Uncategorized

malware

Los ataques de malware han experimentado un crecimiento del 131% en 2025

El Cybersecurity Report anual de Hornetsecurity, ha revelado que los delincuentes han adoptado técnicas de automatización, inteligencia artificial e ingeniería social a una velocidad sin precedentes, mientras que empresas e instituciones han tratado de adaptar sus programas de gobernanza, resiliencia y concienciación para defenderse y estar a la altura. Así lo confirma el análisis de más de 6.000 millones de correos electrónicos al mes (72.000 millones al año). La compañía ha descubierto que el correo electrónico ha sido un vector de entrada constante para los ciberataques en 2025. Los correos electrónicos cargados con malware aumentaron un 131% interanual, así como las estafas por correo electrónico (+34,7%) o el phishing (+21%). Los ciberdelincuentes han podido crear contenidos fraudulentos más convincentes gracias a la IA generativa, y más de tres cuartas partes de los CISOs (77%) han identificado al phishing generado por IA como una amenaza grave y emergente. No obstante, los sistemas de defensa están trabajando para ponerse al día y el 68% de las organizaciones han invertido ya este año en capacidades de detección y protección basadas en IA contra este tipo de amenazas. Daniel Hofmann, CEO de Hornetsecurity, afirma que “la IA es tanto una herramienta como un objetivo, y los vectores de ataque están creciendo más rápido de lo que muchos creen. El resultado es una carrera armamentística en la que ambas partes utilizan el machine learning para, por un lado, engañar; y, por otro, defenderse y prevenir”. “Los delincuentes recurren cada vez más a la IA generativa y la automatización para identificar vulnerabilidades, generar señuelos de phishing más convincentes y orquestar intrusiones en varias etapas con una supervisión humana mínima”, concluye Daniel Hofmann. Amenazas emergentes para la ciberseguridad derivadas de la IA: fraude de identidad sintética y deepfakes El potencial del uso indebido de la IA se ha convertido en una tendencia clara del actual panorama de amenazas. Así, el 61% de los CISOs cree que la IA ha aumentado directamente el riesgo de sufrir ataques de ransomware. Además, sus principales preocupaciones son el fraude de identidad sintética, que utiliza la IA para generar documentos y credenciales; la clonación de voz y los vídeos deepfake, para suplantar a usuarios; el ataque de poisoning, donde datos maliciosos corrompen los sistemas internos de IA; y el uso indebido de herramientas públicas de IA por parte de los empleados. Todas estas tecnologías emergentes difuminan la línea entre la actividad legítima y la maliciosa, lo que hace que los controles de seguridad tradicionales sean menos eficaces, especialmente cuando los ciberdelincuentes buscan comprometer la confianza en lugar de forzar el acceso. Una brecha en la concienciación de los líderes empresariales en materia de IA Incluso cuando las empresas refuerzan su capacidad de recuperación, muchas corren el riesgo de quedarse ancladas en objetivos obsoletos. La próxima ola de ataques se centrará en algo menos tangible pero más poderoso: la confianza. Los CISOs han percibido este año una gran disparidad en la comprensión de los riesgos relacionados con la IA por parte de los directivos de las empresas. Algunos informaron de que sus altos ejecutivos tenían una «profunda conciencia» de estas amenazas, pero otros admitieron que no tenían «ninguna comprensión real» del papel de la IA en este tipo de ataques. La respuesta media general indica que existe cierta conciencia, pero los avances eran inconsistentes y variaban mucho de una empresa a otra. De cara al futuro, la resiliencia impulsada por un cambio cultural y no solo por la prevención, definirá el éxito de la ciberseguridad en 2026. Hofmann añade que “los resultados de nuestro informe demuestran que las organizaciones están aprendiendo a recuperarse sin negociar. Pero los esfuerzos internos de concienciación sobre la seguridad deben evolucionar al mismo ritmo de la adopción de la IA”.  “Pocas juntas directivas realizan simulaciones de ciber crisis y los manuales de estrategias interfuncionales siguen siendo la excepción y no la norma. A medida que la desinformación impulsada por la IA y la extorsión realizada a través de deepfakes se vuelven más comunes, una cultura de seguridad basada en la preparación y respaldada por la concienciación sobre la IA, tendrá que ser un objetivo para 2026”. Referencia e imagen : cybersecuritynews

Los ataques de malware han experimentado un crecimiento del 131% en 2025 Leer más »

