Inicio Blog Página 5

Ransomware 2026: un salto exponencial impulsado por la integración de la IA al cibercrimen

Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

El impacto económico del ransomware podría ser abrumador. En este contexto, VDC Research y Kaspersky realizaron una estimación que mostró que, tan solo en el sector manufacturero, las pérdidas potenciales por ataques de ransomware (si hubieran tenido éxito) habrían superado los 18 mil millones de dólares durante los primeros tres trimestres de 2025. A nivel regional, Asia-Pacífico concentra la mayor parte de este impacto, con 11.5 mil millones de dólares en pérdidas potenciales, lo que subraya cómo la rápida digitalización en economías emergentes amplía las superficies de ataque.

En 2025, el ransomware demostró resiliencia, evolución y capacidad de adaptación. Los modelos de “Ransomware como Servicio” (Ransomware-as-a-Service o RaaS) dominaron el panorama. Estos redujeron significativamente las barreras de entrada para ciberdelincuentes novatos al ofrecer malware, programas de afiliados e incluso intermediación de accesos iniciales, lo que ha dado lugar a una división de rescates 90/10 a favor de los operadores. Plataformas como RansomHub (actualmente desmantelada) fueron rápidamente sustituidas por otros grupos como Qilin, Akira, Cl0p y Sinobi.

Las tácticas también han evolucionado de forma alarmante, especialmente aquellas que utilizan controladores vulnerables firmados. Estas se apoyan en la técnica BYOVD (Bring-Your-Own-Vulnerable-Driver o «Trae tu propio controlador vulnerable»), como se ha visto en los ataques realizados por MedusaLocker. La doble y triple extorsión, es decir, cifrar la información mientras se roba en tiempo real para después difundirla entre clientes, reguladores o competidores, se ha convertido en una práctica habitual.

Los atacantes están evadiendo las defensas tradicionales al dirigirse a puntos de entrada poco convencionales: dispositivos IoT, electrodomésticos inteligentes e incluso cámaras web, como ocurrió con el grupo criminal Akira. La integración de la Inteligencia Artificial (IA), en particular los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés), ha acelerado este fenómeno. Grupos como FunkSec, surgido a finales de 2024, utilizan códigos generados por IA para llevar a cabo ataques de bajo costo y alto volumen contra los sectores gubernamental, financiero y educativo en regiones como India y Europa.

Grupos hacktivistas como Head Mare y Twelve han convertido el ransomware en un arma contra la industria manufacturera y otros objetivos. En África, por ejemplo, aunque la prevalencia es menor debido a una digitalización limitada, focos como Sudáfrica y Nigeria registran un aumento de incidentes en el sector financiero. Por su parte, Europa, respaldada por regulaciones como el Reglamento General de Protección de Datos (GDPR), ha resistido mejor, pero interrupciones como el ataque de RansomHub a oficinas de Kawasaki evidencian las vulnerabilidades en la cadena de suministro.

De cara a 2026, el ransomware no solo persiste, sino que se prepara para dar un salto impulsado por la rápida integración de la Inteligencia Artificial en el cibercrimen. Los sistemas de IA agéntica, capaces de razonar de forma autónoma y adaptarse en tiempo real, probablemente automatizarán toda la cadena de ataque, desde el reconocimiento inicial hasta las demandas finales de extorsión, ejecutándose a velocidades muy superiores a las humanas.

Las plataformas de Ransomware-as-a-Service potenciadas por IA podrían permitir que incluso hackers inexpertos lancen malware polimórfico que muta sobre la marcha o utilicen videos deepfake para chantajear a ejecutivos. El número de víctimas podría dispararse, a medida que los atacantes escalan operaciones de alto volumen contra proveedores externos. Las tácticas de extorsión podrían evolucionar hacia la manipulación encubierta de datos y el sabotaje reputacional, erosionando la confianza en las marcas de la noche a la mañana.

Para mantenerse un paso adelante, las organizaciones deben invertir en inteligencia de amenazas y detección proactiva, así como implementar respaldos inmutables y aislados. También es clave realizar auditorías exhaustivas a la cadena de suministro y adoptar autenticación multifactor avanzada. Además, deben implementarse capacitaciones específicas para contrarrestar esquemas de phishing potenciados por IA.

El auge del ransomware en 2025, marcado por el impulso de la IA, ataques dirigidos y costos desbordados, sirve como advertencia para el mundo empresarial. En 2026, las amenazas autónomas podrían rebasar a quienes no estén preparados, pero con modelos de protección resilientes, las empresas no solo pueden sobrevivir, sino prosperar. La elección es clara: evolucionar más rápido que los atacantes o arriesgarse a convertirse en la próxima noticia de portada.

Para contrarrestar eficazmente el ransomware, se debe comenzar habilitando protección dedicada en todos los endpoints. En empresas no industriales, es recomendable implementar herramientas contra Amenazas Persistentes Avanzadas (anti-APT), así como de Detección y Respuesta de Endpoints (EDR) para fortalecer el descubrimiento de amenazas, su detección, investigación y remediación rápida de incidentes. Además, es fundamental dotar a los equipos SOC de inteligencia de amenazas actualizada y capacitación continua, accesibles mediante plataformas integrales como Kaspersky Next, para construir una estrategia de defensa sólida.

En el caso de organizaciones del sector industrial, es necesario adoptar un ecosistema especializado como Kaspersky Industrial CyberSecurity (KICS), que combina tecnologías diseñadas para entornos de tecnología operativa (OT), conocimiento experto y una plataforma nativa de Detección y Respuesta Extendidas (XDR) pensada para infraestructura crítica. Esta solución ofrece análisis robusto del tráfico de red, protección de endpoints y capacidades de respuesta, integrando la seguridad TI tradicional con medidas específicas para entornos industriales, a fin de frenar amenazas sofisticadas.

CTA nombra a Kinsey Fabrizio como nueva Presidenta y Directora General

Kinsey Fabrizio, de CTA.

La Junta Directiva de la Asociación de Tecnología de Consumo (CTA), propietaria y productora de CES, anuncia su nueva era de liderazgo: Kinsey Fabrizio asumirá la Presidencia y Dirección General, y continuará formando parte de la Junta Directiva. Por su parte, Gary Shapiro continuará como Presidente Ejecutivo, cargo que ha ocupado desde el 1 de enero de 2026. La transición de liderazgo entrará en vigor el 1 de mayo de 2026.

“Es un momento importante para CTA”, comentó Pat Lavelle, Asesora Ejecutiva de la Industria de la Junta Directiva de CTA. “La Junta Directiva se enorgullece de la solidez y la continuidad que aporta esta transición, y está profundamente emocionada por cómo prepara a CTA para un éxito continuo. Con Gary y Kinsey en sus nuevos cargos, avanzamos con confianza, enfoque y un compromiso compartido con nuestro futuro”, agregó.

Desde que se unió a la asociación en 2008, Fabrizio ha impulsado la transformación tanto en la CTA como en CES. Como Presidenta, forma parte de la Junta Ejecutiva de la CTA y ha impulsado la estrategia y el crecimiento de la asociación y de CES, supervisando las principales unidades de negocio y operaciones de la organización.

Como Vicepresidenta Sénior, supervisó las conferencias y operaciones de la exposición CES y encabezó la modernización de la infraestructura y las categorías de afiliación de CTA. Anteriormente, impulsó el crecimiento estratégico en las categorías de tecnología emergente. Pionera en el ámbito de salud digital, Fabrizio creó la División de Salud de CTA, lanzó un programa para médicos en CES 2015 y apoyó el desarrollo de las primeras mejores prácticas voluntarias de la industria para datos de ‘wearables’, tituladas Principios Rectores sobre la Privacidad y Seguridad de Datos Personales de Bienestar. Además, apoyó las iniciativas de televisión 4K y 8K de la División de Video de la Junta Ejecutiva, fundó el Consejo de Contenido y Entretenimiento y desempeñó un papel clave en la incorporación de empresas emergentes de la economía colaborativa y de internet a la afiliación de CTA.

“Estoy agradecida de haber pasado la mayor parte de mi carrera en CTA, aprendiendo sobre la organización y trabajando junto a su recurso más importante: nuestra gente”, comentó Kinsey Fabrizio, Presidenta de CTA. “Y lo más importante, estoy agradecida por los últimos 18 años que he pasado aprendiendo de Gary, viendo de primera mano cómo defiende a nuestra industria, a nuestros miembros y a CES. Estoy emocionada de asumir este nuevo cargo y agradezco que siga siendo mi mentor”.

Durante más de 35 años al frente de la CTA, Gary Shapiro expandió la influencia y el impacto de la asociación junto con el crecimiento de la industria tecnológica. Comenzó su afiliación a la CTA en 1978 como estudiante de derecho, trabajando para una firma que representaba a una parte de la Asociación de Industrias Electrónicas (EIA). Se incorporó a la asociación en 1981 y, tras una serie de ascensos, incluyendo el de Asesor General de la EIA, comenzó a liderar lo que hoy se conoce como la Asociación de Tecnología de Consumo en 1991. Durante su gestión, la CTA se convirtió en una asociación independiente: creó la Fundación CTA, centrada en la tecnología para personas mayores y con discapacidad, y creó un fondo de igualdad de oportunidades de 15 millones de dólares destinado a financiar a fundadores, emprendedores y equipos de liderazgo diversos con baja representación. Su enfoque interno en el bienestar de los empleados condujo a la creación de un programa de bienestar y un campamento de entrenamiento, un programa de amortización de préstamos estudiantiles y un préstamo hipotecario condonable de 40.000 dólares para la compra de viviendas cerca de la oficina.

También ha transformado CES en la mayor feria comercial anual de Estados Unidos, con una presencia global dominante y atrayendo a más participantes no estadounidenses que cualquier otro evento en el país. Convocando tanto a grandes marcas globales como a startups. Bajo el liderazgo de Shapiro, la membresía, los ingresos y los activos de la CTA se multiplicaron por diez. 

En su rol como Presidente Ejecutivo, Shapiro lidera la Junta Directiva. Seguirá siendo portavoz de la CTA y de CES, y defensor de la innovación. “Todo tiene su momento, y estoy satisfecho con las nuevas oportunidades para CTA y con mi próximo capítulo”, comentó Gary Shapiro, Presidente Ejecutivo y Director General de CTA. “Esta transición forma parte de una sucesión largamente planificada. Fortalece nuestra visión a largo plazo y garantiza estabilidad a medida que avanzamos. Me entusiasma seguir colaborando estrechamente con Kinsey para seguir apoyando el progreso de la industria tecnológica y de CES. Nuestro futuro es prometedor y espero impulsar a Kinsey, la importante labor de toda nuestra organización y emprender nuevos proyectos”, concluyó.

Palo Alto Networks presenta NextWave, la nueva versión de su programa de canales

João Marques dos Santos, LATAM Partner Ecosystem leader en Palo Alto Networks.

Palo Alto Networks anunció la nueva generación de su programa de socios NextWave Partner Program, que redefine la rentabilidad de los socios en la era de la Inteligencia Artificial. A medida que la industria avanza hacia una seguridad basada en IA, el nuevo programa va más allá del volumen transaccional para recompensar a los socios que ofrecen resultados de seguridad centrados en la plataforma.

El programa permite que todo el ecosistema de socios supere la trampa del «producto puntual». Al centrarse en la plataforma, la compañía permite a los socios integrar las soluciones de seguridad de sus clientes en la red, la nube y el SOC, reduciendo la complejidad y aumentando las oportunidades de servicio de alto margen.

“Estoy sumamente orgulloso de nuestro ecosistema de socios en Latinoamérica, ya que alineamos las capacidades de Ventas, Técnicas y de Entrega para abordar la creciente demanda de plataformas de seguridad basadas en IA. Nuestro Programa de Socios NextWave está diseñado para premiar la «plataforma» por encima de las transacciones simples, lo que permite a nuestros socios desmantelar la complejidad que deja a los clientes vulnerables. Dado que el conocimiento técnico es el motor de esta transformación, brindar acceso a herramientas avanzadas, sistemas de demostración y certificaciones es fundamental para nuestra presencia ante nuestros clientes”, comentó João Marques dos Santos, LATAM Partner Ecosystem leader en Palo Alto Networks.

El nuevo Programa de Socios NextWave ya está disponible para los socios y se basa en los comentarios directos de la comunidad global de socios, centrándose en tres beneficios transformadores:

  • Mejora de los márgenes de los socios: los reembolsos optimizados se centran en los firewalls de última generación (NGFW), la seguridad de última generación (NGS) y la plataforma para recompensar la experiencia técnica y maximizar la rentabilidad.
  • Aceleración de la velocidad de las transacciones: configuración, precio y cotización (CPQ) mejorada y nuevos registros automatizados de transacciones, combinados con herramientas optimizadas de prestación de servicios, para reducir la fricción y acelerar el cierre.
  • Reinversión para el crecimiento: un nuevo Fondo de Desarrollo de Socios (PDF) reinvierte los reembolsos obtenidos directamente en la generación de demanda, la capacitación y el desarrollo de soluciones impulsados ​​por los socios para impulsar la diferenciación y acelerar el éxito conjunto de los clientes.

Con rutas personalizadas para cada socio:

    • Proveedores de Servicios de Seguridad Gestionada (MSSP): precios predecibles y escalonados para desarrollar servicios gestionados de alto margen y garantizar resultados acelerados.
  • Distribuidores: capacidades mejoradas, gobernanza y soporte para el crecimiento de los Socios Gestionados por Distribuidores.
  • Integradores Globales de Sistemas (GSI): una «Ruta Global» que recompensa la influencia multifacética y la consultoría estratégica con una experiencia excepcional, disponible a finales de este año.
  • Servicios Autorizados (ASC y APS): asistencia en tiempo real para la implementación para garantizar implementaciones correctas a la primera.

“Al integrar soluciones y servicios como un solo equipo, garantizamos que los clientes alcancen una resiliencia total impulsada por IA, lo que demuestra que, cuando logramos los resultados de seguridad adecuados, somos verdaderamente invencibles”, concluyó dos Santos.

Cisco anuncia el nuevo Silicon One G300

Cisco Silicon One G300

Cisco continúa transformando la red en una plataforma de innovación de IA y presenta Silicon One G300, un chip de conmutación de 102,4 Tbps diseñado para la construcción de clústeres de IA a gran escala. El Cisco Silicon One G300 impulsará los nuevos sistemas Cisco N9000 y Cisco 8000, que amplían las fronteras de las redes de IA en los centros de datos. Los sistemas cuentan con una innovadora refrigeración líquida y admiten ópticas de alta densidad para alcanzar nuevos niveles de eficiencia y garantizar que los clientes saquen el máximo partido a sus inversiones en GPU. Además, la empresa ha mejorado Nexus One para facilitar a las empresas el funcionamiento de sus redes de IA, tanto en las instalaciones como en la nube, eliminando la complejidad que puede impedir a las organizaciones ampliar sus centros de datos de IA.

“Estamos liderando el rendimiento, la facilidad de gestión y la seguridad en las redes de IA mediante la innovación en toda la pila, desde el silicio hasta los sistemas y el software”, afirma Jeetu Patel, Presidente y Director de Productos de Cisco. “Estamos sentando las bases para el futuro de la infraestructura, dando soporte a todo tipo de clientes, desde hiperescaladores hasta empresas, en su transición a cargas de trabajo basadas en IA”.

“A medida que el entrenamiento y la inferencia de IA continúan escalando, el movimiento de datos es la clave para una computación de IA eficiente; la red se convierte en parte de la propia computación. No se trata solo de GPUs más rápidas: la red debe ofrecer un ancho de banda escalable y un movimiento de datos fiable y sin congestión”, afirma Martin Lund, Vicepresidente Ejecutivo del Grupo de Hardware Común de Cisco. “Cisco Silicon One G300, que impulsa nuestros nuevos sistemas Cisco N9000 y Cisco 8000, ofrece una red de alto rendimiento, programable y determinista, lo que permite a todos los clientes utilizar plenamente su computación y escalar la IA de forma segura y fiable en la producción”.

Silicon One G300: la base de las redes para la era de la Inteligencia Artificial

El nuevo Silicon One G300 es un chip de conmutación de 102,4 Tbps que ejemplifica la rápida innovación de Cisco y establece un nuevo estándar para las redes de backend de IA. Está diseñado para alimentar clústeres de IA distribuidos y masivos con alto rendimiento, seguridad y fiabilidad.

El G300 ofrece de forma exclusiva Intelligent Collective Networking, que combina un búfer de paquetes totalmente compartido, equilibrio de carga basado en rutas y telemetría de red proactiva para ofrecer un mejor rendimiento y rentabilidad a los centros de datos a gran escala. Absorbe de forma eficiente el tráfico de IA en ráfagas, responde más rápidamente a los fallos de enlace y evita las pérdidas de paquetes que pueden paralizar los trabajos, lo que garantiza una entrega de datos fiable incluso a largas distancias. Con Intelligent Collective Networking, Cisco puede ofrecer un aumento del 33% en la utilización de la red y una reducción del 28% en el tiempo de finalización de los trabajos en comparación con la selección de rutas no optimizadas simuladas, lo que hace que los centros de datos de IA sean más rentables con más tokens generados por hora de GPU.

Cisco Silicon One G300 es altamente programable, lo que permite actualizar los equipos para nuevas funciones de red incluso después de su implementación. Esto permite que los productos basados en Silicon One admitan casos de uso emergentes y desempeñen múltiples funciones de red, protegiendo las inversiones en infraestructura a largo plazo. Y con la seguridad integrada en el hardware, los clientes pueden adoptar una seguridad holística y rápida para mantener los clústeres en funcionamiento.

Cisco Silicon One es la arquitectura de red unificada más escalable y programable del sector, que ofrece una completa cartera de dispositivos de red para casos de uso de IA, hiperescaladores, centros de datos, empresas y proveedores de servicios. Introducido en 2019, Cisco Silicon One está desempeñando un papel fundamental en las principales redes de todo el mundo.

Nuevos sistemas, óptica: diseño escalable y de alta densidad para una mayor eficiencia energética y rendimiento

Para permitir la creación de redes de IA de todos los tamaños, desde hiperescala hasta empresas, Cisco presenta la próxima generación de sistemas Ethernet fijos y modulares Cisco N9000 y Cisco 8000, con tecnología Silicon One y diseñados para satisfacer las exigencias extremas de potencia y temperatura de las cargas de trabajo de IA. Cisco también presenta una óptica innovadora que ofrece una eficiencia aún mayor y una mayor fiabilidad. Estos avances suponen un gran avance en la infraestructura de IA de alto rendimiento y eficiencia energética.

  • Sistemas Cisco N9000 y Cisco 8000 102,4T: equipados con Silicon One G300, establecen un nuevo estándar en rendimiento y eficiencia de los centros de datos con diseños refrigerados por líquido y por aire. Los sistemas refrigerados 100% por líquido permiten una densidad de ancho de banda significativamente mayor y logran una mejora de la eficiencia energética de casi el 70%, ofreciendo el mismo ancho de banda en un solo sistema que antes habría requerido seis sistemas de la generación anterior.
  • Óptica OSFP (Octal Small Form-factor Pluggable) de 1,6 T: ofrece conectividad de ancho de banda ultraalto dirigida a soluciones de escalabilidad de IA para enlaces de conmutador a NIC de 1,6 T y enlaces de conmutador a servidor de 1,6 T, 800 G, 400 G ó 200 G, lo que proporciona a los clientes un alto rendimiento y fiabilidad.
  • Óptica lineal enchufable (LPO) de 800G: la LPO, que impulsa una mayor eficiencia para las redes de escalabilidad de IA, reduce el consumo de energía de los módulos ópticos en un 50% en comparación con los módulos ópticos resincronizados. Con los nuevos sistemas N9000 y 8000 compatibles con LPO, los clientes pueden reducir la potencia total del conmutador en un 30%, lo que se traduce en operaciones más fiables y sostenibles.
  • Cartera ampliada de sistemas con tecnología Silicon One P200: basándose en la introducción de sistemas de 51,2 T para implementaciones a hiperescala, los nuevos sistemas N9000 con tecnología P200 y la compatibilidad ampliada con sistemas operativos en los sistemas 8223 ofrecen una escalabilidad e e en todas las capacidades de interconexión de centros de datos, columna vertebral universal y enrutamiento central y entre pares para neoclouds, empresas y proveedores de servicios. Cisco también presenta nuevas tarjetas de línea modulares de 28,8 T. Esta ampliación de la oferta basada en P200, combinada con la óptica coherente enchufable Cisco 800G ZR/ZR+, permite a una amplia gama de clientes implementar una arquitectura común en múltiples funciones de su red.

Cisco Nexus One: redes inteligentes con IA para impulsar la infraestructura de IA

Las organizaciones necesitan una mayor flexibilidad en cuanto al lugar y la forma en que ejecutan las cargas de trabajo de IA. Para hacer frente a los diversos requisitos de estos entornos, Cisco está mejorando Nexus One con un plano de gestión unificado que reúne silicio, sistemas, óptica, software e inteligencia programable en una única solución integrada. También está introduciendo AgenticOps para redes de centros de datos a través de AI Canvas, lo que facilita la resolución de problemas mediante conversaciones guiadas con intervención humana que convierten cuestiones complejas en soluciones viables. Las capacidades clave incluyen:

  • Estructura unificada: Nexus One permite a los clientes implementar rápidamente y adaptar sus redes a medida que cambian las demandas, incluso en múltiples sitios. Los sistemas Cisco N9000 sirven como hardware común para un conjunto diverso de estructuras, incluida Nexus Hyperfabric, con un plano de gestión unificado para centralizar las operaciones. Además, la automatización y la personalización basadas en API están integradas.
  • Observabilidad de tareas de IA e integración nativa con la plataforma Splunk: Nexus One ofrece visibilidad de la red a la GPU con reconocimiento de tareas, que correlaciona la telemetría de la red con el comportamiento de la carga de trabajo de IA. Con la integración nativa de la plataforma Splunk, que llegará en marzo, los clientes podrán analizar la telemetría de la red directamente donde residen los datos, sin tener que trasladarlos a plataformas externas. Se trata de una capacidad esencial para las implementaciones de nube soberana y los entornos sensibles al cumplimiento normativo, en los que la localización de los datos es primordial.

El enfoque flexible e integrado de Cisco ofrece más opciones, mayor seguridad y una observabilidad más profunda, lo que facilita las actualizaciones y la innovación, independientemente del punto de partida de los clientes en su viaje hacia la IA.

Informe de envíos de procesadores x86 Trimestre 4 2025

AMD

Mercury publicó el informe del cuarto trimestre de 2025, señalando que AMD cerró el año con una cuota récord del 41,3% de ingresos en servidores, impulsada por la aceleración en la adopción de EPYC en la nube y en empresas, así como por continuas ganancias en clientes hasta alcanzar un 42,6% de cuota de ingresos en escritorio, impulsada por la demanda de Ryzen. Estas importantes ganancias de cuota en todos los principales segmentos de cómputo subrayan una sólida ejecución y la confianza de los clientes en los productos de AMD tanto en centros de datos como en el negocio de cliente.

Los detalles completos se incluyen a continuación:

  • La cuota de ingresos en servidores aumentó 4,9% interanual y 1,8% trimestre contra trimestre, hasta un récord de 41,3%.
  • La cuota de ingresos en cliente aumentó 7,4% y 3,0 %, hasta 31,2%.
  • La cuota de ingresos en PCs de escritorio aumentó 14,6 % y 1,6 %, hasta 42,6%.
  • La cuota de ingresos en notebooks aumentó 3,3 % y 3,3 %, hasta 24,9%.
  • La cuota de ingresos total aumentó 6,8 % y 2,9 %, hasta 35,4%.

Palo Alto Networks completa la adquisición de CyberArk para asegurar la era de la IA

Nikesh Arora, Presidente y Director Ejecutivo de Palo Alto Networks
Nikesh Arora, Presidente y Director Ejecutivo de Palo Alto Networks

Palo Alto Networks anunció la finalización de la adquisición de CyberArk, consolidando la seguridad de la identidad como un pilar fundamental de su estrategia de plataforma. La incorporación de la plataforma de seguridad de identidad CyberArk permite a Palo Alto Networks proteger todas las identidades de la empresa: humanas, de máquinas y de agentes.

La seguridad de la identidad se ha convertido en un elemento fundamental para proteger a las empresas modernas. A medida que las organizaciones escalan la nube, la automatización y la IA, la identidad se ha convertido en la principal vía de ataque, impulsada por el rápido crecimiento de las identidades humanas, de máquinas e de IA, que operan de forma continua y con acceso elevado. Las identidades de máquinas superan ahora a las humanas en una proporción de más de 80 a 1, mientras que el 75 % de las organizaciones reconoce que sus identidades humanas se rigen por modelos de privilegios obsoletos y excesivamente permisivos. Los atacantes explotan cada vez más las vulnerabilidades de identidad, convirtiendo el abuso de credenciales y el exceso de privilegios en los vectores de amenaza dominantes. Casi el 90 % de las organizaciones ya han sufrido una brecha de seguridad centrada en la identidad.

La adquisición de CyberArk aborda este cambio al extender los controles de seguridad de privilegios más allá de un grupo reducido de administradores a todas las identidades de la empresa. Al democratizar el acceso privilegiado a través de identidades humanas, de máquinas y de IA, las organizaciones pueden reducir los privilegios permanentes, limitar el movimiento lateral y detener los ataques basados en la identidad con mayor rapidez. Las empresas que utilizan controles de seguridad basados en la identidad pueden acelerar la respuesta ante brechas de seguridad hasta en un 80% al evitar que los atacantes abusen de las credenciales y el acceso excesivo.

Las soluciones de seguridad de identidad de CyberArk seguirán disponibles como plataforma independiente. Además, la integración está en marcha para incorporar las excelentes capacidades de CyberArk al ecosistema de seguridad de Palo Alto Networks. Los clientes actuales no experimentarán interrupciones y se beneficiarán de una hoja de ruta acelerada centrada en la resiliencia, la eficiencia operativa y la mejora de los resultados de seguridad.

Nikesh Arora, Presidente y Director Ejecutivo de Palo Alto Networks, afirmó:
«La creciente ola de agentes de IA nos exigirá proteger todas las identidades: humanas, de máquinas y de agentes. Por eso, el pasado julio anunciamos con decisión nuestra intención de adquirir CyberArk y estamos entusiasmados con el inicio de la integración de productos. Para nuestros clientes, esto significa el fin de los silos de identidad. Ahora pueden gestionar el acceso privilegiado en todo su entorno de nube híbrida desde la misma empresa en la que confían para la seguridad de la red y las operaciones de seguridad, garantizando su seguridad en la era de la IA».

Matt Cohen, Director Ejecutivo de CyberArk, afirmó:
«Unir fuerzas con Palo Alto Networks crea el ciberguardián definitivo para la empresa moderna. Esto beneficia a todos: nuestros clientes obtienen acceso a la cartera de seguridad más completa del mundo y nuestros empleados se unen a un motor de innovación global. Juntos, estamos creando la combinación más robusta de tecnologías probadas para detener las filtraciones de identidad».

PANW anuncia su intención de cotizar en la Bolsa de Valores de Tel Aviv (TASE)

Con base en la trayectoria de CyberArk y la posición de Israel como potencia mundial en ciberseguridad, Palo Alto Networks anuncia su intención de cotizar en la Bolsa de Valores de Tel Aviv (TASE). Como parte de esta iniciativa histórica, la compañía planea adoptar el símbolo «CYBR» en la TASE, un homenaje de primera clase a la marca CyberArk, a la vez que garantiza que su identidad siga siendo un pilar fundamental de su estrategia global.

Palo Alto Networks seguirá cotizando bajo el símbolo «PANW« en el NASDAQ Global Select Market. Esta inclusión posicionará a Palo Alto Networks como la mayor empresa cotizada en el TASE por capitalización bursátil. Este compromiso consolida aún más el centro de I+D israelí de la compañía, ya el más grande fuera de Silicon Valley, como un importante centro de innovación global dedicado a asegurar el futuro de la era de la IA.

Protegiendo las tecnologías fundamentales: cómo Intel y Google colaboran para fortalecer Intel TDX

Jonathan Valamehr, INT31

Las tecnologías fundamentales exigen un enfoque intransigente en materia de seguridad, debido a su papel crítico en la protección de la raíz de confianza. En el caso de las tecnologías de Computación Confidencial como Intel Trust Domain Extensions (Intel TDX), el objetivo es proteger cargas de trabajo sensibles, incluso frente a hipervisores comprometidos o insiders maliciosos, para miles de millones de usuarios. Intel TDX logra esto mediante la habilitación de Máquinas Virtuales Confidenciales (CVM), también conocidas como Trust Domains (TD), que ofrecen sólidas garantías de confidencialidad e integridad reforzadas por hardware en entornos de nube y multi-tenant.

Cumplir con estos compromisos requiere más que solo características de hardware innovadoras. Intel integra una disciplina de aseguramiento de la seguridad a lo largo de todo el diseño, desarrollo y soporte del producto, utilizando un riguroso Ciclo de Vida de Desarrollo Seguro (SDL) que abarca hardware, firmware y software. En el caso de Intel TDX, esto incluye un conjunto integral de actividades centradas en la seguridad, tales como:

  • Revisiones tempranas de arquitectura de seguridad y modelos de amenazas para validar los objetivos y supuestos antes de finalizar los diseños.
  • Análisis de diseño y código en IP de hardware, firmware y componentes de software.
  • Interacción continua con los equipos de ingeniería para identificar, rastrear y mitigar riesgos mucho antes del lanzamiento del producto.

Ciclo de vida de desarrollo seguro

Además, Intel aplica técnicas de Investigación de Seguridad Ofensiva (OSR) para evaluar Intel TDX desde la perspectiva de un atacante. Este trabajo incluye:

  • Modelado de amenazas adversarias y análisis de brechas arquitectónicas.
  • Investigación de vulnerabilidades en capas de hardware, firmware y software.
  • Pruebas de seguridad a nivel de plataforma en entornos de implementación realistas.
  • Hackatones de seguridad enfocados en descubrir escenarios complejos de ataques entre capas.

Esto garantiza que Intel TDX sea desafiado, validado y reforzado continuamente frente a amenazas del mundo real.

Al mismo tiempo, se reconoce que ningún producto puede ser absolutamente seguro. Cuantas más personas examinen una tecnología, más fuerte será. Por eso Intel trabaja estrechamente con sus socios, combinando experiencia, capacidades de seguridad y conocimiento de casos de uso para mejorar continuamente la tecnología.

Se publicaron los resultados de una reciente colaboración con Google sobre Intel TDX, que demuestran un trabajo sobresaliente para fortalecer esta solución de computación confidencial.

Reuniendo a expertos de dos líderes de la industria

Miembros del equipo de investigación INT31, junto con el equipo de Investigación de Seguridad de Intel TDX, llevaron a cabo esta revisión conjunta con ingenieros de Google como una extensión de investigaciones previas realizadas en 2023. El equipo de Seguridad de Google Cloud trabajó estrechamente con INT31 durante cinco meses en 2025 para identificar posibles vulnerabilidades, errores y otras consideraciones de diseño en el código del Intel TDX Module 1.5, responsable de las funciones de alto nivel de TDX.

El enfoque se centró en dos características: Live Migration, que permite que un TD se mueva de una plataforma host a otra mientras sigue ejecutándose, y TD Partitioning, o máquinas virtuales particionadas dentro de los TD. La versión del Intel TDX Module 1.5 revisada por Google era pública en el momento de este trabajo.

Cómo se realizó la investigación conjunta

Durante la revisión, Google utilizó varios métodos para identificar problemas de seguridad en el código del módulo Intel TDX:

  • Revisión manual de código
  • Desarrollo de herramientas propias para automatizar la detección de errores y la creación de pruebas de concepto
  • Herramientas de IA comerciales (en particular Gemini 2.5 Pro y NotebookLM)

Los miembros del equipo INT31 brindaron orientación técnica cuando fue necesario, clasificaron los hallazgos para asignarlos a los responsables de cada función dentro de Intel, impulsaron las mitigaciones y emitieron una notificación técnica a los clientes sobre los resultados.

Qué encontró la investigación

Utilizando los métodos anteriores, Google encontró cinco vulnerabilidades en el código del Intel TDX Module 1.5 y señaló otras 35 debilidades, errores y sugerencias de mejora de seguridad. Todos están descritos en su informe, que detalla el proceso, los métodos y los resultados de esta colaboración.

En el momento de esta publicación, las cinco vulnerabilidades ya han sido corregidas en la versión más reciente del código del Intel TDX Module, que ha sido distribuida a los socios. Esta investigación demuestra el compromiso de Intel con su promesa Security First. Los clientes pueden tener la confianza de que no es solo Intel quien trabaja para fortalecer la tecnología, sino todo el ecosistema colaborando para elevar el nivel de seguridad.

Intel y el equipo INT31 continúan exigiendo los más altos niveles de aseguramiento de seguridad para nuestros productos, aprovechando mejores prácticas, red teaming interno y colaboración externa para garantizar que las tecnologías fundamentales sigan protegiendo los datos de los clientes en el mundo real. Estamos muy orgullosos de este trabajo y del nivel de seguridad que hemos integrado en Intel TDX. La colaboración continua con Google en Intel TDX ayuda a poner a prueba nuestra tecnología y, por extensión, hace que las ofertas de nube de Google sean aún más seguras para sus clientes.

IA y Redes Móviles: Intel presenta lo que viene para el MWC 2026

Cristina Rodríguez, Vicepresidenta y Directora general de Network & Edge Group de Intel

Intel demostrará la inferencia de IA funcionando en redes móviles en tiempo real y cómo está ayudando al ecosistema a rediseñar las redes para una mayor eficiencia, a medida que la IA acelera la transformación de las comunicaciones móviles.

En el MWC, Intel destacará innovaciones en la red de núcleo (core), la RAN, las redes empresariales y el borde empresarial (enterprise edge), mostrando cómo los operadores y las empresas pueden escalar su infraestructura de próxima generación sin el costo y la complejidad de tener que sustituir por completo los sistemas existentes. Estos avances demuestran cómo Intel está ayudando a la industria a evolucionar hacia redes más flexibles, de mayor rendimiento y preparadas para las demandas futuras.

Basándose en décadas de liderazgo en estándares abiertos y colaboración en el ecosistema, Intel respalda las implementaciones de 5G a escala mundial trabajando estrechamente con operadores, proveedores de nube y socios tecnológicos. A través de la co-ingeniería y despliegues en entornos reales, Intel ayuda a simplificar y estandarizar las plataformas para que puedan implementarse y escalarse de manera más eficiente en diversos entornos.

A medida que las redes continúan modernizándose, la inferencia de IA desempeñará un papel cada vez más crítico al ejecutarse más cerca del borde de la red (edge) para optimizar los flujos de tráfico, mitigar la congestión y mejorar la calidad de la señal en tiempo real. Para los usuarios finales, esto se traduce en llamadas más claras, una conectividad más fiable y experiencias digitales más fluidas. Para los operadores, el aumento de la automatización y la eficiencia ayuda a reducir el costo total de propiedad mientras mejora el retorno de la inversión.

Se invita a los asistentes al MWC a unirse a los expertos de Intel en paneles y debates durante todo el evento, y a explorar las soluciones en exhibición en el stand de Intel en la zona de exposición del Mobile World Congress.

Mobile World Congress 2026

  • Cuándo: 2-5 de marzo de 2026
  • Dónde: Barcelona
  • Registro al evento: Sitio web del MWC Barcelona
  • Stand de Intel: Pasillo 3, Stand 3E31

Las voces de Intel en el MWC:

Cero latencia, posibilidades infinitas: el poder de la IA en el borde

Cristina Rodríguez, Vicepresidenta y Directora general de Network & Edge Group de Intel, analiza cómo las crecientes demandas de carga de trabajo y conectividad hacen que el rendimiento de baja latencia sea esencial. Durante la sesión, destacará cómo la IA en el borde (Edge AI) permite la inteligencia en tiempo real para industrias como la manufactura, el comercio minorista, las telecomunicaciones y las infraestructuras críticas, y subraya el cambio acelerado hacia el procesamiento de datos en el borde, con la previsión de que más de un tercio de las cargas de trabajo empresariales se trasladen desde los centros de datos centralizados para 2028.

  • Cuándo: Martes 3 de marzo, de 16:15 a 17:00 p.m. CET
  • Dónde: Escenario Marconi, Pasillo 6

 

Jabra presenta PanaCast Room Kits: soluciones escalables para una experiencia inmersiva en reuniones híbridas

PanaCast Room Kits

En el marco de ISE 2026, Jabra anunció su nueva gama de soluciones escalables de videocolaboración para salas, Jabra PanaCast Room Kits, diseñada para proporcionar una cobertura completa de vídeo y audio en espacios de reunión de tamaño medio y grande. Pensada para facilitar una interacción clara y natural, combina vídeo inteligente, sonido envolvente y opciones de ampliación para ayudar a las organizaciones a crear entornos en los que todos los participantes puedan intervenir en igualdad de condiciones, independientemente de su ubicación en la sala. 

Jabra PanaCast Room Kits está disponible en configuraciones de una, tres o cinco cámaras para adaptarse a distintos espacios, siempre manteniendo una experiencia coherente. Cada kit ha sido diseñado para funcionar como un sistema unificado, permitiendo a las organizaciones partir de una configuración sólida e ir ampliándola a medida que evolucionan sus necesidades.

Soluciones de vídeo inteligente para una comunicación natural en cualquier sala

Entre las innovaciones principales de los kits se encuentra el lanzamiento de Jabra PanaCast 55 VBS, que junto al nuevo Jabra PanaCast Speaker Mic y la tecnología multicámara de Jabra, consiguen ofrecer una solución basada en Android fácil de instalar, usar y escalar. Con estas novedades, la firma busca reforzar su portfolio de tecnología para salas de reuniones a través de una propuesta renovada que asegura experiencias naturales y sin fricciones, gracias a la combinación de vídeo panorámico con visión multicámara, encuadres inteligentes y cobertura total de sonido.

Jabra PanaCast Room Kit Transparent with shadows

Así, los Jabra PanaCast Room kits, incluyen:

  • Jabra PanaCast 55 VBS: basadas en el éxito de las anteriores barras de vídeo Jabra, PanaCast 55 VBS ofrece mayor conectividad, lo que le permite admitir nuevas extensiones de audio y configuraciones multicámara. La solución incorpora vídeo panorámico de 180 grados, encuadre inteligente y otras funciones de inteligencia artificial que mejoran la claridad y garantizan una captura completa y equilibrada del espacio.
  • Jabra PanaCast SpeakerMic: nueva extensión de audio que lleva el sonido profesional de Jabra a las barras de vídeo. El sistema es capaz de captar de forma uniforme voces procedentes de distintas posiciones, garantizando conversaciones claras, naturales y equilibradas. Además, incorpora nuevos controles para salas de reuniones.
  • Tecnología multicámara impulsada por Huddly Crew: sistema multicámara basado en IA, desarrollado a partir de la tecnología de Huddly Crew que se incorpora al portfolio de Jabra. Gracias a múltiples ángulos, las cámaras son capaces de seguir al interlocutor activo y capturar la sala al completo, consiguiendo una experiencia visual más precisa e inmersiva. Además, los modos de dirección inteligente permiten centrar la reunión en la persona que habla o resaltar la interacción del grupo, adaptándose dinámicamente al desarrollo de la conversación.

En conjunto, los tres componentes forman una solución de sala unificada que puede escalarse y configurarse para satisfacer las necesidades de diferentes tipos de entornos. Así, las organizaciones pueden añadir cámaras o ampliar la cobertura de sonido según necesiten sin necesidad de reemplazar el sistema central ni rediseñar la sala. 

