• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Digital Transformation
Tag:

Digital Transformation

Tecnología

Apple lanza nueva plataforma integral para empresas

by Editor de Tecnologia abril 17, 2026
written by Editor de Tecnologia

Apple ha presentado una nueva plataforma integral diseñada para empresas de todos los tamaños, que combina herramientas de gestión de dispositivos, correo electrónico y compromiso con el cliente en una única solución.

La iniciativa, denominada Apple Business, busca simplificar las operaciones tecnológicas de las organizaciones al ofrecer un ecosistema unificado que integra funcionalidades clave para el entorno profesional.

Según reportes de medios especializados, la plataforma incluye soporte para el Apple Vision Pro, lo que amplía sus capacidades en entornos de realidad aumentada y virtual para aplicaciones empresariales.

Además, se destaca que el lanzamiento coincide con el acercamiento de la implementación de publicidad en Apple Maps, lo que podría representar una nueva vía de ingresos para la compañía en el ámbito de los servicios locales.

La aplicación Business ha sido renovada para ofrecer una experiencia más coherente y alineada con las necesidades actuales de las empresas, especialmente en lo relacionado con la administración de flotas de dispositivos Apple y la comunicación interna y externa.

Con este movimiento, Apple refuerza su presencia en el mercado corporativo, apostando por una oferta que combina hardware, software y servicios bajo una misma estructura de gestión.

abril 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Anthropic y OpenAI redefinen la ciberseguridad con IA

by Editor de Tecnologia abril 15, 2026
written by Editor de Tecnologia

La competencia entre los gigantes de la inteligencia artificial ha dado un giro hacia la seguridad digital. OpenAI ha anunciado la siguiente fase de su estrategia de ciberseguridad, destacando el lanzamiento de GPT-5.4-Cyber, un modelo diseñado específicamente para ser utilizado por defensores digitales.

Este movimiento ocurre tras el anuncio de Anthropic la semana pasada sobre su modelo Claude Mythos Preview. A diferencia de OpenAI, Anthropic ha optado por un lanzamiento privado inicial, argumentando que el modelo podría ser explotado por actores malintencionados y hackers. Además, Anthropic impulsó la creación de una coalición industrial, que incluye a Google, para analizar el impacto de los avances en IA generativa sobre la ciberseguridad.

La postura de OpenAI: Un enfoque menos catastrófico

OpenAI ha buscado diferenciar su narrativa adoptando un tono menos alarmista, resaltando la eficacia de sus barreras de seguridad actuales. Según un comunicado de la compañía, consideran que las salvaguardas vigentes reducen el riesgo cibernético lo suficiente como para permitir el despliegue amplio de sus modelos actuales y futuros.

No obstante, la empresa reconoce que los modelos entrenados específicamente para trabajos de ciberseguridad —que son más permisivos— requieren controles más estrictos y despliegues restringidos. A largo plazo, OpenAI prevé la necesidad de defensas más expansivas, ya que las capacidades de los modelos futuros superarán rápidamente a los modelos especializados de hoy.

Los tres pilares de la estrategia de OpenAI

La compañía ha centrado su enfoque de ciberseguridad en tres ejes principales, destacando el primero de ellos: los sistemas de validación «know your customer» (conoce a tu cliente). El objetivo de estos sistemas es permitir un acceso controlado a los nuevos modelos que sea lo más «democratizado» posible, evitando decisiones arbitrarias sobre quién puede acceder a la tecnología para usos legítimos.

Se filtró el plan maestro de OpenAI para vencer a Anthropic

abril 15, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

F1 y Ciberseguridad: Resiliencia y Ventaja Competitiva

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

La Fórmula 1 es reconocida mundialmente por su precisión en la ingeniería y por las carreras que se ganan o se pierden por milésimas de segundo. Si bien siempre ha sido una disciplina impulsada por los datos, la atención a la seguridad y la resiliencia se está profundizando. Para profundizar en estos temas, tuve el placer de unirme a colegas de la industria y al equipo Atlassian Williams F1 en una visita ‘entre bastidores’ a la carrera inaugural de la temporada en Albert Park, Melbourne.

