• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Cloud Security
Tag:

Cloud Security

Tecnología

Ataque por inyección en revisiones de código con IA: cómo Cloudflare alerta sobre riesgos en herramientas de desarrollo

by Editor de Tecnologia mayo 4, 2026
written by Editor de Tecnologia

Lo siento, parece que no he podido acceder al contenido específico del artículo de SecurityBrief Australia sobre la advertencia de Cloudflare acerca de la inyección de prompts en revisiones de código con IA. Sin embargo, basándome en los resultados de búsqueda y en el contexto general, puedo ofrecerte una versión en español del artículo utilizando la información disponible y los hallazgos de Cloudflare.

Aquí tienes el contenido del artículo en formato HTML, respetando las reglas de estilo y verificación:


Cloudflare advierte sobre inyección de prompts en revisiones de código con IA: un riesgo emergente

Cloudflare ha publicado una investigación que revela cómo los atacantes pueden engañar a los modelos de inteligencia artificial utilizados en revisiones de seguridad de código mediante la técnica conocida como inyección de prompts indirectos. Según el estudio, que analizó siete modelos de IA a través de 18,400 llamadas a APIs, los ciberdelincuentes pueden manipular las evaluaciones automatizadas insertando comentarios engañosos en el código fuente.

Cloudflare advierte sobre inyección de prompts en revisiones de código con IA: un riesgo emergente
Estos Cloudforce One Cloudflare Workers

El equipo de inteligencia de amenazas de Cloudflare, conocido como Cloudforce One, examinó 100 scripts maliciosos o abusivos de Cloudflare Workers para determinar si los comentarios incrustados en el código podían inducir a los modelos de lenguaje grande a emitir juicios benignos falsos sobre código dañino.

Método de engaño: comentarios engañosos en el código

En lugar de intentar romper directamente los modelos de IA, los atacantes insertan bloques de texto comentado en el código fuente. Estos comentarios instruyen a los revisores automatizados para que consideren el código como inofensivo, legítimo o rutinario, incluso cuando el script es malicioso.

El estudio identificó lo que denominaron una «zona de elusión», donde los comentarios engañosos representaban menos del 1% del archivo. En ese rango, las tasas de detección promedio entre los modelos probados cayeron al 53.3%, frente a un 67.3% en el mismo código malicioso sin los comentarios engañosos añadidos. Sin embargo, cuando los comentarios se volvieron demasiado numerosos, la táctica a menudo se volvió contra los atacantes. En proporciones superiores al 25% del archivo, la detección aumentó al 97.9%, y por encima del 50% alcanzó el 98.9%, lo que sugiere que muchos modelos interpretaron la repetición excesiva como una señal de fraude.

Variabilidad entre modelos de IA

Los resultados también mostraron una resistencia desigual entre los sistemas. Un modelo no líder en innovación vio su tasa de detección caer del 90% al 67% con solo 20 comentarios insertados. Por el contrario, varios modelos avanzados fueron resistentes a la manipulación de bajo volumen y, en algunos casos, aumentaron la probabilidad de marcar el código malicioso al incrementarse el volumen de comentarios.

Ataque con inyección de código SQL a sitio web

Algunos modelos mostraron sesgos lingüísticos, tratando comentarios en ruso, chino o árabe como señales de mayor riesgo, mientras que otros parecían más confiados con comentarios en estonio. En volúmenes altos, un modelo no líder aumentó la detección de código malicioso en 14 puntos porcentuales cuando los comentarios estaban escritos en ruso.

El tamaño del archivo como factor clave

El estudio también reveló que el tamaño del archivo influyó significativamente en la capacidad de detección. Para archivos de Workers menores a 500 KB, la tasa de detección fue cercana al 100%. Sin embargo, para archivos mayores a 3 MB, la detección cayó entre un 12% y un 18%. Esto ocurrió cuando la lógica maliciosa estaba oculta dentro de grandes paquetes de código legítimo, como bibliotecas de React SDK o TON.

Cloudflare describió este fenómeno como una debilidad estructural, más que lingüística. La implicación es clara: los atacantes no necesitan convencer a un revisor de IA de que un archivo es seguro; pueden simplemente ahogar la señal maliciosa en un exceso de material benigno.

Consecuencias en pipelines automatizados

Algunos modelos avanzados sufrieron un «colapso de formato» bajo volúmenes extremos de comentarios, devolviendo salidas ilegibles o negativas en lugar de un veredicto útil sobre si el código era malicioso o benigno. En un entorno de pipeline automatizado, este tipo de fallo podría evitar que se desencadenen acciones de bloqueo.

Estos hallazgos subrayan los riesgos de depender de modelos de IA optimizados para costos en flujos de trabajo de seguridad automatizados. Además, sugieren que los resultados defensivos pueden variar significativamente dependiendo de cómo un modelo evalúe el lenguaje natural frente al código ejecutable.


Nota: Si el artículo original contiene embeds específicos (como videos o imágenes), por favor indícalo para que pueda incluirlos exactamente como aparecen en el contenido original. Actualmente, no he identificado ningún bloque de iframe, imagen o embed en el texto proporcionado.

mayo 4, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cómo evitar el spam en Microsoft Teams y correo electrónico

by Editor de Tecnologia mayo 3, 2026
written by Editor de Tecnologia

La secuencia de acción comienza con una inundación de mensajes de spam en la bandeja de entrada del correo electrónico. Posteriormente, en un lapso que varía desde unos pocos segundos hasta algunos minutos, se recibe un mensaje a través de Microsoft Teams.

mayo 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Dispositivos bajo ataque: 7 millones de intentos de phishing con código de dispositivo contra Microsoft 365 y Entra ID

by Editor de Tecnologia abril 24, 2026
written by Editor de Tecnologia

Barracuda Networks ha detectado un aumento significativo en los ataques de phishing que utilizan códigos de dispositivo, superando los 7 millones de intentos identificados recientemente. Según la compañía, estos ataques están vinculados al kit malicioso conocido como EvilTokens, el cual es utilizado por ciberdelincuentes para explotar credenciales de Microsoft 365 y Entra ID, evitando así las protecciones de autenticación multifactor (MFA).

