Inicio Blog Página 59

Tres perspectivas para la adopción de la IA en un mundo post-hype

Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe en Pure Storage.

Dos años después del lanzamiento de ChatGPT, se ha producido un cambio monumental en la conciencia, la actividad y el deseo de implementar proyectos de IA y GenAI. Las decisiones siguen estando impulsadas por el miedo a perderse algo (FOMO, por sus siglas en inglés) y el miedo a quedarse atrás de los competidores, ya que las organizaciones quieren explorar las opciones y los líderes empresariales de todas las áreas quieren aprovechar el entusiasmo para impulsar nuevas iniciativas.

Los beneficios potenciales a menudo parecen superar los riesgos y la falta de dirección de los proyectos de IA: «¡Es exploratorio! ¡Por supuesto que no sabemos cuáles serán los resultados!» Esto ha llevado a que los proyectos de Inteligencia Artificial comiencen sin una consideración profunda de cómo será el resultado final: qué es el éxito y cómo un equipo puede llevar adelante ese proyecto e implementarlo para el beneficio comercial.

Debido a este enfoque derrochador, hemos llegado al punto máximo de la toma de decisiones frenética e impulsada por la publicidad, cuando muchos proyectos han recibido luz verde sin una reflexión a largo plazo sobre la estrategia y el retorno de la inversión.

Si bien la IA sigue siendo un imán para los presupuestos empresariales, la adopción se encuentra en las primeras etapas de desarrollo e implementación. Debido a que ya hemos superado el punto de fácil acceso a la financiación, las organizaciones deben asegurarse de que un proyecto de Inteligencia Artificial genere un verdadero retorno de la inversión y no esté impulsado por el miedo a perderse algo (FOMO, por sus siglas en inglés).

Perspectivas para implentar un proyecto con éxito

  • Considera el costo y no te dejes llevar

Cuando se produjo el auge de la IA, había muchos impulsores del mercado para iniciar nuevos proyectos. Los presupuestos se redirigieron para implementar iniciativas impulsadas por esta tecnología dentro de las empresas; el costo no era la preocupación principal. Sin embargo, este entusiasmo y el gasto libre se han visto frenados recientemente, ya que más organizaciones quieren controlar los costos y comprender de dónde proviene el retorno de la inversión.

Al embarcarse en un viaje de IA, las consideraciones clave incluyen cómo experimentar sin comprometer la financiación de un proyecto que puede no tener éxito; poder ampliar o reducir la escala garantiza que las organizaciones no corran el riesgo de amortizar los gastos. Además, los recursos de almacenamiento y computación son fundamentales para las iniciativas de Inteligencia Artificial, y garantizar que se utilicen por completo es clave para maximizar el ROI. Es mejor tener la capacidad de escalar hacia arriba y hacia abajo para mantener los costos bajo control y ofrecer valor a largo plazo.

  •  ¿Cuál es el alcance y la escala, y es probable que cambie?

Si un proyecto de IA es un experimento, hay probabilidades de que exista incertidumbre sobre cuán grande podría crecer, tanto en la fase de prueba como en la etapa posterior a la implementación a gran escala. Poder crecer desde la prueba de concepto, a través de la implementación y luego respaldar un proyecto exitoso es vital. 

Las organizaciones deben poder escalar sin tener que desperdiciar recursos informáticos y comenzar de nuevo. En este sentido, la nube es un buen lugar para hacer una prueba de concepto, experimentar y ajustar, descubrir el potencial, mapear el valor comercial y luego planificar el futuro. Sin embargo, se debe destacar que esto puede puede ser costoso, lo que significa que un proyecto exitoso puede generar costos insostenibles.

La realidad, que cada vez más personas admiten, es que las organizaciones no saben hacia dónde se dirigirá un proyecto en los próximos 6 a 12 meses. Hay muchas direcciones y el éxito varía. No solo existe la incertidumbre comercial, sino también el panorama regulatorio, las consideraciones de seguridad, las expectativas y los requisitos de los clientes. Si bien no saber qué depara el futuro puede ser una limitación, para las organizaciones que tienen flexibilidad, no será un problema.

Considera los modelos como servicio, que eliminan las conjeturas del consumo. Dada la dependencia de la IA de los datos, una de las capacidades clave que puede respaldar esta incertidumbre es un modelo de almacenamiento como servicio respaldado por una plataforma física que se puede escalar para brindar rendimiento y capacidad de manera no disruptiva con un impacto instantáneo. 

Elimina las conjeturas y permite a las organizaciones reaccionar muy rápidamente a las cargas de trabajo cambiantes. Esto se aplica no solo a la ampliación, sino también a la reducción. Esto es realmente atractivo para las organizaciones que experimentan pero que no quieren pagar por una infraestructura que no se está utilizando.

  •  Confiabilidad del sistema

En muchas organizaciones, una vez que los proyectos superan la etapa exploratoria, los líderes sénior buscan formas de convertir un proyecto en un servicio crítico para el negocio. Para estas situaciones, muchos buscarán confiabilidad y un tiempo de actividad del 100 %. Si pensamos en los bancos o en el comercio minorista en línea, se requiere que las aplicaciones orientadas al cliente sean confiables y estén disponibles las 24 horas del día, los 7 días de la semana. 

Estas no se pueden construir sobre bases débiles. Por razones de reputación y retención de clientes, sin mencionar la regulación y la resiliencia cibernética, las organizaciones no pueden tolerar fallas en sus sistemas. Por lo tanto, las organizaciones deben buscar proveedores que aseguren la máxima confiabilidad.