windlws10

Seguridad de su PC: software más seguro para Windows 10

Windows 10, con todas sus ventajas, es vulnerable a los ciberataques y a las herramientas de pesca. Para evitar cualquier problema con su PC y el sistema operativo, debe elegir cuidadosamente cada software. Desde la edición de vídeo hasta el trabajo con documentos, el soft debe cumplir con las más nuevas medidas de ciberseguridad. Vea cuáles son los principales programas para cada ámbito. Antivirus ¿Realmente los necesita en 2024? Algunos usuarios dicen que los sistemas operativos ya están protegidos por programas de seguridad interna. Esto es cierto. Sin embargo, es necesario instalar protección adicional. Lo que es cierto es que no necesariamente hay que pagar. Incluso un antivirus gratis para Windows puede completar la tarea básica de seguridad. Para 2024, el software líder es el siguiente: Para uso personal, las herramientas gratuitas de cyberseguridad de Microsoft son más que suficientes. Pero si trabaja en una red corporativa, considere las aplicaciones ampliadas. Grabadores de pantalla Los grabadores de pantalla son herramientas para PC esenciales para tareas de trabajo, creatividad e incluso para compartir contenidos. Además, nunca sabrá cuándo va a necesitar una. Puede elaborar vídeos educativos, grabar tutoriales o mostrar cómo haces algo en su PC. También es una herramienta esencial para grabar reuniones de negocios y conferencias. Una de las mejores herramientas para grabar pantalla Windows 10 es Movavi Screen Recorder. Esta herramienta de screen recording es fácil de instalar, y luego utilizar. El programa le permite grabar la pantalla completa o su parte, o solo hacer un video de un programa / página del navegador web. Es una opción realmente cómoda. Además, la aplicación ofrece una serie de teclas de acceso rápido. Otro grabador de pantalla es Apower. Este programa tiene varias funciones para tareas de vídeo, y grabar pantalla es una de ellas. Todo lo que necesita es descargar el software y darle permiso para grabar su pantalla. Editores de vídeo Puede encontrar fácilmente editores de vídeo gratis para PC Windows. Pero, ¿son lo suficientemente seguros? Para garantizar una experiencia sin problemas, solo descargue un editor de video con licencias oficiales. Deben ser programas de desarrolladores fiables y estar disponibles en sus sitios web oficiales. Para las necesidades básicas, el editor OpenShot debería ser suficiente. Esta herramienta está disponible para el sistema operativo Windows y garantiza todas las tareas básicas. Puede cortar y recortar vídeos, crear videoclips y utilizar efectos de sonido y elementos de audio. Con este editor, puede elaborar materiales promocionales, contenidos para redes sociales y otros proyectos. Otra idea para un uso seguro son los editores en línea. Por ejemplo, herramientas como WeVideo no necesitan instalación. Todo lo que necesita es abrir el servicio online y subir sus materiales de vídeo. Estas herramientas son mucho más fiables que cualquier otra que descargue. En WeVideo puede realizar todas las tareas relacionadas con el corte y la edición de vídeo. Reproductores de vídeo Para utilizar todas las funciones de su PC, definitivamente necesitará descargar reproductores de video para Windows 10. Este software le permite abrir vídeos de varios formatos descargados en su PC. El principal reproductor de vídeo para Windows 10 es sin duda VLC Media Player. Esta herramienta funciona con todos los formatos posibles de Windows y también ofrece una serie de plugins web para su navegador. Otro reproductor multimedia que hay que tener por si acaso es Adobe Flash Player. Este se utiliza a menudo para ver contenidos en línea. Pero tenga en cuenta que los productos de Adobe son de pago y, para garantizar la seguridad, solo debería descargarlos del sitio web oficial. Algunos consejos más: Proteja su PC Una grave vulnerabilidad en Windows es bien conocida entre los usuarios. Infelizmente, ni siquiera un soft con licencia puede protegerlo totalmente. Vea cuáles son otros principios para salvaguardar su Windows 10 o Windows 11. Por último, evite descargar programas y herramientas piratas. A pesar de ser gratuitos y fáciles de encontrar, pueden contener archivos dañinos. Desde simples cuelgues hasta ciberataques, pueden dañar enormemente su PC o incluso hacerse con su control. Visite siempre los sitios web oficiales de software para descargar un programa de una fuente oficial. Referencia e imagen: cybersecuritynews

Seguridad de su PC: software más seguro para Windows 10 Leer más »

