Inicio Blog Página 54

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

Riesgos de dispositvos usados, según ESET

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico. También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequiar a un tercero o para uno mismo. ESET, compañía líder en detección proactiva de amenazas, alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad.

La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados.

Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano, según ESET, pueden ser:

  • Software obsoleto: Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente no recibe actualizaciones de software. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibirá un parche de seguridad para solucionarlas. De hecho, quedará expuesto a los atacantes.
  • Malware: En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el teléfono. Éste puede estar diseñado para hacer una gran variedad de cosas, desde robar información personal y contraseñas hasta espiar llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribir a servicios con tarifa adicional. El objetivo final suele ser ganar dinero, ya sea robando información personal o financiera para utilizarla en fraudes o extorsiones digitales.
  • Sin controles de reacondicionamiento: Es posible que algunos teléfonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que están operativos y funcionan con un sistema operativo compatible. Esto puede exponer a algunos de los riesgos mencionados anteriormente.

“Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad. También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas. Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Para mitigar aún más los riesgos de seguridad, ESET aconseja tener en cuenta lo siguiente después de la compra:

  • Hacer un restablecimiento completo de fábrica, borrando todos los datos que pueda haber dejado en el dispositivo el propietario anterior, incluidos contactos, fotos, mensajes, historial de navegación, contraseñas y aplicaciones,
  • Actualizar todo el software del dispositivo después de comprarlo a la versión más reciente y segura, y activar las actualizaciones automáticas,
  • Prestar atención a los signos reveladores de que puede estar infectado con malware, como ventanas emergentes o anuncios no deseados, la aparición de aplicaciones que no se han descargado, o un rendimiento lento y un consumo de batería inusualmente alto,
  • Instalar un software de seguridad de un proveedor de confianza y hacer que analice el dispositivo en busca de amenazas.

Recomendaciones

  • Configurar un bloqueo de pantalla y un PIN, contraseña o autenticación biométrica (reconocimiento facial/escáner de huellas dactilares) para un acceso seguro
  • Hacer una copia de seguridad de los datos y configurar copias de seguridad automáticas en la nube por si se pierde o roban el dispositivo
  • Eliminar las aplicaciones que no se utilicen para minimizar la superficie de ataque
  • Activar el cifrado del dispositivo para aumentar la seguridad
  • Utilizar siempre la autenticación multifactor para acceder al dispositivo y a cualquier software o cuenta que contenga
  • Apagar el Bluetooth, o el Wi-Fi cuando no los esté utilizando, para evitar que alguien husmee en el dispositivo
  • Comprobar los permisos de las aplicaciones: si algunas solicitan acceso a más de lo necesario, debería ser una señal de alarma
  • Descargar sólo aplicaciones de tiendas de aplicaciones oficiales y de desarrolladores reputados
  • Prestar atención a los mensajes y correos electrónicos de phishing. En caso de duda, nunca hacer clic en los enlaces ni abrir los archivos adjuntos contenidos en estos mensajes. Contactar por otra vía al supuesto remitente para comprobar la veracidad del mensaje.
  • Evitar utilizar redes Wi-Fi públicas sin una VPN.

“Si te preocupa que tu teléfono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna información o cuenta sensible cuando lo utilices, como la banca móvil o la sincronización con tus cuentas corporativas. De hecho, si tu empresa permite el uso de teléfonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y políticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podrían amplificarse si los actores de amenazas consiguen utilizar su terminal como trampolín para acceder a los datos y sistemas corporativos. Dicho esto, no hay ninguna razón por la que un teléfono de segunda mano deba causar un estrés y un riesgo para la seguridad indebidos, siempre que se sigan buenas prácticas. Y si se decide dárselo a otra persona, recordá realizar una copia de seguridad completa, borrar los datos y restablecer los valores de fábrica”, concluye Lopez de ESET Latinoamérica.

Ciberseguridad en documentos, desde la captura de datos hasta su uso para la IA

Ciberseguridad Xerox.

La transformación digital enfrenta el reto del aumento de los ataques cibernéticos, donde los sistemas de impresión y manejo de documentos no están exentos. Es por ello que tanto usuarios y plataformas empresariales deben tomar las medidas más adecuadas para blindarse de forma eficiente ante esta realidad que puede afectar cualquier emprendimiento o negocio.

En este contexto. América Latina es la tercera región más atacada a nivel global y en esta región el top 5 de los países con mayores amenazas detectadas son: Perú, seguido de México, Ecuador, Brasil y Argentina, según ESET.

A la par, la adopción de la Inteligencia Artificial está evolucionando más rápido que otros avances tecnológicos similares. Al mundo le tomó aproximadamente 23 años hacer crecer internet hasta alcanzar los mil millones de usuarios. Por su parte, a la tecnología móvil le tomó unos 16 años. Si las tendencias actuales se mantienen, la IA alcanzará este número de usuarios en siete años.

De acuerdo con los expertos en ciberseguridad Unit 42 de Palo Alto Networks los grupos criminales trabajan arduamente con ese tipo de tecnología para montar ataques más sofisticados, rápidos y a mayor escala. Esta unidad estima que en los próximos cinco a siete años, muchas nuevas aplicaciones se construirán centradas en la IA desde el principio, lo que significa que las empresas necesitan protegerse con sistemas de seguridad que integren Inteligencia Artificial desde su diseño inicial

“Como especialistas de soluciones de negocio, sabemos que la mejor protección es la prevención con concientización y capacitación de los usuarios para que mantengan bajo resguardo el principal activo de sus empresas que es la información”, comentó Ricardo Karbage, Gerente General para Brasil y Líder de Negocios Empresariales Latam de Xerox. Además, mencionó que la ciberseguridad dejó de ser un tema corporativo para convertirse en la cotidianidad de todos los usuarios.

Bajo este principio, en las soluciones de manejo de documentos, físicos o digitales, se ponen en marcha diversos mecanismos para garantizar la protección de datos y que de esta forma las empresas eviten amenazas de accesos no autorizados como primera medida para evitar la divulgación no autorizada de la información, robos o extorsiones.

Recomendaciones

Al combinar tecnología con los procesos de trabajo, se obtiene un enfoque integral que incluye a los sistemas de gestión de contenidos, equipos actualizados y protegidos, así como conciencia de los usuarios.