Poniendo fin a la financiación de proyectos derrochadores

No todas las implementaciones de IA son derrochadoras, por supuesto, pero los líderes sénior han comenzado a poner fin a las que lo son. Muchos querían comenzar un proyecto y pensaron que era crítico para el negocio hacerlo. Pero los jefes ya no están dispuestos a entregar dinero con la esperanza de tener éxito.

Los proyectos que no tienen un camino claro hacia el éxito o que no tienen un caso de negocio adecuado para su implementación y éxito se están deteniendo o no se están iniciando. 

Es hora de que las organizaciones adopten un enfoque de financiación de vuelta a lo básico, en lugar de tomar decisiones impulsadas por el miedo a perderse algo (FOMO). Se debe considerar cuál es el impacto comercial; cuál es la probabilidad de éxito; cuál es la estrategia detrás del proyecto; cómo mejorará las interacciones o los procesos con los clientes; ¿tiene el equipo los datos necesarios? Estas son las preguntas que deben hacerse antes de embarcarse y financiar un nuevo viaje de IA. Además, es necesario implementar un caso de negocio desarrollado con una lista de verificación formal antes de comprometer el presupuesto.

Angélica Guzmán, de Ivanti: “Queremos potencializar el negocio del partner, con márgenes de dos o tres dígitos”

Angélica Guzmán Murcia, de Ivanti Latam

Angélica Guzmán Murcia trabaja para Ivanti desde hace casi seis años y se desempeña en la actualidad como Directora de Ventas para toda Latinoamérica. Este fabricante global de soluciones para Gestión de Tecnología provee herramientas que cubren la Seguridad, la Protección y el Management del endpoint (la computadora, la tableta, el smartphone). “Ofrecemos esa capa de gestión y protección para evitar que estos dispositivos sean vulnerados o robados. También ofrecemos soluciones para analizar vulnerabilidades (clasificación y priorización), de modo que las empresas sepan realmente cuáles son esas brechas críticas que deben trabajar. Es parte de lo que hacemos en relación con la evaluación, el análisis y la mitigación de riesgos por vulnerabilidades en los endpoints”, dijo la ejecutiva. 

“Manejamos también temas relacionados con las Mesas de Servicio, como la gestión de tickets para la atención de problemas y eventos de seguridad, a fin de que las organizaciones puedan hacer el tracking de dichas solicitudes. Y,  a nivel transversal, algo muy importante para las empresas, podemos hacer el seguimiento de todos los componentes de OT y TI”, aclaró Guzmán. “Podemos almacenar toda esa información y gestionarla, hacer el tracking y que las empresas sepan realmente qué activos tienen a nivel de Tecnología”.  

Uno de los leit motivs de la compañía es “El trabajo en cualquier lugar. Optimizado”. En este orden, las soluciones y herramientas que provee Ivanti son especialmente oportunos para resolver los desafíos del teletrabajo y las organizaciones distribuidas. “A causa de la pandemia tuvimos, y continuamos teniendo, bastante crecimiento. En ese momento, muchas empresas se volcaron a tener una mayor cantidad de dispositivos móviles. Y a esos dispositivos tienes que controlarlos, protegerlos y ponerles políticas. Ahí es donde participamos nosotros. Las empresas empezaron a ser más vulnerables y a sufrir más ataques. En ese contexto, nuestras soluciones garantizan el parcheo y el despliegue de actualizaciones”. 

Canales potenciados

“Nuestro esquema de negocios es completamente indirecto —aclaró Guzmán—, todo es vía partners: nuestros socios de negocios, nuestros partners, son el eslabón más importante y más fuerte para comercializar la solución. Todo el tiempo estamos a la búsqueda y el reclutamiento de nuevos partners en toda Latinoamérica que quieran implementar en su modelo de negocio el trabajo con Ivanti. ¿Para qué? Nosotros les recomendamos a nuestros partners actuales y potenciales que trabajen con Ivanti para que empleen las características de Ivanti como diferenciadores”. 

“Lo anterior quiere decir que nosotros, como fabricantes, los vamos a ayudar a que sigan haciendo su negocio, pero que lo hagan mejor, que se diferencien y puedan crecer. No queremos que el partner deje de vender algo por venir a trabajar con nosotros. Lo que queremos es potencializar, vía Ivanti, el negocio del partner, con márgenes de dos o tres dígitos. Con márgenes de más del 75% en servicios profesionales. Es parte de lo que pueden hacer con nosotros”, añadió la Directora de Ventas. “De hecho buscamos partners que ejecuten servicios profesionales, o que manejen una solución como un servicio. Queremos que lleven al cliente nuestra solución como servicio”. 

Angélica Guzmán Murcia«Todo el tiempo estamos a la búsqueda y el reclutamiento de nuevos partners en toda Latinoamérica que quieran implementar en su modelo de negocio el trabajo con Ivanti. ¿Para qué? Nosotros les recomendamos a nuestros partners actuales y potenciales que trabajen con Ivanti para que empleen las características de Ivanti como diferenciadores».

Angélica Guzmán, Directora de Ventas para Latinoamérica de Ivanti.

Hoy México es para Ivanti una de las principales geografías donde opera. Allí tienen en la región la mayor base instalada de clientes y la base de partners más grande. “Nosotros estamos desarrollando otros territorios, como Centroamérica. Allí hemos invertido bastante y hemos tenido un crecimiento bien interesante. Estamos trabajando muy fuertemente en Perú, donde tenemos una oferta muy bien dirigida y partners ya habilitados. Y estamos haciendo un desarrollo y reclutando nuevos partners para Chile”, estalló Guzmán. El resto de los países de la región (ROLA), también está en el foco. “Desde Chile estamos manejando todo lo que es Como Sur, incluyendo Argentina, Uruguay y Paraguay, entre otros. Y desde Colombia se están manejando los países cercanos. En Brasil también tenemos presencia: es uno de nuestros territorios más fuertes, donde tenemos un equipo dedicado”.