Los atacantes están aprovechando vulnerabilidades en el flujo de autenticación de códigos de dispositivo, una característica legítima de Azure Active Directory que permite a los usuarios iniciar sesión en dispositivos sin teclado o con capacidades limitadas de entrada. Al manipular este mecanismo, los cibercriminales logran obtener acceso no autorizado a cuentas corporativas sin necesidad de interceptar contraseñas ni códigos de verificación tradicionales.

Barracuda advierte que este tipo de ataque representa una amenaza creciente para las organizaciones que dependen de servicios en la nube de Microsoft, especialmente aquellas que no han implementado controles adicionales de supervisión y respuesta ante anomalías en los inicios de sesión. La compañía insta a los equipos de seguridad a revisar los registros de autenticación en busca de solicitudes sospechosas de códigos de dispositivo y a considerar bloquear o restringir este método de autenticación cuando no sea estrictamente necesario.

Además, se recomienda reforzar la conciencia entre los usuarios sobre los riesgos de phishing, incluso cuando los atacantes no solicitan directamente contraseñas, sino que intentan engañar a las víctimas para que aprueben solicitudes de inicio de sesión mediante códigos de dispositivo fraudulentos.

abril 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Gestión de Riesgos IA: Descubre y Protege tu Entorno

by Editor de Tecnologia marzo 18, 2026
written by Editor de Tecnologia

XM Cyber ha ampliado su plataforma de gestión continua de exposición de amenazas (CTEM) con nuevas funcionalidades para la gestión de exposición a la inteligencia artificial, cubriendo ahora la IA sombra, la infraestructura de agentes y los servicios de IA en la nube gestionados.

La actualización incorpora capacidades de descubrimiento e inventario para el uso de la IA y la infraestructura relacionada, y extiende el análisis de rutas de ataque para incluir los recursos de IA y las configuraciones erróneas asociadas en entornos híbridos.

IA sombra

Un elemento central de este lanzamiento es la visibilidad del uso no autorizado de servicios de IA. XM Cyber afirma que puede identificar el uso de herramientas de IA en navegadores y aplicaciones instaladas, así como en servidores de Protocolo de Contexto de Modelo (MCP).

La función de descubrimiento abarca servicios de IA públicos como OpenAI, Claude, Cursor y Gemini. El objetivo es ayudar a los equipos de seguridad a identificar dónde aparecen las herramientas de IA en el entorno y si el personal podría estar compartiendo datos de la empresa con servicios fuera de los controles aprobados.

El sistema también puede señalar recursos de IA configurados con herramientas de exfiltración de datos como curl, wget y netcat. Comprueba los privilegios riesgosos, incluido el acceso sudo y la presencia de intérpretes de shell, lo que puede aumentar el impacto de un host comprometido.

Inventario de MCP

El lanzamiento añade un inventario para los servidores MCP, creando un catálogo automático de servidores MCP configurados para ayudar a rastrear las implementaciones de IA agentivas.

Los servidores MCP pueden ubicarse junto a otros componentes en el desarrollo y las operaciones de la IA, incluidos los integraciones de herramientas y los conectores de datos. A medida que las implementaciones de IA se extienden por toda la TI central, los equipos de ingeniería y las funciones empresariales, el inventario de activos se ha convertido en un foco creciente para los equipos de seguridad.

Servicios de IA en la nube

La plataforma ahora cubre los servicios de IA en la nube gestionados, incluidos AWS Bedrock, Google Cloud Vertex AI y Microsoft Azure OpenAI, ampliando la visibilidad a los recursos de desarrollo y formación de IA alojados en la nube.

Los servicios de IA gestionados suelen regirse a través de la gestión de identidades y accesos, las políticas basadas en recursos y los permisos específicos del servicio. Los equipos de seguridad han destacado la dificultad de mapear estos controles junto con la infraestructura en la nube tradicional y los sistemas locales.

Mapeo de rutas de ataque

XM Cyber está ampliando su Análisis de Gráfico de Ataque para incorporar las exposiciones de la IA y los servidores MCP en el mapeo de rutas de ataque. La plataforma está diseñada para mostrar cómo las exposiciones que involucran a los recursos de IA pueden encadenarse con otras debilidades en un entorno híbrido.

El análisis de rutas de ataque es un enfoque común en la gestión de exposición, en el que los proveedores modelan las rutas desde un punto de apoyo inicial hasta los sistemas de alto valor. XM Cyber posiciona la actualización como una forma de incluir la infraestructura de IA en el mismo modelo que las organizaciones utilizan para los entornos en la nube y locales.

XM Cyber afirma que este enfoque puede resaltar las rutas desde las exposiciones orientadas a Internet hasta los modelos de IA en la nube y, a continuación, hasta los almacenes de datos internos y los sistemas operativos. El objetivo es una visión consolidada del riesgo en todo el entorno, en lugar de herramientas separadas para la seguridad de la IA.

Análisis de credenciales

La actualización también introduce la detección de exposición de credenciales centrada en la configuración relacionada con la IA. XM Cyber afirma que analiza las configuraciones de MCP, las variables de entorno y los archivos de instrucciones en busca de claves API y tokens codificados.

Los equipos de seguridad siempre han considerado las credenciales incrustadas como de alto riesgo porque pueden otorgar acceso directo a los servicios sin autenticación interactiva. Los proyectos de IA pueden aumentar ese riesgo debido al rápido prototipado, el uso de herramientas de terceros y la configuración distribuida en los repositorios de código y las canalizaciones de implementación.

Gobernanza y cumplimiento

XM Cyber está añadiendo funciones de gobernanza que mapean las implementaciones de IA con los marcos regulatorios y de riesgo, incluido el Acta de IA de la UE y el Marco de Gestión de Riesgos de la IA del NIST.

La plataforma también puede detectar la desviación de la configuración en las definiciones de los servidores de IA entre los análisis para identificar los cambios no autorizados que alteran la postura de seguridad de la infraestructura de IA.

Como parte de la actualización, XM Cyber afirma que también valida continuamente si la infraestructura de IA se alinea con las políticas de seguridad de la organización.