  • Autenticar y controlar el acceso por medio de una serie de controles de “confianza implícita”, con los cuales se comprueba la identidad de todos los usuarios, sin excepción.
  • Supervisar y detectar constantemente la revisión de los procesos de seguridad de forma permanente para detectar riesgos y mejorar de forma continua.
  • Contener y corregir las herramientas necesarias a la hora de actuar contra un posible peligro de forma ágil e inmediata.
  • Utilizar contraseñas y soluciones de softwares como Workplace Suite permiten blindar los documentos.
  • La automatización es la aplicación de la política de seguridad con simplicidad, evitando errores, excepciones y descuidos, logrando auditorías periódicas de la seguridad.

Cuando la seguridad se toma como prioridad, la solución más viable debe abarcar todos los componentes de un sistema e identificar sus puntos de vulnerabilidad para evitar cualquier ataque desde la prevención. Por ejemplo, con la verificación exhaustiva de certificados de firmware, se envían alertas de seguridad si el sistema detecta algún cambio.

Las empresas pueden seguir haciendo uso seguro de servicios de almacenamiento en la nube, conexión remota e incorporar la automatización y el trabajo híbrido con la certeza que ofrece tener una visión amplia y directa del funcionamiento de la red interna, capaz de detener ataques en el momento en que se producen.

Las seis tendencias de sostenibilidad ambiental para 2025

María de Wysocki, Vicepresidente sénior y directora de sostenibilidad de la Oficina Principal de Sostenibilidad en Cisco.

2025 se proyecta a ser el año más caluroso registrado. Por lo tanto, la urgencia de abordar los desafíos interconectados del planeta nunca ha sido mayor. El cambio climático y la escasez de recursos requieren que las empresas, los gobiernos y las comunidades actúen con intención y escala.

En este contexto, la capacidad de reducir el impacto ambiental y fomentar la resiliencia, garantizando que las comunidades, los ecosistemas y las industrias puedan adaptarse, prosperar y mantenerse frente a la incertidumbre es una tarea de todos. A continuación, se presentan seis tendencias de sostenibilidad que se espera que surjan a lo largo del año.

Digitalización de la red 

La Inteligencia Artificial tiene potencial para impulsar cambios positivos en la sociedad, pero requerirá un replanteamiento de las redes y de fuentes de energía más limpias, resilientes y confiables. Si anticipamos estos desafíos ahora, podemos construir la infraestructura adecuada para respaldar este futuro. Así es cómo podemos equilibrar las demandas de una sociedad en rápida digitalización e integrada con la IA y tener un planeta habitable.

La digitalización de la red eléctrica es esencial para satisfacer la creciente demanda energética y mejorar la seguridad energética. La integración de la IA podría transformar la forma en que se gestiona y distribuye la energía, creando sistemas más eficientes y confiables. Para ello, se debe diseñar redes, edificios, centros de datos y tecnología energéticas a prueba de futuro para cualquier necesidad energética que se presente, ya sea Inteligencia Artificial o cualquier otra cosa. Las ganancias en eficiencia también pueden respaldar una mayor asequibilidad y confiabilidad en todo el sector energético.

Economía circular

La migración de modelos de negocio lineales a circulares está transformando el funcionamiento de las industrias, creando oportunidades para reducir los residuos y maximizar los recursos, pero todavía queda mucho por hacer. El Monitor Mundial de Residuos Electrónicos 2024 de las Naciones Unidas informa que “en 2022 se produjo un récord de 62 millones de toneladas de residuos electrónicos, un 82% más que en 2010; y se prevé que aumente otro 32%, hasta 82 millones de toneladas en 2030”.

La circularidad debe estar en el diseño de productos y estrategias de ciclo de vida, permitiendo construir la sostenibilidad, creando productos duraderos y modulares que se puedan reparar, actualizar y reciclar fácilmente. 

Invertir en innovación

Este se trata de un eslabón esencial para afrontar los desafíos de un planeta cambiante. A nivel mundial, se espera que las inversiones anuales en tecnología de energía limpia superen los 900 mil millones de dólares para 2030. La idea es seguir acelerando la innovación mediante la inversión en empresas que se alineen con una estrategia de sostenibilidad ambiental. Dichas inversiones no solo proporcionan capital, sino que sirven como una señal para el mercado en general sobre lo que valoramos y hacia dónde creemos que se dirige el futuro. 

Más impacto mediante asociaciones público-privadas

Ninguna entidad puede hacer frente por sí sola a desafíos ambientales como el cambio climático; el camino hacia un futuro más sostenible requiere alianzas entre sectores. Según un informe de 2023 del Foro Económico Mundial (WEF) en colaboración con McKinsey & Company, el 87% de las alianzas público-privadas-filantrópicas se centraron en las economías emergentes, que pueden ser menos capaces que las economías avanzadas de ofrecer soluciones de forma independiente. En 2025, prevemos un mayor énfasis en la colaboración público-privada, a medida que los gobiernos y las empresas se alinean para localizar esfuerzos y ampliar el impacto.

Desde los incentivos nacionales para la adopción de energía limpia hasta las iniciativas locales que promueven la conservación del agua, las asociaciones son fundamentales para reunir las políticas, el financiamiento y la innovación necesarias para lograr un progreso significativo.

Ojo a la energía nuclear y a la inseguridad hídrica 

A medida que la demanda mundial de energía sigue creciendo, la energía nuclear está volviendo a entrar en el debate como una posible solución para obtener energía limpia y fiable, porque no produce emisiones de gases de efecto invernadero (GEI). Según el Organismo Internacional de Energía Atómica (OIEA), se prevé que, para 2050, la capacidad nuclear mundial supere en 2,5 veces a la actual. Este tipo de energía se considera cada vez más parte de una combinación energética diversa necesaria para mantener objetivos climáticos ambiciosos, contribuir a la seguridad energética y satisfacer la creciente demanda.

Al mismo tiempo, la inseguridad hídrica se está convirtiendo en uno de los desafíos de sostenibilidad más urgentes. Según WWF, alrededor de 1.100 millones de personas en todo el mundo carecen de acceso al agua y 2.700 millones de personas sufren escasez de agua durante al menos un mes al año. El uso del agua está en el centro de la conversación sobre la IA generativa, ya que es un recurso clave que requieren los centros de datos que proporcionan la capacidad de procesamiento de esta tecnología. En 2025, esperamos ver una mayor innovación en la gestión de este recurso y una mayor atención al acceso equitativo.