En el último tramo del 2024, la ejecutiva está identificando y reclutando socios de negocios, y los está entrenando y certificando para arrancar el 2025 para crecer en los distintos territorios. “En 2024 esperamos alcanzar un cierre de ventas como lo tenemos proyectado y continuar creciendo en los territorios que aperturamos”.

¿Cuál es la gran ventaja o nuestro diferenciador como fabricante versus otros fabricantes? La primera, destacó Guzmán, es que tiene presencia en numerosos países de la región. “Todos estos países que acabo de mencionar son países en donde hay presencia directa. Eso ayuda mucho a los socios de negocio para desarrollar los proyectos, porque si hay que ir un cliente tenemos equipo de Preventa, equipo de Ventas, equipo de Marketing para ayudar a desarrollar cada uno de los territorios”.

Hoy, Ivanti cuenta con un programa de canales que está llevando adelante de la mano de los mayoristas. “En este caso, uno de nuestros mayoristas locales es Maps, y tenemos otros mayoristas a nivel regional, como TD SYNNEX. Ellos manejan nuestro plan de canales. Y lo que estamos armando ahora son los procesos de certificación. Hacemos el reclutamiento y certificamos al canal. Esto es: le damos todo el entrenamiento tanto comercial como técnico para que a partir de enero ya podamos empezar a hacer una prospección”. 

Para Guzmán, el rol del mayorista es supremamente importante, “porque más allá de que nuestro negocio es completamente indirecto —la venta se realiza vía mayorista—, los distribuidores son nuestras manos para llegar a los diferentes territorios, a las diferentes ciudades que componen los países en donde nosotros estamos presentes”.

—¿Qué tipo de partner están reclutando?
Estamos buscando partners con expertise en ciberseguridad. Todo aquel partner que, dentro de su oferta, sea un integrador que venda soluciones de ciberseguridad es un partner potencial para Ivanti. No competimos con las marcas que ellos normalmente trabajan. Nuestra marca contribuye a la diferenciación en la oferta que ellos trabajan, para que sean más competitivos y logren conseguir más negocios. 

“Todo canal, que está interesado en ampliar su oferta de servicios administrados de ciberseguridad, con una solución confiable y segura, con certificaciones en ciberseguridad, que se acerquen a Ivanti. No somos una marca común, o como las que existen en el mercado. No competimos con la mayoría de los productos que los partners distribuyen, sino que tenemos características para que ellos tengan una oferta que les ayude a no tener competidores en los procesos en los que se presenten, que les ayuden a tener márgenes de dos o tres dígitos. Tenemos las credenciales de líderes en Gardner, en Forrest, en IDC… Eso les va a ahorrar mucho tiempo de convencimiento con los clientes, porque van a estar presentando una marca que tiene respaldo”, finalizó la ejecutiva. 

ESET presentó su reporte de amenazas del 2024

Reporte amenazas ESET.

ESET publicó la última edición de su Threat Report. Este informe resume las tendencias, de junio a noviembre de este año, del panorama de amenazas vistas en la telemetría de la compañía y desde la perspectiva de su equipo de detección e investigación.

Según ESET, los infostealers son una de las categorías de amenazas que experimentaron una reestructuración, con el malware Agent Tesla que dominaba desde hace mucho tiempo siendo destronado por Formbook, una amenaza bien establecida diseñada para robar una amplia variedad de datos sensibles. Lumma Stealer también está siendo cada vez más buscado por los ciberdelincuentes, apareciendo en varias campañas maliciosas notables durante el segundo semestre del 2024. Sus detecciones aumentaron un 369% en la telemetría de la compañía. 

Las redes sociales vieron una oleada de nuevas estafas que utilizan videos con tecnología de deepfake y  publicaciones con marcas de empresas para atraer a las víctimas a esquemas de inversión fraudulentos. Estas estafas, rastreadas por ESET como HTML/Nomani, vieron un aumento del 335% en las detecciones  entre los períodos de informe. Los países con más detecciones fueron Japón, Eslovaquia, Canadá, España  y República Checa. 

El segundo semestre de 2024 parece haber mantenido ocupados a los ciberdelincuentes encontrando  brechas de seguridad y formas innovadoras de expandir su grupo de víctimas, en el habitual juego de  fuerzas entre defensores y actores maliciosos. Como resultado, hemos detectado vectores de ataque y  métodos de ingeniería social, nuevas amenazas que se disparan en nuestra telemetría y operaciones de  eliminación que llevan a reestructuraciones de rangos previamente establecidos”, dijo Jiří Kropáč, Director  de Detección de Amenazas de ESET. 

El «infostealer como servicio» Redline Stealer fue eliminado por las autoridades internacionales en octubre de 2024. Sin embargo, el informe destacó que es probable que su desaparición lleve a la expansión de otras amenazas similares.  

Por el lado de ransomware, el panorama fue remodelado por la eliminación del antiguo líder LockBit, creando un vacío que, según ESET, seguramente sea llenado por otros actores. RansomHub, un ransomware como servicio, acumuló cientos de víctimas para finales de 2024, estableciéndose como el nuevo jugador dominante. Los grupos APT alineados con China, Corea del Norte e Irán se han involucrado más en los  ataques de ransomware. 

Crypto Stealer.
Tendencia de detección de Cryptostealer durante el H2 de 2024.

