Inicio Blog Página 6

Cisco simplifica la seguridad para proveedores de servicios administrados

Cisco simplifica la seguridad para proveedores de servicios administrados

Cisco anunció un avance significativo en su plataforma diseñado para empoderar a los proveedores de servicios administrados (MSPs) para entregar servicios de seguridad de manera eficiente y rentable. Esta innovación añade capacidades fundamentales de gestión multi-cliente dentro de Security Cloud Control, la plataforma de gestión unificada e impulsada por IA de Cisco.

Esta potente consola aprovecha AIOps y AgenticOps avanzados para permitir a las organizaciones gestionar centralmente un conjunto completo de soluciones de seguridad. Esto incluye el Hybrid Mesh Firewall con AI Defense y Secure Access, la oferta avanzada de service edge de seguridad (SSE) de Cisco. Al unificar estas capacidades dentro de Security Cloud Control, Cisco está optimizando las operaciones y allanando el camino para que los MSPs superen la fragmentación, reduzcan los costos operativos y logren un crecimiento acelerado y sostenible.

«Los MSPs están en la primera línea, ayudando a las empresas a navegar por las complejidades de la ciberseguridad moderna, especialmente a medida que la IA hace que las amenazas sean más sofisticadas», dijo Jeetu Patel, Presidente y Director de Productos de Cisco. «Las nuevas capacidades de gestión multi-cliente en Cisco Security Cloud Control, junto con nuestro Hybrid Mesh Firewall, están diseñadas para eliminar la fricción operativa, empoderar a nuestros socios para acelerar el crecimiento de los ingresos y, en última instancia, ofrecer resultados de seguridad superiores para sus clientes».

Potenciando resultados de negocio para MSPs con Hybrid Mesh Firewall y Security Cloud Control

El Hybrid Mesh Firewall de Cisco es una solución de seguridad distribuida optimizada para bloquear amenazas avanzadas, proteger contra vulnerabilidades, incluidas las de los modelos de IA, y permitir la segmentación de confianza cero en centros de datos, nubes y sitios de borde. Utiliza identidades de red y de carga de trabajo para crear microperímetros, aplicando segmentación y protección contra amenazas impulsada por IA en el borde de la aplicación y dentro de las cargas de trabajo. Esta seguridad híper distribuida permite a las organizaciones definir políticas y aplicarlas en todas partes, a través de firewalls de Cisco, Smart Switches, agentes de carga de trabajo que aprovechan eBPF e incluso firewalls de terceros. Las políticas se gestionan centralmente por Security Cloud Control, mientras que la telemetría se integra con Splunk.

Ahora, con el soporte integrado para la gestión de múltiples clientes extendido al Hybrid Mesh Firewall, los MSPs pueden ofrecer soluciones de seguridad avanzadas y completas a sus clientes con una eficiencia sin precedentes y una eficacia probada. Esto incluye la nueva Serie Cisco Secure Firewall 200, que ofrece inspección avanzada de amenazas en el dispositivo y SD-WAN integrado para sucursales distribuidas con hasta 3 veces mejor relación precio-rendimiento, y la Serie Cisco Secure Firewall 6100, que ofrece una densidad de rendimiento extremadamente alta para centros de datos preparados para IA. El software de firewall más reciente de Cisco, Secure Firewall Threat Defense 7.7, detectó y detuvo entre el 99.5% y el 100% de las amenazas en las pruebas más recientes realizadas por NetSecOPEN, una organización sin fines de lucro que desarrolla métodos de prueba abiertos y estandarizados para productos de seguridad de red.

«Al probar la Serie Cisco Secure Firewall 1200, encontramos una estabilidad y capacidad notables por el precio», dijo Dustin Grimmeissen, Vicepresidente de Redes y Seguridad de AHEAD. «Este rendimiento nos permite ayudar a los clientes a modernizar y simplificar su arquitectura de seguridad, todo dentro del presupuesto».

Las capacidades clave dentro de Security Cloud Control que impulsan resultados para los MSPs incluyen:

⦁ Supervisión y gestión centralizadas: Una vista de administrador intuitiva proporciona un panel único para navegar por entidades administradas, suscripciones y controles de acceso, reduciendo la sobrecarga administrativa.
⦁ Gestión multi-org: Incorporación y configuración de clientes simplificadas a escala, con salvaguardas y estructuras de permisos claras, lo que permite un tiempo de comercialización más rápido.
⦁ Control de acceso basado en roles (RBAC) granular: Control preciso sobre el acceso de los administradores para los clientes gestionados, asegurando que los ingenieros y el personal de soporte tengan solo los permisos necesarios, fortaleciendo la gobernanza y el cumplimiento.
⦁ Licenciamiento y gestión de MSP simplificados: Asignación, seguimiento y auditoría de licencias simplificados en múltiples clientes, soportando modelos como el Managed Services Enterprise Agreement (MSEA) de múltiples arquitecturas y el Managed Services License Agreement (MSLA) basado en consumo, aumentando la rentabilidad.
⦁ API de la plataforma: Una puerta de enlace estandarizada proporciona una experiencia de desarrollador consistente para automatizar la incorporación y el aprovisionamiento de clientes, al tiempo que acelera el tiempo de valor.

Mejorando la rentabilidad y eficiencia de los MSPs

Security Cloud Control para MSPs ayuda a acelerar la adopción del Hybrid Mesh Firewall para ofrecer una protección más inteligente y gestionada centralmente en todos los entornos, permitiendo a los MSPs lograr:

⦁ Tiempo de comercialización más rápido: Ponga en marcha nuevos clientes más rápidamente y agrupe servicios multi-producto desde una única plataforma, aumentando las tasas de éxito y la expansión.
⦁ Costos operacionales más bajos: Consolide consolas y automatice tareas repetibles para reducir el esfuerzo manual, los errores y la sobrecarga operativa, disminuyendo significativamente el costo de servicio.
⦁ Upsell más fácil: Aproveche un enfoque holístico para ganar y crecer con movimientos altamente repetibles, facilitando la expansión de las ofertas y el aumento del valor de vida del cliente.

«Poder iniciar sesión en un único panel, con un robusto control de acceso basado en roles y poder gestionar múltiples clientes desde un solo lugar, realmente reducirá la carga de trabajo de nuestros equipos», dijo Gísli Helgason, Tecnólogo Jefe – Redes y Seguridad de CAE Technology Services.

«El anuncio sobre las nuevas capacidades de Security Cloud Control para gestionar múltiples clientes será clave para nuestro negocio», dijo Justin Rice, Director de Productos y Tecnología de CBTS. «Nos proporciona un panel único para gestionar entornos multi-cliente, lo que realmente cambia las reglas del juego para los MSPs».

«Trabajamos con más de 15 herramientas, plataformas e inicios de sesión», dijo Lucas Black, Arquitecto de Servicios de Seguridad de Cisco, CDW Canadá. «Tener una vista única —esa única plataforma Cisco Security Cloud Control— nos dará la capacidad de tener todos los datos de nuestros clientes en un solo lugar, y todos los productos y suscripciones que tienen fácilmente disponibles para nuestros analistas de SOC y NOC».

«Kyndryl da la bienvenida a las nuevas características multi-cliente que Cisco está incorporando a Security Cloud Control», dijo Jeff Gatz, Vicepresidente de Alianzas de Kyndryl. «Estas capacidades nos ayudan a simplificar los procesos comerciales y operativos al tiempo que aceleran la innovación para nuestros clientes».

Se anima a los MSPs interesados en transformar la entrega de sus servicios de seguridad y potenciar nuevos niveles de rentabilidad a que se pongan en contacto con su representante de Cisco para explorar las nuevas capacidades de gestión multi-cliente en Security Cloud Control, que se espera que estén generalmente disponibles en febrero de 2026.

Virtualization LOL Smart Partnership: claves para agilizar la migración de virtualización ante los cambios en el mercado

Virtualization LOL Smart Partnership

Virtualization LOL Smart Partnership ofrece a los canales y clientes finales del mayorista un robusto portafolio multivendor y alternativas flexibles para la migración y modernización de infraestructuras, garantizando continuidad operativa y eficiencia de costos.

El lanzamiento se produce en un momento crítico, ya que el modelo de virtualización tradicional ha sido desafiado por la rigidez, el incremento de costos y la escasez de soporte generada por la modificación de las reglas de licenciamiento, incluyendo la eliminación de modelos perpetuos y altos requerimientos mínimos de infraestructura. Este escenario afecta especialmente a los mercados de Latinoamérica y las PYMES.

Virtualization LOL Smart Partnership: soluciones multimarca y estrategia híbrida

La estrategia de Virtualization LOL Smart Partnership es la respuesta de Licencias OnLine para que sus partners puedan mantener clientes y negocios, ofreciendo múltiples caminos eficientes en costos para seguir virtualizando sus estructuras.

La propuesta se basa en comparativas técnicas, diseño de arquitecturas personalizadas y soporte especializado, para facilitar la migración de cargas hacia nuevas plataformas. LOL reconoce que, aunque la migración a la nube se acelera, cerca del 70% de las cargas seguirá on-premise, lo que vuelve vital la adopción de arquitecturas híbridas y la optimización del gasto (FinOps).

Como parte de la oferta inmediata, los canales pueden solicitar unFree Fast Assessment para obtener un diagnóstico rápido y personalizado con estrategias de migración gradual y optimización.

Alternativas tecnológicas clave

Licencias OnLine enfatiza el valor de su portafolio multivendor, que incluye marcas líderes en virtualización, nube e infraestructura hiperconvergente.

Red Hat: virtualización abierta, contenedores y nube híbrida

Red Hat contribuye al programa con un ecosistema centrado en estándares abiertos y arquitecturas híbridas de nueva generación:

Red Hat OpenShift Virtualization

Permite ejecutar máquinas virtuales y contenedores en una misma plataforma.

Facilita la modernización por etapas, llevando aplicaciones actuales hacia un entorno cloud-native sin migraciones abruptas.

Gestión unificada del ciclo de vida, automatización y observabilidad nativa de Kubernetes.

Red Hat OpenStack Platform

Infraestructura de nube privada de alto rendimiento.

Ideal para entornos que requieren elasticidad y escalabilidad, manteniendo control on-premise.

Red Hat Enterprise Linux (RHEL) + KVM

Virtualización robusta basada en Kernel-based Virtual Machine (KVM).

Eficiencia, rendimiento y seguridad integrados en el sistema operativo empresarial líder.

Microsoft: virtualización moderna para entornos híbridos con Azure

Microsoft aporta soluciones ampliamente adoptadas en empresas que buscan continuidad, modernización y flexibilidad:

Hyper-V (Windows Server)

Facilita estrategias de migración híbridas y multicloud.

Plataforma madura de virtualización para entornos on-premise.

Replica, clustering y capacidades avanzadas de alta disponibilidad.

Integración fluida con Microsoft Defender, Active Directory y administración centralizada.

Azure Stack HCI

Plataforma hiperconvergente optimizada para cargas virtualizadas.

Permite correr máquinas virtuales localmente con conexión nativa a Azure.

Habilita escalabilidad, backup en la nube, monitoreo y administración unificada.

Microsoft Azure

Servicios como Azure Migrate, Azure Arc y Azure Site Recovery ayudan a mover, proteger y gestionar VMs de forma segura y eficiente.

Ideal para consolidación, expansión de capacidad y reducción de costos de infraestructura física.

Canonical / Open Virtualization con código abierto

Canonical ofrece una alternativa sólida, accesible y libre de licencias propietarias con Ubuntu Pro y OpenStack, ideal para empresas que buscan mantener independencia tecnológica y control de costos.

• Código abierto y seguridad empresarial: Ubuntu Pro extiende la cobertura de seguridad a más de 25.000 paquetes open source, garantizando protección a nivel empresarial.

• Escalabilidad y automatización: OpenStack y MAAS (Metal as a Service) permiten desplegar entornos virtuales a gran escala, combinando VMs y contenedores con gestión automatizada.

Optimiza costos de virtualización tradicional mediante infraestructura definida por software.

• Optimización del gasto: Sin costos de licenciamiento por núcleo o VM, Canonical ofrece una alternativa sostenible para organizaciones que priorizan flexibilidad y eficiencia.

Scale Computing / Hiperconvergencia simplificada

Scale Computing Platform (SC//Platform) combina virtualización, almacenamiento y cómputo en una sola plataforma integrada y autogestionada.

• Infraestructura autónoma: Su motor HyperCore detecta, repara y previene fallas automáticamente, reduciendo el tiempo de inactividad hasta en un 90%.

• Implementación ágil: Ideal para entornos distribuidos, edge computing o PYMES que requieren despliegues simples sin depender de especialistas en virtualización.

• Reducción de costos: Disminuye el TCO hasta en un 40%, eliminando la necesidad de licencias y almacenamiento compartido.

AWS / Escalabilidad sin límites

Amazon Web Services (AWS) ofrece una plataforma robusta de virtualización en la nube con elasticidad y alcance global.

• Migración asistida: AWS Migration Hub permite gestionar y monitorear migraciones de VMware o entornos locales con visibilidad completa.

• Elastic Compute Cloud (EC2): Ofrece instancias adaptadas a cualquier carga de trabajo, con opciones dedicadas para IA, contenedores o almacenamiento intensivo.

• Resiliencia y optimización: Infraestructura con disponibilidad global, modelo de pago por uso y herramientas de análisis para reducir costos operativos.

Oracle / Virtualización empresarial segura

Oracle combina infraestructura de nube (OCI) con virtualización avanzada para entornos críticos.

• Oracle VM y OCI Compute: Permiten consolidar cargas de trabajo heterogéneas con aislamiento seguro y gestión centralizada.

• Integración con bases de datos y middleware: Optimiza la performance de Oracle Database y aplicaciones empresariales.

• Seguridad y cumplimiento: Entornos auditables y cifrados, alineados con estándares regulatorios globales.

Veeam / Protección y continuidad de entornos virtualizados

Veeam se ha consolidado como líder en protección de datos y recuperación ante desastres en entornos virtualizados e híbridos.

• Backup unificado: Compatibilidad nativa con VMware, Hyper-V, Red Hat Virtualization, AWS y Azure.

• Automatización inteligente: Políticas de backup y replicaciones basadas en comportamiento, con IA para detectar anomalías.

• Continuidad garantizada: Recuperación inmediata de VMs, contenedores o aplicaciones completas, asegurando operaciones 24/7.

Huawei Cloud: infraestructura de alto rendimiento y virtualización escalable

Huawei Cloud contribuye con tecnología optimizada para cargas críticas, alto rendimiento y eficiencia operativa:

Huawei Cloud Stack (HCS)

Plataforma híbrida que combina nube privada + conectividad con nube pública.

Ideal para organizaciones que requieren soberanía de datos y control operativo.

Huawei Virtualization Technology (FusionCompute)

Hipervisor de grado empresarial basado en KVM mejorado.

Alta disponibilidad, balanceo de carga y recuperación automatizada.

Excelente desempeño en entornos VDI, bases de datos y cargas sensibles a latencia.

Huawei FusionSphere / FusionCloud

Suite completa para virtualización y cloud computing.

Gestión centralizada, automatización integral y soporte para evolución hacia cloud-native.

Integra protección avanzada, monitoreo inteligente y escalabilidad lineal.

Oracle: virtualización empresarial segura y optimizada para cargas críticas

Oracle aporta a la estrategia Virtualization LOL Smart Partnership un conjunto de tecnologías pensadas para entornos corporativos que requieren alto rendimiento, eficiencia operativa y compatibilidad plena con bases de datos y aplicaciones de misión crítica.

Oracle Linux Virtualization Manager (OLVM)

Plataforma de virtualización basada en KVM optimizada por Oracle.

Ofrece administración centralizada, live migration, alta disponibilidad, balanceo de carga y políticas avanzadas de seguridad.

Ideal para consolidación de infraestructura y reducción de costos frente a arquitecturas propietarias más rígidas.

Permite integrar y optimizar la ejecución de Oracle Database, Oracle Middleware y aplicaciones empresariales.

Oracle VM (Legado aún disponible para entornos existentes)

Aunque en transición, sigue siendo utilizado por empresas con cargas críticas que requieren soporte extendido.

Proporciona un entorno estable y seguro para migraciones graduales hacia OLVM o arquitecturas híbridas.

Oracle Cloud Infrastructure (OCI)

OCI ofrece máquinas virtuales, bare metal y contenedores con alto rendimiento y latencias muy bajas.

Capacidades especiales: RDMA, redes aceleradas, almacenamiento de alto IOPS y opciones de seguridad avanzadas.

Habilita una migración híbrida eficiente gracias a herramientas como:

OCI Migration Services

Database Migration

Oracle Cloud VMware Solution (para cargas que aún requieren soporte VMware pero desean menor costo y mayor flexibilidad)

Oracle Cloud VMware Solution (OCVS)

Permite ejecutar entornos VMware nativos dentro de OCI con costos predecibles y administración completa por parte del cliente.

Facilita la continuidad operativa para organizaciones que buscan salir del modelo tradicional sin reescribir sus cargas

Acompañamiento especializado para el canal

De esta forma, Licencias OnLine reafirma su compromiso de acompañar a los canales a través de esta transición, ofreciendo asesoramiento técnico, comparativas multivendor y estrategias de migración personalizadas para cada entorno.

Para más información, los interesados pueden ingresar en https://www.licenciasonline.com/virtualization-lol-smart/

Compartir información confidencial por WhatsApp pone a los empleados en la mira de ciberataques

Kaspersky (9)

El uso de WhatsApp para compartir información laboral o institucional confidencial se ha convertido en un nuevo blanco para actores de ciberamenazas dirigidas. A principios de 2025, el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como APT (Amenaza Persistente Avanzada), que busca infiltrarse en redes institucionales y gubernamentales para robar documentos, imágenes, archivos comprimidos y otros datos compartidos desde equipos comprometidos mediante esta aplicación de mensajería.

La investigación aclara que los atacantes no vulneran los servidores ni la aplicación de WhatsApp. Su estrategia consiste en comprometer los equipos de las víctimas, por ejemplo, computadores de trabajo, y desde ahí localizar y extraer archivos que los usuarios han enviado o recibido a través de WhatsApp Desktop o el navegador.

La filtración de información fuera de los canales corporativos puede tener un impacto profundo en las organizaciones, ya que no solo compromete la seguridad de los datos, sino también su reputación, estabilidad operativa y relaciones con terceros. Cuando los atacantes logran infiltrarse, pueden permanecer ocultos durante largos periodos, recopilando documentos, credenciales y archivos sensibles compartidos a través de herramientas cotidianas como aplicaciones de mensajería o navegadores. Este tipo de brechas puede derivar en pérdidas económicas, exposición de información estratégica y daños de confianza difíciles de revertir, especialmente cuando la fuga involucra materiales críticos o confidenciales.

Los expertos de Kaspersky describen un cambio en las tácticas, técnicas y procedimientos de Mysterious Elephant. El grupo combina el desarrollo de herramientas propias con componentes de código abierto modificados. Para obtener acceso inicial a las redes, los atacantes emplean técnicas de ingeniería social, como correos electrónicos personalizados o spear-phishing, y documentos infectados que descargan cargas maliciosas al abrirse. Una vez dentro, utilizan una cadena de herramientas para elevar privilegios, desplazarse entre sistemas y extraer datos.

Entre las técnicas detectadas se encuentra el uso de scripts de PowerShell, una herramienta legítima de Windows que los atacantes aprovechan para ejecutar órdenes en los equipos infectados y descargar otros programas sin levantar sospechas. Estos scripts se conectan con los servidores controlados por los delincuentes para mantener el acceso y pasar inadvertidos.

Una de las herramientas más usadas por el grupo, llamada BabShell, funciona como una puerta de acceso remota: establece una conexión directa entre el computador afectado y los atacantes, permitiéndoles controlar el equipo a distancia. Con ella, pueden recolectar datos básicos, como el nombre del usuario o del equipo, y ejecutar nuevas instrucciones o programas maliciosos.

BabShell también se utiliza para activar componentes más avanzados, como MemLoader HidenDesk, un programa que ejecuta código dañino directamente en la memoria del sistema, sin dejar rastros visibles en el disco. Este tipo de herramientas está diseñado para ocultar su actividad y mantener el control de las máquinas comprometidas durante más tiempo.

La operación de este grupo está pensada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y dificulta el rastreo por parte de los equipos de seguridad”, explicó Fabio Assolini, Director de Investigación y Análisis para América Latina en Kaspersky“Esto genera un escenario complejo porque los atacantes pueden permanecer dentro de las redes durante largos periodos sin ser detectados. Al mismo tiempo, aprovechan canales de uso cotidiano, como las aplicaciones de mensajería, para extraer información sin levantar sospechas. El verdadero riesgo no solo está en el robo de datos, sino en la pérdida de control y visibilidad sobre lo que ocurre dentro del entorno digital de una institución”.

Para mitigar o prevenir ataques similares, los expertos de Kaspersky recomiendan:

  • Fortalece la protección del correo y la verificación de mensajes. La mayoría de los ataques comienza con correos falsos o documentos maliciosos diseñados para engañar a los empleados y conseguir acceso inicial a la red. Implementar filtros antiphishing y revisar enlaces sospechosos es clave para cortar el ataque antes de que empiece.
  • Protege los dispositivos y el uso de mensajería. Los atacantes buscan archivos sensibles dentro de los equipos comprometidos, incluso los compartidos por herramientas como WhatsApp Desktop. Es fundamental evitar el intercambio de información confidencial por canales no corporativos, mantener los equipos actualizados y aplicar políticas claras sobre el uso de dispositivos personales.
  • Fortalecer la cultura de seguridad. La capacitación regular de los empleados ayuda a identificar correos falsos, mensajes engañosos y comportamientos sospechosos. Un personal informado puede actuar como la primera línea de defensa frente a los intentos de infiltración.
  • Incorporar soluciones con visión integral. La línea Kaspersky Next combina protección en tiempo real con capacidades avanzadas de detección, investigación y respuesta ante incidentes (EDR y XDR). Su enfoque adaptable permite cubrir desde pequeñas empresas hasta grandes organizaciones con necesidades más complejas.
  • Aprovechar la inteligencia sobre amenazas. Las herramientas de Kaspersky Threat Intelligence ofrecen información detallada y actualizada sobre los ataques más recientes, ayudando a los equipos de seguridad a anticiparse, contextualizar riesgos y tomar decisiones informadas en cada fase del ciclo de incidentes.

Campaña de ciberespionaje busca infiltrarse en redes corporativas y gubernamentales de América Latina

Passive Neuron Kaspersky

El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña de ciberespionaje en curso, denominada PassiveNeuron, que tiene como objetivo a organizaciones gubernamentales, financieras e industriales de América Latina, además de otras ubicadas en Asia y África. La actividad maliciosa, observada por primera vez en diciembre de 2024 y que se mantenía activa hasta agosto de 2025, demuestra un interés sostenido de los atacantes en comprometer infraestructuras críticas de la región.

Tras un período de seis meses de inactividad, PassiveNeuron ha retomado sus operaciones con fuerza, empleando tres herramientas principales, dos de ellas previamente desconocidas, para infiltrarse y mantener acceso persistente en las redes comprometidas.

Estas herramientas son:

  • Neursite, una puerta trasera modular.
  • NeuralExecutor, un implante basado en .NET.
  • Cobalt Strike, un marco de pruebas de penetración utilizado con frecuencia por actores de amenazas.

La herramienta Neursite actúa como una puerta trasera que permite a los atacantes obtener información sobre los sistemas afectados y moverse dentro de las redes comprometidas, aprovechando los equipos infectados para acceder a otros recursos críticos. En algunos casos, los investigadores detectaron que esta herramienta se comunicaba tanto con servidores externos controlados por los atacantes como con otros sistemas internos comprometidos.

Por su parte, NeuralExecutor funciona como un componente que descarga y ejecuta instrucciones o archivos adicionales enviados de manera remota por los atacantes. Esta capacidad le permite ampliar sus funciones y adaptarse a distintos entornos, lo que aumenta su eficacia para mantener el control sobre los sistemas infectados.

“PassiveNeuron destaca por su enfoque en comprometer servidores, que a menudo son la columna vertebral de las redes organizacionales”, asegura Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky. “Los servidores expuestos a Internet son objetivos especialmente atractivos para los grupos de amenazas persistentes avanzadas (APT), ya que un solo host comprometido puede otorgar acceso a sistemas críticos. Por ello, es esencial minimizar la superficie de ataque relacionada con ellos y monitorear continuamente las aplicaciones de servidor para detectar y detener posibles infecciones”.

En el análisis realizado por el equipo de GReAT, los investigadores detectaron que algunas partes del código contenían nombres de funciones escritos con caracteres cirílicos, aparentemente introducidos de forma intencional por los atacantes. Este tipo de elementos, conocidos como falsas banderas o false flag,  pueden utilizarse para confundir a los analistas y desviar la atribución del ataque hacia otros grupos o regiones.

A partir de las tácticas y técnicas observadas, Kaspersky considera con bajo nivel de confianza que la operación podría estar vinculada a un actor de amenazas de habla china. La compañía ya había identificado actividad de PassiveNeuron a comienzos de 2024, describiendo la campaña como altamente sofisticada y orientada a eludir la detección.

Este tipo de ataques representa un riesgo significativo para las organizaciones, ya que los servidores comprometidos pueden ser utilizados para acceder a información confidencial, alterar procesos internos o interrumpir operaciones críticas. Al tratarse de equipos que suelen actuar como núcleo de las infraestructuras corporativas, un compromiso en estos sistemas puede abrir la puerta a una infiltración profunda y sostenida dentro de la red, permitiendo a los atacantes moverse lateralmente, instalar nuevas herramientas maliciosas y mantener el control durante largos periodos sin ser detectados”, agrega Assolini.

Además del impacto técnico, las consecuencias para las empresas pueden ser operativas, financieras y reputacionales. La pérdida de datos sensibles, la paralización de servicios o el uso de los servidores comprometidos como punto de partida para atacar a socios o clientes puede generar daños de gran alcance y poner en riesgo la confianza en la organización.

Para evitar este tipo de ataques dirigidos, los expertos de Kaspersky recomiendan.

  • Refuerce la protección de los servidores y redes internas. Mantener los sistemas actualizados, limitar el acceso a los servicios expuestos a Internet y aplicar políticas estrictas de contraseñas y autenticación puede reducir significativamente las oportunidades de ataque.
  • Fomente la colaboración entre las áreas técnicas y de gestión. La seguridad no debe limitarse al departamento de TI: toda la organización debe conocer los protocolos básicos para reportar y actuar frente a posibles amenazas.
  • Promueva la formación y la conciencia en seguridad. Muchos incidentes comienzan con un simple correo de phishing o una técnica de ingeniería social. Capacitar a los empleados para reconocer mensajes sospechosos, enlaces falsos o archivos adjuntos maliciosos es una de las medidas más efectivas para evitar intrusiones.
  • Incorpore inteligencia de amenazas para mejorar la toma de decisiones en seguridad. Contar con información verificada sobre los actores, tácticas y herramientas que se usan en ataques reales permite a las organizaciones anticiparse y responder con mayor precisión. La Inteligencia de Amenazas de Kaspersky reúne conocimiento global y análisis expertos que ayudan a los equipos de seguridad a priorizar riesgos, detectar comportamientos sospechosos y fortalecer sus defensas antes de que se produzca un incidente.

Confianza: auditoría SOC 2 Tipo II confirma la seguridad de las soluciones Kaspersky

Kaspersky ha reafirmado su compromiso con los más altos estándares de ciberseguridad al completar con éxito una auditoría de Control de Organización de Servicios para Organizaciones de Servicios (SOC 2) Tipo II. La evaluación examinó la integridad y seguridad de los procesos de desarrollo y publicación de la base de datos antivirus de la empresa, y confirmó la fiabilidad de las medidas existentes contra alteraciones no autorizadas.

Como parte de sus esfuerzos continuos por validar la integridad de sus soluciones mediante evaluaciones de terceros, Kaspersky ha mantenido el cumplimiento de SOC 2 desde 2019. El marco SOC 2, desarrollado por el Instituto Americano de Contadores Públicos Certificados (AICPA), evalúa los controles de ciberseguridad basados en cinco principios: seguridad, disponibilidad, integridad de los procesos, confidencialidad y privacidad.

Cubriendo el periodo de agosto de 2024 a julio de 2025, la auditoría revisó los flujos de trabajo de Kaspersky relacionados con el desarrollo e implementación de bases de datos antivirus para los sistemas operativos Windows y Unix, incluyendo la infraestructura, los procedimientos, el software, los datos y el personal involucrado. Para evaluar la eficacia de los controles implementados, se llevaron a cabo las siguientes pruebas:

  • Entrevistas detalladas con las partes interesadas relevantes;
  • Observaciones operativas sobre los controles implementados;
  • Examen de la documentación aplicable;
  • Reejecución de controles manuales y actividades de monitoreo.

Como resultado de estas verificaciones, los auditores confirmaron que los servicios de desarrollo de bases antivirus de Kaspersky y su sistema de prueba y lanzamiento cumplen con los estándares SOC 2 y son resistentes a manipulaciones. Un informe completo de la auditoría está disponible bajo solicitud.

“Kaspersky prioriza la validación externa de sus prácticas de seguridad para asegurar su alineación con los estándares globales y las expectativas de las partes interesadas”, comentó Claudio Martinelli, Director General para Américas en Kaspersky“La más reciente auditoría SOC 2 confirma la efectividad de nuestros controles y la integridad del ciclo de vida de nuestra base de datos antivirus”.

Estas auditorías constituyen un elemento central de la Iniciativa Global de Transparencia de Kaspersky, diseñada para fortalecer la confianza mediante la rendición de cuentas. Como complemento al SOC 2, la empresa también ha obtenido la certificación ISO/IEC 27001 para su sistema de gestión de seguridad de la información y las certificaciones Common Criteria para sus productos empresariales insignia: Kaspersky Endpoint Security y Kaspersky Security Center, una consola de control para soluciones empresariales.

Hechizos digitales: cómo los ciberdelincuentes encantan tus dispositivos

Halloween Kaspersky

Durante la temporada de Halloween, los ciberataques también se disfrazan. Este año, Kaspersky advierte sobre el auge de los “hechizos digitales”, técnicas de manipulación y engaño cada vez más profesionales que aprovechan la exposición constante de los usuarios en internet, el crecimiento del comercio electrónico y el uso masivo de redes sociales para comprometer su seguridad.

A través de mensajes que prometen ofertas irresistibles, aplicaciones falsas o solicitudes de permisos engañosos, los atacantes logran que las víctimas abran las puertas de sus propios dispositivos. Estos “hechizos digitales” se fortalecen con el uso de herramientas de inteligencia artificial y con tácticas de ingeniería social, una técnica de manipulación psicológica que explota la confianza, la curiosidad o el miedo de los usuarios para inducirlos a cometer errores sin darse cuenta de que están cayendo en una trampa. Como consecuencia, las víctimas pueden sufrir el robo de información personal, financiera o de credenciales de acceso, lo que facilita desde fraudes económicos hasta la suplantación de identidad y la pérdida total de control sobre sus cuentas digitales.

Kaspersky presenta los cuatro hechizos más comunes que rondan el mundo digital y cómo protegerse de ellos.

  1. El conjuro del ‘clic irresistible’

Es común encontrar un correo que promete un premio, un mensaje urgente del banco o una oferta imperdible. Detrás de esas aparentes oportunidades, los ciberdelincuentes dominan la psicología del usuario, apelando a emociones como la curiosidad, la urgencia o el miedo para provocar una reacción rápida e impulsiva. Con un solo clic, el usuario puede ser dirigido a una página fraudulenta, descargar sin advertirlo un archivo malicioso o permitir acceso remoto a su dispositivo.

El phishing ha evolucionado con la inteligencia artificial. Hoy los mensajes fraudulentos ya no presentan los errores evidentes del pasado pues están redactados con precisión, imitan el lenguaje corporativo de marcas reconocidas e incluso personalizan los datos del usuario para ganar su confianza.

Según la más reciente edición del Panorama de Amenazas de Kaspersky, en los últimos 12 meses, la compañía registró 1.291 millones de bloqueos de intentos de phishing en América Latina, lo que representa un aumento del 85% en comparación con el periodo anterior. Los números registrados por país son: 31.6 millones de detecciones en Argentina, 37.7 millones en Chile, 99 millones en Chile, 360 millones en México y 110 millones en Perú.

  1. La ilusión del doble rostro

En el universo digital, ya no se necesita una máscara para adoptar otra identidad. Los ciberdelincuentes están utilizando deepfakes (videos, imágenes o audios generados mediante inteligencia artificial) para crear imitaciones casi perfectas de personas reales, incluyendo ejecutivos de empresas, figuras públicas o incluso familiares de las víctimas. Estas falsificaciones se utilizan para manipular, extorsionar o engañar a los usuarios, haciendo que lo falso parezca real.

Los atacantes emplean deepfakes para suplantar la voz o la imagen de personas en videollamadas, autorizar transferencias, difundir información falsa o promocionar inversiones inexistentes. En muchos casos, la calidad de estos contenidos es tan alta que resulta casi imposible distinguirlos a simple vista.

De acuerdo con una encuesta de Kaspersky, el 69 % de los encuestados en América Latina no sabe qué es un deepfake (67% argentinos, 66% brasileros, 72% de chilenos y mexicanos, 63% colombianos y 75% de peruanos. Mientras que el 67 % de los encuestados en la región asegura que no sabría reconocer uno si lo viera. Esta falta de conocimiento convierte a los usuarios en blancos fáciles de manipular.

  1. La poción de los permisos falsos

En el mundo de las aplicaciones móviles, muchos usuarios conceden permisos sin leerlos, confiando en que son necesarios para el funcionamiento del servicio. Sin embargo, lo que parece un simple paso para usar una app puede convertirse en un riesgo pues detrás de esa autorización se esconde, muchas veces, el acceso total al micrófono, la cámara, la ubicación o la lista de contactos.

Los ciberdelincuentes se aprovechan de esa falta de atención para desarrollar o modificar aplicaciones con fines ocultos. Algunas recopilan grandes volúmenes de información personal que luego se venden a terceros, mientras que otras la utilizan para ejecutar ataques más precisos, como campañas de suplantación de identidad o espionaje digital.

2. El hechizo del QR encantado

Los códigos QR se han vuelto parte de la vida cotidiana. Ahora es más fácil utilizarlos para pagar en un restaurante, acceder a un menú o conectarse a una red. No obstante, algunos esconden trampas invisibles. Los ciberdelincuentes pueden colocar códigos falsos en afiches, parqueaderos o sitios públicos, que al ser escaneados redirigen a páginas fraudulentas. Este “hechizo moderno” es tan efectivo porque apela a la confianza ya que los usuarios no pueden ver qué se oculta detrás del patrón blanco y negro.

“Los ataques actuales ya no dependen solo de vulnerabilidades técnicas, sino de la capacidad de manipular al usuario. La combinación de ingeniería social e inteligencia artificial ha hecho que las amenazas sean más convincentes y difíciles de detectar. Por eso, la ciberseguridad debe enfocarse tanto en la tecnología como en el factor humano: entender cómo pensamos, qué nos motiva y cómo reaccionamos ante el engaño es clave para reducir el riesgo digital”, asegura Fabiano Tricarico, Director General de Productos para el Consumidor para Américas en Kaspersky.

Para evitar caer en este tipo de “hechizos digitales”, los expertos de Kaspersky recomiendan:

  • Verifica antes de hacer clic. Si recibes un mensaje o correo desconocido, revisa quién lo envía. Revisa que la dirección termine en el sitio oficial (por ejemplo, “@banco.com” y no “@banco-seguro123.com”). Si tienes dudas, no abras enlaces ni archivos adjuntos.
  • Confirma la autenticidad de lo que consumes. Si ves un video, audio o mensaje extraño, no creas todo de inmediato. Busca la noticia en una fuente oficial o en otro medio confiable antes de compartirla. Hoy existen contenidos falsos hechos con inteligencia artificial que imitan voces o rostros, así que revisa siempre antes de reaccionar.
  • Revisa los permisos de tus aplicaciones. Cuando instales una aplicación, fíjate qué permisos pide, como acceso a la cámara o a tu ubicación. Solo permite lo necesario y elimina las aplicaciones que ya no usas. Si una app tiene demasiados permisos, podría acceder a tus datos sin que te des cuenta.
  • Escanea códigos QR con precaución. Al escanear un código QR, observa bien la dirección web que aparece antes de abrirla. Si la dirección parece rara o no es conocida, no ingreses tus datos personales ni bancarios.
  • Utiliza una herramienta de seguridad digital confiable. Instala un programa que proteja tu dispositivo de virus, fraudes y robo de información. Opciones como Kaspersky Premium ofrecen protección en tiempo real para mantener tus datos seguros.

Quest Software redefine su estrategia corporativa para garantizar el éxito de la IA

Quest presentó su nueva identidad enfocada en el desarrollo de la IA.

Quest Software presentó su nueva estrategia corporativa basada en tres pilares fundamentales para ayudar a las empresas a alcanzar el éxito en la era de la Inteligencia Artificial (IA): datos confiables listos, identidades seguras y la modernización de su plataforma para escalar las crecientes demandas tecnológicas. Esta estrategia incluye, además, una nueva y audaz identidad de marca que refleja el enfoque de la compañía en la innovación, las soluciones y el crecimiento dentro del mercado.

«Durante décadas, Quest Software ha ayudado a las organizaciones a gestionar sus datos, proteger las identidades de Microsoft y modernizar sus plataformas mediante la migración», dijo Tim Page, CEO de Quest Software.

Según un estudio del MIT, el 95 % de los proyectos piloto de Inteligencia Artificial Generativa (GenAI) no se llevan a cabo. Por su parte, desde Gartner mencionaron que aproximadamente un tercio de los proyectos en esta tecnología se abandonan después de la prueba de concepto, dejando en evidencia la necesidad de construir una base de datos más robusta. En este sentido, la nueva plataforma de gestión de datos erwin Data Management de Quest permite a las empresas y organizaciones del sector público mejorar la precisión de los datos y crear productos de datos confiables un 54% más rápido que antes.

«Nuestra nueva estrategia de negocio, junto con la plataforma de gestión unificada de datos y el próximo lanzamiento de soluciones, refuerza el compromiso de Quest con la innovación tecnológica, la integración de la IA en sus productos, y un enfoque en los resultados del cliente».

Consultado sobre las distintas iniciativas que Quest desarrolla para enfrentar los desafíos de sus clientes, Page explicó que la compañía está realizando inversiones en I+D y ha inaugurado un centro avanzado de arquitectura de IA. «La Inteligencia Artificial no solo influye en nuestra hoja de ruta, sino que también aumenta la productividad de nuestros equipos», afirmó.

A medida que la IA transforma la forma en que las organizaciones administran los datos, el acceso seguro y el escalado de sus operaciones, la nueva estrategia empresarial de Quest Software cumple con tres prioridades clave para asegurar el éxito de esta tecnología:

  • Brindar una base para datos confiables y listos para la IA: la Inteligencia Artificial es tan buena como los datos que la alimentan. En este sentido, la nueva plataforma erwin Data Management, equipada con capacidades unificadas y automatizadas basadas en IA, permite a las organizaciones mejorar la precisión de los datos, asignar puntuaciones de confianza y crear productos de datos confiables.
  • Ciberseguridad y resiliencia impulsadas por la IA: el aumento de identidades, cuentas de servicio y puntos de acceso ha aumentado drásticamente la superficie de ataque, creando nuevos desafíos para los equipos de seguridad. Para satisfacer las demandas actuales, Quest combina protección, detección y recuperación rápida en una sola plataforma para ayudar a proteger los activos de identidad en Active Directory y Entra ID, asegurando cuidado durante todo el ciclo de vida del ataque y automatizando la recuperación de ransomware.
  • Plataformas actualizadas: contar con la última versión de una plataforma es fundamental para preparar a las organizaciones para el éxito en la era de la IA. A través de su relación con Microsoft, Quest se posiciona como un socio estratégico para acelerar la migración y modernización de identidades, cargas de trabajo y dispositivos, ofreciendo procesos más rápidos y confiables. “Estamos orgullosos de ser la primera empresa en obtener la certificación Microsoft 365 por nuestras capacidades de migración. Este reconocimiento es una clara señal de nuestro compromiso con los clientes en su camino hacia la modernización”, afirmó Page.

“La IA está impulsando la necesidad de un enfoque completamente nuevo para la gestión de datos. Trabajar estrechamente con nuestros clientes, incluyendo a más del 90% de las empresas de la lista Fortune 500, nos ha brindado una visión profunda de sus desafíos y necesidades”, dijo el CEO de Quest.

Con este enfoque estratégico, Quest Software refuerza su posición de liderazgo como socio clave en la evolución tecnológica de las organizaciones, ofreciendo la base para que las empresas alcancen el éxito con la Inteligencia Artificial. Sumado a la inversión de $350 millones destinada a acelerar la investigación y el desarrollo en IA, y a un nuevo equipo ejecutivo enfocado en el crecimiento y éxito del cliente, la compañía reafirma su compromiso con la innovación, la seguridad y la gestión inteligente de datos —pilares esenciales para el éxito empresarial en la nueva era digital, según los ejecutivos de Quest—.“En este nuevo capítulo, estamos listos para guiar a los clientes a lo largo de sus procesos de transformación con IA”, concluyó Tim Page.

AMD potencia los supercomputadores de la Fábrica estadounidense de IA, acelerando un stack abierto de IA

AMD y el Departamento de Energía de EE. UU. (DOE) anunciaron dos sistemas de próxima generación en el Laboratorio Nacional Oak Ridge (ORNL), diseñados para fortalecer el liderazgo de Estados Unidos en inteligencia artificial (IA) y computación de alto rendimiento (HPC): el supercomputador Lux AI y el supercomputador Discovery. Discovery y Lux serán los supercomputadores emblemáticos del DOE, destinados a impulsar avances en ciencia, energía y seguridad nacional. Ambos sistemas respaldan directamente el Plan de Acción de IA de EE. UU., acelerando la ciencia basada en IA, reforzando la competitividad nacional y promoviendo una infraestructura de IA segura y soberana para el país.

Junto con el gobierno de EE. UU., el ORNL y socios de la industria, AMD entregará plataformas de computación avanzadas que ayudarán a investigadores, agencias e innovadores nacionales a enfrentar desafíos críticos en energía, medicina, salud y seguridad nacional. Cuando estén completamente desplegados, los sistemas Lux y Discovery representarán una inversión combinada de 1,000 millones de dólares de fondos públicos y privados, que permitirá al DOE construir una infraestructura segura, federada y basada en estándares para una IA y ciencia soberanas en Estados Unidos.

“Estamos orgullosos y honrados de asociarnos con el Departamento de Energía y el ORNL para fortalecer la base de la ciencia y la innovación en Estados Unidos”, dijo la Dra. Lisa Su, Presidenta y CEO de AMD. “Discovery y Lux aprovecharán las tecnologías de computación de alto rendimiento e IA de AMD para impulsar las prioridades de investigación más importantes de EE. UU. en ciencia, energía y medicina, demostrando el poder de la colaboración público-privada en su máxima expresión”.

El supercomputador Lux AI —co-desarrollado por ORNL, AMD, Oracle Cloud Infrastructure (OCI) y HPE, y potenciado por las GPUs AMD Instinct MI355X, los CPUs AMD EPYC y las tecnologías de red avanzada AMD Pensando— estará operativo a principios de 2026, convirtiéndose en el primer supercomputador AI Factory en EE. UU. y marcando el inicio de nuevas colaboraciones entre el sector público y privado. El sistema Lux atenderá las necesidades inmediatas de ampliar el liderazgo en IA del DOE y acelerar los avances e innovaciones en áreas como IA, investigación energética, materiales, medicina y manufactura avanzada.

El supercomputador Discovery profundiza la colaboración entre el DOE, ORNL, HPE y AMD. En el corazón de Discovery se encuentran los CPUs de próxima generación AMD EPYC, con nombre clave “Venice”, y las GPUs AMD Instinct MI430X, un nuevo acelerador de la Serie MI400 diseñado específicamente para IA soberana y computación científica. El MI430X amplía el liderazgo de la arquitectura AMD en IA y HPC, permitiendo a Estados Unidos entrenar, simular y desplegar modelos de IA en sistemas construidos localmente que protegen los datos nacionales y la competitividad científica.

“Ganar la carrera de la IA requiere nuevas asociaciones creativas que reúnan a las mentes más brillantes y a las industrias que la tecnología y la ciencia estadounidense tienen para ofrecer”, dijo el Secretario de Energía de EE. UU., Chris Wright. “Por eso, la administración Trump anuncia el primer ejemplo de un enfoque de sentido común en asociaciones de computación con Lux. También anunciamos, como parte de un proceso competitivo de adquisición, Discovery. Trabajando con AMD y HPE, estamos poniendo nueva capacidad en línea más rápido que nunca, convirtiendo la innovación compartida en fortaleza nacional y demostrando que Estados Unidos lidera cuando los socios público-privados construyen juntos”.

“El sistema Discovery impulsará la innovación científica más rápido y más lejos que nunca”, dijo Stephen Streiffer, Director de ORNL. “El liderazgo de ORNL en supercomputación ha reducido drásticamente el tiempo que los investigadores necesitan para pasar del problema a la solución en una gran variedad de campos e industrias. Con Discovery, la integración de la computación de alto rendimiento y la IA promete avances a la velocidad y escala necesarias para mantener el liderazgo de EE. UU. en un entorno global cada vez más competitivo».

“Estamos orgullosos de que la asociación entre HPE y AMD esté a la vanguardia del avance de la próxima generación de supercomputación en la era de la IA para el Laboratorio Nacional Oak Ridge”, dijo Antonio Neri, Presidente y CEO de HPE. “Las soluciones de supercomputación más recientes de HPE aprovechan arquitecturas convergentes de IA y HPC, permitiendo al laboratorio alcanzar una productividad y escala sin precedentes. Esta colaboración también refuerza el liderazgo estadounidense en la aplicación de la IA a la ciencia, la energía y la seguridad nacional”.

“Oracle se siente honrada de trabajar junto al Departamento de Energía para impulsar avances en ciencia, energía y seguridad nacional”, dijo Mahesh Thiagarajan, Vicepresidente Ejecutivo de Oracle Cloud Infrastructure. “Oracle entregará infraestructura de IA soberana y de alto rendimiento que apoyará el co-desarrollo del clúster Lux AI”.

Supercomputador Lux AI: Impulsando el liderazgo en IA de EE. UU.

Lux en ORNL es la primera fábrica de IA dedicada del país para ciencia, energía y seguridad nacional, diseñada específicamente para entrenar, ajustar y desplegar modelos de IA fundamentales que acelerarán los descubrimientos y la innovación en ingeniería. Lux está diseñado para acelerar la ciencia impulsada por IA a través de su arquitectura avanzada, optimizada para cargas de trabajo intensivas en datos y centradas en modelos.

Como recurso crítico para el DOE y el sistema de laboratorios nacionales, Lux otorgará a Estados Unidos una ventaja temprana y decisiva en el despliegue de capacidades de IA de vanguardia que transformarán el ritmo y la escala de la innovación científica. Al expandir de manera significativa la capacidad nacional de IA científica, Lux fortalece el liderazgo de EE. UU., acelera la IA para la ciencia y garantiza que los avances de la era de la IA sean descubiertos, desarrollados y desplegados en el país.

Lux permitirá una nueva generación de capacidades científicas en la misión del DOE, incluyendo revelar la estructura oculta de la naturaleza, descubrir materiales innovadores, acelerar la innovación energética, transformar la biología y la bioseguridad, y fortalecer la seguridad y resiliencia nacional.

Discovery: El próximo salto de EE. UU. en computación científica

Diseñado específicamente para IA y ciencia, Discovery cuenta con un diseño de “Ancho de Banda en Todas Partes” que permite que las aplicaciones científicas y de IA funcionen de manera eficiente y generen resultados productivos. Es importante destacar que Frontier sentó las bases para este trabajo, y junto con la plataforma de supercomputación de próxima generación HPE Cray Supercomputing GX5000, Discovery aprovecha ese éxito con un entorno de programación consistente que facilita la transición de los usuarios.

Discovery será el próximo supercomputador emblemático del DOE en ORNL, llegando en 2028, y ampliará el liderazgo de EE. UU. en HPC e IA. Avanzando la agenda de innovación de Estados Unidos, Discovery refleja un fuerte compromiso público-privado para mantener al país a la vanguardia de la IA y la innovación científica.

Basado en los avances de Frontier, el primer sistema exascala del mundo, Discovery está diseñado para ofrecer un rendimiento, eficiencia energética y capacidades de IA significativamente superiores. También impulsará avances en energía, biología, materiales avanzados, seguridad nacional e innovación en manufactura. Ayudará a diseñar reactores de próxima generación, baterías, catalizadores, semiconductores y materiales críticos.

Aspectos clave de Discovery:

Ancho de banda en todas partes: Capacidad de memoria impresionante, ancho de banda de nodo y red global superior al de las máquinas exascala de primera generación, acelerando aplicaciones científicas y de IA.

Transición de usuarios sin complicaciones: Las aplicaciones construidas para Frontier se trasladan sin dificultad, ya que Discovery continúa con el exitoso entorno de programación.

Más capacidad de cómputo, similar consumo energético: Mayor rendimiento científico y de IA sin incremento significativo en el consumo de energía.

Estándares Abiertos: Discovery se apoya en software de código abierto, estándares abiertos y ciencia abierta, sentando las bases para la soberanía en IA.

Se espera que ORNL reciba Discovery en 2028, con operaciones de usuario previstas para 2029. Una vez operativo, Discovery será un pilar del stack estadounidense de IA, impulsando la ciencia, la seguridad y los objetivos de innovación que definirán la próxima década del país.

América Latina enfrenta una ola de ciberataques industriales: 20 % de los sistemas fue blanco de ataques

Kaspersky ICS CERT

Durante el segundo trimestre de 2025, uno de cada cinco sistemas de control industrial (ICS) en América Latina registró intentos de infección o bloqueos de objetos maliciosos, alcanzando una tasa de 20,4 %, de acuerdo con el más reciente informe del Kaspersky Industrial Control Systems Cyber Emergency Response Team (ICS CERT). Aunque el índice general mostró una leve reducción respecto al trimestre anterior, el número de ataques continúa siendo 1,8 veces mayor que el de Europa del Norte, la región más segura del mundo.

Evolución trimestral del porcentaje de computadoras industriales (ICS) en las que se detectaron y bloquearon amenazas entre 2022 y 2025. En verde se muestra América Latina y en gris el promedio mundial; aunque los ataques disminuyen ligeramente, la región sigue estando vulnerable.

El estudio revela que la región ocupa el primer lugar global en detección de scripts maliciosos y páginas de phishing, con niveles 1,4 veces por encima del promedio mundial. Asimismo, se ubica segunda a nivel global en documentos maliciosos y programas de minería digital, y presenta el mayor crecimiento del mundo en detección de spyware. Estos resultados muestran que los ciberdelincuentes están utilizando tácticas cada vez más profesionales para infiltrarse en los sistemas industriales, aprovechando correos electrónicos falsos, archivos infectados y sitios web comprometidos. La presencia masiva de phishing y spyware indica que el objetivo principal de muchos de estos ataques es el robo de información sensible, como credenciales de acceso y datos operativos.

El análisis por país muestra diferencias marcadas en la exposición a ciberataques industriales dentro de América Latina. Bolivia (25%) y Venezuela (25%) lideran el ranking regional, con más de una cuarta parte de sus sistemas industriales afectados, lo que evidencia una superficie de ataque muy amplia en sectores críticos. México (24%) y Perú (23%) también figuran entre los países con mayor actividad maliciosa, impulsada principalmente por correos electrónicos y sitios web comprometidos.

En contraste, Brasil (18%) y Chile (19%) registran niveles más moderados, mientras que Colombia (16%) * y Costa Rica (14%) * muestran un descenso sostenido, reflejando avances en medidas de protección y concientización. En conjunto, los datos confirman que, pese a algunas mejoras, la región sigue siendo una de las más atacadas del mundo en entornos industriales.

Kaspersky
Porcentaje de computadores de sistemas de control industrial (ICS) en América Latina y el Caribe en las que se detectaron y bloquearon amenazas durante el primer y segundo trimestre de 2025.

El incremento de los ciberataques industriales en América Latina tiene consecuencias abismales. Hoy en día, las plantas de energía, las fábricas y los sistemas de transporte están cada vez más conectados, y eso los vuelve vulnerables a interrupciones que pueden afectar directamente la vida diaria de las personas. Un solo ataque puede detener la producción, interrumpir el suministro de servicios básicos o incluso poner en riesgo la seguridad de los trabajadores.

Más allá del daño técnico, los impactos económicos y reputacionales también son enormes. Cada incidente puede significar horas de inactividad, pérdida de información sensible y daños a la confianza empresarial. En sectores como petróleo, gas o construcción, un paro de pocas horas puede representar pérdidas millonarias y afectar a toda la cadena productiva.

Estos resultados también exponen una realidad regional, pues muchas empresas aún no están preparadas para defender sus sistemas industriales. La falta de inversión en seguridad, el bajo nivel de monitoreo y la escasa capacitación del personal crean un terreno fértil para que los ciberdelincuentes aprovechen las brechas.

“Este escenario no es casualidad, sino el resultado de una combinación de factores estructurales y coyunturales”, explica David da Silva Alves, Solution Sales Manager de Kaspersky para América Latina. “En América Latina, la rápida digitalización de la industria no ha ido acompañada de una estrategia sólida de ciberseguridad. Muchas organizaciones aún operan con sistemas heredados que no fueron diseñados para estar conectados a internet, y eso amplía la superficie de ataque. Además, la región atraviesa una etapa de modernización tecnológica acelerada, pero sin estándares unificados ni inversiones consistentes en protección. A esto se suma que los atacantes ven a América Latina como un terreno fértil para probar nuevas tácticas, debido a la falta de regulaciones específicas y a la menor madurez en respuesta a incidentes. El resultado es un ecosistema industrial cada vez más conectado, pero también más vulnerable. La solución no pasa solo por instalar herramientas de defensa, sino por generar una cultura de ciberseguridad que integre tecnología, procesos y personas”.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

  • Separar las redes de la oficina y las de la planta: No debe haber una conexión directa entre los sistemas de administración (como correos o servidores corporativos) y los que controlan la producción. Así, si hay un ataque en una red, no afectará las operaciones industriales.
  • Controlar quién tiene acceso a los sistemas: Solo el personal autorizado debería poder ingresar a los equipos de control. Es importante usar contraseñas seguras, autenticación en dos pasos y revisar regularmente quién tiene permisos.
  • Mantener los sistemas actualizados: Muchos ataques aprovechan errores o versiones viejas del software. Aunque los equipos industriales no se puedan apagar fácilmente, se deben planificar actualizaciones y revisiones periódicas para reducir los riesgos.
  • Capacitar a los empleados: La mayoría de los ataques comienzan con un simple correo falso o un enlace engañoso. Capacitar al personal para reconocer estos intentos es una de las medidas más efectivas para evitar incidentes.
  • Usar una solución de protección especializada para entornos industriales: Los sistemas industriales necesitan defensas diseñadas específicamente para ellos. Kaspersky Industrial CyberSecurity (KICS), por ejemplo, ofrece monitoreo constante, detección temprana de amenazas y protección sin interrumpir la operación de las plantas.

TD SYNNEX lanza una iniciativa global de FinOps en colaboración con IBM

Global FinOps Practice (2)

TD SYNNEX anunció el lanzamiento de TD SYNNEX Global FinOps Practice, con tecnología de IBM Cloudability. La oferta tiene como objetivo ayudar a los socios a crear su propia práctica, lo que permite a los clientes optimizar el gasto en la nube, mejorar la precisión de las previsiones e impulsar resultados financieros más sólidos en entornos multinube. 

Este nuevo servicio supone la primera vez que un distribuidor tecnológico global lanza una práctica  FinOps integral y completa, que combina análisis en tiempo real, control de costes y responsabilidad  financiera en un único marco estratégico. 

“La adopción de la nube se está acelerando, los CFOs exigen un control más estricto de los costes y los  socios se ven presionados para ofrecer más valor con menos”, afirma Sergio Farache, Chief Strategy  Officer, TD SYNNEX. “Con TD SYNNEX Global FinOps Practice, estamos capacitando a nuestros socios para  que conviertan la gestión financiera de la nube de un reto en una ventaja competitiva”. 

La práctica global de FinOps de TD SYNNEX ofrece un marco integral que incluye capacitación para socios, herramientas integradas y FinOps como servicio, lo que ayuda a alinear los equipos financieros, operativos y de TI en torno a datos en tiempo real para tomar decisiones más inteligentes y rentables en la nube. Este enfoque permite a los socios ayudar a sus clientes a optimizar el uso de la nube, mejorar su  propia oferta de servicios y aprovechar las mejores capacidades de operaciones financieras sin compeHr  con sus servicios existentes.  

“El mercado está viendo nuevas oportunidades en el apoyo a las necesidades cambiantes de los  consumidores de la nube, que buscan opHmizar las operaciones, impulsar un crecimiento rentable y  saHsfacer las demandas de sus clientes”, afirma David La Rose, General Manager, Sell, IBM Ecosystem. “Esta nueva prácHca, con IBM Cloudability al frente, ofrece una solución FinOps diferenciada para dar  soporte a los programas en la nube de los clientes hoy y a medida que evolucionan”. 

Diseñada para resellers de servicios en la nube, MSP e integradores de sistemas que gestionan entornos  complejos con múltiples nubes, la práctica global FinOps de TD SYNNEX, impulsada por IBM Cloudability, permite a los socios lanzar o ampliar una práctica FinOps sin tener que empezar desde cero, lo que les permite estar mejor equipados para mejorar sus propias ofertas, aumentar los márgenes y potenciar la retención de clientes. IBM Cloudability, una solución FinOps con profundas capacidades analíticas, complementa la escala global y el modelo de solución integral de TD SYNNEX, creando una solución  liderada por TD SYNNEX y desarrollada para satisfacer las necesidades únicas del canal. La práctica incluye: 

  • Centros de excelencia globales y regionales dedicados con expertos en FinOps
  • Analíticas avanzadas y paneles intuitivos impulsados por IBM Cloudability 
  • Orientación práctica y servicios de optimización para el dimensionamiento adecuado y la  planificación de ahorros
  • Apoyo en la previsión y la elaboración de presupuestos, junto con reportes de nivel ejecutivo
  • Recursos de consultoría y habilitación para ayudar a los socios a crear o mejorar sus propias  capacidades de FinOps

Según IDC, el mercado global de FinOps está valorado actualmente en 18 500 millones de dólares y se espera que crezca más de un 16 % hasta 2028, pero muchas empresas siguen teniendo dificultades para realizar un seguimiento de los costes, asignar los gastos o demostrar el retorno de la inversión, lo que deja hasta un 50 % de su gasto en la nube sin aprovechar. La práctica global de FinOps de TD SYNNEX tiene como objetivo resolver este problema para socios con distintos niveles de madurez. 

La práctica FinOps de TD SYNNEX está disponible para los socios que adquieren servicios en la nube a través de TD SYNNEX. Los socios pueden beneficiarse de las ventajas combinadas de las soluciones de IBM y las capacidades de opHmización de StreamOne IaaS, que juntas ofrecen una oportunidad única para ayudar a acelerar el tiempo de comercialización, maximizar el valor y abordar las deficiencias de habilidades. 

“Nuestra colaboración con TD SYNNEX fue clave para lograr un ahorro significativo en los costes”, afirma Warren Cornelius, Managing Director, Sincera. “Su innovadora estrategia fiscal de reparto de cuotas garantizó un precio óptimo para las instancias reservadas y gestionó los compromisos a largo plazo para reducir los costes de la nube de nuestros clientes, al tiempo que garantizaba que Sincera mantuviera unos márgenes positivos. También proporcionaron un excelente soporte tras la implementación, lo que  garantizó una transición fluida tanto para nuestro equipo como para nuestros clientes”