Fomentar la resiliencia comunitaria

Se trata de una capacidad sistémica para adaptarse, recuperarse y prosperar en medio del cambio. Hoy en día, la tecnología está estrechamente integrada con la resiliencia, brindando el acceso y las capacidades necesarias para estar conectado y participar en la sociedad. 2.600 millones de personas en todo el mundo aún no tienen acceso a Internet e incluso entre los que están conectados, hay disparidades en calidad y asequibilidad.

Se espera que, en 2025, la resiliencia sea la consigna de un movimiento en el que las comunidades locales estén en el centro de las soluciones para reforzar la infraestructura crítica. 

La sostenibilidad ambiental implica mucho más que reducir el impacto climático. Hay que seguir apostando por la resiliencia para afrontar los desafíos de hoy y de mañana. En 2025, tenemos la oportunidad de liderar con intención, escalando soluciones que aborden los riesgos climáticos y empoderando a las comunidades para que se adapten y prosperen.

Lo que experimentamos en seguridad web y lo que podemos hacer al respecto

Ciberseguridad 2025.

El aumento de los ataques impulsados ​​por IA, el ransomware como servicio (RaaS) y las vulnerabilidades de día cero que se centraron en la web ha dejado en claro que se necesita un nuevo enfoque para la seguridad del navegador. Las soluciones tradicionales de seguridad de puntos finales, SaaS o correo electrónico por sí solas ya no son suficientes. En respuesta, las soluciones avanzadas de seguridad del navegador y las tecnologías de aislamiento del navegador se convirtieron en imprescindibles para las empresas que buscan proteger sus lugares de trabajo digitales. 

Phishing y RaaS impulsados ​​por IA: los cambios que definieron 2024

Lo que hizo que los ataques impulsados ​​por IA fueran tan alarmantes fue la gran sofisticación de las tácticas de phishing e ingeniería social. Los ciberdelincuentes utilizaron GenAI para crear intentos de ataque que eran casi indistinguibles de la comunicación legítima. Con un 89% de amenazas basadas en navegadores provenientes de phishing, los atacantes apuntaron a individuos y empresas con una precisión aterradora, eludiendo fácilmente los filtros tradicionales.

El auge de RaaS llevó la amenaza del ransomware a nuevas alturas. En la primera mitad del año, la demanda promedio de extorsión por ataque de ransomware fue de más de $5.2 millones. Esa cifra incluye el pago récord de víctimas de $75 millones a la banda Dark Angels. Sin embargo, no son solo los pagos los que se han acelerado: los ataques se han vuelto más complejos con nuevas cepas de ransomware, técnicas avanzadas y la rápida expansión de RaaS. Los sectores de atención médica y gobierno fueron los más afectados: dos tercios (67 %) fueron afectados por ransomware, con un promedio de $2,57 millones.

El peligro siempre presente de las vulnerabilidades de día cero

A lo largo del año, las vulnerabilidades de día cero aumentaron en navegadores como Chrome y Edge, revelando las tácticas cada vez más sofisticadas que utilizan los atacantes para explotar sistemas sin parches. Chrome, en particular, se enfrentó a múltiples vulnerabilidades de alta gravedad, incluida CVE-2024-7971, una falla en su motor JavaScript V8 que permitió a los piratas informáticos ejecutar de forma remota código malicioso, accediendo a sistemas corporativos y datos confidenciales antes de que se implementaran los parches. El impacto fue significativo, ya que las organizaciones que dependen en gran medida de las plataformas web experimentaron tiempos de inactividad operativa, violaciones de datos y recuperaciones costosas.

IA generativa: el arma de doble filo

Las plataformas GenAI como ChatGPT, Midjourney y otras han revolucionado el lugar de trabajo, pero 2024 también ha demostrado cuán riesgosas pueden ser cuando se trata de manejar información confidencial. Un informe reciente reveló que casi el 40% de los empleados admitieron compartir datos comerciales confidenciales con herramientas de IA, sin darse cuenta de los riesgos involucrados. La violación de seguridad de ChatGPT a principios de año expuso más de 225.000 conjuntos de credenciales a través de ataques de malware. En otro incidente, los empleados de Samsung filtraron accidentalmente el código fuente, las notas de reuniones internas y los datos de hardware en tres ocasiones distintas en un mes. Estos eventos son una llamada de atención sobre la necesidad urgente de protocolos de seguridad adecuados al integrar la IA en los flujos de trabajo comerciales.

La seguridad del navegador ocupa un lugar central

A medida que los ataques se han trasladado al navegador, las soluciones de seguridad del navegador ya no son opcionales. Un aumento del 24% en los ataques por empleado solo en la primera mitad de 2024 ha llevado a las empresas a adoptar tecnologías de seguridad de navegador más avanzadas y aislamiento del navegador. Si bien el aislamiento puede contener eficazmente el malware al separar las sesiones riesgosas, a menudo ralentiza el rendimiento, compromete la privacidad y no logra prevenir la pérdida de datos o el robo de credenciales. De manera similar, los navegadores empresariales ofrecen cierta protección, pero no abordan por completo todas las amenazas y, con frecuencia, enfrentan una baja adopción, ya que los empleados consideran que sus funciones restrictivas no son prácticas para el uso diario.

Una de las posible soluciones para enfrentar estos ataques es Check Point Harmony Browse, una solución que desafía el equilibrio tradicional entre protección y rendimiento. Esta permite detener los ataques antes de que comiencen. Check Point Harmony Browse combina prevención de phishing, protección contra malware y capacidades de DLP, incluidas aplicaciones GenAI completas. Y debido a que se integra con otros productos de Check Point y proveedores externos, las organizaciones pueden fortalecer su seguridad sin agregar complejidad. 

¿Qué esperar para el nuevo año?

Durante el 2025, el panorama de las amenazas cibernéticas se volverá más sofisticado y las amenazas impulsadas por IA seguirán dominando. La tecnología deepfake se convertirá en una herramienta aún más frecuente para la ingeniería social, lo que hará que los ataques de phishing y las suplantaciones de identidad sean cada vez más difíciles de detectar. La computación cuántica, aunque todavía está emergiendo, podría alterar los estándares de cifrado actuales, lo que impulsará a las empresas a prepararse con criptografía poscuántica. El navegador, ahora una puerta de entrada principal para el trabajo y los datos, seguirá siendo un campo de batalla crítico, lo que impulsará los avances en la seguridad del navegador a medida que las organizaciones reconozcan la necesidad de proteger este punto de acceso vital.

Para combatir estas amenazas crecientes, las organizaciones deben adoptar defensas proactivas, fortalecer la gobernanza, implementar marcos de confianza cero e invertir en la detección de amenazas impulsada por IA para mantenerse a la vanguardia en un panorama digital en evolución.

LG presentó el primer monitor plegable para juegos 5K2K del mundo

LG Ultra Gear 6X9

LG Electronics refuerza su liderazgo en monitores OLED premium para juegos con la serie LG UltraGear GX9, que se presentará en CES 2025 el próximo mes de enero. La nueva gama incluye el 45GX990A -ganador de tres premios a la innovación, incluido el prestigioso ‘Best of Innovation’ y un monitor de juego inteligente todo en uno con webOS de LG. Estos galardones subrayan el compromiso de la compañía de ofrecer soluciones de juego avanzadas y de alta calidad. 

Para garantizar la máxima inmersión en el juego, todos los modelos de la serie UltraGear GX9 incorporan paneles de pantalla curvados que emplean la avanzada tecnología WOLED. Estas pantallas ofrecen un alto brillo, negros reales, colores impresionantes y una curvatura optimizada; una combinación que da vida a los juegos y sumerge a los usuarios en la emocionante acción de sus títulos favoritos. Certificada por sus bajas emisiones de luz azul, esta serie proporciona una experiencia más cómoda, reduciendo la fatiga ocular durante largas sesiones de juego. Además, el revestimiento antideslumbrante y de baja reflexión (AGLR) de LG minimiza los reflejos y los brillos de la pantalla, facilitando a los jugadores ver todo lo que ocurre en la pantalla, incluso en habitaciones luminosas.

Los modelos 45GX990A y 45GX950A son monitores de juego 21:9 de 45 pulgadas con una resolución 5K2K ultraalta (5.120 x 2.160), una primicia en los monitores OLED. Su relación de aspecto 21:9 ofrece una experiencia de juego más envolvente que las pantallas estándar 16:9, al tiempo que mantiene una mejor compatibilidad de contenidos que los monitores 32:9. Gracias a su generosa superficie de pantalla, estos monitores son una excelente opción no sólo para jugar, sino para diversos usos. 

Ambos productos incorporan el modo dual de segunda generación de LG, que ofrece relaciones de aspecto personalizables (21:9 o 16:9) y tamaños de imagen (39, 34 o 27 pulgadas) con un solo toque para cambiar entre combinaciones preestablecidas de resolución de pantalla y frecuencia de actualización. Con ocho configuraciones, los usuarios pueden personalizar sus juegos según sus preferencias o adaptarse a distintos géneros, como FPS, RPG, MOBA y simuladores de carreras.

El primer monitor plegable para juegos 5K2K del mundo con modo dual

El LG UltraGear OLED Bendable Gaming Monitor es la primera pantalla OLED plegable con resolución 5K2K del mundo. El monitor de 45 pulgadas puede pasar suavemente de una posición completamente plana a una curvatura de 900R en cuestión de segundos, ofreciendo a los usuarios una flexibilidad increíble y un mayor control sobre su experiencia de juego. Su función Dual-Mode mejorada permite a los usuarios cambiar sin esfuerzo entre los preajustes de resolución y frecuencia de refresco, y personalizar la relación de aspecto y el tamaño de la imagen. Con un tiempo de respuesta ultrarrápido de 0,03 ms (GtG), garantiza un juego fluido y una mayor inmersión.

El primer monitor OLED para juegos 5K2K del mundo con curvatura 800R y DisplayPort 2.1

Otro modelo destacado de la nueva gama GX9 es el monitor LG UltraGear OLED Gaming. Con su panel de 45 pulgadas curvo, formato 21:9 y resolución 5K2K autoiluminado, esta pantalla ofrece imágenes nítidas y realistas con los impresionantes colores y el excepcional contraste por los que son conocidos los productos OLED de LG. Su diseño de 4 lados Virtually Borderless y sus finos biseles ayudan a aumentar la sensación de inmersión de los usuarios, al tiempo que añaden una estética elegante a cualquier configuración. Con 125 píxeles por pulgada (PPI) y una disposición de subpíxeles RGWB, el monitor mejora la legibilidad del texto en los juegos y facilita las tareas de productividad, como la edición de documentos o el contenido de sitios web. 

Al igual que el modelo anterior, este cuenta con funcionalidad Dual-Mode con ocho configuraciones personalizables y es compatible con DisplayPort 2.1, HDMI 2.1 y USB-C con suministro de energía de 90 W. De esta manera, garantiza una compatibilidad perfecta con las últimas tarjetas gráficas y funciones como la frecuencia de actualización variable (VRR), al tiempo que permite cargar cómodamente los dispositivos. Certificado por NVIDIA GSYNC y AMD FreeSync Premium Pro, el monitor ha reducido el tearing de la pantalla para ofrecer una experiencia de juego más fluida y con mayor capacidad de respuesta.

Transmisión fluida y experiencia inmersiva

El nuevo LG UltraGear 39GX90SA está diseñado para ofrecer experiencias de juego y streaming de contenidos estelares. Equipado con webOS, funciona como un centro de entretenimiento doméstico, permitiendo a los usuarios acceder a todos sus servicios de streaming sin necesidad de un PC o decodificador. Su pantalla OLED curvada (800R) de 39 pulgadas y relación de aspecto 21:9 produce colores brillantes y matizados y negros profundos y oscuros, por lo que es perfecta para juegos AAA y películas y series HDR. Equipado con puertos USB Type-C, ofrece una conectividad cómoda e incorpora el soporte ergonómico en forma de L de LG que ahorra espacio para una configuración de escritorio sin desorden.

“La serie UltraGear GX9 establece un nuevo estándar en monitores OLED para juegos, combinando una tecnología de visualización innovadora con funciones inteligentes que amplían y mejoran la experiencia del usuario”, afirmó YS Lee, Vicepresidente y Director de la unidad de negocio de TI de LG Media Entertainment Solution Company

Kaspersky: “La IA se perfila como una herramienta clave ante el aumento de las ciberamenazas”

Francisco de Francisco, Head de Canales para la región Sur de Kaspersky.

“Hoy hay una un panorama lleno de oportunidades para nuestros partners, especialmente con el aumento de la ciber amenazas”, contextualiza Francisco de Francisco, Head de Canales para la región Sur en Kaspersky. Además, detalló que con el avance de la tecnología también evolucionan los ataques, generando así una demanda creciente de soluciones de seguridad mucho más robustas.

“En Kaspersky estamos súper comprometidos con apoyar a nuestros partners, brindando todas las herramientas disponibles, necesarias para proteger a sus clientes y aprovechar esta demanda”, sostuvo el directivo. “Vemos como una tendencia de mercado el incremento en los servicios de ciberseguridad gestionados por lo que estamos animando a nuestros partners a que se sumen de la mano de Licencias OnLine a ello”.

De cara a futuro, el ejecutivo plantea que la Inteligencia Artificial se perfila como una herramienta clave y alertó: “Hemos notado un aumento en los ataques de phishing de la región, donde los intentos se multiplicaron por más de 16 veces en los últimos años. A su vez, surgen amenazas más complejas, por ejemplo, el uso de deep fakes para estafas”.

En base a esto, el ejecutivo destacó que en Kaspersky utilizan la IA no solo apra detectar, sino también para prevenir antes que las amenazas causen daño.

Estrategia con canales MSP

Con respecto a la estrategia para con los partners MSP, la empresa ha desarrollado un enfoque claro para estos canales que son proveedores de servicios gestionados. “Reconocemos que este modelo va a seguir creciendo, por eso tratamos de ofrecer soluciones flexibles adaptadas a las necesidades de nuestros clientes, que van desde la protección más avanzada disponible hasta herramientas de gestión centralizadas”, detalló el ejecutivo.

Con el Programa de Partners, que se llama Kaspersky United, la compañía proporciona diferentes niveles que permiten gestionar la ciberseguridad de múltiples clientes desde una única plataforma, optimizando de esta forma la rentabilidad de cada uno de los socios.

El vocero invitó a todos a sumarse al ecosistema de canales de Kaspersky de la mano del distribuidor mayorista Licencias OnLine. “Estamos muy contentos con nuestra alianza en gran parte de los países de la región y estoy seguro que esta colaboración va a facilitar el acceso de nuestras tecnologías más avanzadas y brindar un soporte mucho más integral a los canales, fortaleciendo la seguridad en un entorno digital”, expresó.

“Las oportunidades para nuestros socios de la región son enormes, con tendencias claras hacia la inteligencia artificial y un modelo de un negocio de MSP en expansión”,  sostuvo de Francisco, quien concluyó diciendo que “Juntos vamos a poder proteger a las empresas y capitalizar los desafíos que implica la ciberseguridad”.

Tres perspectivas para la adopción de la IA en un mundo post-hype

Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe en Pure Storage.

Dos años después del lanzamiento de ChatGPT, se ha producido un cambio monumental en la conciencia, la actividad y el deseo de implementar proyectos de IA y GenAI. Las decisiones siguen estando impulsadas por el miedo a perderse algo (FOMO, por sus siglas en inglés) y el miedo a quedarse atrás de los competidores, ya que las organizaciones quieren explorar las opciones y los líderes empresariales de todas las áreas quieren aprovechar el entusiasmo para impulsar nuevas iniciativas.

Los beneficios potenciales a menudo parecen superar los riesgos y la falta de dirección de los proyectos de IA: «¡Es exploratorio! ¡Por supuesto que no sabemos cuáles serán los resultados!» Esto ha llevado a que los proyectos de Inteligencia Artificial comiencen sin una consideración profunda de cómo será el resultado final: qué es el éxito y cómo un equipo puede llevar adelante ese proyecto e implementarlo para el beneficio comercial.

Debido a este enfoque derrochador, hemos llegado al punto máximo de la toma de decisiones frenética e impulsada por la publicidad, cuando muchos proyectos han recibido luz verde sin una reflexión a largo plazo sobre la estrategia y el retorno de la inversión.

Si bien la IA sigue siendo un imán para los presupuestos empresariales, la adopción se encuentra en las primeras etapas de desarrollo e implementación. Debido a que ya hemos superado el punto de fácil acceso a la financiación, las organizaciones deben asegurarse de que un proyecto de Inteligencia Artificial genere un verdadero retorno de la inversión y no esté impulsado por el miedo a perderse algo (FOMO, por sus siglas en inglés).

Perspectivas para implentar un proyecto con éxito

  • Considera el costo y no te dejes llevar

Cuando se produjo el auge de la IA, había muchos impulsores del mercado para iniciar nuevos proyectos. Los presupuestos se redirigieron para implementar iniciativas impulsadas por esta tecnología dentro de las empresas; el costo no era la preocupación principal. Sin embargo, este entusiasmo y el gasto libre se han visto frenados recientemente, ya que más organizaciones quieren controlar los costos y comprender de dónde proviene el retorno de la inversión.

Al embarcarse en un viaje de IA, las consideraciones clave incluyen cómo experimentar sin comprometer la financiación de un proyecto que puede no tener éxito; poder ampliar o reducir la escala garantiza que las organizaciones no corran el riesgo de amortizar los gastos. Además, los recursos de almacenamiento y computación son fundamentales para las iniciativas de Inteligencia Artificial, y garantizar que se utilicen por completo es clave para maximizar el ROI. Es mejor tener la capacidad de escalar hacia arriba y hacia abajo para mantener los costos bajo control y ofrecer valor a largo plazo.

  •  ¿Cuál es el alcance y la escala, y es probable que cambie?

Si un proyecto de IA es un experimento, hay probabilidades de que exista incertidumbre sobre cuán grande podría crecer, tanto en la fase de prueba como en la etapa posterior a la implementación a gran escala. Poder crecer desde la prueba de concepto, a través de la implementación y luego respaldar un proyecto exitoso es vital. 

