Blog Página 2

Virtualization LOL Smart Partnership: claves para agilizar la migración de virtualización ante los cambios en el mercado

0
Virtualization LOL Smart Partnership

Virtualization LOL Smart Partnership ofrece a los canales y clientes finales del mayorista un robusto portafolio multivendor y alternativas flexibles para la migración y modernización de infraestructuras, garantizando continuidad operativa y eficiencia de costos.

El lanzamiento se produce en un momento crítico, ya que el modelo de virtualización tradicional ha sido desafiado por la rigidez, el incremento de costos y la escasez de soporte generada por la modificación de las reglas de licenciamiento, incluyendo la eliminación de modelos perpetuos y altos requerimientos mínimos de infraestructura. Este escenario afecta especialmente a los mercados de Latinoamérica y las PYMES.

Virtualization LOL Smart Partnership: soluciones multimarca y estrategia híbrida

La estrategia de Virtualization LOL Smart Partnership es la respuesta de Licencias OnLine para que sus partners puedan mantener clientes y negocios, ofreciendo múltiples caminos eficientes en costos para seguir virtualizando sus estructuras.

La propuesta se basa en comparativas técnicas, diseño de arquitecturas personalizadas y soporte especializado, para facilitar la migración de cargas hacia nuevas plataformas. LOL reconoce que, aunque la migración a la nube se acelera, cerca del 70% de las cargas seguirá on-premise, lo que vuelve vital la adopción de arquitecturas híbridas y la optimización del gasto (FinOps).

Como parte de la oferta inmediata, los canales pueden solicitar unFree Fast Assessment para obtener un diagnóstico rápido y personalizado con estrategias de migración gradual y optimización.

Alternativas tecnológicas clave

Licencias OnLine enfatiza el valor de su portafolio multivendor, que incluye marcas líderes en virtualización, nube e infraestructura hiperconvergente.

Canonical / Open Virtualization con código abierto

Canonical ofrece una alternativa sólida, accesible y libre de licencias propietarias con Ubuntu Pro y OpenStack, ideal para empresas que buscan mantener independencia tecnológica y control de costos.

• Código abierto y seguridad empresarial: Ubuntu Pro extiende la cobertura de seguridad a más de 25.000 paquetes open source, garantizando protección a nivel empresarial.

• Escalabilidad y automatización: OpenStack y MAAS (Metal as a Service) permiten desplegar entornos virtuales a gran escala, combinando VMs y contenedores con gestión automatizada.

• Optimización del gasto: Sin costos de licenciamiento por núcleo o VM, Canonical ofrece una alternativa sostenible para organizaciones que priorizan flexibilidad y eficiencia.

Scale Computing / Hiperconvergencia simplificada

Scale Computing Platform (SC//Platform) combina virtualización, almacenamiento y cómputo en una sola plataforma integrada y autogestionada.

• Infraestructura autónoma: Su motor HyperCore detecta, repara y previene fallas automáticamente, reduciendo el tiempo de inactividad hasta en un 90%.

• Implementación ágil: Ideal para entornos distribuidos, edge computing o PYMES que requieren despliegues simples sin depender de especialistas en virtualización.

• Reducción de costos: Disminuye el TCO hasta en un 40%, eliminando la necesidad de licencias y almacenamiento compartido.

AWS / Escalabilidad sin límites

Amazon Web Services (AWS) ofrece una plataforma robusta de virtualización en la nube con elasticidad y alcance global.

• Migración asistida: AWS Migration Hub permite gestionar y monitorear migraciones de VMware o entornos locales con visibilidad completa.

• Elastic Compute Cloud (EC2): Ofrece instancias adaptadas a cualquier carga de trabajo, con opciones dedicadas para IA, contenedores o almacenamiento intensivo.

• Resiliencia y optimización: Infraestructura con disponibilidad global, modelo de pago por uso y herramientas de análisis para reducir costos operativos.

Oracle / Virtualización empresarial segura

Oracle combina infraestructura de nube (OCI) con virtualización avanzada para entornos críticos.

• Oracle VM y OCI Compute: Permiten consolidar cargas de trabajo heterogéneas con aislamiento seguro y gestión centralizada.

• Integración con bases de datos y middleware: Optimiza la performance de Oracle Database y aplicaciones empresariales.

• Seguridad y cumplimiento: Entornos auditables y cifrados, alineados con estándares regulatorios globales.

Veeam / Protección y continuidad de entornos virtualizados

Veeam se ha consolidado como líder en protección de datos y recuperación ante desastres en entornos virtualizados e híbridos.

• Backup unificado: Compatibilidad nativa con VMware, Hyper-V, Red Hat Virtualization, AWS y Azure.

• Automatización inteligente: Políticas de backup y replicaciones basadas en comportamiento, con IA para detectar anomalías.

• Continuidad garantizada: Recuperación inmediata de VMs, contenedores o aplicaciones completas, asegurando operaciones 24/7.

Acompañamiento especializado para el canal

De esta forma, Licencias OnLine reafirma su compromiso de acompañar a los canales a través de esta transición, ofreciendo asesoramiento técnico, comparativas multivendor y estrategias de migración personalizadas para cada entorno.

Para más información, los interesados pueden ingresar en https://www.licenciasonline.com/virtualization-lol-smart/

Compartir información confidencial por WhatsApp pone a los empleados en la mira de ciberataques

0
Kaspersky (9)

El uso de WhatsApp para compartir información laboral o institucional confidencial se ha convertido en un nuevo blanco para actores de ciberamenazas dirigidas. A principios de 2025, el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como APT (Amenaza Persistente Avanzada), que busca infiltrarse en redes institucionales y gubernamentales para robar documentos, imágenes, archivos comprimidos y otros datos compartidos desde equipos comprometidos mediante esta aplicación de mensajería.

La investigación aclara que los atacantes no vulneran los servidores ni la aplicación de WhatsApp. Su estrategia consiste en comprometer los equipos de las víctimas, por ejemplo, computadores de trabajo, y desde ahí localizar y extraer archivos que los usuarios han enviado o recibido a través de WhatsApp Desktop o el navegador.

La filtración de información fuera de los canales corporativos puede tener un impacto profundo en las organizaciones, ya que no solo compromete la seguridad de los datos, sino también su reputación, estabilidad operativa y relaciones con terceros. Cuando los atacantes logran infiltrarse, pueden permanecer ocultos durante largos periodos, recopilando documentos, credenciales y archivos sensibles compartidos a través de herramientas cotidianas como aplicaciones de mensajería o navegadores. Este tipo de brechas puede derivar en pérdidas económicas, exposición de información estratégica y daños de confianza difíciles de revertir, especialmente cuando la fuga involucra materiales críticos o confidenciales.

Los expertos de Kaspersky describen un cambio en las tácticas, técnicas y procedimientos de Mysterious Elephant. El grupo combina el desarrollo de herramientas propias con componentes de código abierto modificados. Para obtener acceso inicial a las redes, los atacantes emplean técnicas de ingeniería social, como correos electrónicos personalizados o spear-phishing, y documentos infectados que descargan cargas maliciosas al abrirse. Una vez dentro, utilizan una cadena de herramientas para elevar privilegios, desplazarse entre sistemas y extraer datos.

Entre las técnicas detectadas se encuentra el uso de scripts de PowerShell, una herramienta legítima de Windows que los atacantes aprovechan para ejecutar órdenes en los equipos infectados y descargar otros programas sin levantar sospechas. Estos scripts se conectan con los servidores controlados por los delincuentes para mantener el acceso y pasar inadvertidos.

Una de las herramientas más usadas por el grupo, llamada BabShell, funciona como una puerta de acceso remota: establece una conexión directa entre el computador afectado y los atacantes, permitiéndoles controlar el equipo a distancia. Con ella, pueden recolectar datos básicos, como el nombre del usuario o del equipo, y ejecutar nuevas instrucciones o programas maliciosos.

BabShell también se utiliza para activar componentes más avanzados, como MemLoader HidenDesk, un programa que ejecuta código dañino directamente en la memoria del sistema, sin dejar rastros visibles en el disco. Este tipo de herramientas está diseñado para ocultar su actividad y mantener el control de las máquinas comprometidas durante más tiempo.

La operación de este grupo está pensada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y dificulta el rastreo por parte de los equipos de seguridad”, explicó Fabio Assolini, Director de Investigación y Análisis para América Latina en Kaspersky“Esto genera un escenario complejo porque los atacantes pueden permanecer dentro de las redes durante largos periodos sin ser detectados. Al mismo tiempo, aprovechan canales de uso cotidiano, como las aplicaciones de mensajería, para extraer información sin levantar sospechas. El verdadero riesgo no solo está en el robo de datos, sino en la pérdida de control y visibilidad sobre lo que ocurre dentro del entorno digital de una institución”.

Para mitigar o prevenir ataques similares, los expertos de Kaspersky recomiendan:

  • Fortalece la protección del correo y la verificación de mensajes. La mayoría de los ataques comienza con correos falsos o documentos maliciosos diseñados para engañar a los empleados y conseguir acceso inicial a la red. Implementar filtros antiphishing y revisar enlaces sospechosos es clave para cortar el ataque antes de que empiece.
  • Protege los dispositivos y el uso de mensajería. Los atacantes buscan archivos sensibles dentro de los equipos comprometidos, incluso los compartidos por herramientas como WhatsApp Desktop. Es fundamental evitar el intercambio de información confidencial por canales no corporativos, mantener los equipos actualizados y aplicar políticas claras sobre el uso de dispositivos personales.
  • Fortalecer la cultura de seguridad. La capacitación regular de los empleados ayuda a identificar correos falsos, mensajes engañosos y comportamientos sospechosos. Un personal informado puede actuar como la primera línea de defensa frente a los intentos de infiltración.
  • Incorporar soluciones con visión integral. La línea Kaspersky Next combina protección en tiempo real con capacidades avanzadas de detección, investigación y respuesta ante incidentes (EDR y XDR). Su enfoque adaptable permite cubrir desde pequeñas empresas hasta grandes organizaciones con necesidades más complejas.
  • Aprovechar la inteligencia sobre amenazas. Las herramientas de Kaspersky Threat Intelligence ofrecen información detallada y actualizada sobre los ataques más recientes, ayudando a los equipos de seguridad a anticiparse, contextualizar riesgos y tomar decisiones informadas en cada fase del ciclo de incidentes.

Campaña de ciberespionaje busca infiltrarse en redes corporativas y gubernamentales de América Latina

0
Passive Neuron Kaspersky

El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificó una campaña de ciberespionaje en curso, denominada PassiveNeuron, que tiene como objetivo a organizaciones gubernamentales, financieras e industriales de América Latina, además de otras ubicadas en Asia y África. La actividad maliciosa, observada por primera vez en diciembre de 2024 y que se mantenía activa hasta agosto de 2025, demuestra un interés sostenido de los atacantes en comprometer infraestructuras críticas de la región.

Tras un período de seis meses de inactividad, PassiveNeuron ha retomado sus operaciones con fuerza, empleando tres herramientas principales, dos de ellas previamente desconocidas, para infiltrarse y mantener acceso persistente en las redes comprometidas.

Estas herramientas son:

  • Neursite, una puerta trasera modular.
  • NeuralExecutor, un implante basado en .NET.
  • Cobalt Strike, un marco de pruebas de penetración utilizado con frecuencia por actores de amenazas.

La herramienta Neursite actúa como una puerta trasera que permite a los atacantes obtener información sobre los sistemas afectados y moverse dentro de las redes comprometidas, aprovechando los equipos infectados para acceder a otros recursos críticos. En algunos casos, los investigadores detectaron que esta herramienta se comunicaba tanto con servidores externos controlados por los atacantes como con otros sistemas internos comprometidos.

Por su parte, NeuralExecutor funciona como un componente que descarga y ejecuta instrucciones o archivos adicionales enviados de manera remota por los atacantes. Esta capacidad le permite ampliar sus funciones y adaptarse a distintos entornos, lo que aumenta su eficacia para mantener el control sobre los sistemas infectados.

“PassiveNeuron destaca por su enfoque en comprometer servidores, que a menudo son la columna vertebral de las redes organizacionales”, asegura Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky. “Los servidores expuestos a Internet son objetivos especialmente atractivos para los grupos de amenazas persistentes avanzadas (APT), ya que un solo host comprometido puede otorgar acceso a sistemas críticos. Por ello, es esencial minimizar la superficie de ataque relacionada con ellos y monitorear continuamente las aplicaciones de servidor para detectar y detener posibles infecciones”.

En el análisis realizado por el equipo de GReAT, los investigadores detectaron que algunas partes del código contenían nombres de funciones escritos con caracteres cirílicos, aparentemente introducidos de forma intencional por los atacantes. Este tipo de elementos, conocidos como falsas banderas o false flag,  pueden utilizarse para confundir a los analistas y desviar la atribución del ataque hacia otros grupos o regiones.

