Kodak Alaris acaba de presentar al mercado KODAK Capture Pro versión 6.2, una moderna actualización de su software de captura de documentos. Diseñada para funcionar con una amplia variedad de escáneres, esta actualización facilita la conversión de grandes volúmenes de datos digitalizados en información aprovechable para las empresas.
Esta nueva versión 6.2 incluye varias mejoras y correcciones clave, entre las que se destacan:
Flexibilidad mejorada de licencias: Los usuarios ahora pueden instalar su licencia de Capture Pro en una computadora nueva sin problemas.
Compatibilidad ampliada con escáneres: La versión 6.2 es compatible con más marcas de escáneres, incluyendo Ricoh/Fujitsu, Xerox y Avision (excepto en la edición limitada).
Mayor velocidad de procesamiento: Esta actualización ofrece una salida de documentos más rápida, incluso para archivos PDF de múltiples páginas de gran tamaño.
Correcciones de bugs: Se han resuelto cuestiones conocidas, como la compatibilidad con nombres de dominio completos y usuarios de dominio para la edición Capture Pro Network Edition.
Los clientes actuales de Capture Pro pueden actualizar a la versión 6.2 con una licencia de software activa. Desde la compañía, se recomienda mantener el software actualizado para recibir el mejor soporte técnico.
El Cyber Security Week (CSW) de América Latina 2024, que se está llevando a cabo esta semana en esta pintoresca ciudad caribeña de Colombia, comenzó con dos anuncios importantes por parte de Kaspersky: la inauguración de la tercera sede legal de la compañía en Latinoamérica, en Bogotá, para atender su región de NOLA, a cargo de Daniela Álvarez de Lugo, para «fortalecer nuestra presencia, acercarnos más a nuestros clientes, poder mantener precios competitivos en el mercado y soportar una operación de más de 20 empleados en el país«, según dijo a este medio la ejecutiva.
Durante su exposición CSW 2024, Eugene Kaspersky, CEO y fundador de la compañía, presentó su visión sobre el futuro de la ciberseguridad para lo que se refirió al concepto de Ciber Inmunidad, dio cuenta de la importancia de contar con una protección compleja frente a ataques cada vez más sofisticados y explicó el secreto detrás de las innovaciones que ofrece Kaspersky al mercado.
Kaspersky identificó tres problemas clave de la era cibernética: el cibercrimen masivo, los ataques dirigidos, y los ataques al sector industrial y a la infraestructura crítica. En ese sentido, dijo que Kaspersky ha desarrollado un ecosistema que se destaca por su robustez, el cual involucra sandboxes, redes neuronales, honeypots, etc. con el respaldo de una red global de inteligencia de amenazas para anticiparse a los ataques.
En lo que respecta a los ataques dirigidos, destacó la propuesta de Kaspersky que ofrece protección en múltiples capas apoyada en un sistema de inteligencia de amenazas global, incluyendo tecnologías de Machine Learning, análisis de comportamiento y heurísticas. De hecho, hizo especial hincapié en que las soluciones de la compañía es la que mejor protege contra el ransomware, bloqueando el 100% de los ataques.
“La combinación de la experiencia humana y la IA permite que las soluciones de Kaspersky sean las más eficaces”.
Con todo, el CEO de la compañía explicó que el concepto de ciber inmunidad con Kaspersky está relacionado con KasperskyOS (de momento solo mostró a los periodistas presentes en el CSW 2024 una versión mobile) , especialmente enfocado en ciberseguridad, a través de una capa entre las aplicaciones y el sistema operativo, de manera de bloquear con máxima efectividad accesos no autorizados, evitando además que que estos ataques se expandan entre los componentes. También destacó sus soluciones de hardware contra ataques a infraestructuras industriales y críticas en partnership con otras compañías.
En su exposición, Claudio Martinelli explicó que la propuesta de cyber-inmunidad de Kaspersky para construir un mundo más seguro apunta a que «el retorno de un criminal por atacar una empresa sea menor que el dinero que necesita para hacerlo». Pero aclaró que esto no se logra «con un bala de plata» sino ofreciendo «la solución adecuada al cliente adecuado«.
«Cyber-security y Cyber-immunity se hacen combinando personas, inteligencia y soluciones comprobadas y eficaces».
En ese sentido, Martinelli destacó el éxito logrado con el lanzamiento en abril pasado de su solución Next para clientes B2B, con la cual los partners pueden llevar soluciones XDR y EDR a las empresas y captar nuevos clientes, con una solución con enfoque en la nube para retener poder retenerlos. «Fue lanzada en abril, y desde ese momento el crecimiento fue de doble dígito mes a mes, porque trae a nuestros clientes un valor importante y simplicidad de manejo, y a nuestro canal una chance de vender algo más allá de lo que ofrece la competencia«, aseguró. Y agregó que la oferta de Kaspersky Next EDR Optimum posibilita a clientes que quizás no tenían condiciones de tener este tipo de soluciones, «la capacidad de administrar una herramienta EDR de manera muy simple, alcanzable para ellas«.
«Nuestra expectativa es hacer el doble de los ingresos en los próximos 3 o 4 años en el mercado B2B en Latinoamérica, y esto se basa en una inversión importante en términos de gente y de recursos».
Martinelli mecnionó, además, que otras tecnologías de Kaspersky también experimentaron crecimiento en 2023, por ejemplo, en lo que respecta a protección de industria, sistemas SIEM, Anti Targeted Attack, etc.
«Todo esto está basado en nuestros Centros de Expertise, en el hecho de que Kaspersky invirtió mucho en el estado del arte en protección cibernética, con nuestros grupo de investigación global GReAT, nuestros centros de competencia de análisis industrial y de IA. Es la única empresa que tiene esto en todo el mundo, la única que investiga amenazas originadas en Latinoamérica. Estamos cerca del primer ataque y eso nos da ventaja«, enfatizó.
«Se dice que la industria de ciberseguridad siempre está detrás de los criminales; no es verdad, el 99.9% estamos delante de ellos porque los conocemos por su comportamiento».
Y dejó un mensaje final: «Ciberscurity e inmunidad cibernética se hace de la combinación de tres claves, inteligencia, porque no se puede ser eficaz si no conoces a tu enemigo; entrenamiento, porque de nada sirve tener la mejor herramienta y no saber usarla, o que un empleado haga clic en cualquier enlace; y soluciones comprobadas y eficaces«. Y sostuvo: «Aún podemos dos de las tres en EE.UU.: entrenamiento e inteligencia, incluso para nuestra competencia porque es agnóstica«.