Las organizaciones deben poder escalar sin tener que desperdiciar recursos informáticos y comenzar de nuevo. En este sentido, la nube es un buen lugar para hacer una prueba de concepto, experimentar y ajustar, descubrir el potencial, mapear el valor comercial y luego planificar el futuro. Sin embargo, se debe destacar que esto puede puede ser costoso, lo que significa que un proyecto exitoso puede generar costos insostenibles.

La realidad, que cada vez más personas admiten, es que las organizaciones no saben hacia dónde se dirigirá un proyecto en los próximos 6 a 12 meses. Hay muchas direcciones y el éxito varía. No solo existe la incertidumbre comercial, sino también el panorama regulatorio, las consideraciones de seguridad, las expectativas y los requisitos de los clientes. Si bien no saber qué depara el futuro puede ser una limitación, para las organizaciones que tienen flexibilidad, no será un problema.

Considera los modelos como servicio, que eliminan las conjeturas del consumo. Dada la dependencia de la IA de los datos, una de las capacidades clave que puede respaldar esta incertidumbre es un modelo de almacenamiento como servicio respaldado por una plataforma física que se puede escalar para brindar rendimiento y capacidad de manera no disruptiva con un impacto instantáneo. 

Elimina las conjeturas y permite a las organizaciones reaccionar muy rápidamente a las cargas de trabajo cambiantes. Esto se aplica no solo a la ampliación, sino también a la reducción. Esto es realmente atractivo para las organizaciones que experimentan pero que no quieren pagar por una infraestructura que no se está utilizando.

  •  Confiabilidad del sistema

En muchas organizaciones, una vez que los proyectos superan la etapa exploratoria, los líderes sénior buscan formas de convertir un proyecto en un servicio crítico para el negocio. Para estas situaciones, muchos buscarán confiabilidad y un tiempo de actividad del 100 %. Si pensamos en los bancos o en el comercio minorista en línea, se requiere que las aplicaciones orientadas al cliente sean confiables y estén disponibles las 24 horas del día, los 7 días de la semana. 

Estas no se pueden construir sobre bases débiles. Por razones de reputación y retención de clientes, sin mencionar la regulación y la resiliencia cibernética, las organizaciones no pueden tolerar fallas en sus sistemas. Por lo tanto, las organizaciones deben buscar proveedores que aseguren la máxima confiabilidad.

Poniendo fin a la financiación de proyectos derrochadores

No todas las implementaciones de IA son derrochadoras, por supuesto, pero los líderes sénior han comenzado a poner fin a las que lo son. Muchos querían comenzar un proyecto y pensaron que era crítico para el negocio hacerlo. Pero los jefes ya no están dispuestos a entregar dinero con la esperanza de tener éxito.

Los proyectos que no tienen un camino claro hacia el éxito o que no tienen un caso de negocio adecuado para su implementación y éxito se están deteniendo o no se están iniciando. 

Es hora de que las organizaciones adopten un enfoque de financiación de vuelta a lo básico, en lugar de tomar decisiones impulsadas por el miedo a perderse algo (FOMO). Se debe considerar cuál es el impacto comercial; cuál es la probabilidad de éxito; cuál es la estrategia detrás del proyecto; cómo mejorará las interacciones o los procesos con los clientes; ¿tiene el equipo los datos necesarios? Estas son las preguntas que deben hacerse antes de embarcarse y financiar un nuevo viaje de IA. Además, es necesario implementar un caso de negocio desarrollado con una lista de verificación formal antes de comprometer el presupuesto.

Angélica Guzmán, de Ivanti: “Queremos potencializar el negocio del partner, con márgenes de dos o tres dígitos”

Angélica Guzmán Murcia, de Ivanti Latam

Angélica Guzmán Murcia trabaja para Ivanti desde hace casi seis años y se desempeña en la actualidad como Directora de Ventas para toda Latinoamérica. Este fabricante global de soluciones para Gestión de Tecnología provee herramientas que cubren la Seguridad, la Protección y el Management del endpoint (la computadora, la tableta, el smartphone). “Ofrecemos esa capa de gestión y protección para evitar que estos dispositivos sean vulnerados o robados. También ofrecemos soluciones para analizar vulnerabilidades (clasificación y priorización), de modo que las empresas sepan realmente cuáles son esas brechas críticas que deben trabajar. Es parte de lo que hacemos en relación con la evaluación, el análisis y la mitigación de riesgos por vulnerabilidades en los endpoints”, dijo la ejecutiva. 

“Manejamos también temas relacionados con las Mesas de Servicio, como la gestión de tickets para la atención de problemas y eventos de seguridad, a fin de que las organizaciones puedan hacer el tracking de dichas solicitudes. Y,  a nivel transversal, algo muy importante para las empresas, podemos hacer el seguimiento de todos los componentes de OT y TI”, aclaró Guzmán. “Podemos almacenar toda esa información y gestionarla, hacer el tracking y que las empresas sepan realmente qué activos tienen a nivel de Tecnología”.  

Uno de los leit motivs de la compañía es “El trabajo en cualquier lugar. Optimizado”. En este orden, las soluciones y herramientas que provee Ivanti son especialmente oportunos para resolver los desafíos del teletrabajo y las organizaciones distribuidas. “A causa de la pandemia tuvimos, y continuamos teniendo, bastante crecimiento. En ese momento, muchas empresas se volcaron a tener una mayor cantidad de dispositivos móviles. Y a esos dispositivos tienes que controlarlos, protegerlos y ponerles políticas. Ahí es donde participamos nosotros. Las empresas empezaron a ser más vulnerables y a sufrir más ataques. En ese contexto, nuestras soluciones garantizan el parcheo y el despliegue de actualizaciones”. 

Canales potenciados

“Nuestro esquema de negocios es completamente indirecto —aclaró Guzmán—, todo es vía partners: nuestros socios de negocios, nuestros partners, son el eslabón más importante y más fuerte para comercializar la solución. Todo el tiempo estamos a la búsqueda y el reclutamiento de nuevos partners en toda Latinoamérica que quieran implementar en su modelo de negocio el trabajo con Ivanti. ¿Para qué? Nosotros les recomendamos a nuestros partners actuales y potenciales que trabajen con Ivanti para que empleen las características de Ivanti como diferenciadores”. 

“Lo anterior quiere decir que nosotros, como fabricantes, los vamos a ayudar a que sigan haciendo su negocio, pero que lo hagan mejor, que se diferencien y puedan crecer. No queremos que el partner deje de vender algo por venir a trabajar con nosotros. Lo que queremos es potencializar, vía Ivanti, el negocio del partner, con márgenes de dos o tres dígitos. Con márgenes de más del 75% en servicios profesionales. Es parte de lo que pueden hacer con nosotros”, añadió la Directora de Ventas. “De hecho buscamos partners que ejecuten servicios profesionales, o que manejen una solución como un servicio. Queremos que lleven al cliente nuestra solución como servicio”. 

Angélica Guzmán Murcia«Todo el tiempo estamos a la búsqueda y el reclutamiento de nuevos partners en toda Latinoamérica que quieran implementar en su modelo de negocio el trabajo con Ivanti. ¿Para qué? Nosotros les recomendamos a nuestros partners actuales y potenciales que trabajen con Ivanti para que empleen las características de Ivanti como diferenciadores».

Angélica Guzmán, Directora de Ventas para Latinoamérica de Ivanti.

Hoy México es para Ivanti una de las principales geografías donde opera. Allí tienen en la región la mayor base instalada de clientes y la base de partners más grande. “Nosotros estamos desarrollando otros territorios, como Centroamérica. Allí hemos invertido bastante y hemos tenido un crecimiento bien interesante. Estamos trabajando muy fuertemente en Perú, donde tenemos una oferta muy bien dirigida y partners ya habilitados. Y estamos haciendo un desarrollo y reclutando nuevos partners para Chile”, estalló Guzmán. El resto de los países de la región (ROLA), también está en el foco. “Desde Chile estamos manejando todo lo que es Como Sur, incluyendo Argentina, Uruguay y Paraguay, entre otros. Y desde Colombia se están manejando los países cercanos. En Brasil también tenemos presencia: es uno de nuestros territorios más fuertes, donde tenemos un equipo dedicado”.

En el último tramo del 2024, la ejecutiva está identificando y reclutando socios de negocios, y los está entrenando y certificando para arrancar el 2025 para crecer en los distintos territorios. “En 2024 esperamos alcanzar un cierre de ventas como lo tenemos proyectado y continuar creciendo en los territorios que aperturamos”.

¿Cuál es la gran ventaja o nuestro diferenciador como fabricante versus otros fabricantes? La primera, destacó Guzmán, es que tiene presencia en numerosos países de la región. “Todos estos países que acabo de mencionar son países en donde hay presencia directa. Eso ayuda mucho a los socios de negocio para desarrollar los proyectos, porque si hay que ir un cliente tenemos equipo de Preventa, equipo de Ventas, equipo de Marketing para ayudar a desarrollar cada uno de los territorios”.

Hoy, Ivanti cuenta con un programa de canales que está llevando adelante de la mano de los mayoristas. “En este caso, uno de nuestros mayoristas locales es Maps, y tenemos otros mayoristas a nivel regional, como TD SYNNEX. Ellos manejan nuestro plan de canales. Y lo que estamos armando ahora son los procesos de certificación. Hacemos el reclutamiento y certificamos al canal. Esto es: le damos todo el entrenamiento tanto comercial como técnico para que a partir de enero ya podamos empezar a hacer una prospección”. 

Para Guzmán, el rol del mayorista es supremamente importante, “porque más allá de que nuestro negocio es completamente indirecto —la venta se realiza vía mayorista—, los distribuidores son nuestras manos para llegar a los diferentes territorios, a las diferentes ciudades que componen los países en donde nosotros estamos presentes”.

—¿Qué tipo de partner están reclutando?
Estamos buscando partners con expertise en ciberseguridad. Todo aquel partner que, dentro de su oferta, sea un integrador que venda soluciones de ciberseguridad es un partner potencial para Ivanti. No competimos con las marcas que ellos normalmente trabajan. Nuestra marca contribuye a la diferenciación en la oferta que ellos trabajan, para que sean más competitivos y logren conseguir más negocios. 

“Todo canal, que está interesado en ampliar su oferta de servicios administrados de ciberseguridad, con una solución confiable y segura, con certificaciones en ciberseguridad, que se acerquen a Ivanti. No somos una marca común, o como las que existen en el mercado. No competimos con la mayoría de los productos que los partners distribuyen, sino que tenemos características para que ellos tengan una oferta que les ayude a no tener competidores en los procesos en los que se presenten, que les ayuden a tener márgenes de dos o tres dígitos. Tenemos las credenciales de líderes en Gardner, en Forrest, en IDC… Eso les va a ahorrar mucho tiempo de convencimiento con los clientes, porque van a estar presentando una marca que tiene respaldo”, finalizó la ejecutiva. 

ESET presentó su reporte de amenazas del 2024

Reporte amenazas ESET.

ESET publicó la última edición de su Threat Report. Este informe resume las tendencias, de junio a noviembre de este año, del panorama de amenazas vistas en la telemetría de la compañía y desde la perspectiva de su equipo de detección e investigación.

Según ESET, los infostealers son una de las categorías de amenazas que experimentaron una reestructuración, con el malware Agent Tesla que dominaba desde hace mucho tiempo siendo destronado por Formbook, una amenaza bien establecida diseñada para robar una amplia variedad de datos sensibles. Lumma Stealer también está siendo cada vez más buscado por los ciberdelincuentes, apareciendo en varias campañas maliciosas notables durante el segundo semestre del 2024. Sus detecciones aumentaron un 369% en la telemetría de la compañía. 

Las redes sociales vieron una oleada de nuevas estafas que utilizan videos con tecnología de deepfake y  publicaciones con marcas de empresas para atraer a las víctimas a esquemas de inversión fraudulentos. Estas estafas, rastreadas por ESET como HTML/Nomani, vieron un aumento del 335% en las detecciones  entre los períodos de informe. Los países con más detecciones fueron Japón, Eslovaquia, Canadá, España  y República Checa. 

El segundo semestre de 2024 parece haber mantenido ocupados a los ciberdelincuentes encontrando  brechas de seguridad y formas innovadoras de expandir su grupo de víctimas, en el habitual juego de  fuerzas entre defensores y actores maliciosos. Como resultado, hemos detectado vectores de ataque y  métodos de ingeniería social, nuevas amenazas que se disparan en nuestra telemetría y operaciones de  eliminación que llevan a reestructuraciones de rangos previamente establecidos”, dijo Jiří Kropáč, Director  de Detección de Amenazas de ESET. 