A partir de las tácticas y técnicas observadas, Kaspersky considera con bajo nivel de confianza que la operación podría estar vinculada a un actor de amenazas de habla china. La compañía ya había identificado actividad de PassiveNeuron a comienzos de 2024, describiendo la campaña como altamente sofisticada y orientada a eludir la detección.

Este tipo de ataques representa un riesgo significativo para las organizaciones, ya que los servidores comprometidos pueden ser utilizados para acceder a información confidencial, alterar procesos internos o interrumpir operaciones críticas. Al tratarse de equipos que suelen actuar como núcleo de las infraestructuras corporativas, un compromiso en estos sistemas puede abrir la puerta a una infiltración profunda y sostenida dentro de la red, permitiendo a los atacantes moverse lateralmente, instalar nuevas herramientas maliciosas y mantener el control durante largos periodos sin ser detectados”, agrega Assolini.

Además del impacto técnico, las consecuencias para las empresas pueden ser operativas, financieras y reputacionales. La pérdida de datos sensibles, la paralización de servicios o el uso de los servidores comprometidos como punto de partida para atacar a socios o clientes puede generar daños de gran alcance y poner en riesgo la confianza en la organización.

Para evitar este tipo de ataques dirigidos, los expertos de Kaspersky recomiendan.

  • Refuerce la protección de los servidores y redes internas. Mantener los sistemas actualizados, limitar el acceso a los servicios expuestos a Internet y aplicar políticas estrictas de contraseñas y autenticación puede reducir significativamente las oportunidades de ataque.
  • Fomente la colaboración entre las áreas técnicas y de gestión. La seguridad no debe limitarse al departamento de TI: toda la organización debe conocer los protocolos básicos para reportar y actuar frente a posibles amenazas.
  • Promueva la formación y la conciencia en seguridad. Muchos incidentes comienzan con un simple correo de phishing o una técnica de ingeniería social. Capacitar a los empleados para reconocer mensajes sospechosos, enlaces falsos o archivos adjuntos maliciosos es una de las medidas más efectivas para evitar intrusiones.
  • Incorpore inteligencia de amenazas para mejorar la toma de decisiones en seguridad. Contar con información verificada sobre los actores, tácticas y herramientas que se usan en ataques reales permite a las organizaciones anticiparse y responder con mayor precisión. La Inteligencia de Amenazas de Kaspersky reúne conocimiento global y análisis expertos que ayudan a los equipos de seguridad a priorizar riesgos, detectar comportamientos sospechosos y fortalecer sus defensas antes de que se produzca un incidente.

Confianza: auditoría SOC 2 Tipo II confirma la seguridad de las soluciones Kaspersky

0

Kaspersky ha reafirmado su compromiso con los más altos estándares de ciberseguridad al completar con éxito una auditoría de Control de Organización de Servicios para Organizaciones de Servicios (SOC 2) Tipo II. La evaluación examinó la integridad y seguridad de los procesos de desarrollo y publicación de la base de datos antivirus de la empresa, y confirmó la fiabilidad de las medidas existentes contra alteraciones no autorizadas.

Como parte de sus esfuerzos continuos por validar la integridad de sus soluciones mediante evaluaciones de terceros, Kaspersky ha mantenido el cumplimiento de SOC 2 desde 2019. El marco SOC 2, desarrollado por el Instituto Americano de Contadores Públicos Certificados (AICPA), evalúa los controles de ciberseguridad basados en cinco principios: seguridad, disponibilidad, integridad de los procesos, confidencialidad y privacidad.

Cubriendo el periodo de agosto de 2024 a julio de 2025, la auditoría revisó los flujos de trabajo de Kaspersky relacionados con el desarrollo e implementación de bases de datos antivirus para los sistemas operativos Windows y Unix, incluyendo la infraestructura, los procedimientos, el software, los datos y el personal involucrado. Para evaluar la eficacia de los controles implementados, se llevaron a cabo las siguientes pruebas:

  • Entrevistas detalladas con las partes interesadas relevantes;
  • Observaciones operativas sobre los controles implementados;
  • Examen de la documentación aplicable;
  • Reejecución de controles manuales y actividades de monitoreo.

Como resultado de estas verificaciones, los auditores confirmaron que los servicios de desarrollo de bases antivirus de Kaspersky y su sistema de prueba y lanzamiento cumplen con los estándares SOC 2 y son resistentes a manipulaciones. Un informe completo de la auditoría está disponible bajo solicitud.

“Kaspersky prioriza la validación externa de sus prácticas de seguridad para asegurar su alineación con los estándares globales y las expectativas de las partes interesadas”, comentó Claudio Martinelli, Director General para Américas en Kaspersky“La más reciente auditoría SOC 2 confirma la efectividad de nuestros controles y la integridad del ciclo de vida de nuestra base de datos antivirus”.

Estas auditorías constituyen un elemento central de la Iniciativa Global de Transparencia de Kaspersky, diseñada para fortalecer la confianza mediante la rendición de cuentas. Como complemento al SOC 2, la empresa también ha obtenido la certificación ISO/IEC 27001 para su sistema de gestión de seguridad de la información y las certificaciones Common Criteria para sus productos empresariales insignia: Kaspersky Endpoint Security y Kaspersky Security Center, una consola de control para soluciones empresariales.

Hechizos digitales: cómo los ciberdelincuentes encantan tus dispositivos

0
Halloween Kaspersky

Durante la temporada de Halloween, los ciberataques también se disfrazan. Este año, Kaspersky advierte sobre el auge de los “hechizos digitales”, técnicas de manipulación y engaño cada vez más profesionales que aprovechan la exposición constante de los usuarios en internet, el crecimiento del comercio electrónico y el uso masivo de redes sociales para comprometer su seguridad.

A través de mensajes que prometen ofertas irresistibles, aplicaciones falsas o solicitudes de permisos engañosos, los atacantes logran que las víctimas abran las puertas de sus propios dispositivos. Estos “hechizos digitales” se fortalecen con el uso de herramientas de inteligencia artificial y con tácticas de ingeniería social, una técnica de manipulación psicológica que explota la confianza, la curiosidad o el miedo de los usuarios para inducirlos a cometer errores sin darse cuenta de que están cayendo en una trampa. Como consecuencia, las víctimas pueden sufrir el robo de información personal, financiera o de credenciales de acceso, lo que facilita desde fraudes económicos hasta la suplantación de identidad y la pérdida total de control sobre sus cuentas digitales.

Kaspersky presenta los cuatro hechizos más comunes que rondan el mundo digital y cómo protegerse de ellos.

  1. El conjuro del ‘clic irresistible’

Es común encontrar un correo que promete un premio, un mensaje urgente del banco o una oferta imperdible. Detrás de esas aparentes oportunidades, los ciberdelincuentes dominan la psicología del usuario, apelando a emociones como la curiosidad, la urgencia o el miedo para provocar una reacción rápida e impulsiva. Con un solo clic, el usuario puede ser dirigido a una página fraudulenta, descargar sin advertirlo un archivo malicioso o permitir acceso remoto a su dispositivo.

El phishing ha evolucionado con la inteligencia artificial. Hoy los mensajes fraudulentos ya no presentan los errores evidentes del pasado pues están redactados con precisión, imitan el lenguaje corporativo de marcas reconocidas e incluso personalizan los datos del usuario para ganar su confianza.

Según la más reciente edición del Panorama de Amenazas de Kaspersky, en los últimos 12 meses, la compañía registró 1.291 millones de bloqueos de intentos de phishing en América Latina, lo que representa un aumento del 85% en comparación con el periodo anterior. Los números registrados por país son: 31.6 millones de detecciones en Argentina, 37.7 millones en Chile, 99 millones en Chile, 360 millones en México y 110 millones en Perú.

  1. La ilusión del doble rostro

En el universo digital, ya no se necesita una máscara para adoptar otra identidad. Los ciberdelincuentes están utilizando deepfakes (videos, imágenes o audios generados mediante inteligencia artificial) para crear imitaciones casi perfectas de personas reales, incluyendo ejecutivos de empresas, figuras públicas o incluso familiares de las víctimas. Estas falsificaciones se utilizan para manipular, extorsionar o engañar a los usuarios, haciendo que lo falso parezca real.

Los atacantes emplean deepfakes para suplantar la voz o la imagen de personas en videollamadas, autorizar transferencias, difundir información falsa o promocionar inversiones inexistentes. En muchos casos, la calidad de estos contenidos es tan alta que resulta casi imposible distinguirlos a simple vista.

De acuerdo con una encuesta de Kaspersky, el 69 % de los encuestados en América Latina no sabe qué es un deepfake (67% argentinos, 66% brasileros, 72% de chilenos y mexicanos, 63% colombianos y 75% de peruanos. Mientras que el 67 % de los encuestados en la región asegura que no sabría reconocer uno si lo viera. Esta falta de conocimiento convierte a los usuarios en blancos fáciles de manipular.

  1. La poción de los permisos falsos

En el mundo de las aplicaciones móviles, muchos usuarios conceden permisos sin leerlos, confiando en que son necesarios para el funcionamiento del servicio. Sin embargo, lo que parece un simple paso para usar una app puede convertirse en un riesgo pues detrás de esa autorización se esconde, muchas veces, el acceso total al micrófono, la cámara, la ubicación o la lista de contactos.

Los ciberdelincuentes se aprovechan de esa falta de atención para desarrollar o modificar aplicaciones con fines ocultos. Algunas recopilan grandes volúmenes de información personal que luego se venden a terceros, mientras que otras la utilizan para ejecutar ataques más precisos, como campañas de suplantación de identidad o espionaje digital.

2. El hechizo del QR encantado

Los códigos QR se han vuelto parte de la vida cotidiana. Ahora es más fácil utilizarlos para pagar en un restaurante, acceder a un menú o conectarse a una red. No obstante, algunos esconden trampas invisibles. Los ciberdelincuentes pueden colocar códigos falsos en afiches, parqueaderos o sitios públicos, que al ser escaneados redirigen a páginas fraudulentas. Este “hechizo moderno” es tan efectivo porque apela a la confianza ya que los usuarios no pueden ver qué se oculta detrás del patrón blanco y negro.

“Los ataques actuales ya no dependen solo de vulnerabilidades técnicas, sino de la capacidad de manipular al usuario. La combinación de ingeniería social e inteligencia artificial ha hecho que las amenazas sean más convincentes y difíciles de detectar. Por eso, la ciberseguridad debe enfocarse tanto en la tecnología como en el factor humano: entender cómo pensamos, qué nos motiva y cómo reaccionamos ante el engaño es clave para reducir el riesgo digital”, asegura Fabiano Tricarico, Director General de Productos para el Consumidor para Américas en Kaspersky.

Para evitar caer en este tipo de “hechizos digitales”, los expertos de Kaspersky recomiendan:

  • Verifica antes de hacer clic. Si recibes un mensaje o correo desconocido, revisa quién lo envía. Revisa que la dirección termine en el sitio oficial (por ejemplo, “@banco.com” y no “@banco-seguro123.com”). Si tienes dudas, no abras enlaces ni archivos adjuntos.
  • Confirma la autenticidad de lo que consumes. Si ves un video, audio o mensaje extraño, no creas todo de inmediato. Busca la noticia en una fuente oficial o en otro medio confiable antes de compartirla. Hoy existen contenidos falsos hechos con inteligencia artificial que imitan voces o rostros, así que revisa siempre antes de reaccionar.
  • Revisa los permisos de tus aplicaciones. Cuando instales una aplicación, fíjate qué permisos pide, como acceso a la cámara o a tu ubicación. Solo permite lo necesario y elimina las aplicaciones que ya no usas. Si una app tiene demasiados permisos, podría acceder a tus datos sin que te des cuenta.
  • Escanea códigos QR con precaución. Al escanear un código QR, observa bien la dirección web que aparece antes de abrirla. Si la dirección parece rara o no es conocida, no ingreses tus datos personales ni bancarios.
  • Utiliza una herramienta de seguridad digital confiable. Instala un programa que proteja tu dispositivo de virus, fraudes y robo de información. Opciones como Kaspersky Premium ofrecen protección en tiempo real para mantener tus datos seguros.

Quest Software redefine su estrategia corporativa para garantizar el éxito de la IA

0
Quest presentó su nueva identidad enfocada en el desarrollo de la IA.

Quest Software presentó su nueva estrategia corporativa basada en tres pilares fundamentales para ayudar a las empresas a alcanzar el éxito en la era de la Inteligencia Artificial (IA): datos confiables listos, identidades seguras y la modernización de su plataforma para escalar las crecientes demandas tecnológicas. Esta estrategia incluye, además, una nueva y audaz identidad de marca que refleja el enfoque de la compañía en la innovación, las soluciones y el crecimiento dentro del mercado.