ataques 2025 mundo crypto ciberseguridad

Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025

Durante 2025, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en el futuro de las criptomonedas El año 2025 estuvo marcado por pérdidas récord en ataques y fraudes en el universo de las criptomonedas. Solo en la primera mitad del año, los robos ya totalizaron 2,17 mil millones de dólares, superando el valor total registrado en 2024, según Chainalysis. Y las proyecciones indican que 2025 podría terminar con más de 4 mil millones de dólares en activos desviados, un máximo histórico. Este escenario de vulnerabilidad contrasta con la creciente institucionalización del sector. Si bien los ETF de criptomonedas registraron entradas récord de 5.95 mil millones de dólares e inversores corporativos como Strategy (anteriormente MicroStrategy) anunciaron nuevas compras de Bitcoin, el mercado expuso sus debilidades de seguridad. La BBC señaló que el ataque de 1.500 millones de dólares al exchange Bybit, atribuido a hackers vinculados a Corea del Norte, fue el más grande de la historia, simbolizando así esta contradicción: incluso con avances regulatorios y técnicos, se siguen explotando fallas conocidas. A continuación, veremos algunos de los principales casos ocurridos en 2025 y cómo vulnerabilidades aparentemente simples resultaron en robos millonarios que sacudieron el mercado de criptomonedas. Panorama general: los números y el tamaño del problema El año 2025 se ha consolidado como un período de pérdidas históricas para el mercado de criptoactivos. Según CertiK,La industria perdió casi 2.5 mil millones de dólares por ataques y estafas solo en los primeros seis meses del año. Chainalysis, por otro lado,eñaló que el volumen de criptoactivos robados en el mismo período superó la marca de 2.17 mil millones de dólares registrada en todo 2024. Manteniendo este ritmo, las pérdidas podrían superar los 4 mil millones de dólares para fin de año, lo que haría de 2025 el año con la mayor cantidad de activos desviados en la historia de las criptomonedas. Aunque el número total de incidentes es alto, las pérdidas se concentraron en algunos eventos de alto impacto: los ataques contra el exchange Bybit y el protocolo Cetus, que en conjunto totalizaron 1.780 millones de dólares. Principales tipos de incidentes Incluso con la creciente madurez técnica y regulatoria del ecosistema, los ciberdelincuentes han demostrado que siguen un paso por delante en 2025, mejorando los métodos, explotando las lagunas conocidas y diversificando los objetivos. Los incidentes más significativos del año ilustran cómo las vulnerabilidades de diferente naturaleza pueden resultar en pérdidas multimillonarias. 1. Ataques a exchanges y plataformas centralizadas (CEX) Entre los episodios más emblemáticos se encuentra el ataque a Bybit, que resultó en el robo de aproximadamente 1.500 millones de dólares en Ethereum, el más grande jamás registrado en la historia de las criptomonedas. En este caso, los atacantes no violaron directamente los servidores del exchange, sino que comprometieron a un proveedor externo de la plataforma, cambiando la dirección de la billetera donde se transfirieron los fondos. ByBit pensó que estaba transfiriendo los fondos a su propia billetera digital, pero lo envió todo a los piratas informáticos. La sofisticación de la operación reveló cómo las cadenas de confianza y las integraciones externas pueden convertirse en puntos de entrada para delincuentes altamente especializados. Otro caso de alto impacto fue el de Cetus, un exchange descentralizado (DEX), que perdió >al menos USD 250 millones debido a una vulnerabilidad en su sistema de liquidez. La falla permitió a los atacantes manipular transacciones internas y desviar activos, lo que destaca la dificultad de asegurar contratos inteligentes complejos, incluso en plataformas no centralizadas. 2. Exploits en protocolos DeFi El ataque a Balancer, que causó pérdidas de más de 100 millones de dólares, destacó una de las debilidades recurrentes en el espacio DeFi: errores en el código. Un error en el contrato inteligente permitió retiros no autorizados, exponiendo cómo se pueden explotar pequeñas fallas lógicas para comprometer un protocolo completo. El impacto se extendió a proyectos derivados, como Beets Finance, que también reportó pérdidas millonarias. Estos incidentes refuerzan la importancia de las auditorías continuas e independientes, un desafío para los protocolos que priorizan la innovación y la velocidad de lanzamiento. 3. Estafas de phishing Si bien las grandes plataformas sufrieron ataques coordinados, los usuarios individuales siguieron siendo los objetivos preferidos. Las estafas de phishing, en las que se engaña a las víctimas para que renuncien voluntariamente a sus credenciales, generaron 410 millones de dólares en pérdidas, según Certik. Se estima que los ataques dirigidos a individuos representaron el 23,35% de todos los fondos robados en el período, una señal de que la ingeniería social sigue siendo tan eficiente como las intrusiones técnicas. 4. Ataques históricos y vulnerabilidades de puentes Aunque en 2025 no se produjeron incidentes importantes relacionados con puentes, este tipo de ataque sigue siendo uno de los más destructivos. El recuerdo del caso del puente Ronin, en 2022, cuando se robaron 600 millones de dólares, sigue siendo una alerta permanente. Estas fallas muestran cómo la interconectividad entre redes, esencial para la escalabilidad del ecosistema criptográfico, también amplía la superficie de ataque y puede convertir un solo error de código en un colapso sistémico. La profesionalización de los ataques y el papel de los Estados Los ataques recientes también revelan el creciente nivel de profesionalización de la ciberdelincuencia relacionada con las criptomonedas. Los grupos patrocinados por el Estado, en particular el Grupo Lazarus, vinculado al gobierno de Corea del Norte, siguen operando de forma muy organizada. Los ataques a Bybit en 2025 y al puente Ronin en 2022 se atribuyen correctamente a Lazarus, según una auditoría deTRM Labs, que identificó similitudes en el modus operandi de otras invasiones. Funcionarios estadounidenses y aliados dicen que los ataques de Lazarus tienen como objetivo financiar los programas militares y nucleares del régimen norcoreano. Durante los últimos cinco años, Lazarus ha centrado sus esfuerzos en las empresas de criptomonedas, que se consideran menos protegidas y tienen menos barreras para el lavado de dinero que las instituciones financieras tradicionales. Esta especialización muestra que, incluso en un mercado cada vez más regulado, las vulnerabilidades operativas siguen siendo el eslabón más

Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025 Leer más »

flashing router datacenter wiretap

Surveillance tech provider Protei was hacked, its data stolen, and its website defaced

A Russian telecom company that develops technology to allow phone and internet companies to conduct web surveillance and censorship was hacked, had its website defaced, and had data stolen from its servers, TechCrunch has learned. Founded in Russia, Protei makes telecommunications systems for phone and internet providers across dozens of countries, including Bahrain, Italy, Kazakhstan, Mexico, Pakistan and much of central Africa. The company, now headquartered in Jordan, sells video conferencing technology and internet connectivity solutions, as well as surveillance equipment and web-filtering products, such as deep packet inspection systems. It’s not clear exactly when or how Protei was hacked, but a copy of the company’s website saved on the Internet Archive’s Wayback Machine shows it was defaced on November 8. The website was restored soon after. During the breach, the hacker obtained the contents of Protei’s web server — around 182 gigabytes of files — including emails dating back years. A copy of Protei’s data was provided to DDoSecrets, a nonprofit transparency collective that indexes leaked datasets in the public interest, including data from law enforcement, government agencies, and companies involved in the surveillance industry. Mohammad Jalal, the managing director of Protei’s branch in Jordan, did not respond to a request for comment about the breach prior to publication. In an email sent after this story published, Jalal said the company has no affiliation with Russia and that it is “not aware” of the data exfiltration from its servers. The identity of the hacker is not known, nor their motivations, but the defaced website read: “another DPI/SORM provider bites the dust.” The message likely references the company’s sales of deep packet inspection systems and other internet filtering technology for the Russian-developed lawful intercept system known as SORM. SORM is the main lawful intercept system used across Russia as well as several other countries that use Russian technology. Phone and internet providers install SORM equipment on their networks, which allows their country’s governments to obtain the contents of calls, text messages, and web browsing data of the networks’ customers.  Deep-packet inspection devices allow telecom companies to identify and filter web traffic depending on its source, such as a social media website or a specific messaging app, and selectively block access. These systems are used for surveillance and censorship in regions where freedom of speech and expression are limited. The Citizen Lab reported in 2023 that Iranian telecoms giant Ariantel had consulted with Protei about technology for logging internet traffic and blocking access to certain websites. Documents seen and published by The Citizen Lab show that Protei touted its technology’s ability to restrict or block access to websites for specific people or entire swathes of the population. Updated with comment from Jalal. Image Credits:Artem Bruk / Getty Images Referencia: Techcrunch