El «infostealer como servicio» Redline Stealer fue eliminado por las autoridades internacionales en octubre de 2024. Sin embargo, el informe destacó que es probable que su desaparición lleve a la expansión de otras amenazas similares.  

Por el lado de ransomware, el panorama fue remodelado por la eliminación del antiguo líder LockBit, creando un vacío que, según ESET, seguramente sea llenado por otros actores. RansomHub, un ransomware como servicio, acumuló cientos de víctimas para finales de 2024, estableciéndose como el nuevo jugador dominante. Los grupos APT alineados con China, Corea del Norte e Irán se han involucrado más en los  ataques de ransomware. 

Crypto Stealer.
Tendencia de detección de Cryptostealer durante el H2 de 2024.

Con las criptomonedas alcanzando valores récord en estos últimos meses, los datos de billeteras de  criptomonedas fueron uno de los principales objetivos de los actores maliciosos. En la telemetría de ESET, esto se reflejó en un aumento de las detecciones de cryptostealers en múltiples plataformas. El aumento fue más dramático en macOS. Cabe destacar que AMOS (también conocido como Atomic Stealer), malware diseñado para recopilar y exfiltrar datos sensibles de dispositivos Mac, fue un contribuyente significativo a este aumento. Por el lado de Android, las amenazas financieras que apuntan a aplicaciones bancarias, así como a billeteras de criptomonedas, crecieron un 20%.

Xerox adquirirá Lexmark

Steven Bandrowczak

Xerox anunció que acordó adquirir Lexmark en un acuerdo valuado en $1.5 mil millones de dólares, incluidos los pasivos asumidos. Esta adquisición fortalecerá la principal cartera de Xerox y creará un negocio global más amplio de impresión y servicios gestionados de impresión, mejor adaptado para satisfacer las necesidades cambiantes de los clientes en el lugar de trabajo híbrido.

“Nuestra adquisición de Lexmark unirá a dos empresas líderes en la industria con valores compartidos, fortalezas complementarias y un profundo compromiso con el avance de la industria de la impresión para crear una organización más fuerte”, dijo Steve Bandrowczak, Director Ejecutivo de Xerox Corporation. Además, agregó que al combinar las capacidades de ambas empresas, estarán mejor posicionados para impulsar un crecimiento rentable a largo plazo y servir a los clientes, impulsando la reinvención de la compañía.

Lexmark es un proveedor líder de soluciones y tecnologías de imagen innovadoras que incluyen una línea de impresoras y equipos multifunción de primera clase. Al combinar sus soluciones con la tecnología Xerox ConnectKey y los servicios de impresión y digitales avanzados, la adquisición creará una cartera de productos superior y subraya el compromiso de Xerox de aumentar el valor para los clientes y socios.

La transacción también fortalecerá la capacidad para atender a los clientes en el creciente mercado de color A4 y diversificar su distribución y presencia geográfica, incluida la región APAC, región Asia Pacífico por sus siglas en inglés. La nueva organización atenderá a más de 200.000 clientes en 170 países con 125 instalaciones de fabricación y distribución en 16 países. En conjunto, ambas compañías tienen una participación entre las cinco principales empresas mundiales en cada uno de los mercados de impresión de nivel inicial, medio y de producción y son actores clave en el gran y estable mercado de servicios de impresión gestionados.

“Lexmark tiene una orgullosa historia de servir a nuestros clientes con tecnología, soluciones y servicios de clase mundial, y estamos entusiasmados de unirnos a Xerox y expandir nuestro alcance con talento compartido y una cartera de ofertas más sólida”, dijo Allen Waugerman, Presidente y Director Ejecutivo de Lexmark. 

“Se espera que nuestros valores y nuestra visión compartidos agilicen las operaciones e impulsen la eficiencia, aprovechando lo mejor de ambas empresas para facilitar los negocios con Xerox”, añadió Bandrowczak.

Fundamento de la transacción

  • Ajuste estratégico: Xerox y Lexmark tienen operaciones que son complementarias, que ofrecen fortaleza y exposición en el mercado final. Combinadas, las empresas forman un fabricante, distribuidor y proveedor de equipos de impresión y MPS integrado verticalmente, que cubre todas las geografías y tipos de clientes con una cartera completa de ofertas de impresión y servicios de impresión.
  • Oportunidades de crecimiento: una vez combinadas, Xerox espera tener una cartera de productos más completa para mejorar sus ofertas y reforzar su propuesta de valor a los clientes, lo que permitirá el crecimiento de toda la cartera de equipos y MPS, así como oportunidades incrementales para aumentar la penetración de sus servicios digitales avanzados y soluciones de TI.
  • Beneficios financieros: se espera que la transacción aumente de inmediato las ganancias por acción y el flujo de efectivo libre. Desde Xerox esperan que esta transacción acelere la realización de sus objetivos financieros de la estrategia global Reinvention, así como la estabilización de ingresos y un ingreso operativo ajustado de dos dígitos a través de una posición competitiva mejorada y exposición a segmentos de más rápido crecimiento dentro de la impresión.
  • Balance mejorado: la transacción reducirá de inmediato el índice de apalancamiento de deuda bruta proforma de Xerox, de 6,0x al 30 de septiembre de 2024, a aproximadamente 5,4x antes de sinergias.

Detalle de la transacción

Según los términos del acuerdo, la transacción se realizará por una contraprestación total de 1500 millones de dólares, incluida la deuda neta y otros pasivos asumidos.

En relación con esta financiación, la Junta Directiva de Xerox aprobó un cambio en la política de dividendos para reducir el dividendo anual de 1 dólar por acción a 50 centavos por acción a partir del dividendo que se espera que se declare en el primer trimestre de 2025. 

La Junta Directiva de Xerox ha aprobado por unanimidad la transacción, la cual ya está sujeta a las aprobaciones regulatorias, la aprobación de los accionistas de Ninestar y otras condiciones de cierre habituales. Se espera que se cierre en la segunda mitad de 2025. Hasta entonces, ambas compañías mantendrán sus operaciones actuales y operarán de forma independiente.