientas digitales para mejorar la experiencia de usuario de los partners, lo cual incluye herramientas optimizadas diseñadas para brindarles mayor autonomía y visibilidad.

Palo Alto Networks anuncia acuerdo para adquirir CyberArk

Palo Alto

Palo Alto Networks y CyberArk anunciaron que han llegado a un acuerdo definitivo en virtud del cual Palo Alto Networks adquirirá CyberArk. Según los términos del acuerdo, los accionistas de CyberArk recibirán 45,00 dólares en efectivo y 2,2005 acciones ordinarias de Palo Alto Networks por cada acción de CyberArk. Esto representa un valor patrimonial de aproximadamente 25.000 millones de dólares para CyberArk y una prima del 26% sobre el promedio de 10 días no afectado de los VWAP diarios de CyberArk al viernes 25 de julio de 2025.

Esta combinación estratégica marcará la entrada formal de Palo Alto Networks en la Seguridad de la Identidad, estableciéndola como un pilar central de la estrategia multiplataforma de la compañía. La combinación del liderazgo de larga data de CyberArk en Seguridad de la Identidad y Gestión de Acceso Privilegiado (PAM) con las completas plataformas de seguridad impulsadas por IA de Palo Alto Networks extenderá la protección de la identidad privilegiada a todos los tipos de identidad, incluyendo humanos, máquinas y la nueva ola de agentes de IA autónomos. CyberArk ya se está estableciendo como una plataforma de Seguridad de la Identidad, y Palo Alto Networks ayudará a acelerar este viaje hacia la plataformización para impulsar mejores resultados de seguridad combinados para los clientes.

Nikesh Arora, Presidente y CEO de Palo Alto Networks, dijo a través de un comunicado: «Nuestra estrategia de entrada al mercado siempre ha sido ingresar a las categorías en su punto de inflexión, y creemos que ese momento para la Seguridad de la Identidad es ahora. Esta estrategia ha guiado nuestra evolución de una empresa de firewalls de próxima generación a un líder de ciberseguridad multiplataforma. Hoy, el auge de la IA y la explosión de identidades de máquinas han dejado en claro que el futuro de la seguridad debe construirse sobre la visión de que cada identidad requiere el nivel adecuado de controles de privilegios, no la ‘falacia de IAM’. CyberArk es el líder definitivo en Seguridad de la Identidad con una tecnología duradera y fundamental que es esencial para asegurar la era de la IA. Juntos, definiremos el próximo capítulo de la ciberseguridad».

Por su parte, Udi Mokady, Fundador y Presidente Ejecutivo de CyberArk, señaló: «Este es un momento profundo en la trayectoria de CyberArk. Desde el principio, nos propusimos proteger los activos más críticos del mundo, con un enfoque incesante en la innovación, la confianza y la seguridad. Unir fuerzas con Palo Alto Networks es un poderoso próximo capítulo, construido sobre valores compartidos y un profundo compromiso para resolver los desafíos de identidad más difíciles. Juntos, aportaremos una experiencia inigualable en identidades humanas y de máquinas, acceso privilegiado e innovación impulsada por la IA para asegurar lo que viene. Esto es más que una combinación de tecnologías, es una aceleración de la misión que comenzamos hace más de dos décadas. Estoy increíblemente orgulloso de lo que nuestro equipo ha construido y profundamente agradecido con todos los que hicieron posible este hito«.

La compañía sostiene que «la identidad y la seguridad están convergiendo, destacando la necesidad de una verdadera plataforma de Seguridad de la Identidad», por lo que «asegurar las credenciales privilegiadas tanto para las identidades humanas como para las de las máquinas, incluidos los agentes y las cargas de trabajo de IA, es el desafío más crítico para la empresa moderna».