Surveillance tech provider Protei was hacked, its data stolen, and its website defaced Leer más »

chatgpt

ChatGPT’s voice mode is no longer a separate interface

ChatGPT’s voice mode is getting more usable. OpenAI announced on Tuesday it is updating the user interface to its popular AI chatbot so users can access ChatGPT Voice right inside their chat, instead of having to switch to a separate mode. That means you’ll be able to converse with the chatbot and view its responses, including things like shared images, as you talk. Before, you’d be taken to a separate screen where you’d interact with an animated blue circle that represented the interface for ChatGPT’s voice. That screen also had a mute button and an option to record live video, as well as an X to return to the default text-based mode. During these prior conversations, you could only listen to what ChatGPT was saying, instead of seeing it on the screen. That could be annoying if you missed a response, as you’d have to leave the separate voice mode to see the response as text. Now, the company says you can talk and watch your answers appear as ChatGPT responds to your questions. You can also review your earlier messages and view visuals during your conversations, like images or maps, in real time. The change will make it more natural to interact with the AI chatbot, as you can more easily move between speech and text in the same conversation; however, you’ll still need to tap “end” to stop the voice conversation when you’re ready to switch back to text. This revamped voice mode is the new default and is rolling out now to all users across web and mobile apps. For those who prefer the separate voice mode, OpenAI says they can still revert to the original experience under “Voice Mode” in “Settings.” Here, they’ll see a new option to turn on “Separate mode.” Image Credits:Silas Stein/picture alliance / Getty Images Referencia: Techcrunch

ChatGPT’s voice mode is no longer a separate interface Leer más »