«Durante décadas, Quest Software ha ayudado a las organizaciones a gestionar sus datos, proteger las identidades de Microsoft y modernizar sus plataformas mediante la migración», dijo Tim Page, CEO de Quest Software.

Según un estudio del MIT, el 95 % de los proyectos piloto de Inteligencia Artificial Generativa (GenAI) no se llevan a cabo. Por su parte, desde Gartner mencionaron que aproximadamente un tercio de los proyectos en esta tecnología se abandonan después de la prueba de concepto, dejando en evidencia la necesidad de construir una base de datos más robusta. En este sentido, la nueva plataforma de gestión de datos erwin Data Management de Quest permite a las empresas y organizaciones del sector público mejorar la precisión de los datos y crear productos de datos confiables un 54% más rápido que antes.

«Nuestra nueva estrategia de negocio, junto con la plataforma de gestión unificada de datos y el próximo lanzamiento de soluciones, refuerza el compromiso de Quest con la innovación tecnológica, la integración de la IA en sus productos, y un enfoque en los resultados del cliente».

Consultado sobre las distintas iniciativas que Quest desarrolla para enfrentar los desafíos de sus clientes, Page explicó que la compañía está realizando inversiones en I+D y ha inaugurado un centro avanzado de arquitectura de IA. «La Inteligencia Artificial no solo influye en nuestra hoja de ruta, sino que también aumenta la productividad de nuestros equipos», afirmó.

A medida que la IA transforma la forma en que las organizaciones administran los datos, el acceso seguro y el escalado de sus operaciones, la nueva estrategia empresarial de Quest Software cumple con tres prioridades clave para asegurar el éxito de esta tecnología:

  • Brindar una base para datos confiables y listos para la IA: la Inteligencia Artificial es tan buena como los datos que la alimentan. En este sentido, la nueva plataforma erwin Data Management, equipada con capacidades unificadas y automatizadas basadas en IA, permite a las organizaciones mejorar la precisión de los datos, asignar puntuaciones de confianza y crear productos de datos confiables.
  • Ciberseguridad y resiliencia impulsadas por la IA: el aumento de identidades, cuentas de servicio y puntos de acceso ha aumentado drásticamente la superficie de ataque, creando nuevos desafíos para los equipos de seguridad. Para satisfacer las demandas actuales, Quest combina protección, detección y recuperación rápida en una sola plataforma para ayudar a proteger los activos de identidad en Active Directory y Entra ID, asegurando cuidado durante todo el ciclo de vida del ataque y automatizando la recuperación de ransomware.
  • Plataformas actualizadas: contar con la última versión de una plataforma es fundamental para preparar a las organizaciones para el éxito en la era de la IA. A través de su relación con Microsoft, Quest se posiciona como un socio estratégico para acelerar la migración y modernización de identidades, cargas de trabajo y dispositivos, ofreciendo procesos más rápidos y confiables. “Estamos orgullosos de ser la primera empresa en obtener la certificación Microsoft 365 por nuestras capacidades de migración. Este reconocimiento es una clara señal de nuestro compromiso con los clientes en su camino hacia la modernización”, afirmó Page.

“La IA está impulsando la necesidad de un enfoque completamente nuevo para la gestión de datos. Trabajar estrechamente con nuestros clientes, incluyendo a más del 90% de las empresas de la lista Fortune 500, nos ha brindado una visión profunda de sus desafíos y necesidades”, dijo el CEO de Quest.

Con este enfoque estratégico, Quest Software refuerza su posición de liderazgo como socio clave en la evolución tecnológica de las organizaciones, ofreciendo la base para que las empresas alcancen el éxito con la Inteligencia Artificial. Sumado a la inversión de $350 millones destinada a acelerar la investigación y el desarrollo en IA, y a un nuevo equipo ejecutivo enfocado en el crecimiento y éxito del cliente, la compañía reafirma su compromiso con la innovación, la seguridad y la gestión inteligente de datos —pilares esenciales para el éxito empresarial en la nueva era digital, según los ejecutivos de Quest—.“En este nuevo capítulo, estamos listos para guiar a los clientes a lo largo de sus procesos de transformación con IA”, concluyó Tim Page.

AMD potencia los supercomputadores de la Fábrica estadounidense de IA, acelerando un stack abierto de IA

0

AMD y el Departamento de Energía de EE. UU. (DOE) anunciaron dos sistemas de próxima generación en el Laboratorio Nacional Oak Ridge (ORNL), diseñados para fortalecer el liderazgo de Estados Unidos en inteligencia artificial (IA) y computación de alto rendimiento (HPC): el supercomputador Lux AI y el supercomputador Discovery. Discovery y Lux serán los supercomputadores emblemáticos del DOE, destinados a impulsar avances en ciencia, energía y seguridad nacional. Ambos sistemas respaldan directamente el Plan de Acción de IA de EE. UU., acelerando la ciencia basada en IA, reforzando la competitividad nacional y promoviendo una infraestructura de IA segura y soberana para el país.

Junto con el gobierno de EE. UU., el ORNL y socios de la industria, AMD entregará plataformas de computación avanzadas que ayudarán a investigadores, agencias e innovadores nacionales a enfrentar desafíos críticos en energía, medicina, salud y seguridad nacional. Cuando estén completamente desplegados, los sistemas Lux y Discovery representarán una inversión combinada de 1,000 millones de dólares de fondos públicos y privados, que permitirá al DOE construir una infraestructura segura, federada y basada en estándares para una IA y ciencia soberanas en Estados Unidos.

“Estamos orgullosos y honrados de asociarnos con el Departamento de Energía y el ORNL para fortalecer la base de la ciencia y la innovación en Estados Unidos”, dijo la Dra. Lisa Su, Presidenta y CEO de AMD. “Discovery y Lux aprovecharán las tecnologías de computación de alto rendimiento e IA de AMD para impulsar las prioridades de investigación más importantes de EE. UU. en ciencia, energía y medicina, demostrando el poder de la colaboración público-privada en su máxima expresión”.

El supercomputador Lux AI —co-desarrollado por ORNL, AMD, Oracle Cloud Infrastructure (OCI) y HPE, y potenciado por las GPUs AMD Instinct MI355X, los CPUs AMD EPYC y las tecnologías de red avanzada AMD Pensando— estará operativo a principios de 2026, convirtiéndose en el primer supercomputador AI Factory en EE. UU. y marcando el inicio de nuevas colaboraciones entre el sector público y privado. El sistema Lux atenderá las necesidades inmediatas de ampliar el liderazgo en IA del DOE y acelerar los avances e innovaciones en áreas como IA, investigación energética, materiales, medicina y manufactura avanzada.

El supercomputador Discovery profundiza la colaboración entre el DOE, ORNL, HPE y AMD. En el corazón de Discovery se encuentran los CPUs de próxima generación AMD EPYC, con nombre clave “Venice”, y las GPUs AMD Instinct MI430X, un nuevo acelerador de la Serie MI400 diseñado específicamente para IA soberana y computación científica. El MI430X amplía el liderazgo de la arquitectura AMD en IA y HPC, permitiendo a Estados Unidos entrenar, simular y desplegar modelos de IA en sistemas construidos localmente que protegen los datos nacionales y la competitividad científica.

“Ganar la carrera de la IA requiere nuevas asociaciones creativas que reúnan a las mentes más brillantes y a las industrias que la tecnología y la ciencia estadounidense tienen para ofrecer”, dijo el Secretario de Energía de EE. UU., Chris Wright. “Por eso, la administración Trump anuncia el primer ejemplo de un enfoque de sentido común en asociaciones de computación con Lux. También anunciamos, como parte de un proceso competitivo de adquisición, Discovery. Trabajando con AMD y HPE, estamos poniendo nueva capacidad en línea más rápido que nunca, convirtiendo la innovación compartida en fortaleza nacional y demostrando que Estados Unidos lidera cuando los socios público-privados construyen juntos”.

“El sistema Discovery impulsará la innovación científica más rápido y más lejos que nunca”, dijo Stephen Streiffer, Director de ORNL. “El liderazgo de ORNL en supercomputación ha reducido drásticamente el tiempo que los investigadores necesitan para pasar del problema a la solución en una gran variedad de campos e industrias. Con Discovery, la integración de la computación de alto rendimiento y la IA promete avances a la velocidad y escala necesarias para mantener el liderazgo de EE. UU. en un entorno global cada vez más competitivo».

“Estamos orgullosos de que la asociación entre HPE y AMD esté a la vanguardia del avance de la próxima generación de supercomputación en la era de la IA para el Laboratorio Nacional Oak Ridge”, dijo Antonio Neri, Presidente y CEO de HPE. “Las soluciones de supercomputación más recientes de HPE aprovechan arquitecturas convergentes de IA y HPC, permitiendo al laboratorio alcanzar una productividad y escala sin precedentes. Esta colaboración también refuerza el liderazgo estadounidense en la aplicación de la IA a la ciencia, la energía y la seguridad nacional”.

“Oracle se siente honrada de trabajar junto al Departamento de Energía para impulsar avances en ciencia, energía y seguridad nacional”, dijo Mahesh Thiagarajan, Vicepresidente Ejecutivo de Oracle Cloud Infrastructure. “Oracle entregará infraestructura de IA soberana y de alto rendimiento que apoyará el co-desarrollo del clúster Lux AI”.

Supercomputador Lux AI: Impulsando el liderazgo en IA de EE. UU.

Lux en ORNL es la primera fábrica de IA dedicada del país para ciencia, energía y seguridad nacional, diseñada específicamente para entrenar, ajustar y desplegar modelos de IA fundamentales que acelerarán los descubrimientos y la innovación en ingeniería. Lux está diseñado para acelerar la ciencia impulsada por IA a través de su arquitectura avanzada, optimizada para cargas de trabajo intensivas en datos y centradas en modelos.

Como recurso crítico para el DOE y el sistema de laboratorios nacionales, Lux otorgará a Estados Unidos una ventaja temprana y decisiva en el despliegue de capacidades de IA de vanguardia que transformarán el ritmo y la escala de la innovación científica. Al expandir de manera significativa la capacidad nacional de IA científica, Lux fortalece el liderazgo de EE. UU., acelera la IA para la ciencia y garantiza que los avances de la era de la IA sean descubiertos, desarrollados y desplegados en el país.

Lux permitirá una nueva generación de capacidades científicas en la misión del DOE, incluyendo revelar la estructura oculta de la naturaleza, descubrir materiales innovadores, acelerar la innovación energética, transformar la biología y la bioseguridad, y fortalecer la seguridad y resiliencia nacional.

Discovery: El próximo salto de EE. UU. en computación científica

Diseñado específicamente para IA y ciencia, Discovery cuenta con un diseño de “Ancho de Banda en Todas Partes” que permite que las aplicaciones científicas y de IA funcionen de manera eficiente y generen resultados productivos. Es importante destacar que Frontier sentó las bases para este trabajo, y junto con la plataforma de supercomputación de próxima generación HPE Cray Supercomputing GX5000, Discovery aprovecha ese éxito con un entorno de programación consistente que facilita la transición de los usuarios.

Discovery será el próximo supercomputador emblemático del DOE en ORNL, llegando en 2028, y ampliará el liderazgo de EE. UU. en HPC e IA. Avanzando la agenda de innovación de Estados Unidos, Discovery refleja un fuerte compromiso público-privado para mantener al país a la vanguardia de la IA y la innovación científica.

Basado en los avances de Frontier, el primer sistema exascala del mundo, Discovery está diseñado para ofrecer un rendimiento, eficiencia energética y capacidades de IA significativamente superiores. También impulsará avances en energía, biología, materiales avanzados, seguridad nacional e innovación en manufactura. Ayudará a diseñar reactores de próxima generación, baterías, catalizadores, semiconductores y materiales críticos.

Aspectos clave de Discovery:

Ancho de banda en todas partes: Capacidad de memoria impresionante, ancho de banda de nodo y red global superior al de las máquinas exascala de primera generación, acelerando aplicaciones científicas y de IA.

Transición de usuarios sin complicaciones: Las aplicaciones construidas para Frontier se trasladan sin dificultad, ya que Discovery continúa con el exitoso entorno de programación.

Más capacidad de cómputo, similar consumo energético: Mayor rendimiento científico y de IA sin incremento significativo en el consumo de energía.

Estándares Abiertos: Discovery se apoya en software de código abierto, estándares abiertos y ciencia abierta, sentando las bases para la soberanía en IA.

Se espera que ORNL reciba Discovery en 2028, con operaciones de usuario previstas para 2029. Una vez operativo, Discovery será un pilar del stack estadounidense de IA, impulsando la ciencia, la seguridad y los objetivos de innovación que definirán la próxima década del país.

Alfredo Kanashiro, de Targus: “Somos una marca que está presente en el consumidor de Bolivia”

0
Alfredo Kanashiro, Regional Sales Manager Cono Sur en Targus.

Targus cuenta con más de 40 años de experiencia en el mercado global. A lo largo de esta trayectoria, la compañía ha ido adaptando su estrategia a los distintos mercados para reforzar su posicionamiento y ofrecer soluciones que se adapten a las necesidades específicas de cada tipo de usuario. En este contexto, Alfredo Kanashiro, Regional Sales Manager Cono Sur en Targus, señaló que la propuesta de la compañía para Bolivia se basa en tres pilares: stock local, garantía y un portafolio de soluciones diseñadas para el segmento corporativo. 

La misión de Targus consiste en proteger la tecnología de sus clientes, sin importar dónde se encuentren. En este sentido, Kanashiro destacó que los productos del fabricante cumplen con altos estándares de calidad para asegurar tranquilidad en los usuarios. “Somos una marca presente en la mente del consumidor local, que reconoce nuestra calidad y sabe lo que ofrecemos. Además, contamos con garantía a través de los mayoristas que forman parte de nuestro ecosistema de socios”, explicó.

“Targus ofrece soluciones integrales para todos los segmentos del mercado, desde el corporativo hasta el educativo. Contamos con una amplia gama de productos personalizables que han generado múltiples casos de éxito en otros países. Buscamos replicar esas experiencias en Bolivia, brindando soluciones prácticas y de calidad que se adapten a las necesidades de cada cliente y fortalezcan su imagen de marca”.

“Más allá de desarrollar productos confiables para los usuarios, también aportamos valor al canal corporativo. Ofrecemos acceso a nuestro portal de marketing, con fichas técnicas y todo el material necesario para impulsar operaciones y desarrollar nuevos negocios en el país”, comentó el Regional Sales Manager Cono Sur en Targus. “Buscamos asesorar y acompañar a nuestros canales en sus proyectos corporativos. Por ello, también brindamos demostraciones de nuestros productos, para que puedan conocer cómo impactan en sus negocios”, agregó.

Diversidad de soluciones

Dentro de su portafolio, Targus cuenta con mochilas para notebooks, fundas para tablets, accesorios de conectividad, entre otros. 

“Somos una marca que ofrece una amplia categoría de productos para el segmento corporativo”, indicó Kanashiro, y subrayó que la mayor demanda se encuentra en las mochilas y los accesorios. 

“Una de nuestras principales categorías son las mochilas, con las cuales empezamos hace más de 40 años en el mercado. Incluso los modelos más económicos son muy valorados en el segmento corporativo, ya que muchas empresas los utilizan como kit de bienvenida para nuevos empleados o como regalos corporativos, ayudando así a reforzar la presencia de la marca y generar valor para los clientes”, explicó.

Consultado sobre el lineal de accesorios, Kanashiro comentó que el nuevo cable de seguridad universal ha tenido gran aceptación en el país. “Este producto es tres en uno, ya que funciona con las tres ranuras más comerciales del mercado: T, Nano y Cuña”, detalló, y agregó: “El candado se adapta a la ranura del equipo, por lo que los usuarios no deben preocuparse por compatibilidad. Es un producto versátil que permite asegurar cualquier dispositivo tecnológico”.

Con una estrategia basada en la experiencia global y un amplio portafolio adaptado a las necesidades específicas del mercado local, Targus reafirma su compromiso por brindar productos confiables y servicios de valor que faciliten la protección de la tecnología y potencien los negocios en el país. 

Samsung eleva la experiencia del 4K con su línea Crystal UHD

0

Samsung continúa siendo referente en innovación visual con sus televisores Crystal UHD, una línea que combina potencia, realismo y diseño en un solo dispositivo. Esta serie representa la puerta de entrada al mundo 4K, ideal para quienes buscan una experiencia envolvente con imágenes nítidas, colores vibrantes y tecnología inteligente.

Los televisores Crystal UHD incorporan el procesador Crystal 4K, capaz de optimizar automáticamente el color y la nitidez de cada escena. Su sistema Dynamic Crystal Color reproduce más de mil millones de tonos, logrando una paleta natural que resalta incluso en ambientes muy iluminados.

Un ejemplo destacado es el Crystal U8000F 4K Smart TV (2025) de 65 pulgadas. Gracias a su resolución 4K UHD, ofrece cuatro veces más detalle que un televisor Full HD, lo que permite apreciar texturas, luces y contrastes con precisión cinematográfica. A esto se suma la tecnología HDR, que mejora la relación entre zonas claras y oscuras.

Para quienes disfrutan del movimiento fluido en deportes o videojuegos, la función Motion Xcelerator calcula y ajusta los fotogramas para brindar transiciones suaves y sin desenfoques. El modo PurColor, por su parte, reproduce los contenidos con tonos fieles a la realidad, potenciando la inmersión visual.

El diseño también juega un papel protagónico. Con su estructura metálica MetalStream, inspirada en la ingeniería aeronáutica, el televisor luce moderno y elegante, adaptándose a cualquier espacio con un bisel delgado que maximiza la experiencia visual.

Además de su potencia visual, la línea Crystal UHD integra funciones que elevan la conectividad y seguridad del hogar. Con SmartThings, es posible gestionar dispositivos inteligentes directamente desde la pantalla, incluyendo equipos compatibles con Matter y HCA. Mientras que Samsung Knox Security protege los datos personales y bloquea sitios o aplicaciones maliciosas, garantizando un entorno digital confiable.

Finalmente, el Modo AI Energy analiza las condiciones de iluminación y los hábitos de uso para ajustar el brillo y reducir el consumo energético, permitiendo disfrutar de un entretenimiento responsable y eficiente.

Samsung agranda tu compra TV

Samsung Bolivia continúa con su campaña “Samsung agranda tu compra” en televisores Crystal 4K UHD, para brindar una experiencia de entretenimiento de alta resolución. Quienes adquieran uno de los modelos participantes podrán recibir vales de hasta Bs 500 para gastar en lo que deseen en el supermercado Hipermaxi o Farmacorp.

Para adquirir este beneficio, los participantes deben comprar un televisor Samsung UHD con garantía válida en Bolivia, registrar los datos personales y del producto en cualquiera de los puntos de canje habilitados, y así recibir los vales de compra para utilizarlo en comercios aliados Hipermaxi o Farmacorp.

La promoción estará vigente hasta el 25 de octubre, o hasta agotar stock, con cobertura a nivel nacional. Los puntos de canje están distribuidos en las ciudades de La Paz (Uyustus), Cochabamba (Galería El Gallo), Santa Cruz (Isabel la Católica), Potosí (Central Potosí), Sucre (Mercado Campesino), Tarija (Mercado La Torre) y Oruro (Mercado Fermín López).

Para más detalles sobre la campaña, visita www.samsung.com.bo/agrandatucompraUHD.

América Latina enfrenta una ola de ciberataques industriales: 20 % de los sistemas fue blanco de ataques

0
Kaspersky ICS CERT

Durante el segundo trimestre de 2025, uno de cada cinco sistemas de control industrial (ICS) en América Latina registró intentos de infección o bloqueos de objetos maliciosos, alcanzando una tasa de 20,4 %, de acuerdo con el más reciente informe del Kaspersky Industrial Control Systems Cyber Emergency Response Team (ICS CERT). Aunque el índice general mostró una leve reducción respecto al trimestre anterior, el número de ataques continúa siendo 1,8 veces mayor que el de Europa del Norte, la región más segura del mundo.

Evolución trimestral del porcentaje de computadoras industriales (ICS) en las que se detectaron y bloquearon amenazas entre 2022 y 2025. En verde se muestra América Latina y en gris el promedio mundial; aunque los ataques disminuyen ligeramente, la región sigue estando vulnerable.

El estudio revela que la región ocupa el primer lugar global en detección de scripts maliciosos y páginas de phishing, con niveles 1,4 veces por encima del promedio mundial. Asimismo, se ubica segunda a nivel global en documentos maliciosos y programas de minería digital, y presenta el mayor crecimiento del mundo en detección de spyware. Estos resultados muestran que los ciberdelincuentes están utilizando tácticas cada vez más profesionales para infiltrarse en los sistemas industriales, aprovechando correos electrónicos falsos, archivos infectados y sitios web comprometidos. La presencia masiva de phishing y spyware indica que el objetivo principal de muchos de estos ataques es el robo de información sensible, como credenciales de acceso y datos operativos.

El análisis por país muestra diferencias marcadas en la exposición a ciberataques industriales dentro de América Latina. Bolivia (25%) y Venezuela (25%) lideran el ranking regional, con más de una cuarta parte de sus sistemas industriales afectados, lo que evidencia una superficie de ataque muy amplia en sectores críticos. México (24%) y Perú (23%) también figuran entre los países con mayor actividad maliciosa, impulsada principalmente por correos electrónicos y sitios web comprometidos.

En contraste, Brasil (18%) y Chile (19%) registran niveles más moderados, mientras que Colombia (16%) * y Costa Rica (14%) * muestran un descenso sostenido, reflejando avances en medidas de protección y concientización. En conjunto, los datos confirman que, pese a algunas mejoras, la región sigue siendo una de las más atacadas del mundo en entornos industriales.

Kaspersky
Porcentaje de computadores de sistemas de control industrial (ICS) en América Latina y el Caribe en las que se detectaron y bloquearon amenazas durante el primer y segundo trimestre de 2025.

El incremento de los ciberataques industriales en América Latina tiene consecuencias abismales. Hoy en día, las plantas de energía, las fábricas y los sistemas de transporte están cada vez más conectados, y eso los vuelve vulnerables a interrupciones que pueden afectar directamente la vida diaria de las personas. Un solo ataque puede detener la producción, interrumpir el suministro de servicios básicos o incluso poner en riesgo la seguridad de los trabajadores.

Más allá del daño técnico, los impactos económicos y reputacionales también son enormes. Cada incidente puede significar horas de inactividad, pérdida de información sensible y daños a la confianza empresarial. En sectores como petróleo, gas o construcción, un paro de pocas horas puede representar pérdidas millonarias y afectar a toda la cadena productiva.

Estos resultados también exponen una realidad regional, pues muchas empresas aún no están preparadas para defender sus sistemas industriales. La falta de inversión en seguridad, el bajo nivel de monitoreo y la escasa capacitación del personal crean un terreno fértil para que los ciberdelincuentes aprovechen las brechas.

“Este escenario no es casualidad, sino el resultado de una combinación de factores estructurales y coyunturales”, explica David da Silva Alves, Solution Sales Manager de Kaspersky para América Latina. “En América Latina, la rápida digitalización de la industria no ha ido acompañada de una estrategia sólida de ciberseguridad. Muchas organizaciones aún operan con sistemas heredados que no fueron diseñados para estar conectados a internet, y eso amplía la superficie de ataque. Además, la región atraviesa una etapa de modernización tecnológica acelerada, pero sin estándares unificados ni inversiones consistentes en protección. A esto se suma que los atacantes ven a América Latina como un terreno fértil para probar nuevas tácticas, debido a la falta de regulaciones específicas y a la menor madurez en respuesta a incidentes. El resultado es un ecosistema industrial cada vez más conectado, pero también más vulnerable. La solución no pasa solo por instalar herramientas de defensa, sino por generar una cultura de ciberseguridad que integre tecnología, procesos y personas”.

Para evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

  • Separar las redes de la oficina y las de la planta: No debe haber una conexión directa entre los sistemas de administración (como correos o servidores corporativos) y los que controlan la producción. Así, si hay un ataque en una red, no afectará las operaciones industriales.
  • Controlar quién tiene acceso a los sistemas: Solo el personal autorizado debería poder ingresar a los equipos de control. Es importante usar contraseñas seguras, autenticación en dos pasos y revisar regularmente quién tiene permisos.
  • Mantener los sistemas actualizados: Muchos ataques aprovechan errores o versiones viejas del software. Aunque los equipos industriales no se puedan apagar fácilmente, se deben planificar actualizaciones y revisiones periódicas para reducir los riesgos.
  • Capacitar a los empleados: La mayoría de los ataques comienzan con un simple correo falso o un enlace engañoso. Capacitar al personal para reconocer estos intentos es una de las medidas más efectivas para evitar incidentes.
  • Usar una solución de protección especializada para entornos industriales: Los sistemas industriales necesitan defensas diseñadas específicamente para ellos. Kaspersky Industrial CyberSecurity (KICS), por ejemplo, ofrece monitoreo constante, detección temprana de amenazas y protección sin interrumpir la operación de las plantas.