Enfoque en la investigación

El lanzamiento se basa en la investigación del Equipo de Investigación de XM Cyber sobre vulnerabilidades y configuraciones erróneas en los servicios de desarrollo de IA en la nube, incluidos AWS Bedrock, Google Cloud Vertex AI y Azure OpenAI.

XM Cyber afirma que sus investigadores mapearon los permisos y las políticas basadas en recursos que, si no se gestionan correctamente, pueden permitir el acceso no autorizado a los modelos patentados y a los datos de formación confidenciales. La empresa afirma que está incorporando estos hallazgos a su Análisis de Gráfico de Ataque como parte de su marco CTEM más amplio.

«La rápida adopción de la IA ha creado un dilema para los líderes de seguridad: innovar a gran velocidad o mantener los controles necesarios para seguir siendo seguros. Nuestra nueva funcionalidad elimina esta fricción al permitir que los equipos de seguridad identifiquen y remedien las exposiciones relacionadas con la IA antes de que los atacantes puedan explotarlas», dijo Boaz Gorodissky, CTO y cofundador de XM Cyber.

«Nuestra plataforma ahora identifica las exposiciones de la IA como parte de una superficie de ataque integrada y puede mapear cómo se encadenan con otras exposiciones para crear rutas de ataque. Nuestros clientes creen que estas capacidades son fundamentales para su capacidad de adoptar la IA de forma segura, y estamos entusiasmados de ofrecer una funcionalidad tan crítica para el negocio», dijo Gorodissky.

XM Cyber, propiedad de Schwarz Group desde 2021, afirma que las nuevas funciones de gestión de exposición a la IA forman parte de su expansión continua de la cobertura CTEM en entornos en la nube y locales.

marzo 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Vulnerabilidad CrackArmour: Acceso Root en Linux vía AppArmour

by Editor de Tecnologia marzo 13, 2026
written by Editor de Tecnologia

Investigadores de Qualys han identificado nueve vulnerabilidades en AppArmor que, según afirman, podrían permitir a un usuario local sin privilegios en Linux obtener acceso root y debilitar el aislamiento de contenedores en los sistemas afectados.

Denominado CrackArmor, el problema se relaciona con la forma en que el kernel de Linux gestiona los perfiles de seguridad de AppArmor. Qualys caracterizó el patrón subyacente como un problema de «confused deputy» (agente confundido), en el que un usuario con pocos privilegios influye en un proceso de confianza para que realice una acción que normalmente estaría bloqueada.

AppArmor es un Módulo de Seguridad de Linux (LSM) que aplica el control de acceso obligatorio mediante la aplicación de perfiles a las aplicaciones. Se habilita de forma predeterminada en varias distribuciones importantes, como Ubuntu, Debian y SUSE, y se utiliza ampliamente en entornos de nube y contenedores para el endurecimiento del host y el confinamiento de cargas de trabajo.

Qualys indicó que el conjunto de vulnerabilidades ha existido desde la versión 4.11 del kernel de Linux, lanzada en 2017. Su análisis de CyberSecurity Asset Management encontró más de 12,6 millones de instancias empresariales de Linux con AppArmor habilitado de forma predeterminada.

¿Cómo funciona?

Las debilidades reportadas se centran en los pseudoarchivos utilizados para cargar, reemplazar y eliminar los perfiles de AppArmor. Qualys afirmó que un atacante podría manipular un proceso privilegiado para cambiar los perfiles escribiendo en archivos bajo /sys/kernel/security/apparmor/, citando .load, .replace y .remove como interfaces clave.

Qualys señaló que las fallas podrían eludir las restricciones de espacio de nombres de usuario y permitir la ejecución arbitraria de código en el kernel. El aviso también describe riesgos de denegación de servicio: algunas rutas de eliminación pueden agotar la pila del kernel cuando los perfiles contienen subperfiles profundamente anidados, lo que podría provocar un pánico del kernel y un reinicio en algunas configuraciones.

El informe también describe rutas para la escalada de privilegios local que involucran interacciones con componentes ampliamente implementados como Sudo y Postfix. Un ejemplo describe a un atacante que influye en el comportamiento relacionado con el correo para obtener un shell root. Otro implica un uso indebido de la memoria del kernel que podría permitir la modificación de /etc/passwd.

Qualys también expresó su preocupación por los límites de contenedores y espacios de nombres, advirtiendo que la manipulación de políticas podría permitir a un usuario crear espacios de nombres más permisivos en algunos sistemas. Esto podría debilitar el aislamiento donde las distribuciones han restringido los espacios de nombres de usuario sin privilegios.

Urgencia de aplicar parches

Las actualizaciones del kernel son la principal solución. Qualys afirmó que las mitigaciones provisionales no brindan la misma garantía que las correcciones de los proveedores en el código del kernel e instó a los equipos de TI y seguridad a acelerar las ventanas de mantenimiento para implementar los kernels parcheados.

El alcance afectado puede extenderse más allá de las distribuciones donde AppArmor está habilitado de forma predeterminada. Cualquier distribución de Linux que integre AppArmor y envíe kernels desde la versión 4.11 en adelante podría estar expuesta, según la configuración y el nivel de parche. Las organizaciones deben seguir los avisos específicos de la distribución para conocer las versiones de los paquetes y los kernels corregidos.

Al momento de la publicación, los problemas no tenían identificadores CVE. Qualys señaló que la asignación de CVE para los problemas del kernel upstream generalmente sigue a las correcciones que aterrizan en las versiones estables del kernel y argumentó que los defensores no deben tratar la ausencia de CVE como una señal de menor riesgo.

Qualys dijo que ha desarrollado demostraciones de prueba de concepto que muestran una cadena de explotación para CrackArmor. No está publicando código de explotación, pero dijo que la mecánica subyacente sigue estando disponible para la validación independiente por parte de la comunidad de seguridad.

Impacto operativo

Estos problemas difieren de los errores explotables de forma remota porque requieren acceso local. Ese punto de apoyo podría provenir de una cuenta de usuario comprometida, un actor malicioso interno, una aplicación vulnerable que permita la ejecución de código como un usuario sin privilegios o un intento de escape de contenedor donde el atacante ya tiene derechos limitados en el host.