chatgpt

La nueva empresa de Jeff Bezos adquiere una startup de agentes de IA autónomos

Project Prometheus ha recaudado más de 6,000 millones de dólares en financiamiento y ha contratado a más de 100 empleados, un puñado de los cuales se incorporaron a través de su adquisición de General Agents, según registros y fuentes. A principios de junio, el empresario tecnológico Vik Bajaj acudió a Saison, un restaurante de San Francisco galardonado con dos estrellas Michelin, para una cena extraoficial en la que habló de IA con periodistas y un puñado de científicos. Entre los asistentes se encontraba Sherjil Ozair, una incorporación de última hora que anteriormente había ocupado altos cargos de investigación en DeepMind y Tesla. Al día siguiente, Bajaj y Ozair estaban a punto de cerrar un acuerdo, según muestran los registros públicos. Project Prometheus y General Agents Bajaj no lo mencionó en la cena, pero a principios de año había empezado a trabajar con el presidente ejecutivo de Amazon, Jeff Bezos, en una nueva empresa de IA llamada Proyecto Prometheus. Respaldado por 6,200 millones de dólares en financiamiento, incluida la de Bezos, Project Prometheus está trabajando en sistemas de IA que pueden apoyar la fabricación de computadoras, autos e incluso naves espaciales, según dos personas familiarizadas con la startup que no estaban autorizadas a hablar públicamente de ello. El proyecto ha contratado a más de 100 empleados, entre ellos Ozair y un puñado de colegas que antes trabajaban en su empresa de agentes de IA, General Agents, que ahora ha sido adquirida por Project Prometheus. La semana pasada, The New York Times reveló los primeros detalles sobre Prometheus, como que Bezos y Bajaj serán codirectores ejecutivos. Pero su adquisición de General Agents no había sido comunicada anteriormente. Los archivos corporativos en Delaware obtenidos por WIRED muestran que Bajaj, que anteriormente cofundó Verily, la empresa de ciencias de la salud de Alphabet, formó una entidad para adquirir General Agents la mañana después de la cena de San Francisco. Se fusionó con la startup de Ozair cuatro días después. No fue posible conocer los términos del acuerdo. Según los registros, la nueva dirección de General Agents es la sede en San Francisco de Foresite Labs, una incubadora de biotecnología dirigida por Bajaj. Él y Bezos, que renunció como CEO de Amazon en 2021, han estado conectados previamente a través de las inversiones del multimillonario en empresas de biotecnología que Bajaj ayudó a iniciar o dirigir, como Grail y Xaira Therapeutics, según una persona familiarizada con el asunto. Bajaj y Ozair no respondieron a las solicitudes de comentarios. Mythos Ventures, que había invertido en General Agents antes de la adquisición, declinó hacer comentarios. Foresite Labs, que organizó la cena de junio, tampoco quiso hacer comentarios. Dos días después de la adquisición, el cofundador de General Agents y antiguo investigador científico de OpenAI, William Guss, publicó una solicitud en las redes sociales para que le presentaran a personas que trabajasen en la fabricación estadounidense. “Me encantaría hablar realmente tratando de entender el espacio y ver algunas fábricas :)” escribió Guss. Tras la publicación del reportaje de The New York Times, Guss, Ozair y otras tres docenas de personas actualizaron sus perfiles de LinkedIn para indicar su relación con la empresa de Bezos. Varias de esas personas también trabajan en Foresite Labs. Los detalles sobre Prometheus siguen siendo limitados. Su fecha de fundación, su nombre formal y su sede no se han hecho públicos. Pero la cena que organizó Bajaj en junio proporcionó otras pistas. Al menos otros dos de los invitados de aquella noche, entre ellos Kamyar Azizzadenesheli, antiguo investigador científico de Nvidia, se incorporaron discretamente a Prometheus a principios de este año, según muestran sus perfiles de LinkedIn, recientemente actualizados. Ashish Vaswani y Jakob Uszkoreit, dos antiguos investigadores de Google coautores de un famoso artículo sobre IA, no pudieron asistir a la cena. Pero ambos son ahora asesores fundadores de Prometheus mientras dirigen sus propias startups, según los datos de LinkedIn y una persona familiarizada con el asunto. Ninguno de los investigadores respondió a las solicitudes de comentarios. Ace, creado para la velocidad Ozair fundó General Agents el año pasado, y la startup de San Francisco lanzó su primera tecnología el pasado mes de abril. Descrito como “un piloto informático en tiempo real”, Ace toma el control de una computadora y lleva a cabo acciones basadas en las indicaciones del usuario. Forma parte de una clase de herramientas que el sector de la IA denomina ‘agentes informáticos’, capaces de automatizar tareas cotidianas en una laptop y que abarcan distintas aplicaciones. Un video de demostración de la presentación muestra a Ace descargando una imagen de Google y enviándosela a alguien por iMessage en menos de 15 segundos. Aún no está claro cómo encaja Ace en los planes de Prometheus. Este mismo mes se siguen lanzando nuevas versiones de Ace, según datos públicos de General Agents. El sitio web de la empresa y las ofertas de empleo siguen en línea, y el líder de un equipo en la India que ayuda a formar a Ace también se ha unido a Prometheus, según su perfil de LinkedIn. Harsha Abegunasekara, cofundador y CEO de Donely, que fabrica un competidor de Ace, señala que se enteró de la adquisición de General Agents a través de un inversionista en la startup de Ozair. El acuerdo ha sido una mezcla para Donely. Algunos inversores potenciales están contentos de que un rival bien considerado pueda estar fuera del tablero, mientras que otros están preocupados por enfrentarse a Bezos si Ace se convierte en una parte crucial de lo que Prometheus desarrolla. “Hay algo importante ahí para que Prometheus conquiste a toda la compañía”, indica Abegunasekara. “Lo que General Agents realmente logró desde el principio es la velocidad: Ace se ejecuta en tu computadora a la velocidad de la luz. Llevamos seis meses trabajando en eso y aún no lo hemos logrado”. Artículo originalmente publicado en WIRED. Adaptado por Andrea Baranenko. Jeff Bezos, fundador y presidente ejecutivo de Amazon y propietario de The Washington Post, en un evento en Nueva York.Michael M. Santiago/Getty

La nueva empresa de Jeff Bezos adquiere una startup de agentes de IA autónomos Leer más »

1200 800

El CEO Nvidia regaña a su plantilla y les exige que usen la IA todo lo que puedan. Les recuerda que la IA está generando más empleo

El CEO de Nvidia está convencido de que la IA no quitará empleos si no que creará más. Su empresa, por ahora, está en proceso de contratar El director ejecutivo de Nvidia, Jensen Huang, declaró en una reunión que quiere que los empleados utilicen IA siempre que sea posible y, además, se filtró que regañó a algunos directivos de su empresa de manera pública: “Tengo entendido que algunos gerentes de Nvidia les están diciendo a sus empleados que usen menos IA”, dijo en una reunión de la que alguien filtró el audio y les cuestionó a este respecto que si “están locos”.  Huang expresó su total desaprobación y exigió que “quiero que todas las tareas que se puedan automatizar con inteligencia artificial se automaticen con inteligencia artificial”, afirmó.  Nvidia cree que la IA traerá más empleo y no menos El líder de Nvidia es un hombre que insiste a menudo en que la inteligencia artificial no va a acabar con puestos de trabajo, sino que considera que va a traer más, aunque diferentes. Huang ha llegado a decir que “Asustar a la gente es demasiado“: el CEO de Nvidia, está convencido de que la IA traerá más empleo. Contradice, de hecho, a otros directivos.  En su caso, en esta reunión reciente ahora filtrada, Huang afirmó que la compañía planea seguir contratando activamente. Lo que él quiere es que los empleados utilicen IA siempre que puedan, e insiste en que no deberían preocuparse por perder sus empleos en el proceso.  En su reunión celebrada el jueves, un día después de que el fabricante de chips reportara ganancias récord, Huang fue cuando habló de la recomendación de los gerentes a los empleados de usar menos IA.  Huang también afirmó que los ingenieros de software de Nvidia usan Cursor. Y si la IA no funciona para una tarea específica, pide que se use “hasta que funcione”. Además, exigió a los profesionales que participen y ayuden a mejorarla, “porque tenemos el poder para hacerlo”.  Nvidia sigue contratando y planea más Aunque el miedo a la pérdida de empleos ha sido una constante en medio del auge de la IA, Huang sugirió que los empleados de Nvidia no deberían preocuparse.  Dijo que, mientras otras empresas tecnológicas han llevado a cabo despidos, Nvidia contrató a “varios miles” de personas el trimestre pasado y según añadió, la contratación sigue aumentando.  Dice que calcula que faltan 10.000 personas más para llevar a cabo todos los planes de la empresa, “pero el ritmo de contratación debe ser acorde con el ritmo al que podamos integrar y armonizar a los nuevos empleados”. Nvidia ha ampliado significativamente su plantilla, pasando de 29.600 empleados al final del año fiscal 2024 a 36.000 al final del año fiscal 2025. Imagen | Foto de Mariia Shalabaieva en Unsplash Referencia: Genbeta