Con las criptomonedas alcanzando valores récord en estos últimos meses, los datos de billeteras de  criptomonedas fueron uno de los principales objetivos de los actores maliciosos. En la telemetría de ESET, esto se reflejó en un aumento de las detecciones de cryptostealers en múltiples plataformas. El aumento fue más dramático en macOS. Cabe destacar que AMOS (también conocido como Atomic Stealer), malware diseñado para recopilar y exfiltrar datos sensibles de dispositivos Mac, fue un contribuyente significativo a este aumento. Por el lado de Android, las amenazas financieras que apuntan a aplicaciones bancarias, así como a billeteras de criptomonedas, crecieron un 20%.

Xerox adquirirá Lexmark

Steven Bandrowczak

Xerox anunció que acordó adquirir Lexmark en un acuerdo valuado en $1.5 mil millones de dólares, incluidos los pasivos asumidos. Esta adquisición fortalecerá la principal cartera de Xerox y creará un negocio global más amplio de impresión y servicios gestionados de impresión, mejor adaptado para satisfacer las necesidades cambiantes de los clientes en el lugar de trabajo híbrido.

“Nuestra adquisición de Lexmark unirá a dos empresas líderes en la industria con valores compartidos, fortalezas complementarias y un profundo compromiso con el avance de la industria de la impresión para crear una organización más fuerte”, dijo Steve Bandrowczak, Director Ejecutivo de Xerox Corporation. Además, agregó que al combinar las capacidades de ambas empresas, estarán mejor posicionados para impulsar un crecimiento rentable a largo plazo y servir a los clientes, impulsando la reinvención de la compañía.

Lexmark es un proveedor líder de soluciones y tecnologías de imagen innovadoras que incluyen una línea de impresoras y equipos multifunción de primera clase. Al combinar sus soluciones con la tecnología Xerox ConnectKey y los servicios de impresión y digitales avanzados, la adquisición creará una cartera de productos superior y subraya el compromiso de Xerox de aumentar el valor para los clientes y socios.

La transacción también fortalecerá la capacidad para atender a los clientes en el creciente mercado de color A4 y diversificar su distribución y presencia geográfica, incluida la región APAC, región Asia Pacífico por sus siglas en inglés. La nueva organización atenderá a más de 200.000 clientes en 170 países con 125 instalaciones de fabricación y distribución en 16 países. En conjunto, ambas compañías tienen una participación entre las cinco principales empresas mundiales en cada uno de los mercados de impresión de nivel inicial, medio y de producción y son actores clave en el gran y estable mercado de servicios de impresión gestionados.

“Lexmark tiene una orgullosa historia de servir a nuestros clientes con tecnología, soluciones y servicios de clase mundial, y estamos entusiasmados de unirnos a Xerox y expandir nuestro alcance con talento compartido y una cartera de ofertas más sólida”, dijo Allen Waugerman, Presidente y Director Ejecutivo de Lexmark. 

“Se espera que nuestros valores y nuestra visión compartidos agilicen las operaciones e impulsen la eficiencia, aprovechando lo mejor de ambas empresas para facilitar los negocios con Xerox”, añadió Bandrowczak.

Fundamento de la transacción

  • Ajuste estratégico: Xerox y Lexmark tienen operaciones que son complementarias, que ofrecen fortaleza y exposición en el mercado final. Combinadas, las empresas forman un fabricante, distribuidor y proveedor de equipos de impresión y MPS integrado verticalmente, que cubre todas las geografías y tipos de clientes con una cartera completa de ofertas de impresión y servicios de impresión.
  • Oportunidades de crecimiento: una vez combinadas, Xerox espera tener una cartera de productos más completa para mejorar sus ofertas y reforzar su propuesta de valor a los clientes, lo que permitirá el crecimiento de toda la cartera de equipos y MPS, así como oportunidades incrementales para aumentar la penetración de sus servicios digitales avanzados y soluciones de TI.
  • Beneficios financieros: se espera que la transacción aumente de inmediato las ganancias por acción y el flujo de efectivo libre. Desde Xerox esperan que esta transacción acelere la realización de sus objetivos financieros de la estrategia global Reinvention, así como la estabilización de ingresos y un ingreso operativo ajustado de dos dígitos a través de una posición competitiva mejorada y exposición a segmentos de más rápido crecimiento dentro de la impresión.
  • Balance mejorado: la transacción reducirá de inmediato el índice de apalancamiento de deuda bruta proforma de Xerox, de 6,0x al 30 de septiembre de 2024, a aproximadamente 5,4x antes de sinergias.

Detalle de la transacción

Según los términos del acuerdo, la transacción se realizará por una contraprestación total de 1500 millones de dólares, incluida la deuda neta y otros pasivos asumidos.

En relación con esta financiación, la Junta Directiva de Xerox aprobó un cambio en la política de dividendos para reducir el dividendo anual de 1 dólar por acción a 50 centavos por acción a partir del dividendo que se espera que se declare en el primer trimestre de 2025. 

La Junta Directiva de Xerox ha aprobado por unanimidad la transacción, la cual ya está sujeta a las aprobaciones regulatorias, la aprobación de los accionistas de Ninestar y otras condiciones de cierre habituales. Se espera que se cierre en la segunda mitad de 2025. Hasta entonces, ambas compañías mantendrán sus operaciones actuales y operarán de forma independiente.

Schneider Electric anticipa distintos escenarios sobre el impacto de la IA en el consumo energético

Schneider Electric.

Schneider Electric presentó un análisis detallado sobre cómo el desarrollo de la Inteligencia Artificial (IA) podría transformar el panorama energético global. Basándose en un enfoque de dinámica de sistemas, el informe identifica cuatro escenarios clave que proyectan posibles trayectorias para el impacto de la IA en el consumo eléctrico.