El riesgo de terceros determina la resiliencia en el día de la carrera

El automovilismo depende de una combinación diversificada de socios proveedores para ofrecer un alto rendimiento. Piense en los dispositivos, los clústeres y el software involucrados antes de la carrera y en la pista. Esa red conlleva riesgos de terceros. Sin embargo, no todas las conexiones son iguales: una conexión WiFi de invitados segregada de la pista tiene menos riesgo que los sistemas que capturan y procesan la telemetría durante la carrera. Gestionar el riesgo de terceros en el garaje es similar a gestionarlo en una empresa compleja: el riesgo de su proveedor es su riesgo. James Kent, director de tecnología del equipo en la pista, dijo: «Nos asociamos con proveedores que se alinean con nuestra propia estrategia». Al seleccionar socios proveedores que consideran la seguridad como un imperativo empresarial, el equipo está obteniendo resiliencia, no solo suministros. También está adoptando un enfoque de seguridad por capas, basado en la sensibilidad de los datos. «Tenemos múltiples enlaces de datos», dijo Kent. «Estos se agregan o bloquean según los requisitos de latencia y seguridad».

Los nuevos tipos de identidades también plantean nuevos riesgos de terceros. Las organizaciones ahora gestionan muchas identidades de máquina no humanas de sus proveedores. Atrás quedaron los días en que las organizaciones podían rotar al personal temporal utilizando un inicio de sesión genérico de un proyecto a otro. Se requieren identidades específicas del rol con autenticación con conocimiento de la ubicación y enfoques de confianza cero para mantener la organización segura. Esto es particularmente cierto a medida que el software aplica cada vez más políticas, detecta conexiones riesgosas, rota credenciales y protege entornos multi-nube.

Equilibrar la sensibilidad de los datos y el riesgo para generar una ventaja competitiva

La Fórmula 1 vive y respira datos. Estos datos abarcan toda la telemetría habitual: desde los datos de aceleración y frenado, hasta la velocidad en las curvas, el cambio de marchas, las condiciones de la pista y mucho más. Pero es la forma en que se combinan esos datos lo que marca la diferencia. «Cuando regreso al garaje, mi compañero de equipo y yo constantemente nos superamos gracias al análisis de datos», dijo Carlos Sainz Jr. «Pero hay un punto óptimo. Eres más lento si no utilizas los datos correctamente, pero puede quitarte demasiada concentración si te apoyas demasiado en ellos».

Encontrar el equilibrio adecuado no se trata solo de construir esa resiliencia personal. También se trata de correlacionar las perspectivas correctas. La primera es la experiencia en la pista del piloto, basada en su historial de carreras anterior. La segunda proviene de simulaciones en la pista que combinan datos actuales e históricos de carreras de clústeres en la pista y la nube, respectivamente. Y la tercera es un modelo óptimo que predice la mejor ruta sin considerar las entradas humanas. Al combinar estas 3 perspectivas, con el nivel de fidelidad y el período de tiempo adecuados, el equipo puede descubrir una comprensión más profunda de las tendencias de la carrera para generar una ventaja competitiva.

Ese equilibrio también implica recopilar y proteger los datos correctos. Debido a que los datos tienen una gravedad, en la infraestructura de soporte, la arquitectura de datos y la seguridad, recopilar los datos incorrectos plantea riesgos cibernéticos, de privacidad y de latencia. «Presto mucha atención a qué datos estamos moviendo, cómo los estamos moviendo y a dónde los estamos moviendo», dijo Kent. «Nos asociamos con organizaciones para que nos protejan porque la amenaza cibernética es constante». Escatimar en las protecciones y recopilar los datos incorrectos simplemente no vale la pena.

Asegurar un alto rendimiento con los fundamentos y las palancas correctas

Las continuas incertidumbres geopolíticas dificultan que las empresas construyan y mantengan el valor empresarial, especialmente para un deporte global como la F1. Centrarse en los fundamentos organizacionales es crucial al decidir qué palancas de cambio accionar. En términos de construir resiliencia cibernética, Darren Guccione, director ejecutivo y cofundador de Keeper Security, va más allá de la tecnología para centrarse en el fundamento humano. «El modelo de ciberseguridad es simple, pero la ejecución es compleja», dijo. «A menudo existe una relación inversa entre la ciberseguridad y la facilidad de uso. Intentamos unificar la seguridad y facilitarla porque si es compleja, los empleados encontrarán formas de evitarla. Eso pone en riesgo a la empresa».

La simplificación de la cadena de herramientas con un enfoque de plataforma es solo el comienzo. El cambio cultural también debe acelerarse. Elevar la cultura de seguridad a nivel de liderazgo y fuerza laboral puede garantizar la resiliencia contra nuevos ataques que las herramientas pueden pasar por alto. La creatividad y el ingenio son las claves para desbloquear mayores defensas.

Además de los fundamentos tecnológicos y humanos, también es importante unificar los procesos de gestión de riesgos. Piense en todo el esfuerzo que se dedica a auditar e informar sobre los requisitos reglamentarios, como la Gestión del Riesgo Operacional (CPS 230). Bajo esa regulación, los jefes de departamento son propietarios y deben comprender los riesgos inherentes a los activos tecnológicos bajo su responsabilidad. Pero cuando se trata de auditar y evaluar esos riesgos, los procesos desconectados y las soluciones puntuales aisladas dificultan la elaboración de informes. En opinión de Guccione, «Una organización podría tener 25 productos de seguridad diferentes, pero no están conectados. Esto conduce a brechas operativas y de seguridad, lo que hace imposible generar un informe de cumplimiento. Por lo tanto, hemos integrado todas esas aplicaciones de seguridad básicas en una plataforma unificada. Ese es el futuro».

Datos, seguridad y resiliencia para impulsar un alto rendimiento. Al seleccionar los socios adecuados, recopilar solo los datos esenciales y basarse en los fundamentos correctos, las organizaciones pueden crear una resiliencia personal, cibernética y operativa más profunda. Los líderes tecnológicos adoptan estos enfoques de forma proactiva para construir y mantener la resiliencia en un entorno cada vez más incierto.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

IA y Automatización: Gestión de Leads Lidera el Camino

by Editor de Tecnologia marzo 11, 2026
written by Editor de Tecnologia

El análisis de Zapier de 10.000 flujos de trabajo automatizados impulsados por IA en su plataforma reveló que la gestión de clientes potenciales es el caso de uso más común. Los datos sugieren que las empresas están aplicando cada vez más la IA en sistemas conectados y de múltiples pasos, en lugar de utilizarla para automatizaciones de tareas únicas.

Casi un tercio de los flujos de trabajo se centraron en tareas de gestión de clientes potenciales, incluyendo la captura de nuevas suscripciones, el enriquecimiento de perfiles, la puntuación de clientes potenciales, la actualización de sistemas de gestión de relaciones con clientes y el desencadenamiento de seguimientos. Zapier describió estos como sistemas de múltiples pasos que conectan diferentes herramientas y fuentes de información, incluyendo entradas no estructuradas como correos electrónicos y transcripciones de llamadas.

Más allá de la gestión de clientes potenciales, el análisis destacó la organización de la información, la respuesta a mensajes y la creación de contenido como categorías principales. En general, la distribución apunta a un enfoque en el rendimiento operativo y la coordinación entre equipos, en lugar de experimentos con funciones de IA independientes.

Sistemas de Gestión de Clientes Potenciales

Los flujos de trabajo de gestión de clientes potenciales representaron casi el 30% de los sistemas impulsados por IA en el estudio. Muchos combinaron la mensajería con la organización de la información y se ejecutaron con poca o ninguna intervención humana, incluyendo seguimientos fuera del horario laboral.

Típicamente, estos flujos de trabajo comienzan cuando un nuevo cliente potencial llega a través de un formulario, un anuncio o una llamada. La IA extrae detalles clave de la información entrante, aplica una lógica de puntuación, enruta al cliente potencial, actualiza los registros del CRM y programa los siguientes pasos.

Algunas secuencias se extienden más allá de la captación y la calificación, añadiendo invitaciones a calendarios, mensajes de seguimiento y pasos de generación de contratos a medida que avanzan los acuerdos.

«Cuando la gente piensa en la automatización, imagina trucos pequeños e ingeniosos: un correo electrónico que se redacta solo, un recordatorio de calendario que simplemente aparece. Eso es útil, pero no es la verdadera historia», dijo Lindsay Rothlisberger, Directora de Operaciones de Ingresos de Zapier.