Simplicidad en cada fase: del diseño al uso diario

Con la nueva tecnología Jabra resuelve uno de los desafíos más comunes entre los sistemas multicámara: la necesidad de configuraciones complejas y ajustes constantes para asegurar un rendimiento óptimo. Gracias a un diseño plug and play, PanaCast Room Kit no solo facilita la instalación, sino que también reduce el esfuerzo necesario para mantener y dar soporte a las salas a largo plazo.

La solución también asegura la simplicidad en la configuración y el uso diario a través de un diseño cuidado y una ingeniería pensada al detalle. Los equipos de IT pueden acceder directamente a los componentes clave para configurarlos sin tener que desembalar todo el producto antes de transportarlo en su ubicación final. Además, el fácil acceso a los componentes, la gestión optimizada del cableado y las opciones de montaje flexibles facilitan una instalación fluida y resultados consistentes en todos los despliegues. Además, la tecnología dispone del respaldo de Microsoft Device Ecosystem Platform (MDEP), aportando un rendimiento fiable y seguro basado en Android.

Actualmente, más de treinta millones de profesionales confían en las soluciones de Jabra, un legado que se fortalece en esta nueva etapa de la videocolaboración. Gracias a su estrecha colaboración con Microsoft, Zoom y otras plataformas líderes del mercado, la compañía garantiza la certificación y compatibilidad de sus productos, a su vez estas alianzas garantizan a las organizaciones que sus espacios de colaboración están plenamente adaptados a las necesidades actuales y preparados para afrontar los retos de la comunicación híbrida.

En palabras de Holger Reisinger, vicepresidente sénior de la Unidad de Negocio de Vídeo de Jabra, “las empresas necesitan equipar sus salas de oficina con tecnología que dé soporte a los profesionales de manera integral y sin complicaciones. Con Jabra PanaCast Room Kits buscamos precisamente poder ofrecer experiencias en las salas que resulten equilibradas, sencillas e inclusivas para todos los participantes. Gracias a la combinación de vídeo inteligente y audio de alta calidad, ayudamos a las organizaciones a crear espacios que fomentan una interacción más natural, fluida y segura”.

Disponibilidad y precios

Jabra PanaCast Room Kits estará disponible durante el segundo trimestre de 2026. Los precios y la disponibilidad regional pueden variar. 

  • Jabra PanaCast 55 VBS: 3449 EUR 
  • Jabra PanaCast SpeakerMic: 549 EUR
  • Jabra Cams: a partir de 589 EUR
  • Para Jabra PanaCast Room Kit y Room Kit Multi, los precios pueden variar dependiendo del tamaño de la sala de reuniones y el tipo de instalación. Para más información, consulte con el distribuidor de Jabra.

Más información  

Los tres errores más comunes que cometen las empresas en sus estrategias de ciberseguridad

Andrés de Beitia, Sr Inside Sales Director LATAM en Veeam Software.

Según el Reporte de Tendencias de Ransomware y Estrategias Proactivas 2025 de Veeam, el 21% de las organizaciones latinoamericanas reportó al menos un ataque durante el último año, mientras que el 34% sufrió dos ataques, el 25% tres y el 20% cuatro o más. Estos ataques se caracterizan cada vez más por el robo, cifrado y extorsión de datos sensibles, impactando de manera directa en la privacidad, la seguridad y la disponibilidad de la información.

En Veeam, identificamos tres fallas frecuentes que siguen exponiendo a las empresas frente a los ciberdelitos:

Creer que la ciberseguridad termina en la prevención

Uno de los errores más habituales es pensar que con evitar un ataque es suficiente. Sin embargo, el desafío actual no solo radica en impedir la intrusión, sino en asegurar la continuidad del negocio y la recuperación rápida cuando el incidente ocurre. La ciberseguridad es solo la punta del iceberg en un entorno digital fragmentado y expuesto. Muchas organizaciones invierten en herramientas de protección, pero no contemplan de forma integral la respuesta y recuperación ante ransomware, que es precisamente donde la industria aún presenta mayores fallas. Sin planes probados de respaldo y recuperación, incluso una brecha menor puede convertirse en una crisis operativa.

Subestimar el factor humano y la responsabilidad compartida

La tecnología por sí sola no alcanza. Muchas organizaciones descuidan la capacitación de sus equipos y el enfoque integral de la ciberresiliencia. El desconocimiento frente a intentos de phishing, amenazas internas o ataques a la cadena de suministro sigue siendo una puerta de entrada frecuente para los ciberdelincuentes. La ciberseguridad y la ciberresiliencia son una responsabilidad compartida. Empresas, especialmente las PYMES, gobiernos y usuarios deben adoptar medidas preventivas concretas, desde la aplicación constante de parches hasta la formación continua de los equipos. Pasar de la concientización a la acción es el paso indispensable para reducir riesgos reales.

La brecha entre las estrategias definidas y su aplicación sigue siendo uno de los principales desafíos para las organizaciones. Sin procesos probados, planes de respaldo validados y equipos preparados, incluso las mejores iniciativas de ciberseguridad pierden efectividad frente a un incidente real.

Corregir estos errores permite a las empresas fortalecer su postura de ciberresiliencia, asegurar la continuidad del negocio y mejorar su capacidad de respuesta y recuperación en un entorno de amenazas cada vez más complejo y dinámico.

No validar ni probar las copias de seguridad

Contar con copias de seguridad sin verificarlas periódicamente es otro error crítico. Las empresas suelen asumir que sus respaldos funcionarán cuando los necesiten, pero sin pruebas regulares no hay garantías reales de recuperación. La experiencia demuestra que la preparación y la validación de las estrategias de recuperación son claves para enfrentar un ataque sin ceder ante presiones externas. Probar las copias de seguridad y los procesos asociados permite reducir tiempos de inactividad, minimizar el impacto operativo y fortalecer la resiliencia frente a incidentes.