Si los perfiles de AppArmor protegen los servicios expuestos a la red, un atacante que pueda alterar o eliminar esos perfiles puede debilitar la defensa en profundidad. Qualys citó ejemplos como la eliminación de perfiles para servicios, incluidos rsyslogd o cupsd. También describió un escenario de denegación de servicio en el que se podría cargar un perfil «denegar todo» para sshd, bloqueando el acceso administrativo legítimo.

Qualys aconsejó monitorear los cambios inesperados en /sys/kernel/security/apparmor/ como un posible indicador de explotación. También recomendó priorizar la aplicación de parches para los activos orientados a Internet y verificar la integridad del perfil de AppArmor después de las actualizaciones.

Qualys dijo que sus propios productos y plataformas no se ven afectados. También lanzó un identificador de detección para los clientes y señaló una verificación de la versión del kernel como una forma de evaluar la exposición.

«Estos descubrimientos resaltan las brechas críticas en la forma en que confiamos en los supuestos de seguridad predeterminados. CrackArmor demuestra que incluso las protecciones más arraigadas pueden eludirse sin credenciales de administrador. Para los CISOs, esto significa que el parcheo por sí solo no es suficiente; debemos reexaminar toda nuestra suposición sobre lo que significan las configuraciones ‘predeterminadas’ para nuestra infraestructura», dijo Dilip Bachwani, Director de Tecnología de Qualys.

marzo 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

AWS 2026: Fichajes y salidas clave en IA y liderazgo

by Editor de Tecnologia marzo 5, 2026
written by Editor de Tecnologia

Desde el nuevo líder de IA generativa de AWS hasta la salida de su vicepresidente de ventas de IA, aquí hay cinco salidas y contrataciones ejecutivas de AWS que han causado impacto en 2026.

Amazon Web Services ha perdido varios ejecutivos de alto perfil en el área de IA en 2026, incluyendo a su líder de I+D en IA generativa y a su vicepresidente de ventas de IA.

El líder en la nube, con una valoración de 142 mil millones de dólares, también ha contratado a talentos de primer nivel, como su nuevo vicepresidente de IA generativa, quien fue miembro fundador de Microsoft Teams.

CRN desglosa cinco de las contrataciones y salidas ejecutivas más importantes de AWS este año. Antes de analizar a cada ejecutivo, veamos rápidamente los recientes resultados financieros de la empresa líder en la nube.

[Relacionado: Ataques con drones impactan los centros de datos de AWS debido al conflicto en Medio Oriente, Amazon lo confirma]

Resultados del cuarto trimestre de 2025 de AWS

AWS generó 35.6 mil millones de dólares en ventas totales durante el cuarto trimestre de 2025, lo que representa un aumento interanual del 24 por ciento.

AWS, con sede en Seattle, obtuvo 12.5 mil millones de dólares en ingresos operativos para el cuarto trimestre de 2025, lo que representa un crecimiento interanual del 17 por ciento.

La tasa anualizada de ingresos (ARR) de la unidad de computación en la nube de Amazon es ahora de 142 mil millones de dólares.

A partir del cuarto trimestre de 2025, AWS es la empresa líder en la nube a nivel mundial, con una cuota del 28 por ciento del mercado global de servicios de infraestructura en la nube, seguida por Microsoft con una cuota del 21 por ciento y Google con un 13 por ciento de la cuota de mercado global.

Aquí hay cinco importantes contrataciones y salidas ejecutivas en AWS en 2026 que debes conocer.

Salida de AWS

David Luan

Antiguo cargo en AWS: Vicepresidente, Jefe del Laboratorio de Inteligencia Artificial General y I+D de IA generativa

Nuevo cargo: Desconocido

El jefe del laboratorio de inteligencia artificial general (IAG) de Amazon y de I+D de IA generativa, David Luan, dejó Amazon en marzo.

Luan se marchó menos de dos años después de que Amazon contratara a Luan y a su equipo de Adept AI Labs. Amazon contrató al ex CEO de Adept, Luan, junto con otros cofundadores de Adept, como Augustus Odena y Kelsey Szot, y otros empleados en junio de 2024.

El Laboratorio de IAG de Amazon lanzó recientemente el agente Nova Act de Amazon, que compite con modelos de IA como ChatGPT de OpenAI, Gemini de Google y Claude de Anthropic.

El Laboratorio de IAG de Amazon está compuesto por investigadores, ingenieros, diseñadores e innovadores de productos que se centran en la creación de agentes de IA útiles, especializados en la innovación de investigación de IA a largo plazo.

Luan también fue anteriormente director de ingeniería de OpenAI y ayudó a crear GPT, la innovadora tecnología de IA de la compañía.

“Esta no fue una decisión fácil, y me entristece dejar este maravilloso equipo”, dijo Luan.

Luan aún no ha revelado su próximo cargo. “Dejaré Amazon al final de esta semana para crear algo nuevo”, dijo recientemente en LinkedIn.

Nueva Contratación de AWS

Jigar Thakkar

Nuevo cargo en AWS: Vicepresidente de IA generativa para empresas

Antiguo cargo:

AWS ha contratado a Jigar Thakkar, miembro fundador y innovador de Microsoft Teams, como líder de su nuevo producto Amazon Quick Suite.

El ejecutivo de Microsoft con 19 años de experiencia fue miembro fundador de Microsoft Teams y ayudó a liderar la ingeniería de Skype for Business como vicepresidente corporativo.

Thakkar se unió a Microsoft en 1999 y rápidamente se convirtió en un líder de desarrollo de software para la plataforma Microsoft Customer Relationship Management (CRM). En 2015, Thakkar se convirtió en el líder de ingeniería de Microsoft y miembro fundador de Microsoft Teams.

Como nuevo vicepresidente de IA generativa para empresas y Amazon Quick Suite, Thakkar liderará el equipo de AWS en la creación de una cartera de aplicaciones y servicios de IA generativa diseñados para usuarios empresariales.