«Lo que estamos viendo en los datos es que los usuarios más eficaces están construyendo sistemas, no atajos. Están conectando pasos de IA en todo su flujo de trabajo para que un cliente potencial no solo se capture. Se puntúa, se enruta, se le hace un seguimiento y se mueve a través del pipeline. Ahí es cuando la automatización deja de ser útil y empieza a ser infraestructura», añadió Rothlisberger.

Zapier citó a Klue, Slate y Drive Social Media como ejemplos de organizaciones que utilizan este enfoque para las operaciones de pipeline y la generación de clientes potenciales. No proporcionó puntos de referencia de la industria, pero la prominencia de los flujos de trabajo relacionados con los clientes potenciales sugiere que las operaciones de ventas y marketing siguen siendo un área de prioridad para la inversión en automatización.

Organización de Datos

La extracción, el resumen y la organización de la información representaron casi el 30% de los sistemas analizados. Estos flujos de trabajo cubren tareas como el escaneo de currículums, la generación de notas de reuniones, la clasificación de documentos y la programación de seguimientos.

Esta categoría refleja un patrón de diseño común: los equipos a menudo tienen dificultades para convertir el contenido no estructurado en registros estructurados que las herramientas posteriores puedan utilizar. En estos flujos de trabajo, la IA se sitúa típicamente entre una fuente entrante (como un documento o una transcripción) y un sistema de destino (como una hoja de cálculo, un CRM o un rastreador de proyectos).

Zapier describió a la IA en estos sistemas como realizando el «trabajo más pesado» en la organización, adoptando un enfoque pragmático en el que la IA se encarga del análisis y el resumen antes de que la información se mueva a través de las herramientas empresariales existentes.

Respuestas a Mensajes de Clientes

Los flujos de trabajo de respuesta a mensajes representaron alrededor del 20% de la muestra. Estos sistemas redactaron respuestas personalizadas para clientes potenciales, gestionaron preguntas comunes de soporte y señalaron problemas más complejos para la revisión humana.

Generalmente, comienzan con un mensaje entrante a través de correo electrónico, chat o herramientas de colaboración interna. La IA interpreta la solicitud y genera una respuesta o clasificación inicial. El flujo de trabajo registra entonces la interacción y escala los problemas cuando es necesario.

Zapier dijo que Rebrandly redujo las solicitudes de soporte en un 50% utilizando este enfoque, y que los Portland Trail Blazers redujeron el tiempo de revisión de comentarios de los invitados en un 94%.

Flujos de Trabajo de Contenido

Los flujos de trabajo de creación de contenido representaron aproximadamente el 14% de la muestra. Según Zapier, estos sistemas apoyan la escritura, la edición y la publicación en múltiples plataformas. Los ejemplos incluyen la conversión de indicaciones basadas en hojas de cálculo en publicaciones en redes sociales y la conversión de grabaciones de voz en publicaciones de blog y guiones de vídeo.

Zapier describió estos flujos de trabajo como secuencias que comienzan con un desencadenante (como una franja horaria programada, un envío de formulario o una actualización de feed), luego pasan por la redacción y la edición antes de la publicación y la programación. También señaló que muchos incluyen pasos de revisión humana.

Zapier citó a Author.Inc como un ejemplo de una empresa que utiliza este modelo para reducir los plazos de publicación y mejorar los márgenes.

Camino a la Madurez

Zapier esbozó un modelo de progresión que comienza con flujos de trabajo reactivos e independientes que mueven datos y desencadenan acciones. Luego pasa a flujos de trabajo integrados que eliminan las transferencias entre sistemas, flujos de trabajo gobernados que gestionan procesos de extremo a extremo con supervisión y sistemas adaptativos que optimizan y se ajustan con el tiempo.

El análisis también argumentó que los «flujos de trabajo agentivos» cambian la forma en que se coordina el trabajo en lugar de eliminar la participación humana. Las excepciones y los juicios se siguen escalando a las personas, mientras que los pasos automatizados se encargan del enrutamiento, el registro y los seguimientos repetitivos.

Zapier también destacó dos productos vinculados a esta dirección. Zapier Agents se posiciona como una forma para que los equipos creen agentes impulsados por IA que automatizan tareas en aplicaciones conectadas. Zapier MCP se integra con herramientas de IA como ChatGPT y Claude, con el objetivo de permitir a los usuarios iniciar acciones en otras herramientas desde una interfaz de chat.

«El cambio que estamos rastreando no se trata de hacer que la IA sea más inteligente. Se trata de hacer que el entorno en el que opera la IA sea comprensible, gobernable y escalable», dijo Lindsay Rothlisberger, Directora de Operaciones de Ingresos de Zapier. «Las organizaciones que están obteniendo los mayores rendimientos no son las que tienen los modelos más sofisticados. Son las que han descubierto cómo conectar sus herramientas, establecer los límites correctos y dejar que la automatización se encargue de la coordinación».

En los 10.000 flujos de trabajo, Zapier dijo que el patrón apunta a un creciente interés en la IA como una capa operativa que vincula sistemas y equipos. La gestión de clientes potenciales, la organización de la información, la respuesta a mensajes de clientes y la producción de contenido siguen siendo los puntos de partida más comunes para programas de automatización más amplios.

marzo 11, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cobalt: Integración con Microsoft Teams para Pentesting Colaborativo

by Editor de Tecnologia enero 21, 2026
written by Editor de Tecnologia

Cobalt ha anunciado la integración de su plataforma de colaboración para pruebas de penetración con Microsoft Teams, disponible ahora a través de Microsoft Marketplace. Esta nueva funcionalidad ofrece a los clientes una vía adicional para implementar las herramientas de Cobalt directamente dentro de su entorno de Teams.

La integración se integra dentro de la plataforma Cobalt Offensive Security y establece una conexión bidireccional entre los pentesters de Cobalt y los equipos de sus clientes a través de los canales de Microsoft Teams. Cobalt afirma que esta integración conecta a los pentesters, clientes y gestores de proyectos técnicos en el mismo entorno de Teams que las organizaciones ya utilizan para sus comunicaciones internas. La compañía considera este lanzamiento como parte de una estrategia más amplia que también incluye una integración con Slack.

Listado en Marketplace

Microsoft Marketplace funciona como un catálogo de software en la nube, aplicaciones de inteligencia artificial y agentes que operan con productos de Microsoft. Los proveedores lo utilizan para distribuir complementos e integraciones que los clientes pueden implementar y gestionar en sus entornos de Microsoft.

La integración de Cobalt en Teams ahora aparece junto a otras herramientas de seguridad y TI vendidas a través del ecosistema comercial de Microsoft. Los clientes pueden descubrir e implementar la integración a través del Marketplace y gestionarla directamente en Microsoft Teams.

El producto se centra en la colaboración durante el proceso de pruebas de penetración, entregando los hallazgos de las pruebas a través de canales de colaboración como Microsoft Teams, en lugar de esperar a un informe final.

Mensajería bidireccional

Según Cobalt, la integración con Teams soporta comunicación bidireccional, lo que la diferencia de otras soluciones que mantienen las comunicaciones con los clientes dentro de un portal separado.

La compañía explica que la integración envía notificaciones a Teams y permite la discusión de los problemas a medida que surgen, proporcionando además visibilidad sobre el progreso de la prueba de penetración. Microsoft Teams cuenta con más de 320 millones de usuarios activos mensuales y una adopción superior al 90% entre las empresas Fortune 100, lo que la convierte en un entorno común para que los equipos de seguridad y los desarrolladores compartan actualizaciones.

«La mayoría de los proveedores de PTaaS (Penetration Testing as a Service) solo pueden ofrecer un canal de comunicación unidireccional a través de su propio portal, pero la integración de Cobalt con Microsoft Teams proporciona una forma fluida y eficiente para que tanto los pentesters como los clientes gestionen los compromisos directamente dentro de su conjunto de herramientas existente sin cambiar de contexto», afirma Deepak Dalvi, Jefe de Producto de Cobalt.

Dalvi también comentó sobre los plazos de remediación, indicando: «Esto conduce a una remediación más rápida, ya que los equipos reciben alertas inmediatas sobre los hallazgos en su sistema de comunicación y pueden actuar sobre ellos inmediatamente después del descubrimiento.»

Flujo de trabajo operativo

Cobalt describe varias funciones para la integración, incluyendo notificaciones en tiempo real sobre nuevos hallazgos, actualizaciones de estado y comentarios. También soporta conversaciones directas entre los pentesters y los equipos de seguridad de los clientes dentro de los canales de Teams.

La compañía asegura que la integración aumenta la transparencia al proporcionar visibilidad inmediata del progreso de la prueba de penetración y los detalles de las vulnerabilidades, vinculando este modelo de comunicación con ciclos de remediación acelerados a través de una retroalimentación más rápida entre los testers y los equipos de los clientes.

Cobalt presenta la integración como una forma de mantener el trabajo dentro de los procesos existentes, permitiendo que las comunicaciones en Teams se integren con otras conversaciones operativas en lugar de obligar al personal a cambiar de herramientas durante un compromiso.

Modelo de Pentesting

Cobalt opera con un modelo de pruebas de penetración como servicio. La compañía afirma que los clientes pueden acceder a la comunidad Cobalt Core de pentesters, que cuenta con más de 500 expertos en seguridad.

También indica que los clientes pueden lanzar una «prueba de penetración dirigida por expertos» en tan solo 24 horas, caracterizando sus servicios como rápidos, escalables y fiables.

La integración se alinea con una tendencia más amplia en las operaciones de seguridad, donde los proveedores entregan alertas y hallazgos en las herramientas que los equipos de desarrollo, TI y seguridad ya utilizan. En muchas organizaciones, las plataformas de colaboración como Teams o Slack actúan como la primera línea para la discusión de la priorización y la asignación de tareas.

Cobalt señala que su integración con Slack sirvió como precedente para la adición de Teams, afirmando que el lanzamiento de Teams refleja el éxito de la oferta de Slack y amplía las opciones de comunicación durante los compromisos.

Cobalt ha declarado que continuará expandiendo las integraciones con herramientas de colaboración como parte de su dirección de producto.

enero 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Capture The Bug: Expansión en EEUU y Nombramientos Clave

by Editor de Tecnologia enero 18, 2026
written by Editor de Tecnologia

Capture The Bug ha incorporado a tres líderes tecnológicos sénior con base en Estados Unidos a su Consejo Asesor Ejecutivo, en preparación para una mayor expansión en Norteamérica.

La compañía de ciberseguridad, fundada en Hamilton, señaló que estos nombramientos reflejan la evolución de las prácticas de seguridad entre las organizaciones de software. Muchas empresas están abandonando los ciclos anuales de pruebas de penetración y adoptando enfoques de pruebas continuas, alineados con los frecuentes lanzamientos de software.

Los nuevos asesores se encuentran en San Francisco, Silicon Valley y el área metropolitana de Filadelfia. Capture The Bug indicó que aportan experiencia de organizaciones y productos como Reddit, Microsoft, GitHub, Azure, Copilot y Visa.

Capture The Bug fue fundada por Ankita Dhakar. La empresa ofrece Pruebas de Penetración como Servicio (PTaaS). PTaaS se posiciona como una alternativa a las pruebas de penetración puntuales, ofreciendo un modelo de pruebas de seguridad continuas, lideradas por expertos e integradas en los flujos de trabajo de ingeniería.

Dhakar vinculó este modelo con el ritmo de cambio del software en muchas organizaciones.

«La mayoría de los modelos de pruebas de seguridad fueron diseñados para un mundo donde el software cambiaba unas pocas veces al año», afirmó Dhakar, Co-Fundadora y CEO de Capture The Bug. «Hoy en día, los equipos de ingeniería lanzan código semanalmente o incluso diariamente. El riesgo cambia constantemente, pero las pruebas no han seguido el ritmo. PTaaS existe para cerrar esa brecha, integrando la experiencia en seguridad directamente en la forma en que los equipos construyen y lanzan software.»

Lanzamiento comercial

Capture The Bug lanzó comercialmente su plataforma en 2024. Anteriormente, operó durante varios años como una consultora de ciberseguridad. Durante ese período, la compañía trabajó con CTOs y CISOs en Nueva Zelanda y Australia, lo que influyó en el diseño de su plataforma y la validación de su enfoque en términos de requisitos de ingeniería y cumplimiento.