El CEO Nvidia regaña a su plantilla y les exige que usen la IA todo lo que puedan. Les recuerda que la IA está generando más empleo Leer más »

adobestock 428909376

Beneficios y retos de la nube: hacia un mundo serverless

Durante años, los profesionales de TI veían la computación sin servidor como una promesa lejana, casi experimental. Hoy, sin embargo, el paradigma serverless ha dejado de ser una tendencia emergente para consolidarse como una pieza clave en la estrategia digital de las empresas. Este modelo está redefiniendo la forma en que se desarrollan, despliegan y gestionan las aplicaciones, liberando a los equipos de la carga de mantener infraestructuras complejas y permitiéndoles centrarse en la innovación y la lógica de negocio. En la última década, la adopción del enfoque serverless ha crecido de forma notable, impulsada por ventajas como la escalabilidad automática, la flexibilidad operativa y la eficiencia del modelo de pago por uso. No obstante, la transición hacia entornos completamente nativos en la nube no está exenta de retos, especialmente en lo referente a ciberseguridad, trazabilidad y gobernanza de costes. Para Alejandro Rebolledo, Senior Solutions Engineer en NetApp, la madurez operativa que exigen las empresas requiere precisamente “un plano de datos consistente entre nubes y entornos on-premise”. Rebolledo explica que “NetApp aporta la capa de datos y las capacidades de observabilidad y seguridad necesarias para operar serverless en entornos híbridos, manteniendo el gobierno, el coste y el rendimiento bajo control”. Esa capa común, añade, “habilita una persistencia fiable y un rendimiento predecible para funciones, contenedores y cargas tradicionales que coexisten en estrategias híbridas y multicloud”. Por su parte, Raquel Herrero, managing director responsable de Cloud en Accenture, coincide en que el modelo ha alcanzado una madurez tecnológica clara, aunque su nivel de adopción todavía no es el esperado. “Persisten desafíos como la latencia, los cold starts o el riesgo de dependencia del proveedor (vendor lock-in)”, señala. En la misma línea, Enrique Rodríguez, líder de la práctica de Cloud en Kyndryl España y Portugal, apunta que el modelo ha llegado “a un punto de madurez funcional, especialmente en los entornos públicos de nube”, situándose en la etapa del “Slope of Enlightenment”. Desde Kyndryl observan cómo muchas organizaciones avanzan ya de proyectos piloto a implementaciones productivas en áreas como la analítica en tiempo real o la automatización de procesos. Mientras que, desde la unidad de Consultoría Tecnológica de Grupo Castilla destacan que el modelo serverless, especialmente en su modalidad FaaS (Functions as a Service), “ha alcanzado una madurez significativa y está plenamente adoptado”. Alex González, Director de Tecnología en Wolters Kluwer Tax & Accounting España, respalda esta visión: “La tecnología es madura y su madurez es indiscutible, pero aún requiere un cambio de mentalidad en el diseño y la operación de sistemas para aprovechar todo su potencial”. En ese sentido, Wolters Kluwer apuesta por una adopción progresiva y estratégica, aplicando el modelo únicamente en aquellos casos en los que aporta un valor real y evita una complejidad innecesaria. “Una estrategia que refleja la evolución del pensamiento empresarial actual: menos foco en la tecnología por sí misma y más en cómo esta impulsa resultados sostenibles y escalables en el tiempo”. Latencia y arranque en frío: barreras técnicas y soluciones del ecosistema A medida que el modelo serverless gana terreno en las estrategias tecnológicas de las empresas, también se hacen más evidentes los desafíos técnicos que acompañan su adopción. Desde la óptica de los arquitectos de software, los principales obstáculos iniciales se centran en la latencia de arranque en frío (cold start) y las limitaciones de ejecución, dos factores que pueden impactar directamente en la experiencia del usuario y el rendimiento de las aplicaciones. Sin embargo, desde la perspectiva de Palo Alto Networks, estos retos están en constante evolución. “Aunque los obstáculos técnicos como la latencia y los arranques en frío están siendo continuamente mejorados por los proveedores de la nube, vemos riesgos más significativos y persistentes en los desafíos de seguridad que crea la computación serverless”, explica Ángel Serrano, Senior Manager, Technical Solutions, Iberia en la compañía. De hecho, Serrano considera que la seguridad se ha convertido en “el nuevo punto crítico” de este paradigma, superando incluso las limitaciones puramente técnicas. En paralelo, NetApp aborda estas problemáticas desde el plano de la infraestructura de datos. La compañía trabaja en capas de datos híbridas que incorporan cachés cercanas al cómputo, una estrategia que reduce la latencia y mejora la eficiencia operativa de las funciones sin servidor. Por su parte, Herrero, destaca que la industria ha avanzado notablemente en la reducción del cold start , “AWS lo ha reducido en más de un 90%. Aun así, sigue siendo necesario mantener un equilibrio al diseñar un servicio”. Herrero lo resume con un ejemplo claro: “Precalentar instancias mejora la respuesta, pero implica pagar por capacidad no utilizada”. Desde Grupo Castilla, los especialistas en consultoría tecnológica apuntan a la observabilidad en arquitecturas distribuidas como otro de los grandes desafíos. “Aunque el cold start puede mitigarse mediante técnicas como la concurrencia aprovisionada (provisioned concurrency), la verdadera complejidad reside en mantener una visibilidad completa de los sistemas. En este sentido, las soluciones de APM (Application Performance Monitoring) , como IBM Instana, resultan clave para diagnosticar latencias y errores de extremo a extremo” Para Enrique Rodríguez, líder de la práctica de Cloud en Kyndryl España y Portugal, la complejidad de las integraciones en la nube sigue siendo una de las principales preocupaciones para el 41% de las empresas españolas. “Los retos más habituales siguen siendo la latencia inicial, las limitaciones de tiempo de ejecución y el riesgo de dependencia del proveedor”, explica. Desde Kyndryl, estos desafíos se abordan mediante “arquitecturas híbridas y multicloud, que permiten distribuir las cargas y minimizar los riesgos de bloqueo tecnológico gracias a alianzas estratégicas con distintos proveedores de nube”. Siguiendo este punto, González, ofrece una visión pragmática: más allá de los desafíos técnicos, que califica como “salvables con un poco de creatividad”, advierte que “la verdadera clave reside en la dependencia que se genera con el proveedor serverless”. Esta dependencia puede hacer que las soluciones dejen de ser “agnósticas y requieran desarrollos específicos, limitando así la flexibilidad que originalmente prometía este modelo”. Elasticidad, costes y agilidad: el impacto transformador en el negocio La adopción de

Beneficios y retos de la nube: hacia un mundo serverless Leer más »

fortigate 2600f protege centros de datos hibridos y entornos multi cloud

Trend Micro y Qualys refuerzan la seguridad en los entornos híbridos

Los entornos híbridos y los procesos empresariales digitales en la nube han introducido nuevos riesgos. Al mismo tiempo, la sofisticación del ransomware, los ataques a la cadena de suministro digital y las vulnerabilidades han puesto de manifiesto las carencias tecnológicas y la escasez de habilidades. Para frenar esto, desde Trend Micro, y en colaboración con Qualys, se ha anunciado una alianza de colaboración con el objetivo de dar una respuesta conjunta al mercado de Iberia en el ciclo global de la gestión de vulnerabilidades. La colaboración va a permitir que, entre otras cosas, los usuarios puedan mitigar los riesgos que suponen las vulnerabilidades mejorando su postura de seguridad de forma única y automatizada. “Gestionar las vulnerabilidades es fundamental para cualquier compañía. Esta integración permite un enfoque sistemático para reducir el ruido y priorizar la reparación de las vulnerabilidades más críticas” comenta Sergio Pedroche, Country Manager de Qualys Iberia. Seguridad en los entornos híbridos La gestión de vulnerabilidades es un proceso que debe llevarse a cabo de manera constante, ya que a medida que los negocios se digitalizan y se producen cambios en usuarios y aplicaciones, pueden surgir vulnerabilidades que los ciberatacantes pueden aprovechar. Trend Micro y Qualys se alían para reforzar la postura de seguridad en entornos de TI híbridos en Iberia De este modo, las dos empresas líderes, Qualys y Trend Micro, han llegado a un acuerdo para proporcionar una solución integral y efectiva en la detección, bloqueo y respuesta a estas vulnerabilidades, cerrando así el círculo de la gestión y mitigación de riesgos en el mercado. “Gracias a la alianza con Qualys, nuestro tejido empresarial ahora va a ver reforzada la ayuda para combatir y simplificar la gestión de vulnerabilidades, pudiendo centrarse en lo que realmente interesa: su negocio”, explica José Battat, director general de Trend Micro Iberia. IMAGEN Y REFERENCIA: Revistabyte

Trend Micro y Qualys refuerzan la seguridad en los entornos híbridos Leer más »

antivirus

Avast vs Kaspersky: ¿Qué antivirus es mejor?

En un mundo hiperconectado como el actual, tener un antivirus es algo imprescindible para proteger dispositivos y datos personales de multitud de amenazas que se encuentran en la red, desde virus y malwares, hasta spywares, a ataques ramsonware. Los antivirus funcionan como esa primera línea de defensa que puede frenar un hackeo al monitorar, detectar y eliminar posibles amenazas antes de que éstas causen daños. Marcas de antivirus hay muchas, pero en este artículo vamos a analizar y comparar dos de las más destacadas a nivel mundial: Avast y Kaspersky. ¿Son Avast y Kaspersky seguros? Kaspersky es una empresa de ciberseguridad fundada en 1997 por Eugene Kaspersky en Rusia. Inicialmente conocida como Kaspersky Lab, la compañía se especializó en el desarrollo de software antivirus y soluciones de protección contra amenazas digitales. Durante la década de los años 2000, la empresa se hizo realmente popular, aumentando su cuota de mercado cada vez más, así como su catálogo, incluyendo protecciones contra phishing, ransomware y ataques ZeroDay. Con el tiempo, Kaspersky se convirtió en una de las marcas más importantes de ciberseguridad a nivel mundial, aunque también sufrió desafíos geopolíticos debido a sus vínculos con Rusia. De hecho, y especialmente en Estados Unidos, la empresa se ha enfrentado a acusaciones de espionaje, lo que generó preocupación con la seguridad de sus productos. Sin embargo, nunca se han encontrado pruebas que den validez a estas acusaciones. Kaspersky, en un esfuerzo por demostrar su seguridad, puso en marcha centros de transparencia que cualquier usuario puede visitar físicamente o de forma online. Hoy en día, la compañía sigue innovando en el campo de la ciberseguridad, operando en más de 200 países y protegiendo millones de dispositivos y sistemas. Avast por su parte, es una empresa de ciberseguridad creada en 1988 en la antigua Checoslovaquia por Pavel Baudiš y Eduard Kučera. Es considerado de los mejores antivirus gratuitos. Inicialmente, su software antivirus surgió como una respuesta al virus «Vienna,» que afectaba a ordenadores en Europa. La compañía creció rápidamente, ofreciendo protección gratuita, lo que popularizó su software a nivel global. En los años 2000, Avast se consolidó como uno de los antivirus más usados, expandiéndose a nuevas áreas de seguridad digital y adquiriendo otras empresas del sector, como AVG en 2016. Hoy, Avast es reconocido mundialmente por su tecnología antivirus y por proteger dispositivos de millones de usuarios y empresas. Fue un clásico antivirus gratis para Windows 10 y otros sistemas operativos. Aunque en 2020, la compañía se enfrentó a una agria polémica tras darse a conocer que una subsidiaria suya, Jumpshot, vendía datos de navegación de sus usuarios a terceros. Aunque la información estaba anonimizada, surgieron preocupaciones sobre la privacidad. La compañía cerró Jumpshot en respuesta, afirmando su compromiso con la privacidad y reforzando sus políticas de protección de datos. Kaspersky vs Avast: Análisis completo  Si te encuentras en la tesitura de elegir un antivirus, en este post vamos a analizar a ambos desde diferentes puntos de vista para que puedas tomar la mejor elección. Kaspersky ofrece una detección avanzada de malware que incluye protección contra virus, troyanos, spyware y ransomware. Su sistema de análisis en tiempo real permite detectar amenazas antes de que afecten el dispositivo. Además, incluye herramientas de protección contra ataques de phishing, análisis de aplicaciones y control parental para proteger a los usuarios y sus familias de contenidos inapropiados. También cuenta con un modo «Gaming» que reduce interrupciones y optimiza el rendimiento durante los juegos. Avast por su parte utiliza inteligencia artificial y análisis en tiempo real para detectar y bloquear virus, malware, spyware y ransomware. Su protección web y de correo electrónico identifica enlaces peligrosos y archivos adjuntos maliciosos. Además, incluye un «Escudo de Comportamiento» para monitorear actividades sospechosas en el sistema. En cuanto a privacidad, Avast protege la privacidad con herramientas como «Data Shredder» para eliminar archivos de forma segura y evitar su recuperación, protección de cámara web, y bloqueo de seguimiento en línea. Además, su administrador de contraseñas guarda las credenciales de manera segura. Por su parte, Kaspersky incorpora herramientas para proteger la privacidad del usuario, como una función de navegación segura que bloquea sitios web maliciosos y evita el rastreo en línea. Su herramienta de protección de la cámara web impide accesos no autorizados, mientras que su “Private Browsing” evita que los sitios recopilen datos del usuario sin permiso. También tiene una función que alerta si el correo electrónico del usuario aparece en bases de datos filtradas o comprometidas. Para VPNs, Avast SecureLine VPN ofrece una conexión cifrada y anónima, permitiendo acceder a contenido restringido por ubicación y mantener la privacidad en redes Wi-Fi públicas. En el otro lado, la VPN de Kaspersky ofrece navegación segura y privada, ocultando la dirección IP del usuario y cifrando el tráfico de Internet para evitar el rastreo. En la versión gratuita, la VPN tiene un límite diario de uso; sin embargo, en la versión premium ofrece datos ilimitados, con acceso a servidores de varios países, ideal para desbloquear contenido restringido geográficamente y mejorar la privacidad. Kaspersky proporciona atención al cliente a través de diferentes canales, como chat en vivo, soporte telefónico y correo electrónico. Los usuarios pueden acceder también a una base de conocimientos en línea y a foros de la comunidad. Los planes premium suelen incluir soporte técnico avanzado para resolver problemas complejos o asistencias en la configuración del producto. En resumen, Kaspersky ofrece una protección integral con un enfoque en la privacidad, navegación segura y un servicio de atención eficiente para resolver problemas. Avast por su lado, ofrece soporte a través de chat en vivo, correo y una base de conocimientos en línea, junto a foros comunitarios. Conclusión: ¿Cuál es el mejor antivirus? La elección entre Kaspersky y Avast depende de varios factores como pueden ser las necesidades específicas de cada empresa, el nivel de protección, y el presupuesto destinado a ello. Kaspersky es generalmente mejor en términos de detección y privacidad, siendo ideal para aquellas compañías o personas que buscan máxima seguridad. Avast, en cambio, es adecuado

Avast vs Kaspersky: ¿Qué antivirus es mejor? Leer más »

Carrito de compra
Scroll al inicio