Panorama de amenazas en América Latina
Fabio Assolini, Director para América Latina Equipo Global de Investigación y Análisis de Kaspersky, informó que la compañía detectó más de 1 billón de ataques de malware en la región en los últimos 12 meses, a razón de 3.170.165 al día (destacándose entre los países con mayor crecimiento Panamá, con 25%, y Uruguay, con 16%).
Si bien esto representa una caída de -3.3% que en el mismo período 2022/2023, advirtió que el malware sigue activo y con crecimientos, por ejemplo de 2.4% en ataques de phishing, de 28% en troyanos bancarios, también en amenazas para Linux y, por primera vez en top de detección de Latinoamérica, una amenaza para sistemas Android, lo que da cuenta de la importancia de los smartphones en la vida de las personas como dispositivo principal de acceso a la red.
El pase de diapositivas requiere JavaScript.
Crecimiento récord de ataques contra celulares
El Panorama Anual de Amenazas de Kaspersky para América Latina 2024 muestra que, los intentos de ataques contra dispositivos móviles en la región sumaron 3.9 millones en los últimos doce meses, lo que representó 7,46 bloqueos por minuto. Esta cifra significó un aumento del 70% respecto a los 2,3 millones registrados en el mismo periodo entre 2022 y 2023. Históricamente, se trata también de un número récord de ataques y demuestra que las amenazas para dispositivos móviles han aumentado.
Amenazas en Moviles (ultimos doce meses)Registro histórico de intentos de ataque contra celulares y tabletas
De acuerdo con los datos de Kaspersky, los países más atacados en América Latina son Brasil (1.8 millones de bloqueos), México (835 mil), Ecuador (402 mil) y Colombia (203 mil). Asimismo, Ecuador destaca como el tercer país con el mayor aumento de esta amenaza en comparación con el periodo anterior; el ranking de los países con mayor incremento lo lidera Chile, con 133 mil bloqueos, lo que representó un aumento del 213%; y Panamá, con 20 mil bloqueos, reflejando un incremento del 160% en comparación con el periodo anterior.
Amenazas más comunes en Móviles
Las principales amenazas detectadas en celulares y tabletas son las apps que muestran publicidad no deseada. Sin embargo, también destacan las plataformas que ofrecen préstamos con el móvil como garantía, pero bloquean el acceso al dispositivo de la víctima si no paga las cuotas mensuales. Nombrada como SpyLoan, esta amenaza surgió en 2023, cuando ocupó el 5º puesto entre las amenazas más comunes dirigida a celulares, con un 7% de los casos. En el análisis de 2024, subió una posición y representa el 12% de los bloqueos. Este modelo financiero fraudulento se viralizó primero en México, pero ahora es común en muchos países de la región, como Colombia, Perú, Chile y Brasil.
“Los celulares desempeñan un papel social en América Latina, ya que son los principales responsables de la inclusión digital de la población y constituyen el principal acceso a Internet para los usuarios de la región. Según datos públicos, el 65% de la población de la región tenía un celular a finales de 2023. Además, los dispositivos móviles también son cada vez más populares como medio de pago a través de apps de transferencias instantáneas como PIX, Yape, Plin y otros métodos de códigos QR”, afirmó Assolini.
Sophoslanzó su primer informe de la encuesta «Perspectivas de MSP 2024», el cual reveló que el mayor desafío diario que enfrentan los Proveedores de Servicios Administrados (MSP) es mantenerse al día con las últimas soluciones/tecnologías de ciberseguridad, citado por el 39% de los MSP encuestados. Además, los Proveedores de Servicios Administrados indicaron que contratar nuevos analistas de ciberseguridad para mantenerse al día con el crecimiento de los clientes y con las últimas ciberamenazas también es un desafío importante.
La encuesta también revela que los MSP perciben la escasez de habilidades internas en ciberseguridad como el mayor riesgo de ciberseguridad tanto para su propio negocio como para las organizaciones de sus clientes. Los MSP también perciben que el robo de datos y contraseñas de acceso y las vulnerabilidades sin parchear están entre los mayores riesgos de seguridad para sus clientes. El último informe sobre el Estado del Ransomware 2024 encontró que casi un tercio (29%) de los ataques de ransomware comenzaron con contraseñas comprometidas, mostrando la prevalencia de este vector de entrada.
«La velocidad de la innovación en el campo de batalla de la ciberseguridad significa que es más difícil que nunca para los MSP mantenerse al día con las amenazas y los controles cibernéticos diseñados para detenerlas. Cuando se combina esto con una escasez global de habilidades, que ha hecho infinitamente más difícil para muchos MSP atraer y retener recursos de analistas de ciberseguridad, no es sorprendente que los MSP sientan que no pueden mantenerse al ritmo del cambiante panorama de amenazas», dijo Scott Barlow, vicepresidente de MSP en Sophos. «Todo esto se ve agravado por la necesidad de cobertura 24×7, como se indica en nuestro informe de 2023 sobre Adversarios Activos para Líderes Tecnológicos, que encuentra que el 91% de los ataques de ransomware ahora ocurren fuera del horario laboral».
En respuesta a este complejo panorama de amenazas, hay una creciente demanda de servicios de detección y respuesta gestionados (MDR) para proporcionar cobertura continua. Actualmente, el 81% de los MSP ofrecen un servicio MDR, y casi todos (97%) los MSP que actualmente no ofrecen MDR planean agregarlo a su cartera en los próximos años.
Reflejando la escasez de habilidades internas en ciberseguridad, el 66% de los MSP utilizan un proveedor externo para ofrecer servicios de detección y respuesta gestionados (MDR) y un 15% adicional lo ofrecen conjuntamente a través de su propio Centro de Operaciones de Seguridad (SOC) y un proveedor externo. Encabezando la lista de capacidades esenciales en un proveedor MDR externo está la capacidad de proporcionar un servicio de respuesta a incidentes 24/7.