La empresa explicó que los nuevos asesores se centrarán en la escalabilidad de la plataforma, la preparación para empresas, la gobernanza y la entrada en el mercado estadounidense. Estos nombramientos coinciden con la continua construcción de la plataforma y el equipo de Capture The Bug desde Nueva Zelanda.

Nuevos asesores

Ninad Narkhede se ha unido como Socio Estratégico del Consejo. Capture The Bug señaló que anteriormente fue Global Head of Cloud Engineering en Visa y actualmente trabaja como CTO en Apoddo. Se espera que asesore sobre la preparación para empresas, la madurez de la gobernanza y las expectativas de seguridad de las grandes organizaciones.

Ellen K. Pao se ha unido como asesora enfocada en liderazgo, gobernanza y resiliencia organizacional. Capture The Bug indicó que Pao es la ex CEO de Reddit, una inversora en tecnología y autora de Reset. Su nombramiento está vinculado a los planes de la empresa para escalar a nivel internacional.

James Tramel se ha unido como Asesor Estratégico y Líder Comercial en Estados Unidos. Capture The Bug señaló que es un ex líder de productos de Microsoft en GitHub, Azure y Copilot. Su función incluye la adopción empresarial, las asociaciones y el crecimiento comercial en Norteamérica.

Dhakar afirmó que estas incorporaciones reflejan el enfoque de la empresa al ingresar a un mercado más amplio.

«Estos asesores han construido plataformas a escala global y comprenden lo que los clientes empresariales esperan en términos de seguridad, confiabilidad y gobernanza», dijo Dhakar. «Su participación nos ayuda a crecer de manera responsable en el mercado estadounidense, manteniendo al mismo tiempo el enfoque en los resultados que importan a los equipos de ingeniería y seguridad.»

Consejo existente

Estos nuevos nombramientos se suman a los miembros existentes del consejo asesor. Capture The Bug indicó que su consejo asesor ya incluye al Dr. Vimal Kumar, Profesor Titular y Jefe del Laboratorio de Ciberseguridad de la Universidad de Waikato, y a Sarah (Forbes) Webb, ex líder de Amazon y actual COO de la empresa de tecnología legal LawVu.

Capture The Bug ha trabajado con empresas SaaS de rápido crecimiento y organizaciones que cotizan en bolsa en Nueva Zelanda y Australia desde el lanzamiento de la plataforma. Entre sus clientes se encuentran LawVu, Paysauce, EROAD, Parkable, Yabble, Whip Around, Cotiss y Blackpearl Group.

La compañía afirmó que su plataforma ha respaldado más de 200 compromisos de seguridad en Nueva Zelanda y en el extranjero.

Resultados para los clientes

Capture The Bug citó comentarios de los clientes sobre los plazos de remediación. Según la empresa, los clientes que utilizan la plataforma informan que las vulnerabilidades se resuelven alrededor de un 40% más rápido en comparación con los enfoques tradicionales de pruebas de penetración.

La compañía atribuyó este cambio a la colaboración en tiempo real entre ingenieros y expertos en seguridad, en lugar de los informes de auditoría retrasados. También señaló que el modelo reduce los hallazgos repetidos durante las auditorías y reduce los costos de seguridad a largo plazo.

Capture The Bug indicó que ya cuenta con clientes en Australia, Estados Unidos e India, y continúa desarrollando su plataforma en Nueva Zelanda.

Dhakar afirmó que la compañía planea desafiar las suposiciones sobre dónde se construyen las plataformas globales de ciberseguridad.

«Existe la percepción de que las plataformas globales de ciberseguridad deben construirse en Silicon Valley con grandes equipos y amplios recursos de capital», dijo Dhakar. «Estamos demostrando que se puede construir una empresa de seguridad de clase mundial desde Nueva Zelanda con un equipo pequeño y enfocado, manteniéndose cerca de los problemas de los clientes y resolviéndolos lo suficientemente bien como para competir a nivel mundial.»

enero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

México: Brecha en Ciberseguridad Amenaza a 2026

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia

México enfrenta un rezago estructural en ciberseguridad, caracterizado por una desconexión entre el marco regulatorio y la capacidad de respuesta ante incidentes, según SILIKN. Estos eventos mantienen niveles críticos de frecuencia y sofisticación técnica a finales de 2025.