En ese sentido, asegura que la integración de la Plataforma de Seguridad de la Identidad de CyberArk con Palo Alto Networks proporcionará muchos beneficios críticos:

  • Acelera la estrategia de la plataforma: La plataforma combinada proporcionará una solución única y unificada diseñada para ayudar a eliminar peligrosas brechas de seguridad y simplificar las operaciones. Las capacidades de CyberArk se integrarán profundamente en las plataformas Strata y Cortex de Palo Alto Networks, aprovechando la IA para ofrecer seguridad consciente de la identidad y respuesta en tiempo real en toda la empresa.
  • Revoluciona el mercado heredado de IAM: Esto evolucionará el mercado heredado de Gestión de Acceso e Identidad (IAM) al ir más allá de la higiene básica y extender los sólidos principios de PAM de seguridad primero para garantizar que se aplique el nivel adecuado de controles de privilegios a cada identidad en toda la empresa, ya sean humanos, máquinas o agentes.
  • Asegura la IA agéntica: A medida que las organizaciones adoptan la IA agéntica autónoma, están desplegando los usuarios con privilegios definitivos. La Seguridad de la Identidad está posicionada para convertirse en el marco esencial para asegurar este nuevo paradigma de la fuerza laboral empresarial. La aplicación del acceso justo a tiempo y los principios de mínimo privilegio garantiza que a los agentes de IA se les concedan solo los permisos que necesitan, para el momento exacto en que los necesitan, proporcionando la supervisión crítica necesaria para asegurar la automatización impulsada por la IA a escala.

«La combinación de las dos organizaciones ofrecerá la cartera de seguridad más completa e integrada de la industria, proporcionando a los clientes un único proveedor de confianza para sus necesidades de seguridad más críticas. Las empresas combinadas se convertirán en el guardián cibernético de nuestros clientes, permitiéndoles centrarse en sus objetivos comerciales principales y adoptar la IA, mientras nosotros aseguramos su futuro digital», concluye el comunicado de Palo Alto Networks.

SonicWall Latinoamérica creció dos dígitos durante los últimos ocho trimestres

Oscar Chavez-Arrieta, Vicepresidente Ejecutivo de SonicWall Latinoamérica.
Oscar Chavez-Arrieta, Vicepresidente Ejecutivo de SonicWall Latinoamérica.

Actualmente, este ecosistema cuenta con un 75% de nuevos partners, empresas atraídas por las avanzadas tecnologías de ciberseguridad de SonicWall y su propuesta de valor para aumentar la valoración de los actores del canal. Cabe destacar que el 25% de los partners tradicionales que permanecen en este ecosistema han renovado sus ofertas y estrategias y, en los últimos dos años, han crecido un 200%. «Todos estos factores han contribuido a que SonicWall LATAM duplique su participación en los ingresos globales de la organización», señala Chavez-Arrieta.

Este avance incluye a los canales tradicionales que, con el apoyo de SonicWall, están migrando al modelo de ventas de ciberseguridad como servicio desde sus propios SOC. Se trata de una transformación desafiante que requiere un cambio de mentalidad por parte del partner, una capacitación exhaustiva y numerosos cursos. «Para acelerar este proceso, además de nuestra oferta de soluciones, hemos creado eventos —Fast Lane y Elevate— que ofrecen a los partners una hoja de ruta comercial y técnica completa para convertirse en proveedores de servicios de seguridad mensualizados para sus clientes»

Otra herramienta que SonicWall utiliza para facilitar la transformación de los partners en proveedores de Seguridad como Servicio es el Plan de Proveedor de Servicios (SPP), un subconjunto del Programa de canales SonicWall SecureFirst. «El SPP empodera a los canales, quienes pueden proteger más activos de clientes con menos esfuerzo. Todo se basa en una plataforma unificada que destaca por su velocidad, escalabilidad y simplicidad: un modelo de seguridad siempre activa que opera en la nube, en entornos locales e híbridos, siempre con la misma calidad de servicio», explica Chavez-Arrieta.

Para el vicepresidente ejecutivo de SonicWall LATAM el compromiso de la compañía y la integridad de su estrategia de fortalecimiento de canales han creado una relación de confianza muy fuerte con los partners, quienes priorizan la venta de soluciones que interoperan con las demás plataformas de sus SOC para aumentar la productividad del equipo de canal.

PyMES atendidas por MSSP: protección contra amenazas basadas en IA

El crecimiento de SonicWall LATAM se basa en la visión de vender soluciones avanzadas de seguridad digital con capacidades de IA al segmento de pymes, un grupo clave de clientes atendidos principalmente por proveedores de servicios administrados (MSSP).

Los líderes de estas pequeñas organizaciones carecen del presupuesto o la plantilla para construir su propio Centro de Operaciones de Seguridad (SOC) y garantizar servicios de soporte 24/7 para sus procesos digitales. En este contexto es que el socio MSSP de SonicWall marca la diferencia, ofreciendo una propuesta de valor a los clientes que aborda todos los desafíos del segmento de pymes, a la vez que garantiza actualizaciones constantes de las soluciones, lo cual es fundamental para abordar las crecientes amenazas basadas en IA.

Chavez-Arrieta y todo el equipo de SonicWall LATAM han estado trabajando para ayudar a los partners a vender sus propios servicios de seguridad bajo su propia marca. «Sabemos que los gerentes de MSSP se basan en criterios tecnológicos y de rentabilidad muy claros al seleccionar proveedores para su SOC. Esto suele generar un entorno heterogéneo que acelera el negocio del MSSP y anticipa y bloquea las amenazas en el entorno del cliente. SonicWall forma parte de este universo y trabaja incansablemente para garantizar el logro de los objetivos del partner. Creemos que cuanto más sólida sea la cultura de ciberseguridad del MSSP, más fácil será para las pymes lograr la resiliencia necesaria para impulsar su negocio».

Valoración de SonicWall, partners y clientes

En definitiva, toda la trayectoria de Chavez-Arrieta al frente de SonicWall Latinoamérica se centra en aumentar el valor comercial de SonicWall, sus partners y los clientes que utilizan la inteligencia de SonicWall. «Me complace ver, por ejemplo, cómo los partners que empezaron siendo pequeños crecen con el apoyo de SonicWall, nuestras soluciones y nuestra estrategia de incentivos para el canal. Hay empresas que se han convertido en líderes del mercado y han terminado siendo adquiridas por grandes consultoras o grupos globales de servicios de ciberseguridad».

Cinco factores son cruciales para esta evolución: eficiencia operativa, EBITDA, ingresos brutos, capacidad de la empresa para realizar ventas cruzadas y establecer transacciones comerciales recurrentes, con ingresos mensuales basados en la oferta de OPEX. «Un MSSP basado en la tecnología de SonicWall y con la estrategia comercial adecuada puede alcanzar todos estos hitos. Nuestro papel es garantizar que esto suceda y, en consecuencia, que el inmenso segmento de pymes en Colombia y Latinoamérica multiplique su valor, apoyándose en un estándar de ciberresiliencia que antes solo se encontraba en las grandes empresas», concluyó el directivo.

¿Verdad o mentira? Casi la mitad de los latinoamericanos no sabe reconocer una fake news

Kaspersky (7)

Un nuevo estudio de Kaspersky evidenció que un 45% de las personas en América Latina no sabe cómo reconocer una noticia falsa o fake news, evidenciando así los riesgos que corren los usuarios cuando se conectan, navegan y se informan en la red sin cuestionamientos sobre la información que estén recibiendo. Este resultado muestra una evolución con respecto a 2020, cuando 70% de los latinoamericanos aseguraba que no podría distinguir una noticia falsa de una verdadera.

Así lo refleja la investigación Lenguaje Digital realizada en América Latina por Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, que también revela que más de un 94% de los consultados ha tenido acceso en el último año a una fake news.  La investigación mostró también que el 20% de los latinoamericanos desconoce por completo este término.

Para los especialistas de Kaspersky, el contexto en el que vivimos hoy es desafiante, pues es muy difícil diferenciar entre noticias reales, falsas y manipuladas. «La masificación de las noticias falsas -que se esfuerzan por parecer reales- está volviéndose cada vez más convincente, especialmente a medida que el uso de audios y videos falsos generados por IA crea una confusión digital. Y no solo se ve afectada la percepción de la realidad, ya que los ataques en línea utilizan las mismas técnicas que las noticias falsas. Por lo tanto, las personas están cada vez más vulnerables en este entorno lleno de incertidumbre», explica Fabio Assolini, Director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina.

De acuerdo al estudio, apenas un 9% de los latinoamericanos cree que las fake news son solo un juego para bromear o reírse de alguna situación, mientras la gran mayoría piensa lo contrario y asegura que las noticias falsas son nocivas o, eventualmente, podrían llegar a serlo. Un 19% afirma incluso que se viralizan porque alguien busca dañar o perjudicar a alguna persona u organización. Sobre las consecuencias de éstas en la población, un 18% coincide en que este tipo de contenido podría causar un caos en la sociedad.

Respecto al no reconocimiento de noticias falsas que circulan en Internet, las mujeres de la región superan a los hombres, con 49% versus 42%. En cuanto a las edades de los consultados, el sondeo mostró que son los jóvenes de entre 25 y 34 años, quienes han tenido mayor acceso a contenido falso (80%).

“Este nuevo estudio evidencia que muchos latinoamericanos siguen confiando sin cuestionar lo que ven en Internet y eso puede tener consecuencias graves tanto en lo personal como en lo profesional. Si bien hay un avance en comparación a 2020, cuando el 70% de los usuarios no reconocía una noticia falsa, esto no es suficiente para enfrentar los riesgos digitales de la actualidad. Las fake news no solo afectan la reputación de personas o instituciones; también pueden ser usadas como anzuelo por ciberdelincuentes para engañar a usuarios desprevenidos y hacerlos caer en estafas financieras o incluso, en usarlos para realizar fraudes que afecten a las empresas para las que trabajan”, agrega Assolini.

Si bien el panorama sigue siendo complejo, es posible reducir el impacto de las fake news. Hoy existen más recursos, herramientas y conocimientos al alcance de los usuarios para identificar contenidos falsos y navegar de forma más segura. Fomentar el pensamiento crítico, contrastar la información y adoptar buenos hábitos digitales puede marcar una gran diferencia.

Para evitar propagar noticias falsas y en especial, no caer en estafas o engaños que se aprovechan de las fake news, los especialistas de Kaspersky recomiendan:

  • Ten cuidado en la búsqueda de información sobre noticias de última hora. Recurre únicamente a fuentes oficiales de noticias. Investiga si son creíbles, por ejemplo, ¿son reales, tienen una buena reputación, están escribiendo sobre su área específica de especialización y tienen una agenda particular?
  • Debes estar alerta ante anuncios en redes sociales que parecen demasiado buenos para ser verdad probablemente lo son. No hagas clic en enlaces de fuentes dudosas y si decides hacerlo no reveles información personal o confidencial.
  • Revisa otras fuentes: Verifica si hay otras noticias o medios de comunicación de buena reputación informando sobre la historia y si se citan fuentes creíbles dentro de la historia.
  • Comprueba los hechos: Las noticias creíbles incluirán muchos hechos: datos, estadísticas, citas de expertos, etc. Si faltan, pregúntate por qué. Los informes con información falsa a menudo contienen fechas incorrectas o cronogramas alterados.
  • Comprueba si es una broma: Los sitios web satíricos son populares y, a veces, no siempre está claro si una historia es solo una broma o una parodia. Revisa el sitio web para ver si es conocido por la sátira o la creación de historias divertidas.
  • Asegúrate de que tu computadora este al día con todas las actualizaciones de software (navegadores, plug-ins, parches de seguridad). Instala en tus equipos conectados a internet una solución robusta de seguridad como Kaspersky Premium, que puede proteger datos personales, advertir sobre sitios web peligrosos y notificar si información personal ha sido comprometida.

Check Point presenta Quantum Spark 2500: seguridad empresarial y conectividad de próxima generación para pymes

Shahar Divon, Director de ventas globales para MSSP y pymes en Check Point Software.

Check Point Software ha anunciado el lanzamiento de la serie Quantum Spark 2500, una familia de firewalls de nueva generación diseñada para pequeñas y medianas empresas y proveedores de servicios gestionados (MSP). Con capacidades integradas de Wi-Fi 7, 5G, SD-WAN y prevención de amenazas basada en inteligencia artificial, la serie 2500 proporciona una conectividad rápida, segura y resiliente como parte de la arquitectura Check Point Infinity.

“La serie Quantum Spark 2500 ofrece una combinación de seguridad, velocidad y simplicidad”, ha afirmado Shahar Divon, Director de ventas globales para MSSP y pymes en Check Point Software“Con prevención potenciada por IA, conectividad de última generación y gestión centralizada desde la nube, permite a las pymes escalar de forma segura sin la carga operativa de entornos complejos”.

Según datos de Check Point Research, las pymes han experimentado un aumento del 61% en ciberataques interanuales, superando el crecimiento observado en las grandes empresas. Al mismo tiempo, las demandas de ancho de banda para servicios en la nube y SaaS se han más que duplicado en los últimos dos años. Muchas pequeñas y medianas empresas carecen de equipos de TI dedicados y dependen de los MSP para gestionar entornos de seguridad cada vez más complejos. La serie Quantum Spark 2500 responde a estas necesidades con dispositivos todo en uno de alto rendimiento que proporcionan protección robusta, gestión simplificada y funcionalidades corporativas.

Características clave de la serie Quantum Spark 2500:

  • Wi-Fi 7 y 5G integrados: Wi-Fi 7 integrado y compatibilidad con doble SIM 5G ofrecen velocidades 2,4 veces más rápidas y permiten acceso remoto sin interrupciones. SD-WAN garantiza conectividad permanente para negocios con enfoque en la nube.
  • Prevención de amenazas con IA: ThreatCloud AI permite una prevención de malware del 99,9%, incluyendo ransomware, phishing y exploits zero-day. El rendimiento del firewall alcanza hasta 2,7 Gbps.
  • Protección de aplicaciones gestionadas (MAP): MAP identifica y controla el uso de TI en la sombra y aplicaciones SaaS de alto riesgo, mejorando la visibilidad, el cumplimiento y la seguridad de los datos.
  • Resiliencia incorporada: Fuentes de poder duales, puertos ISP dobles y opciones de clúster proporcionan alta disponibilidad y garantizan la continuidad del negocio durante interrupciones.
  • Aprovisionamiento sin intervención y gestión en la nube: Integrado con el Infinity Portal, permite el aprovisionamiento remoto, las alertas en tiempo real, los paneles multiusuario y las operaciones simplificadas para MSP.

“Las pymes enfrentan un panorama de amenazas cada vez más sofisticado y no cuentan con los recursos ni el personal dedicado de las grandes empresas. Si bien los proveedores de servicios gestionados (MSP) pueden ayudar con la implementación y gestión, requieren herramientas de seguridad que resuelvan los problemas actuales de manera eficiente y eficaz”, ha explicado Pete Finalle, Gerente de investigación en seguridad y confianza en IDC. “Los nuevos gateways Quantum Spark 2500 de Check Point y la gestión de seguridad actualizada basada en la nube ofrecen prevención de amenazas de alto rendimiento, conectividad acelerada con Wi-Fi 7, 5G y SD-WAN, y protección para dispositivos IoT. Con gestión multinivel, multiusuario y aprovisionamiento sin intervención, Check Point Software está equipando a los MSP con herramientas diseñadas específicamente para proteger a las pymes de todos los tamaños frente a amenazas en evolución”.

La serie Quantum Spark 2500 forma parte de la plataforma Check Point Infinity, que ofrece una seguridad hybrid mesh para redes, nube y endpoints. Estos dispositivos también se alinean con el enfoque “open garden” de Check Point Software, que promueve la interoperabilidad con plataformas de terceros y brinda flexibilidad sin exclusividad de un único proveedor.

Ciberamenazas que imitan a la IA como ChatGPT aumentaron un 115% en 2025, según Kaspersky

Kaspersky (6)

En lo que va de 2025, los ciberataques que utilizan herramientas de Inteligencia Artificial como señuelo han crecido. Aunque las aplicaciones más suplantadas siguen siendo Zoom y Microsoft Office, el uso de IA como fachada para el malware va en aumento.

Los analistas de Kaspersky examinaron con qué frecuencia los ciberdelincuentes disfrazan software malicioso y no deseado como aplicaciones legítimas de productividad, y detectaron más de 4,000 archivos únicos camuflados en 2025. Este tipo de amenazas evoluciona al ritmo de las tendencias tecnológicas: a medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware. El caso más claro es ChatGPT, cuyo nombre fue usado en 177 archivos maliciosos únicos en los primeros cuatro meses de 2025 —un aumento del 115 % respecto al mismo período de 2024—. DeepSeek, otro modelo de lenguaje lanzado este año, ya figura entre los más suplantados, con 83 archivos detectados. En contraste, herramientas con menor visibilidad, como Perplexity, no registraron intentos de suplantación.

“Los ciberdelincuentes no imitan herramientas al azar: seleccionan aquellas que generan mayor confianza entre los usuarios y concentran atención mediática, porque saben que ahí es donde pueden camuflar mejor sus ataques. Hoy, servicios basados en inteligencia artificial como ChatGPT se han convertido en blanco ideal debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología”, explica María Isabel Manjarrez, Analista de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky (GReAT). “Este tipo de amenazas aprovecha el desconocimiento técnico o la urgencia de acceder a ciertas plataformas para distribuir archivos maliciosos que aparentan ser legítimos. Por eso, es fundamental que tanto usuarios individuales como empleados de empresas verifiquen siempre la procedencia del software, desconfíen de enlaces sospechosos y prioricen canales oficiales para cualquier descarga o registro”.

Además del auge de las amenazas relacionadas con la IA, también se mantiene una fuerte presencia de ataques que explotan plataformas de colaboración y productividad. En 2025, los archivos maliciosos que se hacen pasar por Zoom aumentaron casi un 13 %, alcanzando 1,652 detecciones. Microsoft Teams y Google Drive también registraron alzas significativas, con incrementos del 100% y 12%, respectivamente. Zoom fue la marca más suplantada, representando el 41% de los archivos maliciosos detectados. Las aplicaciones de Microsoft Office continúan siendo un objetivo recurrente: Outlook y PowerPoint sumaron cada una el 16% de los casos, Excel el 12%, Word el 9% y Teams el 5%.

Más allá del malware: phishing y spam para PyMEs

Además de las amenazas de malware, se observa una amplia variedad de esquemas de phishing y estafas dirigidos a las pequeñas y medianas empresas (PyMEs). Los atacantes buscan robar credenciales de acceso a diversos servicios o manipular a las víctimas para que envíen dinero. Un ejemplo es un intento de phishing dirigido a cuentas de Google, donde prometen aumentar las ventas de la empresa mediante publicidad en X, con el objetivo de robar sus credenciales. Las PyMEs también están siendo inundadas con correos electrónicos de spam, incluyendo ofertas para automatizar procesos empresariales con inteligencia artificial.

Para mitigar los riesgos, los expertos de Kaspersky recomiendan:

  • Regular el acceso a sitios web para evitar riesgos, utilizando soluciones de control web para bloquear sitios y descargas peligrosas.
  • Diseñar procedimientos formales para evaluar e implementar nuevas herramientas digitales, con la participación del equipo de TI.
  • Implementar un sistema de copias de seguridad periódicas de la información crítica.
  • Capacitar a los empleados para identificar amenazas, utilizando herramientas como Kaspersky Automated Security Awareness Platform.
  • Adoptar soluciones de ciberseguridad especializadas como Kaspersky Next, que ofrecen visibilidad y control sobre los servicios en la nube.