Los MSP también están simplificando sus asociaciones de ciberseguridad, trabajando con un pequeño número de proveedores. El estudio reveló que más de la mitad (53%) de los MSP trabajan con solo uno o dos proveedores de ciberseguridad, aumentando al 83% que usa entre uno y cinco. Reflejando el esfuerzo y los gastos generales de operar múltiples plataformas, los MSP estiman que podrían reducir su tiempo de gestión diaria en un 48% si pudieran gestionar todas sus herramientas de ciberseguridad desde una única plataforma.
Otros hallazgos interesantes del informe incluyen:
El 99% de los MSP informan un aumento en la demanda de soporte relacionado con seguros cibernéticos, con las solicitudes más comunes incluyendo clientes que desean implementar un servicio MDR para mejorar su asegurabilidad (47%) o recibir ayuda para completar su solicitud de seguro (45%).
Los MSP quieren flexibilidad de su proveedor de MDR, y el 71% afirma que “es esencial o muy importante” que el proveedor pueda utilizar la telemetría de sus herramientas de seguridad existentes para la detección y respuesta ante amenazas.
Los MSP en los EE. UU. lideran el camino en la provisión de servicios MDR con casi todos (94%) ya ofreciendo MDR, en comparación con el 70% en Alemania, el 62% en el Reino Unido y el 58% en Australia.
“Aunque los proveedores de servicios gestionados tienen un enorme trabajo que hacer a la hora de proteger a sus clientes frente a adversarios que se mueven con rapidez, existe una enorme oportunidad de hacer crecer su negocio y su rentabilidad si encuentran la configuración de seguridad adecuada. Los datos muestran que los MSP están reforzando su propuesta y reduciendo los gastos generales mediante la fusión de las plataformas que utilizan y la colaboración con terceros proveedores de MDR para ampliar su oferta de servicios. A la hora de construir su oferta de seguridad del futuro, deben dar prioridad a los proveedores que puedan ofrecer un portafolio completo de los mejores servicios y soluciones de seguridad del sector totalmente gestionados”, continúa Barlow.
Los datos para el informe Perspectivas de MSP 2024 provienen de una encuesta independiente de proveedores realizada a 350 MSP en EE. UU. (200), Reino Unido (50), Alemania (50) y Australia (50). La encuesta fue encargada por Sophos y realizada por la casa de investigación Vanson Bourne en marzo de 2024.
Alienware – la marca gamer de alto rendimiento de Dell Technologies presenta su nuevo monitor gamer: el Alienware de 27 pulgadas con doble resolución 4K (AW2725QF). El modelo 2 en 1 estará pronto disponible en Centroamérica y llega para resolver el dilema al que se enfrentan los gamers de diversos estilos a la hora de elegir entre altas tasas de actualización y resolución.
Diseñado para ofrecer a los consumidores lo mejor de ambos mundos, el AW2725QF ofrece un modo de panel nativo 4K (3840×2160) con una tasa de actualización de 180 Hz, destinado a juegos visualmente intensos con gráficos que desafían los límites de la tecnología actual, y otro con la velocidad extremadamente rápida de un panel nativo FHD (1920×1080) de 360 Hz, para juegos competitivos repletos de acción. Diseñado para PC y consolas, el monitor permite cambiar de un modo a otro con un solo botón.
Dos modos, sin concesiones
En el modo 4K 180Hz, el jugador obtiene una experiencia con el máximo grado de detalle, con una densidad de 163 píxeles por pulgada. Es adecuado para juegos visualmente intensos, como los de rol y aventuras. El modo FHD 360Hz prioriza la claridad y la velocidad de movimiento, perfecto para juegos de acción de ritmo rápido y jugadores muy competitivos.
Tecnología de doble resolución
Esta tecnología permite elegir entre el modo 4K 180Hz o FHD 360Hz de alta actualización. Cuando el monitor 4K nativo cambia al modo FHD, cuatro píxeles se combinan en uno, lo que permite duplicar la frecuencia de actualización a 360 Hz. Esta tecnología garantiza que los jugadores puedan elegir entre una mayor frecuencia de actualización o una mayor resolución, en función de sus preferencias en cada juego.
Rendimiento y características
Colores y contraste intensos: el AW2725QF ofrece imágenes realistas con una cobertura de color DCI-P3 del 95% y una precisión Delta E<2, lo que lo hace ideal para juegos o trabajos sensibles al color en el modo Creador. Dolby Vision y la certificación VESA DisplayHDR 600 garantizan un rendimiento HDR enriquecido, con brillos luminosos y negros más profundos. Y con ComfortView Plus, con certificación TUV basada en hardware, los jugadores pueden jugar durante más tiempo sin fatiga visual y sin dañar el rendimiento del color.
Acción fluida: los juegos repletos de acción se mantienen fluidos, con imágenes perfectas gracias a las certificaciones NVIDIA® G-SYNC® y VESA AdaptiveSync, mientras que el tiempo de respuesta de 0,5 ms entre grises* reduce las imágenes fantasma y borrosas.
Compatibilidad con consolas: HDMI 2.1 FRL de gran ancho de banda permite hasta 4K a 120 Hz con juegos compatibles en consolas (hasta 4K a 180 Hz en PC), mientras que la frecuencia de actualización variable (VRR) y el modo automático de baja latencia (ALLM) permiten una experiencia de consola con gran capacidad de respuesta. La compatibilidad con eARC se conecta con altavoces externos de alta resolución, incluidos altavoces Dolby Atmos y barras de sonido, lo que hace que la experiencia del usuario sea aún más envolvente.
Hace casi dos décadas, Clive Humby acuñó la ahora legendaria frase “los datos son el nuevo petróleo”. Con el advenimiento de la inteligencia artificial (IA), tenemos un nuevo motor de combustión interna. El discurso en torno a la IA ha generado mucho debate en la esfera pública, pero esta “era de la IA” en la que hemos entrado es solo un capítulo de una historia que lleva años sucediendo: la transformación digital.
La exageración de la IA que se apodera de todas las industrias en este momento es comprensible. El potencial es grande, emocionante y revolucionario, pero antes de arrancar y encender nuestros motores, las organizaciones deben implementar procesos para impulsar la resiliencia de los datos y garantizar que estos estén disponibles, sean precisos, protegidos e inteligentes para que su negocio continúe funcionando. Pase lo que pase. Cuida tus datos y ellos te cuidarán.
Tomar el control antes de que lo haga la sombra
Es mucho más fácil de gestionar con capacitación y controles desde el principio cuando se trata de algo tan omnipresente y en constante cambio como los datos de una empresa. Ahora es el momento de empezar. La última encuesta global de McKinsey sobre IA encontró que el 65% de los encuestados informaron que su organización utiliza regularmente Gen AI (el doble que apenas diez meses antes). Pero la estadística que debería hacer reflexionar a los líderes de IT y seguridad es que casi la mitad de los encuestados dijeron que están «personalizando en gran medida» o desarrollando sus propios modelos.
Se trata de una nueva ola de “IT en la sombra”: uso no autorizado o desconocido de software o sistemas en toda una organización. Para una gran empresa, realizar un seguimiento de las herramientas que podrían estar utilizando los equipos de las distintas unidades de negocio ya es un desafío. Los departamentos o incluso las personas que crean o adaptan grandes modelos de lenguaje (LLM) harán que sea aún más difícil gestionar y rastrear el movimiento de datos y los riesgos en toda la organización. El hecho es que es casi imposible tener un control total sobre esto, pero será útil implementar procesos y capacitación en torno a la administración de datos, la privacidad de los datos y la propiedad intelectual. Al menos, contar con estas medidas hace que la posición de la empresa sea mucho más defendible si algo sale mal.
Gestionando el riesgo
No se trata de ser la policía del progreso. La IA es una gran herramienta de la que las organizaciones y departamentos obtendrán un enorme valor. Pero a medida que rápidamente se convierte en parte de la pila tecnológica, es vital garantizar que se ajusten al resto de los principios de protección y gobernanza de datos de la empresa. Para la mayoría de las herramientas de IA, se trata de mitigar el riesgo operativo de los datos que fluyen a través de ellas. En términos generales, existen tres factores de riesgo principales: seguridad (¿qué pasa si un tercero accede a los datos o los roba?), disponibilidad (¿qué pasa si perdemos el acceso a los datos, aunque sea temporalmente?) y precisión (¿qué pasa si lo que estamos trabajando está mal?).
Acá es donde la resiliencia de los datos es crucial. A medida que las herramientas de IA se vuelven parte integral de su pila tecnológica, debe garantizar la visibilidad, la gobernanza y la protección en todo su «panorama de datos». Se trata de la tríada relativamente antigua de la CIA: mantener la confidencialidad, la integridad y la disponibilidad de sus datos. El uso desenfrenado o incontrolado de modelos de IA en una empresa podría crear brechas. La resiliencia de los datos ya es una prioridad en la mayoría de las áreas de una organización, y es necesario cubrir los LLM y otras herramientas de inteligencia artificial. En toda la empresa, es necesario comprender los datos críticos para el negocio y dónde se encuentran. Es posible que las empresas tengan ahora una buena gobernanza de datos y resiliencia, pero si no se implementa la capacitación adecuada, el uso incontrolado de la IA podría causar problemas. Lo peor es que es posible que ni siquiera los conozcas.
Desarrollar (y mantener) la resiliencia de los datos
Garantizar la resiliencia de los datos es una gran tarea: abarca toda la organización, por lo que todo el equipo debe ser responsable. Tampoco es una tarea “única y hecha”, las cosas se mueven y cambian constantemente. El crecimiento de la IA es sólo un ejemplo de cosas a las que es necesario reaccionar y adaptarse. La resiliencia de los datos es una misión integral que abarca la gestión de identidades, la seguridad de dispositivos y redes, y principios de protección de datos como el backup y la recuperación. Es un proyecto de enorme riesgo, pero para que sea efectivo se requieren dos cosas por encima de todo: la visibilidad ya mencionada y la aceptación de los altos cargos. La resiliencia de los datos comienza en la sala de reuniones. Sin él, los proyectos fracasan, la financiación limita lo que se puede hacer y aparecen brechas de protección/disponibilidad. El fatal ‘NMP’ («no es mi problema») ya no puede volar.
No dejes que el tamaño de la tarea te impida comenzar. No puedes hacerlo todo, pero puedes hacer algo, y eso es infinitamente mejor que no hacer nada. Comenzar ahora será mucho más fácil que hacerlo dentro de un año en el que hayan surgido LLM en toda la organización. Muchas empresas pueden caer en los mismos problemas que tuvieron con la migración a la nube hace tantos años: usted apuesta por la nueva tecnología y termina deseando haber planeado algunas cosas con anticipación, en lugar de tener que trabajar al revés. Pon a prueba tu resiliencia haciendo ejercicios: la única forma de aprender a nadar es nadando. Al realizar la prueba, asegúrate de tener algunos de los peores escenarios realistas. Considerá tener un plan B, C y D. Al realizar estas pruebas, será fácil ver qué tan preparado está. Lo más importante es empezar.
Red Hat mantiene un fuerte trabajo en conjunto con su ecosistema de canales en la región del norte de Latinoamérica (NOLA), tanto es así que el 90% de sus ventas se realizan a través de socios. En este sentido, la compañía lanzó recientemente su nuevo programa de canales global, el cual ofrece mayor flexibilidad y mejores beneficios para sus miembros.
“El nuevo programa es muy modular. Hoy se han liberado los módulos de resellers, otros para mayoristas y uno que es por invitación, donde están compañías consultoras que nos ayudan con su influencia o revendiendo, para orientar el mercado según las necesidades que tienen”, explicó Iván Hernández, Director de Canales y Alianzas en Red Hat para NOLA.
Este programa se compone de tres pilares principales, los cuales son flexibilidad, beneficios que se brindan a sus partners y el rediseño de la plataforma digital de comunicación de los socios. Ahora los canales pueden revisar los puntos que tienen, el nivel en el que se encuentran, saber qué acreditaciones y certificaciones poseen, y tener acceso a capacitaciones y especializaciones.
“Todos los cursos son sin costo. El nuevo programa recompensa la especialización, tiene una característica similar a un programa de puntos de aerolíneas, mientras más viajas (en este caso mientras más cursos tomas), más puntos obtienes. Los partners avanzan de niveles, empezando por ready, el segundo nivel es advanced y nuestro nivel superior es premiere”, informó el entrevistado.