La situación del país no se debe a una falta de diagnósticos, sino a una implementación insuficiente de los protocolos diseñados, afirma la compañía. La sofisticación de las amenazas exige una transición de la retórica institucional a una capacidad táctica verificable. «El problema central de la ciberseguridad en México no es la ausencia de estrategias o diagnósticos, sino la persistente distancia entre el diseño y la ejecución; entre la adhesión formal a estándares internacionales y su aplicación efectiva», señala Víctor Ruiz, Fundador de SILIKN.

Diagnóstico Regional y Nacional

El Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar Brechas en ALC, elaborado por la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), sitúa a México en una posición de vulnerabilidad persistente. A pesar de la existencia de una hoja de ruta que incluye la Estrategia Nacional de Ciberseguridad de 2017 y la creación de la Agencia Digital de Transformación y Telecomunicaciones (ATDT) en 2025, el país no ha logrado mitigar su exposición al riesgo.

El gobierno ha integrado la ciberseguridad en instrumentos de planificación de alto nivel, como el Plan Nacional de Desarrollo 2019–2024. El Estado también ha buscado la alineación con marcos internacionales, específicamente el Marco de Ciberseguridad NIST y la norma ISO/IEC 27001. Sin embargo, estas acciones operan principalmente a nivel teórico. La realidad operativa revela que México sigue siendo uno de los principales objetivos de ciberataques a nivel mundial, con volúmenes de intrusión que superan la capacidad instalada de CERT-MX y otras entidades de respuesta, informa SILIKN.

El cibercrimen profesionalizado continúa madurando. Los grupos criminales han adoptado modelos de negocio escalables, como el ransomware como servicio, impulsado por herramientas de inteligencia artificial y automatización. Mientras que el sector atacante evoluciona bajo una lógica de eficiencia técnica, la arquitectura de defensa nacional permanece fragmentada, con una excesiva dependencia de medidas reactivas en lugar de proactivas.

Detalles Complementarios y Perspectivas para 2026

La disparidad entre los avances regulatorios y la realidad técnica se refleja en los indicadores internacionales. En el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, México ocupa una posición intermedia que sugiere una competitividad comprometida en la economía digital. Las deficiencias se concentran en cuatro pilares críticos:

  1. Déficit de Talento Especializado: La falta estructural de profesionales capacitados en análisis forense digital y respuesta a incidentes complejos limita las operaciones de los centros de mando.

  2. Subinversión Crónica: El mercado de la ciberseguridad proyecta crecimiento, pero la asignación de recursos en las instituciones públicas y las pequeñas empresas carece de criterios técnicos sólidos.

  3. Inconsistencia Judicial: El sistema legal enfrenta desafíos para procesar los delitos cibernéticos debido a la falta de capacitación especializada en la cadena de custodia de las pruebas digitales.

  4. Desarticulación Público-Privada: Aunque se mencionan alianzas, el intercambio de inteligencia sobre amenazas en tiempo real es limitado, lo que impide una defensa coordinada contra ataques dirigidos a infraestructuras críticas.

Durante 2024, se registraron cientos de miles de millones de intentos de intrusión. En los primeros meses de 2025, el ritmo de los ataques se mantuvo en niveles críticos, equivalente a varios eventos por segundo. México se encuentra nuevamente entre los países más afectados de América Latina y dentro del grupo de mayor riesgo global en relación con amenazas como el phishing y el ransomware.

De cara a 2026, la trayectoria de la ciberseguridad en México dependerá de la ejecución del Plan Nacional de Ciberseguridad 2025–2030. Si no se consolidan mecanismos rigurosos de supervisión, auditoría y sanción, el costo económico de los ataques seguirá aumentando.

Ruiz afirma que la transición hacia un ecosistema resiliente requiere que el presupuesto asignado se traduzca en capacidades técnicas tangibles y en el fortalecimiento de las regulaciones de cumplimiento para los sectores estratégicos. La inacción o la continuidad de una política basada únicamente en la gestión de crisis representará un riesgo sistémico para la confianza económica y la integridad de la infraestructura crítica nacional a corto plazo.

enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología