Inicio Blog Página 55

Schneider Electric anticipa distintos escenarios sobre el impacto de la IA en el consumo energético

Schneider Electric.

Schneider Electric presentó un análisis detallado sobre cómo el desarrollo de la Inteligencia Artificial (IA) podría transformar el panorama energético global. Basándose en un enfoque de dinámica de sistemas, el informe identifica cuatro escenarios clave que proyectan posibles trayectorias para el impacto de la IA en el consumo eléctrico.

El informe Artificial Intelligence and Electricity: A System Dynamics Approach, elaborado por Rémi Paccou,Director del Sustainability Research Institute de Schneider Electric, y Fons Wijnhoven, Catedrático asociado de la Universidad de Twente, examina la relación entre la IA y la demanda eléctrica en la próxima década. Este modelo de dinámica de sistemas explora diversos escenarios con el objetivo de entender los factores complejos que configuran el futuro del consumo energético, destacando estrategias y políticas sostenibles para mitigar el impacto ambiental de la IA.

Cuatro escenarios posibles para el impacto de la IA

Los autores proponen cuatro escenarios que no deben entenderse como predicciones, sino como herramientas para analizar las posibilidades futuras:

  • IA Sostenible

Este escenario plantea una integración armoniosa entre tecnología y medio ambiente. La Inteligencia Artificial se posiciona como una herramienta clave para optimizar la eficiencia energética en centros de datos, utilizando fuentes renovables, electrificación de la demanda y gestión inteligente de redes. Gracias a la adopción de algoritmos y hardware eficientes, se equilibra el avance tecnológico dentro de los límites planetarios, mostrando que esta tecnología puede ser parte de la solución a los desafíos energéticos.

  • Límites al crecimiento

Aquí, el desarrollo de la IA se enfrenta a barreras significativas como la escasez de energía, datos y materiales, además de restricciones regulatorias. Estas limitaciones ralentizan el avance tecnológico, creando desajustes en las cadenas de valor y exigiendo regulaciones más estrictas que alineen el progreso de la tecnología con objetivos de sostenibilidad global.

  •  Abundancia sin fronteras

Este escenario refleja un crecimiento descontrolado de la IA impulsado por mejoras en eficiencia energética que, paradójicamente, incrementan el consumo total de energía. La falta de gobernanza en la expansión tecnológica agrava problemas como la concentración de poder, generación de residuos electrónicos y sobreexplotación de recursos, dificultando los esfuerzos de descarbonización.

  • Crisis energética

Se anticipa un escenario de dificultades donde el crecimiento acelerado y descoordinado de la IA provocará conflictos entre su demanda eléctrica y otros sectores económicos críticos. Esto generará inestabilidad operativa, impactos económicos adversos y la necesidad urgente de regulaciones estrictas para contener el desequilibrio energético.

Schneider Electric destaca que el impacto de la IA en el consumo energético dependerá de las decisiones tomadas hoy por gobiernos, empresas y sociedad. El informe, desarrollado por el Sustainability Research Institute, busca fomentar reflexiones y acciones concretas que equilibren el avance tecnológico con los límites planetarios.

La demanda global de servicios de nube y la necesidad de reducir la huella de carbono resaltan la importancia de centros de datos sostenibles. Decisiones clave en inversión, regulación y desarrollo de talento serán determinantes para posicionar al país en la revolución tecnológica liderada por la IA.

Conozca cómo incrementar su negocio vendiendo Trellix a través de Licencias OnLine

Fanny Cardozo, Directora de Canales para Latinoamérica LOL.

Trellix es una marca nivel global con presencia en Latinoamérica y Estados Unidos, en APG y en Europa también, con una base instalada a nivel global, presente en todos los mercados, enterprise, commercial y SMB, para el que cuenta con un portfolio, grande y extenso, con el que muchos de los partners que forman parte del ecosistema entre Licencias OnLine y Trellix, pueden sacar mucho provecho vendiendo las soluciones de la marca.

“Tenemos soluciones para Endpoint Protection, Network Protection, Data Protection, colaboración que es e-mail Protection, que se unen a una estrategia de XDR”, comenta Fanny Cardozo, Directora de Canales para Latinoamérica de la marca. “Los beneficios más importantes de Trellix para nuestro sistema de partners es la oportunidad de integrarse a otras tecnologías, a otros fabricantes”.

En este sentido, aclara: “No tenemos una estrategia cerrada abajo de Trellix, pero veo el beneficio de cualquier otro revendedor que ya tiene un portafolio que trabaja con otras marcas, continuar con ello, pero integrar a Trellix para ampliar su negocio y ofrecer a los clientes una oferta integradora, más grande”.

Por otro lado, la ejecutiva plantea que muchos hoy en día hablan de inteligencia artificial, un concepto muy nuevo. Sin embargo, destaca: “La Inteligencia Artificial es parte de la estrategia de la empresa desde hace muchos años. Las soluciones que antes eran parte de otras empresas, que se unificaron, se fusionaron y tomaron Trellix, ya utilizaban inteligencia artificial como base del desarrollo y de la oferta de los productos”.

La Inteligencia Artificial de Trellix se denomina The Wise. “Hoy forma parte de todos los productos y soluciones de la compañía, que le permite proveer un expertise y datos, respuestas y análisis para nuestros clientes de una manera ya integrada en las soluciones”, concluye Cardozo.

Ransomware en 2024: un año récord a nivel de impacto y ganancias

Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 
Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 

ESET asegura que el 2024 fue un año récord para el ransomware tanto desde su nivel de alcance hasta las ganancias que obtuvieron los atacantes por sus golpes. Para comprender cómo esta amenaza tuvo un papel determinante en el devenir de la seguridad de la información de las empresas y organizaciones, la compañía detalla cuáles fueron los ataques más paradigmáticos del año, y qué impacto tuvieron en América Latina. 

“El ransomware sigue siendo una de las mayores amenazas para la ciberseguridad a nivel mundial. Un  informe de Rapid 7 afirma que se registraron más de 2.500 ataques de ransomware solo en la primera  mitad de 2024. Lo que se traduce en casi 15 ataques reivindicados públicamente por día. Además,  nuestro ESET Security Report de este año, reveló que en América Latina el 14% de las organizaciones  afirmó estar dispuesta a pagar un rescate”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 

El 2024 se perfila para establecer el récord respecto de los ingresos pagados por ataques de ransomware. Según Chainalysis, los rescates pagados hasta julio rozaban un total de 460 millones de dólares. Además, se registró la cifra más alta pagada por un rescate de ransomware por un total de 75 millones de dólares

“Es realmente paradójico que pese al desmantelamiento de grupos dominantes como Lockbit, el  ransomware se siguió reinventando en manos de grupos más pequeños y flexibles. De hecho, una de las  principales características de estos actores emergentes es que trabajan a través de varios grupos de  ransomware, consolidando así la llamada democratización del ransomware”, agrega Gutiérrez Amaya.

Los grupos de ransomware siguen explorando nuevas técnicas y tácticas, por ejemplo la incorporación de  herramientas que buscan anular tecnologías de seguridad como son los EDR. El equipo de investigación de ESET descubrió este nuevo kit de herramientas desplegado por el ransomware Embargo, que consiste  en un loader y un killer EDR, llamados por ESET como MDeployer y MS4Killer

El investigador de ESET destaca que el ransomware, al igual que las otras amenazas, se volvió más sofisticado con la implementación de herramientas de IA, dando como resultado ataques más personalizados que dificultan la prevención y la respuesta.

Situación del ransomware en América Latina

En la región, hubo ciertos grupos como LockBit 3.0, Vice Society, ALPHV y Medusa que se destacaron por su constante actividad. Un actor decisivo fue RansomHub, grupo que ofrece ransomware como servicio y que desde su aparición a principio de este año afectó a más de 200 organizaciones. Por su servicio cobra el 10% de los pagos obtenidos por sus afiliados en cada ataque, y sus principales víctimas suelen ser instituciones y empresas de alto perfil y gran capacidad de pago.

Otro grupo muy activo en la región fue LockBit 3.0, que entre sus víctimas se destaca una cadena mexicana que vio afectadas 1.800 de sus tiendas en todo el país, perjudicando su operatoria por un periodo de tres meses.  

Elransomware fue protagonista de varios ataques en la región. Universidades, Centros de Salud, empresas y organismos gubernamentales de Argentina, Brasil, Chile, Colombia, México, Perú y muchos otros países fueron blanco de ataques de algún grupo de ransomware.

¿Cómo protegerse contra el ransomware?

Según ESET, es necesario aplicar un enfoque transversal, que abarque integralmente todas las aristas de una organización. Para eso es aconsejable: 

  • Implementar la autenticación multifactor (MFA) que fortalece la seguridad y reduce en gran medida el riesgo de accesos indebidos, en caso de compromiso de contraseñas
  • Realizar backups periódicos es clave para minimizar el impacto del ransomware.
  • Mantenerse actualizado sobre las últimas amenazas y tendencias de seguridad.
  • Capacitar al personal en buenas prácticas de seguridad para prevenir riesgos y amenazas

Sun Tzu y la guerra contra los ciberdelincuentes en la era de la IA, en el último Fortinet Xperts de 2024

FortiXpert

Fortinet celebró el último encuentro Xperts del año con un tema caliente: “Ciberseguridad en la era de la Inteligencia Artificial”. Ante más de 2000 asistentes de toda América Latina, Adrián Costa, Gerente de Marketing de Tecnologías para América Latina (quien fungió como coordinador del webinar); José Medina MIllán, Director Estrategias de Innovación y Crecimiento y Sebastián Russo, Director Senior de Ingeniería de Sistemas para México de Fortinet, analizaron el tema y dieron ejemplos y casos concretos alrededor del este tópico, habilitando al final una sección de preguntas y respuestas. 

Medina explicó que, entre los ciberatacantes y las organizaciones y los proveedores de herramientas de Ciberseguridad hay una guerra y, en ese orden, desgranó los cinco puntos que deberían ser tenidos en cuenta en la estrategia bélica: entender bien el objetivo, estudiar al oponente, entender sus debilidades, encontrar o generar las herramientas y las tácticas y, finalmente, crear la estrategia. “En palabras de Sun Tzu, la táctica sin estrategia es el ruido antes de la derrota”, citó Medina. 

Objetivo

Medina señaló la relación directa entre los activos digitales de alto valor de las organizaciones (vale decir: aquellos que tienen impacto en el negocio) y su relación directa con el monto de la extorsión de parte de los cibercriminales luego de secuestrar dicho activo. El coto de recuperar estos activos digitales se estiman para 2025 en US$10,5  billones (trillions estadounidenses), según el World Economic Forum. “Por esta razón vale mucho la pena entender el activo digital”, puntualizó Medina.   

Estos activos digitales de alto valor a proteger se ven asediados por distintos vectores. Para Russo, sin embargo, a pesar de la evolución de la tecnología, “es interesante ver, cómo muchas de las puertas de entrada (para la intrusión) siguen siendo viejos conocidos: por ejemplo, en correo electrónico, el phishing es un ataque que tiene muchos años de existencia en la industria y de todos modos sigue super presente. De todos modos, estamos hablando de un phishing que fue evolucionando, lo cual se enlaza con el tema de la IA”. 

Estudiar al oponente y entender su debilidades

De parte de los ciberatacantes, este punto es el que tal vez implica más tiempo y recursos. Russo explicó que el 60% de los eventos relacionados con un ataque cibernético “estaban enfocados en estudiar al oponente”. Claro está, esta averiguación hoy se ve enormemente facilitada por las tecnologías que habilitan la automatización de las tareas, y el uso de IA para detectar esas debilidades y elegir a las víctimas con mayor potencial. 

“Hoy la ciberdelincuencia la tiene muy fácil: hay un montón de kits prearmados para instrumentar un ataque, o bien puedes contratar ataques como servicio”, añadió Russo, quien también mostró cómo las distintas fases de un ataque pueden ser aceleradas y optimizadas con el uso de IA por parte de los delincuentes. “Tenemos la automatización de exploits y el escaneo de vulnerabilidades con IA, el phishing y generación de contenido falso”, a lo que luego se suman dos fases más que pueden ser (y, de hecho, están siendo) potenciadas por la Inteligencia Artificial: Ransomware y ataques dirigidos, y una última fase de ataques autónomos y persistentes, que es la que se asoma en estos momentos. 

“Hoy, desde que te propones lanzar la campaña de phishing hasta que realmente infectas a un grupo de usuarios sólo transcurren entre tres y cuatro días, cuando antes (sin la IA) montar este tipo de campañas llevaba semanas o meses”. La tasa de éxito con la ayuda de la IA crece a un 50%, mientras que en los ataques tradicionales es en promedio de sólo el 10%. 

Del lado de la defensa, la IA también está colaborando fuertemente en las distintas fases de este proceso: 

  • Lo primero, hace cerca de una década, fue el uso de Machine Learning en la detección de amenazas. 
  • Hacia 2016 ya podíamos hablar de Laboratorios de amenazas empoderados por el uso de IA. Hoy contribuyen a una comprensión más profunda de las amenazas emergentes y la creación de firmas y soluciones en tiempo record. Hoy la IA de FortiGuard Labs va por la sexta generación de su aprendizaje de máquina. 
  • A partir de 2018, aproximadamente, la IA ya aparecía en la automatización de las respuestas a incidentes. 
  • La última fase, actual y con perspectivas a futuro, es el uso de IA Generativa en la Gestión de las Amenazas y en las Respuestas en Tiempo Real. 

Según Enterprise Strategy Group (ESG), los tiempos de investigación y remediación de amenazas (usando IA) se reducen en un 99%. 

El portafolio de Fortinet

Si bien Fortinet ya tiene más de 40 soluciones con IA integrada, durante la presentación se destacaron tres (con las siguientes capacidades potenciadas, e interacción a través de lenguaje natural): 

FortiSiem

  • Análisis unificados de NOC y SOC
  • Gestión de eventos e incidentes
  • IOC, UEBA, FIM
  • Aprovechamiento de la IA Generativa

FortiSOAR

  • Investigación y respuesta automática
  • Integraciones bidireccionales
  • Playbooks personalizados
  • Aprovechamiento de la IA Generativa

FortiAnalyzer

  • Gestión de logs, analíticas e informes
  • Gestión de eventos e incidentes
  • IOC, SOC como Servicio
  • Aprovechamiento de la IA Generativa

La interacción a través del lenguaje natural y el uso de IA para proponer acciones, generar playbooks, correlacionar información para la obtención de insights y otros proceso complejos (cuando no la completa automatización de las estrategias), contribuye hoy a cerrar la brecha de capacidades profesionales en el campo de la Ciberseguridad que está sufriendo el mercado, a la vez que fortalece las defensas en esta guerra entre las organizaciones y los ciberatacantes.

Dejar al mouse trabajando en Navidad: una tradición que podría costar la seguridad

Kaspersky advirtió sobre la ciberseguridad en las fiestas.

Los expertos de Kaspersky advierten que los simuladores de movimiento del mouse pueden ser un vector de ciberamenaza dirigido a los trabajadores remotos y sus empleadores. Los dispositivos, que ganaron popularidad con la llegada del trabajo híbrido y remoto, podrían contener malware. Aunque estos simuladores aparentemente son inofensivos y convenientes, pueden provenir de fuentes y proveedores desconocidos y representar una seria amenaza para la seguridad del dispositivo, comprometiendo potencialmente los datos tanto del empleado como de la organización para la que trabajan.

También conocidos como jigglers de mouse, los dispositivos están diseñados para crear la impresión de que alguien está trabajando en la computadora, evitando que entre en modo de suspensión y manteniendo en línea los indicadores de estado en los mensajeros corporativos. Estos dispositivos se conectan a los puertos USB y simulan el movimiento del mouse en la pantalla. A lo largo de 2024, Kaspersky detectó y bloqueó 3 mil millones de amenazas en todo el mundo y 562 millones de amenazas en el caso de América Latina. Éstas incluyen malware que se propaga a través de unidades USB, CD y DVD extraíbles, o que inicialmente ingresa a la computadora en forma no abierta, por ejemplo, programas en instaladores complejos, archivos cifrados.

“Los simuladores de mouse USB y dispositivos similares podrían convertirse en un punto de entrada para los ciberdelincuentes que pueden usarlos para obtener acceso a información confidencial o interrumpir el funcionamiento de los sistemas digitales corporativos”, advirtió Marc Rivero, Investigador Principal en el Equipo Global de Investigación y Análisis de Kaspersky. Además, mencionó que los usuarios deben tener cuidado al conectar dispositivos USB desconocidos a sus computadoras corporativas y, además, las empresas deben organizar cursos periódicos de capacitación en ciberseguridad para que los empleados estén conscientes de las potenciales amenazas. 

“Es de vital importancia contar con una protección confiable de terminales en los dispositivos corporativos que pueda detectar y neutralizar actividades sospechosas. Estas medidas ayudarán a proteger a la empresa de posibles ataques y a mantener la seguridad de los datos”, comentó Rivero.

Para bloquear este tipo de amenazas, los expertos de Kaspersky elaboraron una serie de recomendaciones. 

Empresas

  • Utilizar soluciones de la línea de productos Kaspersky Next que brindan protección en tiempo real contra amenazas en línea y fuera de línea para organizaciones de cualquier tamaño e industria.
  • Capacitar a los empleados para minimizar los riesgos cibernéticos desde el lado humano mediante el uso de una herramienta en línea que ofrece a los empleados las habilidades de ciberseguridad que necesitan.

Usuarios

  • Utilizar una solución de seguridad integral, como Kaspersky Premium, para controlar y escanear todos sus dispositivos conectados y evitar que malware acceda a su computadora.
  • Asegúrate que todos los accesorios USB que estés utilizando sean fabricados por marcas conocidas.

Kaskey resalta la importancia de la normatividad legal en ciberseguridad y cómo cumplir con soluciones como Kaspersky

Claudia Escobar Restrepo - Abogada Especialista en Datos
Claudia Escobar Restrepo - Abogada Especialista en Datos

Además de contar con las soluciones de ciberseguridad adecuadas, resulta fundamental que las organizaciones en la actualidad tengan conocimiento acerca de la normatividad y leyes en materia de protección de datos de cada país. Esto toma mayor importancia en una región como Centroamérica y Caribe que presenta diversidad de países con marcos legales distintos.

Kaskey trabaja sobre normatividad local, y ofrece a sus socios recursos y capacitaciones en materia de normatividad y leyes como valor agregado. “Tener ese conocimiento para poner a disposición es un diferenciador que puede tener un canal a la hora de gestionar su negocio y asesorar a sus usuarios finales, no solo porque los va a orientar en el cumplimiento de privacidad y protección de datos, sino que tienen un asesoramiento preciso que fortalece su relación comercial basado en la confianza”, expresó Byron Koying, Product Manager de Kaspersky para Kaskey en CCA. 

“Kaskey es pionero en Centroamérica y el Caribe en traer a colación estos temas de normatividad legal y ciberseguridad. Estamos en un trabajo arduo de concientización y capacitación continuo, y es parte de los pilares en los que nos basamos como mayorista de ciberseguridad”

Byron Koying

En este contexto, desde el mayorista destacan las soluciones de Kaspersky, las cuales no solo protegen a las organizaciones contra amenazas cibernéticas, sino que también facilitan el cumplimiento de normativas legales y estándares internacionales relacionados a la seguridad de la información.  “Estamos comprometidos en proporcionar algo más que una simple cotización, colaboramos con nuestros socios de una forma integral para explorar desde el asesoramiento comercial o técnico, hasta en materia de normativa y leyes. No ofrecemos simplemente tecnología, ayudamos a fortalecer el ecosistema de ciberseguridad con soporte preventa y educación continua a nuestros socios”, compartió Koying. 

Para apoyar a sus canales desde una perspectiva legal, Kaskey ha ejecutado un plan de capacitaciones enfocado en promover el conocimiento de la regulación en protección de datos y seguridad de la información.

Este plan está liderado por Claudia Escobar, abogada, docente y consultora con una amplia trayectoria y experiencia en materia de protección de datos. “En el día a día, las organizaciones manejan una variedad de datos de diversa naturaleza y, en muchos casos, desconocen la responsabilidad de implementar medidas que no sólo protejan estos datos, sino que también permitan la garantía de un derecho fundamental. Reconocer la importancia de lo anterior, nos presenta uno de los  principales desafíos en la actualidad: La cultura», sostuvo Escobar Restrepo. 

Y continuó: “Si hablamos de cultura, también debemos hablar de la realidad. Las estadísticas muestran que las ciberamenazas se han incrementado desde la pandemia, con nuevas tecnologías y modalidades de ataque por parte de los cibercriminales. Esto representa un reto para las organizaciones en fortalecer la adecuada gestión de los riesgos. 

“Es fundamental promover una cultura de respeto y protección a los datos personales. No solo debemos trabajar en ello como parte de una organización, sino también como una sociedad»

-Claudia Escobar Restrepo

En este sentido, la entrevistada recomendó, en primer lugar, mantenerse al tanto de las regulaciones nacionales de cada país, aplicando medidas que permitan la protección de la información y en especial la de naturaleza personal. También es importante cuidar y entrenar el factor humano. Finalmente, resulta fundamental no solo desarrollar políticas en las empresas, sino también asegurarnos de aplicarlas para alcanzar mejores prácticas en nuestro día a día.

«Kaskey brinda un valor significativo a sus canales, no sólo a través de soluciones de ciberseguridad altamente robustas, diseñadas para mitigar riesgos en un entorno donde somos conscientes  que el riesgo es una constante y que no existe nada 100% seguro, sino también a través de un acompañamiento constante para promover esa cultura de protección de datos personales y seguridad», señaló la abogada Escobar.

Sumado a esto, desde Kaskey están llevando a cabo una serie de webinars sobre normatividad y leyes de protección de datos, con Claudia y Byron como voceros, que se personalizan para abordar y explorar las necesidades específicas de los países de Centroamérica en base a sus distintos marcos legales. 

“Nuestro objetivo es crear un espacio de educación, de diálogo, donde los socios puedan comprender cómo las leyes y regulaciones, tanto locales como internacionales, impactan en la gestión de ciberseguridad de las organizaciones. La idea es poder llevar esta iniciativa de forma paulatina a diferentes países a través de eventos el año que viene. Estamos trabajando en la planificación de los mismos el próximo año”, compartió Koying.

Pueden seguir las novedades de próximos eventos y webinars de Kaskey a través de sus diferentes redes sociales. Los mismos están abiertos tanto para canales como para clientes finales. 

Pueden contactarse con el equipo de Kaskey a través de http://www.kaskey.co/, o enviando un correo electrónico a info@kaskey.co o byron@kaskey.cr.

2025 será el año de la sinergia entre IA e inteligencia humana

Por Gilson Magalhães, Vicepresidente y Gerente General de América Latina de Red Hat.

La Inteligencia Artificial, según las proyecciones de Gartner, seguirá creciendo en los próximos años. Desde la consultora señalan que, para 2026, más del 80 % de las empresas habrán utilizado modelos de Gen AI o implementado aplicaciones habilitadas para esta tecnología en entornos de producción. Sin embargo, el crecimiento también pone de relieve los desafíos que enfrentan las organizaciones al lidiar con la IA: más del 30 % de estos proyectos deberán abandonarse a finales de 2025 debido a la baja calidad de los datos, un control de riesgos inadecuado, poca percepción de valor y altos costos. 

Para hacer frente a los desafíos de elecciones pasadas, especialmente en lo que respecta a la seguridad y la calidad de los datos, el ejecutivo señala que las organizaciones deben avanzar en los llamados agentes, componentes de software más simples que se conectarán a las soluciones existentes para modernizarlas. Además, se espera que el mercado vuelva a las aplicaciones predictivas de IA, y más de la mitad de los casos de Inteligencia Artificial se centran en ofrecer personalización al cliente y optimización de la cadena de suministro. Las organizaciones dependerán de más plataformas AIOps para reducir la deuda técnica y mejorar los resultados comerciales, y encontrarán en las soluciones de código abierto la respuesta que necesitan para avanzar con seguridad y eficiencia.

Una receta para cada negocio

La sinergia entre código abierto e IA para impulsar el avance de las IT empresariales fue tema central del Red Hat Summit: Connect, la principal serie de eventos de código abierto de América Latina, con presencia en 6 países. Desde ahí se abordaron las tendencias para el futuro que deberían transformar una vez más el viaje digital de las organizaciones. En medio de los desafíos y las predicciones para los próximos años, ya no hablamos solo de Inteligencia Artificial, sino de cómo aprovechar el potencial de la inteligencia humana, potenciada por las tareas que la IA puede realizar de manera más rápida o eficiente que los seres humanos.

En otras palabras, la respuesta a un avance sostenible de la IA radica en la convergencia de esta inteligencia con las habilidades y el conocimiento humano. Esto implica disponer de herramientas de IA mejor alineadas para optimizar los procesos diarios, automatizar tareas repetitivas y potenciar las capacidades del talento humano en actividades más estratégicas.

Las herramientas de código abierto son grandes aliadas en este camino. La estrategia de nube híbrida abierta presentada durante la serie de eventos es la puerta de entrada a una Inteligencia Artificial abierta y eficaz, respaldada por importantes socios como Google, AWS y Microsoft

Una de las plataformas más famosas de la compañía, Red Hat OpenShift, obtuvo recientemente una versión específica para IA. Esta solución proporciona capacidades confiables y consistentes para probar, desarrollar y entrenar modelos de IA, lo que permite la preparación y adquisición de datos, así como el entrenamiento, el ajuste y la entrega de modelos. La solución se integra con otra novedad de la empresa, el Red Hat Enterprise Linux AI, la plataforma modelo base utilizada para desarrollar, probar y ejecutar modelos de lenguajes a gran escala (LLM) de la familia Granite para aplicaciones empresariales. 

SLM: la nueva era de la IA

Según las previsiones de Forrester, mientras que casi el 90 % de los tomadores de decisiones de empresas tecnológicas globales dicen que sus empresas aumentarán la inversión en infraestructura, gestión y gobernanza de datos, los líderes tecnológicos seguirán siendo pragmáticos al invertir en IA para maximizar el valor comercial derivado de la tecnología. De cara a 2025, la transformación más significativa de las inversiones se centrará en pequeños modelos de Inteligencia Artificial (SLM, por sus siglas en inglés). Con menor costo, mayor asertividad y menos posibilidades de alucinación, estos modelos también son más especializados y pueden ser entrenados y ejecutados mucho más fácilmente. 

Otras tendencias

Aunque la IA sigue dominando los titulares y los debates, también se espera que otros temas ganen fuerza en la IT empresarial. Para 2025, la automatización y la informática de punta estarán en la agenda de las organizaciones públicas y privadas con el avance cada vez más acelerado del Internet de las cosas (IoT). Además, la computación cuántica podría dar un importante salto, ya que las Naciones Unidas han proclamado que el 2025 será el Año Internacional de la Ciencia y la Tecnología Cuántica, esperando que la investigación sobre esta solución salga de laboratorios y obtenga aplicaciones más prácticas en la vida cotidiana. 

La virtualización también tendrá un espacio de crecimiento. Gartner señala que el 70 % de las cargas de trabajo que alimentan computadoras personales y servidores de centros de datos seguirán utilizando virtualización basada en hipervisor hasta 2027. 

Por el lado de las telecomunicaciones, la apuesta está en la evolución de las redes 5G y 6G, más rápidas y fiables, que impulsarán las ciudades inteligentes, los vehículos autónomos y las tecnologías inmersivas. La preocupación por soluciones más sostenibles también irá en aumento, y las empresas buscarán reducir su huella de carbono, con innovaciones en tecnología solar, almacenamiento de baterías y centros de datos sin emisiones de carbono. Las inversiones en ciberseguridad completan la lista, con soluciones sólidas y descentralizadas para que las organizaciones se protejan contra ataques crecientes, filtraciones de datos y ransomware.

Kodak Alaris concluyó su Certificación Anual de Canales para LATAM

Isabel Gallardo, Channel Marketing & Partner Enablement en Kodak Alaris.
Isabel Gallardo, Channel Marketing & Partner Enablement en Kodak Alaris.

Kodak Alaris considera a sus canales como socios estratégicos para mantener una conexión sólida con los clientes, atendiendo tanto a las necesidades del mercado como a las de los usuarios finales. Por esta razón, llevó a cabo su tradicional Certificación Anual de Canales para LATAM, cuyo objetivo es capacitar a sus partners con la información más actualizada de la compañía.

La certificación se dividió en tres fases: la primera incluyó una presentación en vivo que abarcó temas como estrategia comercial, gestión de relaciones con los socios, portales y programas disponibles, así como una revisión del portafolio de hardware y software. 

La segunda etapa consistió en videos on demand que cubrieron soluciones de software avanzadas, incluyendo:

  • KODAK Capture Pro Software Versión 6.2
  • Funcionalidades de KODAK Info Input Solution
  • Integración de soluciones IDP con IA
  • Capacitación sobre el Kodak Scan Station 730EX Plus

La tercera parte culminó el proceso de capacitación con una evaluación que puso a prueba los conocimientos adquiridos por los participantes durante la fase anterior, asegurando así una sólida comprensión de las soluciones presentadas. La superación exitosa de esta prueba certificó formalmente a los participantes, consolidando su expertise en el portafolio de productos de la compañía.

Esta certificación tiene como objetivo incrementar la competitividad de los canales de la compañía, brindándoles herramientas que potencien las oportunidades de negocio, fortalezcan la alianza de la marca con el canal y mejoren la atención al cliente final, beneficiando así a todos los involucrados.

Reconocimiento a los canales certificados

«Con esta modalidad apuntamos a robustecer nuestro segmento de alianzas para incrementar la cantidad de socios involucrados en el programa. Nos enfocamos no solo en brindar un profundo conocimiento sobre los escáneres y el software, sino también en proporcionar herramientas para el desarrollo de habilidades relacionadas con la escucha activa sobre las necesidades del cliente«, comentó Isabel Gallardo, Channel Marketing & Partner Enablement en Kodak Alaris.

Distintos canales a lo largo de todo el continente alcanzaron la certificación. Por el lado de Argentina, quienes lograron esto fueron IT Group S.A., Prointec Soluciones Digitales S.R.L., y Suit Company S.R.L. El único representante brasileño que obtuvo esta validación fue NetScan Digital Ltda. 

Por su parte, el único canal colombiano que obtuvo esta certificación fue Compuservice  Suminitros & Accesorios S.A.S. En referencia a Ecuador, Docuaccess S.A.S., y Officesoluciones Cia. El último representante de Sudamerica fue Level Tech Peru S.A.C.

Centroamérica también estuvo presente con Rilaz S.A. DE C.V., de El Salvador. Representaciones Lufergo S. de R.L. de C.V., de Honduras. Mientras que, los representantes de México fueron Arguz Digitalización SA de CV, Documentos Inteligentes S.A de C.V., E- Paper Solutions México S.A. de C.V., y Tecnología Especializada Asociada de México S.A. de C.V.

«Tenemos el compromiso de mejorar este programa de forma continua, para que muchos otros nuevos socios quieran sumarse y recibir los beneficios que facilitan hacer negocios con la compañía«, concluyó Gallardo. 

MSSP: la fuerza que defenderá la economía latinoamericana contra el cibercrimen en 2025

Oscar Chávez-Arrieta, Vicepresidente Ejecutivo de SonicWall LATAM

En la guerra contra el cibercrimen en 2025, los proveedores de servicios de seguridad gestionados (MSSP) son la fuerza principal, el elemento que puede definir la victoria. Se trata de un mercado maduro y en rápida expansión, cada vez más autónomo en relación con los fabricantes de tecnología.

Los MSSP en América Latina se están enfocando en desarrollar y vender servicios de ciberseguridad de marca propia a todos los segmentos de mercado, especialmente a las pequeñas y medianas empresas con el fin que estas últimas puedan concentrarse más y mejor en el crecimiento de sus propios negocios.

Se trata de una respuesta a la estrategia de algunos fabricantes en su búsqueda de rentabilidad, que cada vez más están buscando la venta de servicios «directa», tales como SOC como servicio, respuestas de incidentes, o cualquier servicio MSP, convirtiéndose hoy en una competencia de los servicios de sus propios partners.

Conscientes de esta amenaza, los MSSP buscan diferenciarse ofreciendo servicios personalizados y de valor agregado adaptados a las necesidades específicas de sus clientes y sobre todo las PyMEs. El objetivo actual de un visionario MSSP, es mantener el control sobre las relaciones con sus clientes y proteger sus márgenes y servicios escalables, posicionándose como un proveedor local de ciberseguridad confiable. En 2025, el proveedor que solo actúe como revendedor de soluciones de proveedores será cosa del pasado.

La otra cara de la moneda es que los fabricantes de soluciones de ciberseguridad que permitan a los MSSP crear y vender sus propios servicios de seguridad gestionados dominarán el mercado de las PYMES en América Latina. Dado que estas exigen soluciones de seguridad personalizadas y asequibles que permitan a los gerentes centrarse en sus propios negocios, los fabricantes deberán colaborar más estrechamente con los MSSP.

El objetivo es ofrecer herramientas flexibles, capacitación, suscripciones mensuales integrales de ciberseguridad y soporte para ayudarlos a crear ofertas de seguridad completas y promover su autosuficiencia e independencia. El objetivo es ayudar a estos proveedores de servicios a competir con proveedores de servicios más grandes, mantener la rentabilidad y ofrecer soluciones localizadas y centradas en el cliente. Quien siga este viaje se ganará la confianza de los MSSP y una gran cuota de mercado del mercado latinoamericano de ciberseguridad.

Expertos en ciberseguridad

El papel fundamental del MSSP se justifica por su propuesta de valor. Estos proveedores de servicios suman a las plataformas de ciberseguridad un equipo de expertos en seguridad digital. Estas personas fortalecen la postura de seguridad de la empresa usuaria, sea cual sea su tamaño, su vertical o su geografía. Estos dos factores explican por qué el SOC (Centro de Operaciones de Seguridad) es el corazón del MSSP, siendo un enfoque que une personas y tecnología.

La misión del SOC es combatir los ciberataques, abordando los vectores de ataque derivados del trabajo remoto, del IoT y la explosión de alertas. Un estudio reciente de Accenture sobre 3,000 empresas globales concluyó que el porcentaje de patentes de IA relacionadas con la ciberseguridad aumentó 2,7 veces entre enero de 2017 y octubre de 2022. La complejidad actual significa que solo la automatización puede gestionar alertas, bloquear intentos de intrusión, responder a intrusiones exitosas e investigar incidentes a escala.

Juan Alejandro Aguirre, Director de Soluciones de Ingeniería de SonicWall LATAM.
Juan Alejandro Aguirre, Director de Soluciones de Ingeniería de SonicWall LATAM.

Otro punto atractivo de los MSSP es el hecho de que se trata de una oferta “como servicio”. América Latina es una región sensible a los precios. Esto llevará a que cada vez más empresas de todos los tamaños, desde grandes corporaciones hasta PyMEs, elijan Opex en lugar de Capex (inmovilización de capital) y consuman más seguridad como servicio u oferta gestionada.

Aunque sólo los ataques contra grandes corporaciones son más publicitados, lo cierto es que empresas de todos los tamaños en nuestra región son atacadas diariamente. El costo de la pérdida aumenta sin cesar. Un estudio sobre el costo de las brechas en 2024 hace mención que, si hoy el costo medio de una filtración de datos es de 4.88 millones de dólares, esta marca debería seguir ampliándose al menos hasta 2029. Como resultado, en 2025 cada vez más empresas contratarán un seguro cibernético.

El SOC es la base de los servicios de seguridad gestionados 24/7

Esta es otra oportunidad para el crecimiento de los MSSP. La mayoría de las compañías de seguros ofrecen tarifas más atractivas para las empresas usuarias que cuentan con servicios de seguridad gestionados 24 horas al día, 7 días a la semana. Este es el caso de MDR (Detección y Respuesta Gestionadas), EDR (Detección y Respuesta de Endpoint), NDR (Detección y Respuesta de Red) y finalmente XDR (Detección y Respuesta Extendidas). La base de estas ofertas de seguridad administrada es el MSSP SOC.

El gran ganador en el fortalecimiento de los MSSP en nuestra región es el CISO o el Gerente de la empresa usuaria. La dependencia de las organizaciones de todos los tamaños de sus entornos digitales hace que cualquier ataque sea un potencial obstáculo para el negocio.

Consciente de ello, el mercado busca soluciones a problemas como el presupuesto limitado, la falta de personal y la tarea de utilizar soluciones avanzadas de ciberseguridad para anticipar y bloquear, 24 horas al día, 7 días a la semana, amenazas basadas en Inteligencia Artificial. En 2025, el éxito está al alcance de la mano cuando el CISO tiene el socio adecuado a su lado: el MSSP.

Check Point designa a Nadav Zafrir como nuevo CEO

Gil Shwed y Nadav Zafrir, de Checkpoint.

Check Point Software Technologies anunció el nombramiento de Nadav Zafrir como nuevo CEO de la compañía y la incorporación de Gil Shwed al puesto de Presidente Ejecutivo del Consejo de Administración.

“Check Point Software inicia un nuevo capítulo con mi transición al nuevo cargo de presidente ejecutivo y el nombramiento de Nadav Zafrir como nuevo CEO. Lo conozco desde hace muchos años y es la persona idónea para llevar a la compañía a lo más alto”, mencionó Shwed. Además, expresó que confía plenamente en la estrategia de la empresa y sus empleados para asegurar que este nuevo desafío traiga más éxitos.

Actualmente, Zafrir es miembro del Consejo de Administración de SolarEdge Technologies, posición que ocupa desde 2019. Durante los últimos 10 años, el ejecutivo ha sido cofundador y socio gerente de Team8, un grupo de empresas emergentes especializadas en ciberseguridad, datos e Inteligencia Artificial, fintech y salud digital. Anteriormente fundó el Comando Cibernético de las Fuerzas de Defensa de Israel (FDI) y fue comandante de la unidad de élite 8200, de la cual se retiró con el rango de General de Brigada.

“Dirigir una compañía líder en ciberseguridad en un momento tan crucial para nuestra industria es un privilegio y una responsabilidad. La misión de Check Point Software es establecer y proteger la confianza, que nunca ha sido tan crítica en el mundo. Estamos en una posición única para cumplir con esta tarea y dar forma al futuro de la ciberseguridad. Agradezco a Gil Shwed su confianza y liderazgo visionario y el tenerlo como socio y mentor en su rol como presidente”, mencionó el nuevo CEO.