“Sus ventas, acreditaciones y certificaciones van acumulando puntos para subir de nivel. También tenemos ciertos puntajes adicionales que se entregan cuando un canal identifica una oportunidad y la registra a través del portal”
Desde la compañía estarán realizando distintas sesiones en conjunto con sus mayoristas para profundizar el conocimiento del ecosistema sobre su nuevo programa de canales, para que los socios entiendan que pueden adoptarlo rápido y sacar un gran potencial del mismo. “Estamos coordinando las fechas para realizar estas sesiones en conjunto con nuestros mayoristas. Queremos que los canales nos vean colaborando con los distribuidores, que sepan que presentamos el programa juntos. Durante todo agosto y septiembre tendremos sesiones semanales en toda la región”, afirmó Hernández.
Oportunidades de mercado
El Director de Canales y Alianzas en Red Hat para NOLA distinguió 5 iniciativas en las que el fabricante se encuentra trabajando, y que presentan grandes oportunidades para los canales en el mercado de la región.
Inteligencia Artificial. Red Hat provee su plataforma para el manejo y la operatividad de los datos, mientras que refuerza de manera constante el conocimiento de sus socios. “Queremos que el partner pueda procesar estos lenguajes para hacer modelos de IA. Le damos a los desarrolladores y las empresas la posibilidad de manejar óptimamente esta nueva tecnología. Allí tenemos 2 o 3 iniciativas de enablement y certificación con nuestros socios, y estamos identificando junto con aliados, como los hyperscalers o IBM, empresas que tienen conocimiento de IA y lo están integrando en OpenShift”, comentó el ejecutivo.
Automatización. La compañía detecta una gran oportunidad en la oferta de servicios de automatización que ayuden a las empresas a ser más eficientes, liberando a los recursos humanos de tareas manuales para que puedan enfocarse en la innovación de la organización. Red Hat tiene un programa junto a socios en Latinoamérica, particularmente en NOLA, donde trabajan en el habilitamiento e identificación de oportunidades para poder atender las demandas de los clientes.
OpenShift Virtualization. Con el nuevo modelo de comercialización de VMware by Broadcom, muchas empresas se han acercado a Red Hat en busca de soporte. El fabricante mantiene conversaciones constantes con los partners para aprovechar estas oportunidades en el mercado.
RHEL. Con la séptima versión de Red Hat Enterprise Linux llegando a su fin, la compañía espera guiar a las empresas para que puedan adoptar fácilmente las nuevas generaciones de RHEL. “Entendemos que los clientes tengan plataformas estables corriendo sobre versiones antiguas de RHEL, y les cuesta trabajo salir de ella por el temor de que el servicio pueda desestabilizarse. Por eso tenemos algunos laboratorios y pruebas donde trabajamos con el socio para mostrarle al cliente que puede migrar sin problemas a RHEL 8 o 9”, señaló Hernández.
CentOS to RHEL. Se trata de la versión comunitaria de Linux, donde la marca señala una demanda en crecimiento. Red Hat tiene varios proyectos ya cerrados, donde se ofrece a los clientes una alternativa más estable, más corporativa y con un mejor soporte.
Una estrategia dual para canales
De acuerdo con Iván Hernández, la estrategia de la compañía para fortalecer su ecosistema de distribución estará basada en dos pilares. Por un lado, mantener y desarrollar los canales con los que ya trabajan.
“Hay empresas que tienen 10, 15 o hasta 20 años trabajando con Red Hat, que han hecho una inversión muy importante con nosotros, y queremos ser fieles a ese esfuerzo. El programa busca recompensar ese trabajo y especialización que ya tienen”
Por otra parte, también están interesados en captar nuevos socios de negocios que tengan la capacidad de sacar provecho de las nuevas tecnologías y las últimas tendencias en el mercado.
“Hablamos de IA y entendemos que ese es un ecosistema nuevo, por lo que estamos reclutando empresas, hablando con ellas, estamos ampliando nuestro ecosistema. Lo mismo ocurre con OpenShift Virtualization, hay compañías que están buscando una nueva plataforma de virtualización y que acaban de salir de otro ecosistema, trabajamos con ellas en toda la región”, dijo el Director de Canales y Alianzas en Red Hat para NOLA.
Y concluyó: “En cuanto a automatización, es un concepto muy grande. Nosotros hablamos de una parte específica de automatización, pero hay empresas que manejan otras soluciones, como puede ser robótica, por ejemplo, y que su oferta al mercado está dirigida a un concepto más amplio. Estas empresas se acercan con nosotros para automatizar cargas en la nube”.
Google Cloud designó a Fernando Mollón como Head de Multi-Country dentro del equipo de Eduardo López, VP de Google Cloud para América Latina. El ejecutivo nacido en Argentina y con una amplia experiencia en empresas de primer nivel del rubro tecnológico, se incorpora al equipo de Google Cloud con el objetivo de guiar de forma integrada las operaciones en Argentina, Chile, Colombia, Perú, Uruguay, Centroamérica y el Caribe. Juan Pablo Consuegra, Country Manager de Google Cloud Colombia, trabajará estrechamente con Fernando para potenciar las oportunidades entre Colombia y el resto de la región.
En el último trimestre, Google Cloud alcanzó importantes hitos: a nivel global, los ingresos trimestrales superaron los $10 mil millones por primera vez, y al mismo tiempo superaron los $1 mil millones en ganancias operativas trimestrales. Hasta la fecha, la infraestructura de IA y las soluciones de IA generativa para clientes de Cloud han generado miles de millones en ingresos y están siendo utilizadas por más de 2 millones de desarrolladores. La incorporación de Mollón al equipo de América Latina es un nuevo compromiso con los clientes y partners de la región, con el objetivo de acompañar a las empresas latinoamericanas y ayudarlas a acelerar sus capacidades digitales, a través de infraestructura, plataformas y soluciones específicas para cada industria.
«La nube es el nuevo escenario donde se están escribiendo las historias de éxito del futuro. Unirme al equipo de Google Cloud es una oportunidad única para potenciar este cambio a gran escala. Por eso, me entusiasma la posibilidad de acompañar a las empresas latinoamericanas en su camino hacia la innovación y la transformación digital», respecto al potencial de la inteligencia artificial, Mollón agregó “La IA generativa tiene una gran capacidad para transformar los negocios. Google Cloud está ayudando a las organizaciones a aprovechar este potencial para ganar eficiencia, tomar mejores decisiones y alcanzar nuevos niveles de crecimiento. Me siento muy orgulloso de sumarme a un equipo que está a la vanguardia de la innovación y que comparte mi pasión por crear un futuro mejor a través de la tecnología”.
Fernando Mollón cuenta con más de 30 años de experiencia en empresas del sector tecnológico y siempre destacó por su compromiso con la entrega de resultados satisfactorios y un óptimo servicio al cliente. Ocupó puestos de ventas y liderazgo en HP, AT&T, EMC, ORACLE y VMWARE, en varios casos con responsabilidad regional. Durante los últimos 12 años fue Gerente General para Latinoamérica en VMware. Además, posee una Licenciatura en Sistemas de la Universidad Centro de Altos Estudios en Ciencias Exactas (Universidad CAECE) y una Maestría en Liderazgo de la Universidad Austral Argentina.
Con la presencia de Russell Sanders, Presidente de Verbatim Americas, y ante un numeroso grupo de mayoristas, resellers y retailers, entre otros invitados, la compañía presentó en Buenos Aires su rebranding, que sigue a los anuncios globales en Computex hace algunas semanas. El encuentro realizado en el Olympo Sky Bar estuvo liderado por Gabriela Toscanini, Sales Manager LAR South en Verbatim Americas, quien estuvo acompañada además por Jorge González, Director de Ventas América Latina para Verbatim Americas.
“La idea es posicionar a Verbatim en un nivel diferente”, resumió González, consultado por este medio. “Tenemos una muy buena posición, en general, en América Latina, y la idea es que con esta nueva imagen global podamos atraer a ese segmento en el cual hoy no estamos presentes. Estamos hablando del segmento etario más joven”. El ejecutivo, que tiene treinta años en la compañía, reconoce que Verbatim tiene una historia compartida en América Latina, pero que sin embargo hoy es necesario reconectar con las nuevas generaciones. “Y, junto con esto, liberar productos para este tipo de público”, añadió.
El pase de diapositivas requiere JavaScript.
Sobre el nuevo portafolio, aseguró: “Son productos mucho más entretenidos, que le permiten a la gente joven hacer sus actividades sin tener que depender de nada”. Para González, hoy Verbatim se define a través de esta oferta de productos “que proveen movilidad, seguridad y almacenamiento. El cuarto eje es la propiedad: siempre puedes tener la información contigo. Nosotros no estamos trabajando con la nube, ni tenemos pensado hacerlo. Lo que nos ha caracterizado en los últimos cincuenta y cinco años es el almacenamiento móvil”.
«Tenemos una muy buena posición, en general, en América Latina, y la idea es que con esta nueva imagen global podamos atraer a ese segmento en el cual hoy no estamos presentes. Estamos hablando del segmento etario más joven».
Jorge González, Verbatim Americas
En cuanto a la organización global, Gonzalez reconoció que antes cada región era como una empresa separada, y que en los últimos años se estuvo trabajando para volver a “ser una sola empresa” a escala global, que tenga sus productos disponibles en todas las geografías, que pueda aprovechar la economía de escala y que se beneficie de prácticas, servicios y ofertas estandarizadas.
A su turno, Toscanini explicó que los grandes verticales de la oferta en esta nueva encarnación de Verbatim son Almacenamiento (sobre todo flash, con un pequeño remanente de productos de almacenamiento Óptico), Periféricos (mouse, teclados y otros periféricos Tradicionales, a los que se suman ahora los de Conectividad), y luego también Audio y Monitores Portátiles. La ejecutiva asegura que esta nueva oferta tiene su destinatario en el usuario profesional, los usuarios empresariales, el estudiante y el viajero, aunque no tanto en el gamer.
Consultado sobre la expectativa de desempeño regional a partir de esta acción de rebranding, Sanders respondió: “Estamos emocionados y somos optimistas respecto del futuro. Esa es la razón por la que me dirigiré a este grupo de personas hoy. Sentimos que esta línea de productos nos proyecta, nos permite expandirnos a productos nuevos e interesantes: Y confiamos en que nuestro negocio crecerá sustancialmente en América, especialmente en América Latina”.
«Sentimos que esta línea de productos nos proyecta, nos permite expandirnos a productos nuevos e interesantes: Y confiamos en que nuestro negocio crecerá sustancialmente en América, especialmente en América Latina».
Russell Sanders, Vebatim Americas
“Siempre fuimos conocidos como una compañía centrada en el almacenamiento. Ahora debemos movernos hacia otras categorías de productos, como la de los accesorios para el trabajo híbrido. Tenemos una planificación y una hoja de ruta que nos permitirá expandirnos y seguir creciendo, de modo que somos muy optimistas para los próximos cinco o diez años”, agregó el presidente regional.
Por su parte, Toscanini comentó que el encuentro les permitió afianzar relaciones con los miembros del canal (esencialmente resellers, retailers –en sus distintos sabores– y distribuidores, junto con una pequeña proporción de canal directo).
«Queremos mostrar que la marca se va adaptando a los cambios que vienen, sobre todo los mercados online. Hoy somos una de las marcas que tienen mayor cantidad de material online para que usen los retailers y resellers en línea».
Gabriela Toscanini, Verbatim Americas
Consultada sobre el mensaje que la marca quiere dar a los canales con este rebranding, la ejecutiva expresó. “Sentimos que la marca necesitaba un refresh, darle un toque más de modernidad y estar abiertos a los nuevos mercados. Queremos mostrar que la marca se va adaptando a los cambios que vienen, sobre todo los mercados online. Hoy somos una de las marcas que tienen mayor cantidad de material online para que usen los retailers y resellers en línea. Los partners acceden a una de nuestras extranets y allí tienen todo lo que necesitan para incluir los productos en sus tiendas online: videos, información logística, fotos, especificaciones… lo que necesiten”.
En una era de rápidos avances tecnológicos, la necesidad de medidas sólidas de ciberseguridad se ha convertido en una preocupación primordial para las naciones de todo el mundo. Guatemala no es una excepción, ya que se enfrenta a las crecientes amenazas que plantean los ciberdelincuentes. Con la convergencia de la inteligencia artificial (IA) y otras tecnologías, las campañas de ransomware y otros tipos de ciberataques se han vuelto cada vez más eficaces, lo que requiere un enfoque integral y colaborativo de la ciberseguridad.
La transformación digital de Guatemala ha generado importantes beneficios, pero también ha aumentado el panorama de amenazas, abriendo nuevas vías para los ciberdelincuentes. Su creciente dependencia de plataformas y redes digitales ha convertido al país en blanco de diversas amenazas cibernéticas. El panorama de la ciberseguridad en Guatemala está plagado de desafíos. La urgencia de abordar estas amenazas se ve subrayada por la creciente frecuencia, gravedad y éxito de los ciberataques en los últimos años. Los ataques cibernéticos en Guatemala han aumentado, siendo las infraestructuras críticas los objetivos principales.
Es clave proteger las infraestructuras críticas de Guatemala, ya que forman la columna vertebral de la economía y la seguridad de la nación. En Guatemala, sectores como energía, telecomunicaciones, finanzas, salud y transporte se consideran infraestructuras críticas debido a su papel esencial en el funcionamiento del país. Proteger estos sectores de las amenazas cibernéticas es crucial para garantizar su funcionamiento ininterrumpido y la seguridad de la población. Las posibles consecuencias de un ataque exitoso a estos sectores son nefastas y van desde pérdidas financieras y la interrupción de servicios esenciales hasta comprometer la seguridad nacional.
Sector energético: el sector energético es clave para la seguridad nacional y la estabilidad económica. Un ciberataque exitoso a la red energética puede provocar cortes de energía generalizados, perturbaciones económicas e incluso poner en peligro vidas.
Sector financiero: los ciberdelincuentes suelen atacar a bancos e instituciones financieras para robar datos confidenciales, ejecutar transacciones fraudulentas e interrumpir operaciones financieras.
Sector de salud: el sector de salud posee una gran cantidad de información confidencial, lo que lo convierte en un objetivo atractivo para los ciberdelincuentes. Un ciberataque a instituciones sanitarias puede comprometer los datos de los pacientes, interrumpir los servicios médicos e incluso provocar la pérdida de vidas.
Telecomunicaciones y transporte: estos sectores son vitales para la comunicación y el movimiento de bienes y personas. Los ciberataques a las redes de telecomunicaciones pueden alterar los canales de comunicación, mientras que los ataques a los sistemas de transporte pueden provocar un caos logístico.
¿Por dónde empezar?
Fortalecer la ciberseguridad en estos sectores requiere la colaboración entre agencias gubernamentales, empresas privadas y expertos en ciberseguridad para desarrollar e implementar estrategias integrales de seguridad digital.
Una de las necesidades más apremiantes en el panorama de ciberseguridad de Guatemala es el establecimiento de un marco legal sólido para gobernar y hacer cumplir las prácticas de ciberseguridad. La propuesta de Ley de Ciberseguridad, actualmente bajo consideración en el Congreso, tiene como objetivo abordar esta necesidad estableciendo directrices sobre disposiciones de derecho penal para la ciberseguridad, pero se necesitan pasos adicionales para incluir disposiciones de derecho procesal para preservar los datos informáticos como prueba, la capacidad de las autoridades para obligar a la producción de datos específicos, otorgar a las autoridades el poder de búsqueda e incautación y establecer marcos para la cooperación internacional. Se necesita cooperación internacional, pero para ello se requiere de marcos de asistencia mutua, medidas de extradición y un equipo de respuesta ante incidentes (CERT o CSIRT) 24 horas al día, 7 días a la semana que pueda brindar asistencia en las investigaciones, no solo para garantizar una estructura legal sólida, sino también para garantizar que Guatemala esté alineada con los Convenio de Budapest sobre ciberdelincuencia y puede recibir el apoyo que necesita de sus socios.
Es importante reconocer que la ciberseguridad es una responsabilidad compartida que requiere la colaboración entre el gobierno, el sector privado, el mundo académico y los ciudadanos. Las asociaciones público-privadas (APP) desempeñan un papel vital en la mejora de la ciberseguridad al aprovechar las fortalezas y recursos de ambos sectores. El intercambio de inteligencia sobre amenazas y de mejores prácticas entre agencias gubernamentales y empresas privadas es uno de los beneficios de las APP. La colaboración ayuda a identificar amenazas emergentes, comprender patrones de ataque y desarrollar contramedidas efectivas. Otro beneficio de las APP es que el sector privado a menudo posee tecnologías y experiencia en ciberseguridad avanzadas que pueden utilizarse para reforzar los esfuerzos nacionales en materia de ciberseguridad, permitiendo así la asignación eficiente de recursos y garantizando que las infraestructuras críticas estén adecuadamente protegidas. La educación es la piedra angular de una ciberseguridad eficaz.
En Guatemala, existe una necesidad apremiante de mejorar la educación en ciberseguridad en todos los niveles para construir una fuerza laboral informada y resiliente capaz de defenderse contra las amenazas cibernéticas. Incorporar la educación sobre ciberseguridad en los planes de estudios escolares puede ayudar a inculcar una cultura de concienciación sobre la ciberseguridad desde una edad temprana. Se debe enseñar a los estudiantes sobre la importancia de las contraseñas seguras, el comportamiento seguro en línea y los conceptos básicos de detección y respuesta a amenazas. Asimismo, las universidades y facultades debieran ofrecer programas y cursos especializados en ciberseguridad para formar profesionales capacitados. Estos programas deben cubrir áreas como piratería ética, análisis forense digital y seguridad de redes. El desarrollo profesional continuo es esencial para mantenerse al día con el panorama de ciberseguridad en rápida evolución. Es fundamental educar al público en general sobre los riesgos y las mejores prácticas de ciberseguridad. Las campañas de concientización pública pueden ayudar a las personas a reconocer los intentos de phishing, proteger sus dispositivos y proteger su información personal en línea.
Los ciberdelincuentes utilizan cada vez más la IA para desarrollar malware avanzado, realizar campañas de phishing dirigidas y automatizar ataques. Esto subraya la necesidad de soluciones de seguridad sólidas basadas en inteligencia artificial que puedan anticipar y contrarrestar estas amenazas. La IA se puede utilizar para mejorar la detección de amenazas, automatizar los procesos de respuesta y predecir posibles vulnerabilidades. Las herramientas impulsadas por IA también pueden ayudar en la respuesta a incidentes proporcionando información y recomendaciones en tiempo real, desempeñando un papel crucial en la ciberdefensa proactiva al identificar amenazas potenciales antes de que se materialicen. El análisis predictivo y el aprendizaje automático pueden ayudar a las organizaciones a anticipar los ciberataques e implementar medidas preventivas.
Guatemala se encuentra en un momento crítico en su camino hacia la ciberseguridad y ésta es una responsabilidad compartida que involucra al gobierno, el sector privado, la academia y a cada ciudadano. Al trabajar juntos y aprovechar los recursos y la experiencia colectivos, Guatemala puede construir un marco de ciberseguridad resiliente que salvaguarde su futuro digital. El momento de actuar es ahora, mientras la nación se esfuerza por proteger sus infraestructuras críticas y garantizar la seguridad y la prosperidad de su gente en un mundo cada vez más interconectado.
Según el estudio Next Now de Dell Technologies, para 2024, el 78% de las empresas latinoamericanas consultadas priorizan implementaciones de inteligencia artificial generativa (GenIA) dentro de sus presupuestos aprobados de TI (40%) o han dedicado nuevos recursos financieros a proyectos de IA (38%) en sus organizaciones. Además, McKinsey estima que GenIA podría añadir entre 2.6 y 4.4 mil millones de dólares a la economía global anualmente.
Para los CIOs y líderes de TI en la región, el 87% coincide en que los datos son el diferenciador y núcleo de sus estrategias en GenIA. Y tiene sentido estratégico esta apreciación, ya que GenIA viene con una importante carga de datos.
Antes de adoptar la IA y GenIA, cada líder empresarial debe preguntarse si sus soluciones de almacenamiento están a la altura de la tarea. Una arquitectura de datos escalable, segura y económicamente sólida marcará la diferencia entre el éxito y el fracaso en la carrera por la IA.
Soluciones de almacenamiento en la era de la GenIA
Para que GenIA se implemente con éxito, las organizaciones deben repensar, reestructurar y optimizar su almacenamiento para gestionar eficazmente las demandas de datos que implica GenIA. Al hacerlo, evitarán una posible desaceleración en los procesos debido a un almacenamiento inadecuado o mal diseñado.
Los sistemas de almacenamiento tradicionales ya están luchando por mantener el ritmo con la explosión de datos, y a medida que los sistemas de GenIA avanzan y abordan tareas más complejas, los requisitos no paran de crecer.
En otras palabras, las plataformas de almacenamiento deben alinearse con las realidades más complejas de los datos no estructurados, también conocidos como datos cualitativos, y las necesidades emergentes con la implementación de GenIA. De hecho, los datos no estructurados representan más del 90% de los datos creados cada año, en gran parte debido a un aumento en los datos generados por humanos, lo que significa que la esfera está compuesta por columnas de análisis desordenadas y confusas.
Las empresas necesitan nuevas formas de almacenar datos de esta escala y complejidad de manera rentable, al tiempo que proporcionan un acceso fácil y rápido a ellos y los protegen contra los ciberdelincuentes, ya que los datos no estructurados son de interés para los cibercriminales debido a su valor y volumen abrumador.
Para apalancar la evolución de la infraestructura con GenIA, las organizaciones requieren un mejor movimiento de datos, acceso, escalabilidad y protección. Como solución rápida, las miradas se vuelcan a estrategias basadas en la nube, donde los datos se almacenan en múltiples entornos de nube pública. Si bien esto proporciona una solución potencial a corto plazo, a largo plazo las organizaciones se enfrentarán a costos crecientes de ingreso y egreso, preocupaciones de seguridad y desafíos de optimización de datos. Para que GenIA realmente tenga efecto, las organizaciones necesitan un acceso simple y fácil a los datos, algo que la nube no siempre garantiza. Para alcanzar un nivel óptimo, lo ideal es adoptar un enfoque de multicloud por diseño.
Esto les ayudará a desbloquear todo el potencial de multicloud a corto y largo plazo, sin estar limitados por ecosistemas segmentados de herramientas y servicios propietarios. Multicloud por diseño aporta consistencia en la gestión del almacenamiento, la protección y la seguridad de los datos.
Inversión en nuevas tecnologías de almacenamiento
Las empresas necesitan enfoques nuevos y novedosos del almacenamiento de datos para adaptarse a los requisitos específicos de GenIA. Algunas de estas tecnologías incluyen almacenamiento distribuido, compresión e indexación de datos.
El almacenamiento distribuido mejora la escalabilidad y confiabilidad de los sistemas de GenIA al alojar datos en múltiples ubicaciones. Por ejemplo, las organizaciones pueden escalar rápidamente sus necesidades de almacenamiento en varios nodos, en caso de que la demanda aumente, así como replicar sus datos más críticos, permitiendo que sean resguardados en una ubicación separada y fácilmente recuperados en caso de un ciberataque.
Otra preocupación clave que enfrentan muchas organizaciones es el costo. Sin embargo, esto puede abordarse en parte a través de la compresión de datos. Al eliminar datos no deseados a través de métodos de compresión, las organizaciones pueden reducir sus necesidades de almacenamiento. Esto se logra mediante un análisis más efectivo de los datos y la eliminación de información innecesaria para lograr una versión más resumida. A su vez, esto reduce la cantidad de almacenamiento requerido por la organización y, en consecuencia, ahorra costos.
Por otro lado, la indexación de datos mejora las capacidades de recuperación y contribuye a una búsqueda más rápida y eficiente, y a la formación mediante la organización más efectiva de los datos en ubicaciones específicas.
Juntas, estas tres tendencias tecnológicas mejoran el rendimiento, la eficiencia y el ahorro de costos, que son tres de las principales prioridades para los líderes empresariales que buscan una transición sin problemas a las tecnologías de GenIA.
Es tentador pasar directamente a la implementación en caliente de un modelo IA y hacerlo funcionar en la empresa. Pero para tener éxito, GenIA requiere una sólida base de almacenamiento como primer paso. Puede que no sea lo más emocionante para los líderes empresariales, pero la forma en que las organizaciones almacenan y gestionan los datos impulsará un mayor valor empresarial en los futuros proyectos de TI.
La IA y GenIA son facilitadores significativos de ventajas competitivas y una forma de disrupción en los mercados. Sin embargo, deben implementarse correctamente. No se debe lanzar a la carrera de la IA sin calentar antes sus músculos. Asegúrese de estar en la mejor condición posible. Hay una tremenda oportunidad por delante y aquellos que lo hagan con tecnología a prueba de futuro estarán mejor situados para capitalizar los beneficios.