El informe Artificial Intelligence and Electricity: A System Dynamics Approach, elaborado por Rémi Paccou,Director del Sustainability Research Institute de Schneider Electric, y Fons Wijnhoven, Catedrático asociado de la Universidad de Twente, examina la relación entre la IA y la demanda eléctrica en la próxima década. Este modelo de dinámica de sistemas explora diversos escenarios con el objetivo de entender los factores complejos que configuran el futuro del consumo energético, destacando estrategias y políticas sostenibles para mitigar el impacto ambiental de la IA.

Cuatro escenarios posibles para el impacto de la IA

Los autores proponen cuatro escenarios que no deben entenderse como predicciones, sino como herramientas para analizar las posibilidades futuras:

  • IA Sostenible

Este escenario plantea una integración armoniosa entre tecnología y medio ambiente. La Inteligencia Artificial se posiciona como una herramienta clave para optimizar la eficiencia energética en centros de datos, utilizando fuentes renovables, electrificación de la demanda y gestión inteligente de redes. Gracias a la adopción de algoritmos y hardware eficientes, se equilibra el avance tecnológico dentro de los límites planetarios, mostrando que esta tecnología puede ser parte de la solución a los desafíos energéticos.

  • Límites al crecimiento

Aquí, el desarrollo de la IA se enfrenta a barreras significativas como la escasez de energía, datos y materiales, además de restricciones regulatorias. Estas limitaciones ralentizan el avance tecnológico, creando desajustes en las cadenas de valor y exigiendo regulaciones más estrictas que alineen el progreso de la tecnología con objetivos de sostenibilidad global.

  •  Abundancia sin fronteras

Este escenario refleja un crecimiento descontrolado de la IA impulsado por mejoras en eficiencia energética que, paradójicamente, incrementan el consumo total de energía. La falta de gobernanza en la expansión tecnológica agrava problemas como la concentración de poder, generación de residuos electrónicos y sobreexplotación de recursos, dificultando los esfuerzos de descarbonización.

  • Crisis energética

Se anticipa un escenario de dificultades donde el crecimiento acelerado y descoordinado de la IA provocará conflictos entre su demanda eléctrica y otros sectores económicos críticos. Esto generará inestabilidad operativa, impactos económicos adversos y la necesidad urgente de regulaciones estrictas para contener el desequilibrio energético.

Schneider Electric destaca que el impacto de la IA en el consumo energético dependerá de las decisiones tomadas hoy por gobiernos, empresas y sociedad. El informe, desarrollado por el Sustainability Research Institute, busca fomentar reflexiones y acciones concretas que equilibren el avance tecnológico con los límites planetarios.

La demanda global de servicios de nube y la necesidad de reducir la huella de carbono resaltan la importancia de centros de datos sostenibles. Decisiones clave en inversión, regulación y desarrollo de talento serán determinantes para posicionar al país en la revolución tecnológica liderada por la IA.

Conozca cómo incrementar su negocio vendiendo Trellix a través de Licencias OnLine

Fanny Cardozo, Directora de Canales para Latinoamérica LOL.

Trellix es una marca nivel global con presencia en Latinoamérica y Estados Unidos, en APG y en Europa también, con una base instalada a nivel global, presente en todos los mercados, enterprise, commercial y SMB, para el que cuenta con un portfolio, grande y extenso, con el que muchos de los partners que forman parte del ecosistema entre Licencias OnLine y Trellix, pueden sacar mucho provecho vendiendo las soluciones de la marca.

“Tenemos soluciones para Endpoint Protection, Network Protection, Data Protection, colaboración que es e-mail Protection, que se unen a una estrategia de XDR”, comenta Fanny Cardozo, Directora de Canales para Latinoamérica de la marca. “Los beneficios más importantes de Trellix para nuestro sistema de partners es la oportunidad de integrarse a otras tecnologías, a otros fabricantes”.

En este sentido, aclara: “No tenemos una estrategia cerrada abajo de Trellix, pero veo el beneficio de cualquier otro revendedor que ya tiene un portafolio que trabaja con otras marcas, continuar con ello, pero integrar a Trellix para ampliar su negocio y ofrecer a los clientes una oferta integradora, más grande”.

Por otro lado, la ejecutiva plantea que muchos hoy en día hablan de inteligencia artificial, un concepto muy nuevo. Sin embargo, destaca: “La Inteligencia Artificial es parte de la estrategia de la empresa desde hace muchos años. Las soluciones que antes eran parte de otras empresas, que se unificaron, se fusionaron y tomaron Trellix, ya utilizaban inteligencia artificial como base del desarrollo y de la oferta de los productos”.

La Inteligencia Artificial de Trellix se denomina The Wise. “Hoy forma parte de todos los productos y soluciones de la compañía, que le permite proveer un expertise y datos, respuestas y análisis para nuestros clientes de una manera ya integrada en las soluciones”, concluye Cardozo.

Ransomware en 2024: un año récord a nivel de impacto y ganancias

Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 
Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 

ESET asegura que el 2024 fue un año récord para el ransomware tanto desde su nivel de alcance hasta las ganancias que obtuvieron los atacantes por sus golpes. Para comprender cómo esta amenaza tuvo un papel determinante en el devenir de la seguridad de la información de las empresas y organizaciones, la compañía detalla cuáles fueron los ataques más paradigmáticos del año, y qué impacto tuvieron en América Latina. 

“El ransomware sigue siendo una de las mayores amenazas para la ciberseguridad a nivel mundial. Un  informe de Rapid 7 afirma que se registraron más de 2.500 ataques de ransomware solo en la primera  mitad de 2024. Lo que se traduce en casi 15 ataques reivindicados públicamente por día. Además,  nuestro ESET Security Report de este año, reveló que en América Latina el 14% de las organizaciones  afirmó estar dispuesta a pagar un rescate”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de  Investigación de ESET Latinoamérica. 

El 2024 se perfila para establecer el récord respecto de los ingresos pagados por ataques de ransomware. Según Chainalysis, los rescates pagados hasta julio rozaban un total de 460 millones de dólares. Además, se registró la cifra más alta pagada por un rescate de ransomware por un total de 75 millones de dólares

“Es realmente paradójico que pese al desmantelamiento de grupos dominantes como Lockbit, el  ransomware se siguió reinventando en manos de grupos más pequeños y flexibles. De hecho, una de las  principales características de estos actores emergentes es que trabajan a través de varios grupos de  ransomware, consolidando así la llamada democratización del ransomware”, agrega Gutiérrez Amaya.

Los grupos de ransomware siguen explorando nuevas técnicas y tácticas, por ejemplo la incorporación de  herramientas que buscan anular tecnologías de seguridad como son los EDR. El equipo de investigación de ESET descubrió este nuevo kit de herramientas desplegado por el ransomware Embargo, que consiste  en un loader y un killer EDR, llamados por ESET como MDeployer y MS4Killer

El investigador de ESET destaca que el ransomware, al igual que las otras amenazas, se volvió más sofisticado con la implementación de herramientas de IA, dando como resultado ataques más personalizados que dificultan la prevención y la respuesta.

Situación del ransomware en América Latina

En la región, hubo ciertos grupos como LockBit 3.0, Vice Society, ALPHV y Medusa que se destacaron por su constante actividad. Un actor decisivo fue RansomHub, grupo que ofrece ransomware como servicio y que desde su aparición a principio de este año afectó a más de 200 organizaciones. Por su servicio cobra el 10% de los pagos obtenidos por sus afiliados en cada ataque, y sus principales víctimas suelen ser instituciones y empresas de alto perfil y gran capacidad de pago.

Otro grupo muy activo en la región fue LockBit 3.0, que entre sus víctimas se destaca una cadena mexicana que vio afectadas 1.800 de sus tiendas en todo el país, perjudicando su operatoria por un periodo de tres meses.  

Elransomware fue protagonista de varios ataques en la región. Universidades, Centros de Salud, empresas y organismos gubernamentales de Argentina, Brasil, Chile, Colombia, México, Perú y muchos otros países fueron blanco de ataques de algún grupo de ransomware.

¿Cómo protegerse contra el ransomware?

Según ESET, es necesario aplicar un enfoque transversal, que abarque integralmente todas las aristas de una organización. Para eso es aconsejable: 

  • Implementar la autenticación multifactor (MFA) que fortalece la seguridad y reduce en gran medida el riesgo de accesos indebidos, en caso de compromiso de contraseñas
  • Realizar backups periódicos es clave para minimizar el impacto del ransomware.
  • Mantenerse actualizado sobre las últimas amenazas y tendencias de seguridad.
  • Capacitar al personal en buenas prácticas de seguridad para prevenir riesgos y amenazas

Sun Tzu y la guerra contra los ciberdelincuentes en la era de la IA, en el último Fortinet Xperts de 2024

FortiXpert

Fortinet celebró el último encuentro Xperts del año con un tema caliente: “Ciberseguridad en la era de la Inteligencia Artificial”. Ante más de 2000 asistentes de toda América Latina, Adrián Costa, Gerente de Marketing de Tecnologías para América Latina (quien fungió como coordinador del webinar); José Medina MIllán, Director Estrategias de Innovación y Crecimiento y Sebastián Russo, Director Senior de Ingeniería de Sistemas para México de Fortinet, analizaron el tema y dieron ejemplos y casos concretos alrededor del este tópico, habilitando al final una sección de preguntas y respuestas. 

Medina explicó que, entre los ciberatacantes y las organizaciones y los proveedores de herramientas de Ciberseguridad hay una guerra y, en ese orden, desgranó los cinco puntos que deberían ser tenidos en cuenta en la estrategia bélica: entender bien el objetivo, estudiar al oponente, entender sus debilidades, encontrar o generar las herramientas y las tácticas y, finalmente, crear la estrategia. “En palabras de Sun Tzu, la táctica sin estrategia es el ruido antes de la derrota”, citó Medina. 

Objetivo

Medina señaló la relación directa entre los activos digitales de alto valor de las organizaciones (vale decir: aquellos que tienen impacto en el negocio) y su relación directa con el monto de la extorsión de parte de los cibercriminales luego de secuestrar dicho activo. El coto de recuperar estos activos digitales se estiman para 2025 en US$10,5  billones (trillions estadounidenses), según el World Economic Forum. “Por esta razón vale mucho la pena entender el activo digital”, puntualizó Medina.   

Estos activos digitales de alto valor a proteger se ven asediados por distintos vectores. Para Russo, sin embargo, a pesar de la evolución de la tecnología, “es interesante ver, cómo muchas de las puertas de entrada (para la intrusión) siguen siendo viejos conocidos: por ejemplo, en correo electrónico, el phishing es un ataque que tiene muchos años de existencia en la industria y de todos modos sigue super presente. De todos modos, estamos hablando de un phishing que fue evolucionando, lo cual se enlaza con el tema de la IA”. 

Estudiar al oponente y entender su debilidades

De parte de los ciberatacantes, este punto es el que tal vez implica más tiempo y recursos. Russo explicó que el 60% de los eventos relacionados con un ataque cibernético “estaban enfocados en estudiar al oponente”. Claro está, esta averiguación hoy se ve enormemente facilitada por las tecnologías que habilitan la automatización de las tareas, y el uso de IA para detectar esas debilidades y elegir a las víctimas con mayor potencial. 

“Hoy la ciberdelincuencia la tiene muy fácil: hay un montón de kits prearmados para instrumentar un ataque, o bien puedes contratar ataques como servicio”, añadió Russo, quien también mostró cómo las distintas fases de un ataque pueden ser aceleradas y optimizadas con el uso de IA por parte de los delincuentes. “Tenemos la automatización de exploits y el escaneo de vulnerabilidades con IA, el phishing y generación de contenido falso”, a lo que luego se suman dos fases más que pueden ser (y, de hecho, están siendo) potenciadas por la Inteligencia Artificial: Ransomware y ataques dirigidos, y una última fase de ataques autónomos y persistentes, que es la que se asoma en estos momentos. 

“Hoy, desde que te propones lanzar la campaña de phishing hasta que realmente infectas a un grupo de usuarios sólo transcurren entre tres y cuatro días, cuando antes (sin la IA) montar este tipo de campañas llevaba semanas o meses”. La tasa de éxito con la ayuda de la IA crece a un 50%, mientras que en los ataques tradicionales es en promedio de sólo el 10%. 

Del lado de la defensa, la IA también está colaborando fuertemente en las distintas fases de este proceso: 

  • Lo primero, hace cerca de una década, fue el uso de Machine Learning en la detección de amenazas. 
  • Hacia 2016 ya podíamos hablar de Laboratorios de amenazas empoderados por el uso de IA. Hoy contribuyen a una comprensión más profunda de las amenazas emergentes y la creación de firmas y soluciones en tiempo record. Hoy la IA de FortiGuard Labs va por la sexta generación de su aprendizaje de máquina. 
  • A partir de 2018, aproximadamente, la IA ya aparecía en la automatización de las respuestas a incidentes. 
  • La última fase, actual y con perspectivas a futuro, es el uso de IA Generativa en la Gestión de las Amenazas y en las Respuestas en Tiempo Real. 

Según Enterprise Strategy Group (ESG), los tiempos de investigación y remediación de amenazas (usando IA) se reducen en un 99%. 

El portafolio de Fortinet

Si bien Fortinet ya tiene más de 40 soluciones con IA integrada, durante la presentación se destacaron tres (con las siguientes capacidades potenciadas, e interacción a través de lenguaje natural): 

FortiSiem

  • Análisis unificados de NOC y SOC
  • Gestión de eventos e incidentes
  • IOC, UEBA, FIM
  • Aprovechamiento de la IA Generativa

FortiSOAR

  • Investigación y respuesta automática
  • Integraciones bidireccionales
  • Playbooks personalizados
  • Aprovechamiento de la IA Generativa

FortiAnalyzer

  • Gestión de logs, analíticas e informes
  • Gestión de eventos e incidentes
  • IOC, SOC como Servicio
  • Aprovechamiento de la IA Generativa

La interacción a través del lenguaje natural y el uso de IA para proponer acciones, generar playbooks, correlacionar información para la obtención de insights y otros proceso complejos (cuando no la completa automatización de las estrategias), contribuye hoy a cerrar la brecha de capacidades profesionales en el campo de la Ciberseguridad que está sufriendo el mercado, a la vez que fortalece las defensas en esta guerra entre las organizaciones y los ciberatacantes.

Dejar al mouse trabajando en Navidad: una tradición que podría costar la seguridad

Kaspersky advirtió sobre la ciberseguridad en las fiestas.

Los expertos de Kaspersky advierten que los simuladores de movimiento del mouse pueden ser un vector de ciberamenaza dirigido a los trabajadores remotos y sus empleadores. Los dispositivos, que ganaron popularidad con la llegada del trabajo híbrido y remoto, podrían contener malware. Aunque estos simuladores aparentemente son inofensivos y convenientes, pueden provenir de fuentes y proveedores desconocidos y representar una seria amenaza para la seguridad del dispositivo, comprometiendo potencialmente los datos tanto del empleado como de la organización para la que trabajan.

También conocidos como jigglers de mouse, los dispositivos están diseñados para crear la impresión de que alguien está trabajando en la computadora, evitando que entre en modo de suspensión y manteniendo en línea los indicadores de estado en los mensajeros corporativos. Estos dispositivos se conectan a los puertos USB y simulan el movimiento del mouse en la pantalla. A lo largo de 2024, Kaspersky detectó y bloqueó 3 mil millones de amenazas en todo el mundo y 562 millones de amenazas en el caso de América Latina. Éstas incluyen malware que se propaga a través de unidades USB, CD y DVD extraíbles, o que inicialmente ingresa a la computadora en forma no abierta, por ejemplo, programas en instaladores complejos, archivos cifrados.

“Los simuladores de mouse USB y dispositivos similares podrían convertirse en un punto de entrada para los ciberdelincuentes que pueden usarlos para obtener acceso a información confidencial o interrumpir el funcionamiento de los sistemas digitales corporativos”, advirtió Marc Rivero, Investigador Principal en el Equipo Global de Investigación y Análisis de Kaspersky. Además, mencionó que los usuarios deben tener cuidado al conectar dispositivos USB desconocidos a sus computadoras corporativas y, además, las empresas deben organizar cursos periódicos de capacitación en ciberseguridad para que los empleados estén conscientes de las potenciales amenazas. 

“Es de vital importancia contar con una protección confiable de terminales en los dispositivos corporativos que pueda detectar y neutralizar actividades sospechosas. Estas medidas ayudarán a proteger a la empresa de posibles ataques y a mantener la seguridad de los datos”, comentó Rivero.

Para bloquear este tipo de amenazas, los expertos de Kaspersky elaboraron una serie de recomendaciones. 

Empresas

  • Utilizar soluciones de la línea de productos Kaspersky Next que brindan protección en tiempo real contra amenazas en línea y fuera de línea para organizaciones de cualquier tamaño e industria.
  • Capacitar a los empleados para minimizar los riesgos cibernéticos desde el lado humano mediante el uso de una herramienta en línea que ofrece a los empleados las habilidades de ciberseguridad que necesitan.

Usuarios

  • Utilizar una solución de seguridad integral, como Kaspersky Premium, para controlar y escanear todos sus dispositivos conectados y evitar que malware acceda a su computadora.
  • Asegúrate que todos los accesorios USB que estés utilizando sean fabricados por marcas conocidas.

Kaskey resalta la importancia de la normatividad legal en ciberseguridad y cómo cumplir con soluciones como Kaspersky

Claudia Escobar Restrepo - Abogada Especialista en Datos
Claudia Escobar Restrepo - Abogada Especialista en Datos

Además de contar con las soluciones de ciberseguridad adecuadas, resulta fundamental que las organizaciones en la actualidad tengan conocimiento acerca de la normatividad y leyes en materia de protección de datos de cada país. Esto toma mayor importancia en una región como Centroamérica y Caribe que presenta diversidad de países con marcos legales distintos.

Kaskey trabaja sobre normatividad local, y ofrece a sus socios recursos y capacitaciones en materia de normatividad y leyes como valor agregado. “Tener ese conocimiento para poner a disposición es un diferenciador que puede tener un canal a la hora de gestionar su negocio y asesorar a sus usuarios finales, no solo porque los va a orientar en el cumplimiento de privacidad y protección de datos, sino que tienen un asesoramiento preciso que fortalece su relación comercial basado en la confianza”, expresó Byron Koying, Product Manager de Kaspersky para Kaskey en CCA. 

“Kaskey es pionero en Centroamérica y el Caribe en traer a colación estos temas de normatividad legal y ciberseguridad. Estamos en un trabajo arduo de concientización y capacitación continuo, y es parte de los pilares en los que nos basamos como mayorista de ciberseguridad”

Byron Koying

En este contexto, desde el mayorista destacan las soluciones de Kaspersky, las cuales no solo protegen a las organizaciones contra amenazas cibernéticas, sino que también facilitan el cumplimiento de normativas legales y estándares internacionales relacionados a la seguridad de la información.  “Estamos comprometidos en proporcionar algo más que una simple cotización, colaboramos con nuestros socios de una forma integral para explorar desde el asesoramiento comercial o técnico, hasta en materia de normativa y leyes. No ofrecemos simplemente tecnología, ayudamos a fortalecer el ecosistema de ciberseguridad con soporte preventa y educación continua a nuestros socios”, compartió Koying. 

Para apoyar a sus canales desde una perspectiva legal, Kaskey ha ejecutado un plan de capacitaciones enfocado en promover el conocimiento de la regulación en protección de datos y seguridad de la información.

Este plan está liderado por Claudia Escobar, abogada, docente y consultora con una amplia trayectoria y experiencia en materia de protección de datos. “En el día a día, las organizaciones manejan una variedad de datos de diversa naturaleza y, en muchos casos, desconocen la responsabilidad de implementar medidas que no sólo protejan estos datos, sino que también permitan la garantía de un derecho fundamental. Reconocer la importancia de lo anterior, nos presenta uno de los  principales desafíos en la actualidad: La cultura», sostuvo Escobar Restrepo. 

Y continuó: “Si hablamos de cultura, también debemos hablar de la realidad. Las estadísticas muestran que las ciberamenazas se han incrementado desde la pandemia, con nuevas tecnologías y modalidades de ataque por parte de los cibercriminales. Esto representa un reto para las organizaciones en fortalecer la adecuada gestión de los riesgos. 

“Es fundamental promover una cultura de respeto y protección a los datos personales. No solo debemos trabajar en ello como parte de una organización, sino también como una sociedad»

-Claudia Escobar Restrepo

En este sentido, la entrevistada recomendó, en primer lugar, mantenerse al tanto de las regulaciones nacionales de cada país, aplicando medidas que permitan la protección de la información y en especial la de naturaleza personal. También es importante cuidar y entrenar el factor humano. Finalmente, resulta fundamental no solo desarrollar políticas en las empresas, sino también asegurarnos de aplicarlas para alcanzar mejores prácticas en nuestro día a día.

«Kaskey brinda un valor significativo a sus canales, no sólo a través de soluciones de ciberseguridad altamente robustas, diseñadas para mitigar riesgos en un entorno donde somos conscientes  que el riesgo es una constante y que no existe nada 100% seguro, sino también a través de un acompañamiento constante para promover esa cultura de protección de datos personales y seguridad», señaló la abogada Escobar.

Sumado a esto, desde Kaskey están llevando a cabo una serie de webinars sobre normatividad y leyes de protección de datos, con Claudia y Byron como voceros, que se personalizan para abordar y explorar las necesidades específicas de los países de Centroamérica en base a sus distintos marcos legales. 

“Nuestro objetivo es crear un espacio de educación, de diálogo, donde los socios puedan comprender cómo las leyes y regulaciones, tanto locales como internacionales, impactan en la gestión de ciberseguridad de las organizaciones. La idea es poder llevar esta iniciativa de forma paulatina a diferentes países a través de eventos el año que viene. Estamos trabajando en la planificación de los mismos el próximo año”, compartió Koying.

Pueden seguir las novedades de próximos eventos y webinars de Kaskey a través de sus diferentes redes sociales. Los mismos están abiertos tanto para canales como para clientes finales. 

Pueden contactarse con el equipo de Kaskey a través de http://www.kaskey.co/, o enviando un correo electrónico a info@kaskey.co o byron@kaskey.cr.