“Lo que realmente distingue a Amazon es su cultura ‘Día 1’, una rara combinación de masivos recursos operativos y una mentalidad ágil y centrada en la creación que permite avanzar rápidamente como líder único del negocio”, dijo Thakkar en una publicación de blog en febrero.

“Para un proyecto tan transformador como Quick Suite, no hay mejor lugar para convertir la promesa de la IA generativa en una realidad escalable que la empresa que fundamentalmente construyó la primera nube a escala que conocemos”, afirmó.

Salida de AWS

Bryan Davis

Antiguo cargo en AWS: Director de Servicios Financieros, Ventas Globales de AWS

Nuevo cargo: Ab Initio Software

Bryan Davis, director de servicios financieros de AWS para Norteamérica y líder de ventas globales de AWS, dejó este año el líder del mercado en la nube para unirse a Ab Initio Software.

“Mi tiempo en AWS fue increíblemente gratificante, ya que trabajamos duro, nos divertimos y hicimos historia”, dijo Davis en LinkedIn en enero.

Davis fue un ejecutivo de AWS con nueve años de experiencia responsable de liderar y desarrollar las ventas en Norteamérica y la estrategia de comercialización para la base de clientes de seguros de AWS. Fue seleccionado por AWS para hacer sonar la campana de cierre del mercado Nasdaq en enero de 2024.

Davis también fue responsable del desarrollo de la organización de servicios financieros de AWS y de la ejecución de prioridades e iniciativas estratégicas.

Davis se unió este año a Ab Initio Software, con sede en Lexington, Massachusetts, en un cargo ejecutivo.

“Los clientes empresariales constantemente comparten el mismo desafío: intentar aprovechar la IA sin una base de datos sólida”, dijo en LinkedIn en febrero. “Esta nueva asociación [entre Google Cloud y Ab Initio Software] ayuda a reducir la complejidad de los datos al tiempo que mantiene la calidad y la gobernanza, desbloqueando todo el potencial de la IA generativa”.

Nueva Contratación de AWS

Chet Kapoor

Nuevo cargo en AWS: Vicepresidente de Servicios de Ciberseguridad y Observabilidad

Antiguo cargo: CEO y Presidente de DataStax

AWS ha contratado a Chet Kapoor, ex CEO de DataStax, como su nuevo vicepresidente de servicios de ciberseguridad y observabilidad para elevar la seguridad en su creciente cartera de IA.

Kapoor ha tenido una destacada carrera en TI y fue el ex CEO de DataStax, que fue adquirida por IBM en 2025.

También fue el ex CEO de Apigee, un innovador proveedor de software de gestión de API y análisis predictivos, que Google adquirió por 625 millones de dólares en 2016.

“Con una distinguida carrera en liderazgo tecnológico, Chet aporta una amplia experiencia en IA, servicios de plataforma y soluciones empresariales”, dijo el CEO de AWS, Matt Garman, en un correo electrónico a los empleados anunciando la contratación de Kapoor. “Mientras [en DataStax], fue pionero en el desarrollo de Astra DB e integró capacidades de IA en tiempo real, revolucionando la forma en que las empresas crean e implementan aplicaciones impulsadas por IA a escala”.

Kapoor también ha ocupado cargos ejecutivos de alto nivel en IBM, Gluecode Software y BEA Systems. Fue CEO de Gluecode cuando IBM la adquirió en 2005.

Salida de AWS

Scott Rosecrans

Antiguo cargo en AWS: Vicepresidente de Ventas de IA y Búsquedas Estratégicas

Nuevo cargo: OpenAI, Vicepresidente de Búsquedas Estratégicas

AWS perdió a su vicepresidente de ventas de IA, Scott Rosecrans, este año, quien se unió a la startup de IA OpenAI.

“Está claro que las empresas de todo el mundo confían en OpenAI para ser su socio en la reducción de la brecha de capacidades de la IA y para ofrecer soluciones tangibles y del mundo real que generen un ROI real”, dijo Rosecrans en LinkedIn este año.

Rosecrans es ahora vicepresidente de búsquedas estratégicas de OpenAI.

Curiosamente, Amazon y OpenAI formaron una asociación estratégica más sólida en 2026.

“En los últimos años, cuando estaba en AWS, la pregunta número uno que siempre recibía era: ‘¿Cuándo estarán disponibles los modelos de OpenAI en Bedrock?’ Bueno, ahora está aquí”, dijo Rosecrans a finales de febrero, cuando las dos empresas revelaron una asociación renovada. “Emocionado de volver a trabajar con mis antiguos amigos y colegas de AWS y aún más emocionado de ver lo que los clientes construirán a continuación”.

La asociación entre OpenAI y Amazon incluye una inversión de 50 mil millones de dólares de Amazon en OpenAI, junto con el desarrollo de modelos personalizados e infraestructura integrada.

marzo 5, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberseguridad: Riesgo Empresarial y la Prueba del Mundial 2026

by Editor de Tecnologia enero 23, 2026
written by Editor de Tecnologia

Las narrativas de ciberseguridad convergen esta semana en una sola realidad: el riesgo digital ha migrado por completo al ámbito ejecutivo e institucional. La próxima Copa Mundial de la FIFA 2026 emerge como una prueba de estrés en vivo para la resiliencia cibernética nacional y corporativa, exponiendo vulnerabilidades en la prevención del fraude, la planificación de la continuidad y la saturación de la infraestructura.

Los persistentes niveles de fraude en México, la decisión de la UNAM de destinar recursos ilimitados a la ciberseguridad y el impacto creciente del ransomware en el gobierno y la educación apuntan a la misma conclusión: la ciberseguridad ya no es una función defensiva de TI, sino una cuestión de gobernanza, confianza y supervivencia operativa.

¿Preparado? ¡Esta es su Semana en Ciberseguridad!

Construyendo Resiliencia Cibernética a Través de Defensas Integradas y Multicapa

Las organizaciones requieren una arquitectura de defensa en profundidad integrada para asegurar la infraestructura digital y mantener la continuidad del negocio de manera efectiva. Este marco debe combinar la seguridad nativa de la nube, el cifrado centrado en los datos y los sistemas de recuperación inmutables para mitigar las amenazas cibernéticas en evolución.

La Copa Mundial de la FIFA 2026 Ponerá a Prueba la Ciberseguridad y la Continuidad del Negocio

La Copa Mundial de la FIFA 2026 aumentará significativamente los riesgos de ciberseguridad y las amenazas a la continuidad del negocio para las empresas que operan en México, según expertos de la industria. Este evento global requerirá que las organizaciones fortalezcan la infraestructura crítica contra el fraude digital, el phishing y la saturación del sistema.

La UNAM Destinará Recursos Ilimitados para Fortalecer la Ciberseguridad

La Universidad Nacional Autónoma de México (UNAM) ha anunciado que asignará recursos ilimitados para fortalecer su marco de ciberseguridad y gobernanza digital. Esta directiva se produce tras la primera sesión ordinaria del comité técnico para la gobernanza de la computación y las tecnologías de la información y la comunicación en la Ciudad de México.

Persisten las Brechas de Ciberseguridad a Medida que el Fraude Digital se Acelera en México

Si bien México avanza en su madurez digital, el fraude sigue siendo el principal obstáculo para la confianza digital. A pesar de que ocho de cada diez usuarios se sienten capaces de protegerse en línea, casi el 80% se enfrentó a intentos de estafa en el último año, según el Estudio Global de Ciberseguridad 2025 de Mastercard.

Expertos de MBN

Aumento del Ransomware: El Gobierno y la Educación en Riesgo

Durante años, la conversación sobre ciberseguridad giró en torno a firewalls, software antivirus y arquitecturas defensivas. Hoy en día, ese enfoque es claramente inadecuado, explica Aarón Porraz, CEO de IQSEC. El ransomware ya no es un problema técnico aislado; ha evolucionado hasta convertirse en un riesgo estructural que afecta directamente la continuidad operativa, la credibilidad institucional y la toma de decisiones ejecutivas a los más altos niveles, afirma Porraz.

A Prueba de Cuánticos: El Futuro Son las Firmas Digitales Dilithium

A medida que la era de la tinta manuscrita da paso a la amenaza de la falsificación impulsada por la computación cuántica, la base misma de la confianza global y los derechos de propiedad enfrenta una transformación crítica. Erick Díaz señala que el auge de los procesadores cuánticos ultrarrápidos exige un cambio de las claves digitales vulnerables a los estándares criptográficos postcuánticos como CRYSTALS-Dilithium. En esta nueva frontera, la autenticación trascenderá las simples marcas, fusionando la identidad vinculada al ADN, la comprensión monitoreada por la IA y la inmutabilidad matemática para garantizar que «las matemáticas te conozcan» para siempre.

enero 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cobalt: Integración con Microsoft Teams para Pentesting Colaborativo

by Editor de Tecnologia enero 21, 2026
written by Editor de Tecnologia

Cobalt ha anunciado la integración de su plataforma de colaboración para pruebas de penetración con Microsoft Teams, disponible ahora a través de Microsoft Marketplace. Esta nueva funcionalidad ofrece a los clientes una vía adicional para implementar las herramientas de Cobalt directamente dentro de su entorno de Teams.

La integración se integra dentro de la plataforma Cobalt Offensive Security y establece una conexión bidireccional entre los pentesters de Cobalt y los equipos de sus clientes a través de los canales de Microsoft Teams. Cobalt afirma que esta integración conecta a los pentesters, clientes y gestores de proyectos técnicos en el mismo entorno de Teams que las organizaciones ya utilizan para sus comunicaciones internas. La compañía considera este lanzamiento como parte de una estrategia más amplia que también incluye una integración con Slack.

Listado en Marketplace

Microsoft Marketplace funciona como un catálogo de software en la nube, aplicaciones de inteligencia artificial y agentes que operan con productos de Microsoft. Los proveedores lo utilizan para distribuir complementos e integraciones que los clientes pueden implementar y gestionar en sus entornos de Microsoft.

La integración de Cobalt en Teams ahora aparece junto a otras herramientas de seguridad y TI vendidas a través del ecosistema comercial de Microsoft. Los clientes pueden descubrir e implementar la integración a través del Marketplace y gestionarla directamente en Microsoft Teams.

El producto se centra en la colaboración durante el proceso de pruebas de penetración, entregando los hallazgos de las pruebas a través de canales de colaboración como Microsoft Teams, en lugar de esperar a un informe final.

Mensajería bidireccional

Según Cobalt, la integración con Teams soporta comunicación bidireccional, lo que la diferencia de otras soluciones que mantienen las comunicaciones con los clientes dentro de un portal separado.

La compañía explica que la integración envía notificaciones a Teams y permite la discusión de los problemas a medida que surgen, proporcionando además visibilidad sobre el progreso de la prueba de penetración. Microsoft Teams cuenta con más de 320 millones de usuarios activos mensuales y una adopción superior al 90% entre las empresas Fortune 100, lo que la convierte en un entorno común para que los equipos de seguridad y los desarrolladores compartan actualizaciones.

«La mayoría de los proveedores de PTaaS (Penetration Testing as a Service) solo pueden ofrecer un canal de comunicación unidireccional a través de su propio portal, pero la integración de Cobalt con Microsoft Teams proporciona una forma fluida y eficiente para que tanto los pentesters como los clientes gestionen los compromisos directamente dentro de su conjunto de herramientas existente sin cambiar de contexto», afirma Deepak Dalvi, Jefe de Producto de Cobalt.

Dalvi también comentó sobre los plazos de remediación, indicando: «Esto conduce a una remediación más rápida, ya que los equipos reciben alertas inmediatas sobre los hallazgos en su sistema de comunicación y pueden actuar sobre ellos inmediatamente después del descubrimiento.»

Flujo de trabajo operativo

Cobalt describe varias funciones para la integración, incluyendo notificaciones en tiempo real sobre nuevos hallazgos, actualizaciones de estado y comentarios. También soporta conversaciones directas entre los pentesters y los equipos de seguridad de los clientes dentro de los canales de Teams.

La compañía asegura que la integración aumenta la transparencia al proporcionar visibilidad inmediata del progreso de la prueba de penetración y los detalles de las vulnerabilidades, vinculando este modelo de comunicación con ciclos de remediación acelerados a través de una retroalimentación más rápida entre los testers y los equipos de los clientes.

Cobalt presenta la integración como una forma de mantener el trabajo dentro de los procesos existentes, permitiendo que las comunicaciones en Teams se integren con otras conversaciones operativas en lugar de obligar al personal a cambiar de herramientas durante un compromiso.

Modelo de Pentesting

Cobalt opera con un modelo de pruebas de penetración como servicio. La compañía afirma que los clientes pueden acceder a la comunidad Cobalt Core de pentesters, que cuenta con más de 500 expertos en seguridad.

También indica que los clientes pueden lanzar una «prueba de penetración dirigida por expertos» en tan solo 24 horas, caracterizando sus servicios como rápidos, escalables y fiables.

La integración se alinea con una tendencia más amplia en las operaciones de seguridad, donde los proveedores entregan alertas y hallazgos en las herramientas que los equipos de desarrollo, TI y seguridad ya utilizan. En muchas organizaciones, las plataformas de colaboración como Teams o Slack actúan como la primera línea para la discusión de la priorización y la asignación de tareas.

Cobalt señala que su integración con Slack sirvió como precedente para la adición de Teams, afirmando que el lanzamiento de Teams refleja el éxito de la oferta de Slack y amplía las opciones de comunicación durante los compromisos.

Cobalt ha declarado que continuará expandiendo las integraciones con herramientas de colaboración como parte de su dirección de producto.

enero 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Capture The Bug: Expansión en EEUU y Nombramientos Clave

by Editor de Tecnologia enero 18, 2026
written by Editor de Tecnologia

Capture The Bug ha incorporado a tres líderes tecnológicos sénior con base en Estados Unidos a su Consejo Asesor Ejecutivo, en preparación para una mayor expansión en Norteamérica.

La compañía de ciberseguridad, fundada en Hamilton, señaló que estos nombramientos reflejan la evolución de las prácticas de seguridad entre las organizaciones de software. Muchas empresas están abandonando los ciclos anuales de pruebas de penetración y adoptando enfoques de pruebas continuas, alineados con los frecuentes lanzamientos de software.

Los nuevos asesores se encuentran en San Francisco, Silicon Valley y el área metropolitana de Filadelfia. Capture The Bug indicó que aportan experiencia de organizaciones y productos como Reddit, Microsoft, GitHub, Azure, Copilot y Visa.

Capture The Bug fue fundada por Ankita Dhakar. La empresa ofrece Pruebas de Penetración como Servicio (PTaaS). PTaaS se posiciona como una alternativa a las pruebas de penetración puntuales, ofreciendo un modelo de pruebas de seguridad continuas, lideradas por expertos e integradas en los flujos de trabajo de ingeniería.

Dhakar vinculó este modelo con el ritmo de cambio del software en muchas organizaciones.

«La mayoría de los modelos de pruebas de seguridad fueron diseñados para un mundo donde el software cambiaba unas pocas veces al año», afirmó Dhakar, Co-Fundadora y CEO de Capture The Bug. «Hoy en día, los equipos de ingeniería lanzan código semanalmente o incluso diariamente. El riesgo cambia constantemente, pero las pruebas no han seguido el ritmo. PTaaS existe para cerrar esa brecha, integrando la experiencia en seguridad directamente en la forma en que los equipos construyen y lanzan software.»

Lanzamiento comercial

Capture The Bug lanzó comercialmente su plataforma en 2024. Anteriormente, operó durante varios años como una consultora de ciberseguridad. Durante ese período, la compañía trabajó con CTOs y CISOs en Nueva Zelanda y Australia, lo que influyó en el diseño de su plataforma y la validación de su enfoque en términos de requisitos de ingeniería y cumplimiento.

La empresa explicó que los nuevos asesores se centrarán en la escalabilidad de la plataforma, la preparación para empresas, la gobernanza y la entrada en el mercado estadounidense. Estos nombramientos coinciden con la continua construcción de la plataforma y el equipo de Capture The Bug desde Nueva Zelanda.

Nuevos asesores

Ninad Narkhede se ha unido como Socio Estratégico del Consejo. Capture The Bug señaló que anteriormente fue Global Head of Cloud Engineering en Visa y actualmente trabaja como CTO en Apoddo. Se espera que asesore sobre la preparación para empresas, la madurez de la gobernanza y las expectativas de seguridad de las grandes organizaciones.

Ellen K. Pao se ha unido como asesora enfocada en liderazgo, gobernanza y resiliencia organizacional. Capture The Bug indicó que Pao es la ex CEO de Reddit, una inversora en tecnología y autora de Reset. Su nombramiento está vinculado a los planes de la empresa para escalar a nivel internacional.

James Tramel se ha unido como Asesor Estratégico y Líder Comercial en Estados Unidos. Capture The Bug señaló que es un ex líder de productos de Microsoft en GitHub, Azure y Copilot. Su función incluye la adopción empresarial, las asociaciones y el crecimiento comercial en Norteamérica.

Dhakar afirmó que estas incorporaciones reflejan el enfoque de la empresa al ingresar a un mercado más amplio.

«Estos asesores han construido plataformas a escala global y comprenden lo que los clientes empresariales esperan en términos de seguridad, confiabilidad y gobernanza», dijo Dhakar. «Su participación nos ayuda a crecer de manera responsable en el mercado estadounidense, manteniendo al mismo tiempo el enfoque en los resultados que importan a los equipos de ingeniería y seguridad.»

Consejo existente

Estos nuevos nombramientos se suman a los miembros existentes del consejo asesor. Capture The Bug indicó que su consejo asesor ya incluye al Dr. Vimal Kumar, Profesor Titular y Jefe del Laboratorio de Ciberseguridad de la Universidad de Waikato, y a Sarah (Forbes) Webb, ex líder de Amazon y actual COO de la empresa de tecnología legal LawVu.

Capture The Bug ha trabajado con empresas SaaS de rápido crecimiento y organizaciones que cotizan en bolsa en Nueva Zelanda y Australia desde el lanzamiento de la plataforma. Entre sus clientes se encuentran LawVu, Paysauce, EROAD, Parkable, Yabble, Whip Around, Cotiss y Blackpearl Group.

La compañía afirmó que su plataforma ha respaldado más de 200 compromisos de seguridad en Nueva Zelanda y en el extranjero.

Resultados para los clientes

Capture The Bug citó comentarios de los clientes sobre los plazos de remediación. Según la empresa, los clientes que utilizan la plataforma informan que las vulnerabilidades se resuelven alrededor de un 40% más rápido en comparación con los enfoques tradicionales de pruebas de penetración.

La compañía atribuyó este cambio a la colaboración en tiempo real entre ingenieros y expertos en seguridad, en lugar de los informes de auditoría retrasados. También señaló que el modelo reduce los hallazgos repetidos durante las auditorías y reduce los costos de seguridad a largo plazo.

Capture The Bug indicó que ya cuenta con clientes en Australia, Estados Unidos e India, y continúa desarrollando su plataforma en Nueva Zelanda.

Dhakar afirmó que la compañía planea desafiar las suposiciones sobre dónde se construyen las plataformas globales de ciberseguridad.

«Existe la percepción de que las plataformas globales de ciberseguridad deben construirse en Silicon Valley con grandes equipos y amplios recursos de capital», dijo Dhakar. «Estamos demostrando que se puede construir una empresa de seguridad de clase mundial desde Nueva Zelanda con un equipo pequeño y enfocado, manteniéndose cerca de los problemas de los clientes y resolviéndolos lo suficientemente bien como para competir a nivel mundial.»

enero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

México: Brecha en Ciberseguridad Amenaza a 2026

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia

México enfrenta un rezago estructural en ciberseguridad, caracterizado por una desconexión entre el marco regulatorio y la capacidad de respuesta ante incidentes, según SILIKN. Estos eventos mantienen niveles críticos de frecuencia y sofisticación técnica a finales de 2025.

La situación del país no se debe a una falta de diagnósticos, sino a una implementación insuficiente de los protocolos diseñados, afirma la compañía. La sofisticación de las amenazas exige una transición de la retórica institucional a una capacidad táctica verificable. «El problema central de la ciberseguridad en México no es la ausencia de estrategias o diagnósticos, sino la persistente distancia entre el diseño y la ejecución; entre la adhesión formal a estándares internacionales y su aplicación efectiva», señala Víctor Ruiz, Fundador de SILIKN.

Diagnóstico Regional y Nacional

El Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar Brechas en ALC, elaborado por la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), sitúa a México en una posición de vulnerabilidad persistente. A pesar de la existencia de una hoja de ruta que incluye la Estrategia Nacional de Ciberseguridad de 2017 y la creación de la Agencia Digital de Transformación y Telecomunicaciones (ATDT) en 2025, el país no ha logrado mitigar su exposición al riesgo.

El gobierno ha integrado la ciberseguridad en instrumentos de planificación de alto nivel, como el Plan Nacional de Desarrollo 2019–2024. El Estado también ha buscado la alineación con marcos internacionales, específicamente el Marco de Ciberseguridad NIST y la norma ISO/IEC 27001. Sin embargo, estas acciones operan principalmente a nivel teórico. La realidad operativa revela que México sigue siendo uno de los principales objetivos de ciberataques a nivel mundial, con volúmenes de intrusión que superan la capacidad instalada de CERT-MX y otras entidades de respuesta, informa SILIKN.

El cibercrimen profesionalizado continúa madurando. Los grupos criminales han adoptado modelos de negocio escalables, como el ransomware como servicio, impulsado por herramientas de inteligencia artificial y automatización. Mientras que el sector atacante evoluciona bajo una lógica de eficiencia técnica, la arquitectura de defensa nacional permanece fragmentada, con una excesiva dependencia de medidas reactivas en lugar de proactivas.

Detalles Complementarios y Perspectivas para 2026

La disparidad entre los avances regulatorios y la realidad técnica se refleja en los indicadores internacionales. En el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, México ocupa una posición intermedia que sugiere una competitividad comprometida en la economía digital. Las deficiencias se concentran en cuatro pilares críticos:

  1. Déficit de Talento Especializado: La falta estructural de profesionales capacitados en análisis forense digital y respuesta a incidentes complejos limita las operaciones de los centros de mando.

  2. Subinversión Crónica: El mercado de la ciberseguridad proyecta crecimiento, pero la asignación de recursos en las instituciones públicas y las pequeñas empresas carece de criterios técnicos sólidos.

  3. Inconsistencia Judicial: El sistema legal enfrenta desafíos para procesar los delitos cibernéticos debido a la falta de capacitación especializada en la cadena de custodia de las pruebas digitales.

  4. Desarticulación Público-Privada: Aunque se mencionan alianzas, el intercambio de inteligencia sobre amenazas en tiempo real es limitado, lo que impide una defensa coordinada contra ataques dirigidos a infraestructuras críticas.

Durante 2024, se registraron cientos de miles de millones de intentos de intrusión. En los primeros meses de 2025, el ritmo de los ataques se mantuvo en niveles críticos, equivalente a varios eventos por segundo. México se encuentra nuevamente entre los países más afectados de América Latina y dentro del grupo de mayor riesgo global en relación con amenazas como el phishing y el ransomware.

De cara a 2026, la trayectoria de la ciberseguridad en México dependerá de la ejecución del Plan Nacional de Ciberseguridad 2025–2030. Si no se consolidan mecanismos rigurosos de supervisión, auditoría y sanción, el costo económico de los ataques seguirá aumentando.

Ruiz afirma que la transición hacia un ecosistema resiliente requiere que el presupuesto asignado se traduzca en capacidades técnicas tangibles y en el fortalecimiento de las regulaciones de cumplimiento para los sectores estratégicos. La inacción o la continuidad de una política basada únicamente en la gestión de crisis representará un riesgo sistémico para la confianza económica y la integridad de la infraestructura crítica nacional a corto plazo.

enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología