Author: admin

  • Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025

    Los adversarios están desatando nuevas técnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoyándose en la IA generativa (gen AI) para crear nuevas armas de ataque de elección.

    Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las campañas de phishing, los vídeos deepfake y los ataques de ingeniería social. Más del 67 % de los ataques de phishing se basaron en IA el año pasado, y el 61 % de los responsables de seguridad están viendo campañas de phishing creadas a gran escala con chatbots de IA que atacan a sus organizaciones. Deloitte predice que las pérdidas relacionadas con los deepfakes se dispararán a 40 000 millones de dólares en 2027 , con una tasa de crecimiento anual compuesta del 32 %.

    Los equipos de ciberseguridad que han combatido con éxito ataques a puntos finales le dicen a VentureBeat que es común que los adversarios realicen reconocimientos meses antes de un ataque para identificar debilidades en los puntos finales.  

    Todo lo que se necesita es una rápida llamada telefónica al servicio de asistencia interna para restablecer una contraseña o MFA en el momento adecuado, y listo.

    Los puntos finales se enfrentan a una avalancha de nuevos ataques basados ​​en IA 

    Los adversarios están priorizando y acelerando los ataques a los puntos finales utilizando todas las fuentes de automatización disponibles para escalar sus esfuerzos, siendo la inteligencia artificial (IA) de última generación y el aprendizaje automático (ML) las principales tecnologías de ataque elegidas.

    Los principales objetivos son los servicios financieros, la atención sanitaria, la fabricación, los distribuidores y las empresas principales en cadenas de suministro complejas. Crear caos en una cadena de suministro de servicios financieros es un multiplicador del ransomware.

    “Debido a la naturaleza de nuestro negocio, nos enfrentamos a algunas de las amenazas cibernéticas más avanzadas y persistentes que existen”, dijo Katherine Mowen, vicepresidenta sénior de seguridad de la información de The Rate Companies , a VentureBeat en una entrevista reciente . “Vimos que otros en la industria hipotecaria sufrieron infracciones, por lo que necesitábamos asegurarnos de que no nos sucediera a nosotros. Creo que lo que estamos haciendo ahora es combatir la IA con IA”.

    Las armas basadas en inteligencia artificial de los adversarios se están volviendo tan avanzadas que una vulneración podría durar meses sin que el equipo de seguridad de una organización la detecte. El tiempo promedio que se tarda en identificar y contener una vulneración es de 277 días, con 176 días para reconocerla y 82 días para contenerla, según el último Informe sobre el costo de una vulneración de datos de IBM . La inteligencia artificial utilizada como arma está dificultando que las empresas cierren esa brecha.

    “Si tienes adversarios que aparecen en dos minutos y te lleva un día procesar los datos y otro día realizar una búsqueda, ¿cómo puedes esperar seguirle el ritmo a un adversario como ese?”, le dijo recientemente Elia Zaitsev, director de tecnología de CrowdStrike , a VentureBeat .

    Una de cada tres organizaciones no cuenta con una estrategia documentada para defenderse de las amenazas de la IA y la inteligencia artificial. El Informe sobre el estado de la ciberseguridad de 2024 de Ivanti  concluyó que el 89 % de los directores de seguridad de la información y los líderes de TI creen que las amenazas impulsadas por la IA apenas están comenzando.

    La mayoría de los líderes de seguridad, el 60 %, temen que sus organizaciones no estén preparadas para defenderse de las amenazas y los ataques impulsados ​​por IA. La investigación de Ivanti descubrió que el phishing, las vulnerabilidades de software, los ataques de ransomware y las vulnerabilidades relacionadas con las API son las cuatro amenazas más comunes. No es casualidad que estos cuatro métodos sean los que más beneficios obtengan con la IA de última generación.   

    La protección de endpoints necesita urgentemente más velocidad

    “El adversario es cada vez más rápido y el aprovechamiento de la tecnología de inteligencia artificial forma parte de ello. El aprovechamiento de la automatización también forma parte de ello, pero la entrada en estos nuevos dominios de seguridad es otro factor importante, y eso ha hecho que no solo los atacantes modernos, sino también las campañas de ataque modernas, sean mucho más rápidos”, afirma Zaitsev.

    Etay Maor, estratega jefe de seguridad de Cato Networks , señaló durante una reciente entrevista con VentureBeat que Cato Networks ya está viendo casos “en los que los atacantes intentan eludir los sistemas basados ​​en IA dándoles inyecciones rápidas, o no necesariamente rápidas, sino inyectando información en el sistema de IA y tratando de convencerlo de que lo que está mirando no es malicioso, sino más bien benigno”.

    Maor continuó: “Participamos y monitoreamos diferentes foros clandestinos y vemos que aparecen cientos de aplicaciones de IA. Creo que las organizaciones no se dan cuenta de lo que está sucediendo en su red, y el gran dolor de cabeza será cuando veamos que las aplicaciones maliciosas se cuelan por las grietas”.

    “Todos los días identificamos alrededor de un millón y medio de ataques nuevos que nunca antes se habían visto”, dijo Shailesh Rao, presidente de la división Cortex de Palo Alto Networks . “Los ataques se están volviendo tan sofisticados que la aguja cambia miles de millones de veces al día. ¿Preferirías escribir reglas o aplicar el aprendizaje automático a todos estos datos?”

    Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento e identidad de Microsoft, pintó un panorama aún más crudo en una  entrevista con VentureBeat. “Hace tres años, en 2021, vimos 567 ataques relacionados con la identidad, que estaban relacionados con las contraseñas; eso es muchos ataques por segundo. Hoy, esa cifra es de 7000 ataques con contraseñas por segundo y más de 1500 actores de amenazas rastreados”.

    Cuatro áreas en las que todo proveedor de puntos finales debe destacarse con la IA en 2025  

    Los ataques a puntos finales, a identidades y a múltiples dominios dominan hoy el panorama de amenazas empresariales, impulsados ​​en parte por nuevas técnicas inventadas utilizando IA de última generación.

    Los proveedores de endpoints deben avanzar en la ingestión de datos, la priorización de incidentes, la automatización de la clasificación y el reposicionamiento, y la mejora del análisis de la ruta de ataque. Entre los principales proveedores de endpoints que ofrecen plataformas de protección de endpoints basadas en IA se incluyen Cato Networks, Cisco, CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Trend Micro y Zscaler, y CrowdStrike utiliza la IA y el ML como componentes centrales de su estrategia desde su fundación en 2011.

    A continuación se presentan cuatro áreas clave en las que todo proveedor debe tomar medidas este año:

    Aceleración de la ingesta y normalización de datos: la IA ayuda a los proveedores de puntos de conexión a analizar rápidamente los registros de los puntos de conexión, las aplicaciones SaaS y los servidores locales, y a asignar los datos a un esquema universal. Esto tiene el potencial de reducir el tiempo de análisis de días a minutos.

    Mejora de la identificación de incidentes y las acciones de seguimiento: los motores de correlación impulsados ​​por IA examinan millones de alertas y las reducen a unas pocas pistas de alto valor utilizando datos de series de tiempo, IOA y modelos personalizados para priorizar los incidentes más críticos.

    Aceleración de la forma en que la plataforma de puntos finales clasifica y responde a los intentos de intrusión: las herramientas impulsadas por IA ayudan con las búsquedas avanzadas, generan scripts de reparación y reducen el tiempo de análisis forense manual de horas a minutos. Los manuales predefinidos permiten acciones rápidas, como aislar puntos finales o bloquear direcciones IP maliciosas.

    Permitir una postura más proactiva y mejorar el análisis de rutas de ataque: la IA identifica posibles rutas de intrusión combinando inteligencia sobre amenazas, vulnerabilidades, permisos de usuario y datos de red, y luego recomienda soluciones específicas para bloquear múltiples rutas de ataque.

    Un manual para 2025: 12 pasos imprescindibles para cerrar las brechas de la IA en la seguridad de los endpoints

    La lucha contra los ataques de IA debe comenzar en un nivel más estratégico que el que se utiliza actualmente en muchas organizaciones. Va más allá de sobrecargar los puntos finales con otro agente más o exigir a los usuarios que se autentiquen en varios sistemas de gestión de identidad. La IA debe estar en el centro mismo de la pila de ciberseguridad.

    Los siguientes 12 pasos obligatorios forman un manual pragmático para 2025, que cubre las tecnologías, los procesos y los cambios culturales clave necesarios para cerrar las brechas cada vez mayores en la seguridad de los puntos finales.

    • Adopción de SASE o SSE: adopte un enfoque SASE o SSE convergente que combine la confianza cero con sus datos de red, puntos finales e identidad. Deje que la IA monitoree todo en tiempo real para que no pase por alto amenazas que las herramientas aisladas no pueden detectar.
    • Modelado de datos semánticos para una visibilidad unificada: estandarice los registros en la nube, los puntos finales y los sistemas de identidad en un solo modelo. Deje que la IA analice y normalice los datos para que su equipo obtenga una visión completa rápidamente.
    • Estrategias y manuales basados ​​en IA: utilice un sistema XDR o similar alineado con la confianza cero para reducir los tiempos de espera. Los manuales basados ​​en IA ayudan a organizar las respuestas en minutos, no en días.
    • Motores similares a Signal para priorizar amenazas: correlacione datos en toda su arquitectura de confianza cero para detectar amenazas ocultas. La IA puede ayudar a descubrir patrones sospechosos para que pueda centrarse primero en los problemas reales.
    • Prevención de amenazas a la identidad: apóyese en principios de confianza cero para realizar comprobaciones de postura en tiempo real y análisis de privilegios. La IA bloquea a los atacantes que intentan cambiar de estrategia con credenciales o tokens robados.
    • Refuerzo proactivo mediante análisis de la ruta de ataque: aplique la confianza cero desde el principio para limitar el movimiento lateral. La IA identifica la menor cantidad de correcciones que bloquean varias rutas en una sola pasada.
    • Inteligencia artificial y gobernanza explicables: realice un seguimiento de cada decisión impulsada por la IA para que su junta directiva y los reguladores confíen en ella. La confianza cero significa que no hay cajas negras. Mantenga la visibilidad de la lógica de la IA.
    • Utilice IA especializada en lugar de modelos genéricos: entrene modelos con tácticas de atacantes reales dentro de un marco de confianza cero. Verá menos falsos positivos y una detección más precisa.
    • Ajuste continuo de modelos y actualizaciones de conjuntos de datos: actualice los modelos de IA periódicamente para mantenerse al día con las amenazas en evolución. La confianza cero es dinámica, por lo que sus flujos de datos también deberían serlo.
    • Validación con intervención humana: incluso con la automatización de confianza cero, la información humana es importante. Los analistas perfeccionan los hallazgos de la IA para detectar amenazas sutiles y reducir las falsas alarmas.
    • Orquestación automatizada de respuestas a incidentes: integre estrategias de inteligencia artificial con controles de confianza cero en puntos finales, firewalls e identidad. Una vez examinadas, las respuestas se propagan instantáneamente.
    • Integración de confianza cero de extremo a extremo: verificación en cada paso de la cadena de ataque. La combinación de detección por IA con controles de acceso estrictos obliga a los atacantes a superar nuevas barreras en cada paso.

    En resumen

    A medida que los atacantes van más allá de los endpoints tradicionales, las organizaciones deben unificar los datos sobre amenazas y acelerar sus defensas en infraestructuras híbridas. Por eso, muchos proveedores líderes necesitan acelerar sus esfuerzos centrándose en soluciones impulsadas por IA que gestionen la ingesta de datos, la correlación y la respuesta automatizada en tiempo real.

    El manual anterior señala el camino para alcanzar estos objetivos y defenderse con éxito contra los ataques adversarios basados ​​en IA que no solo seguirán llegando, sino que seguirán creciendo en sofisticación.

    Fuente.

    VentureBeat (2025, 28 de enero). Cómo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025. Recuperado el 29 de enero de 2025, de: https://venturebeat.com/security/outsmarting-ai-powered-cyber-attacks-endpoint-defense-2025/

  • Trump-2.0 Imperialismo Tecnológico inhumano y depredador

    Trump-2.0 Imperialismo Tecnológico inhumano y depredador

    “En 1916 Vladimir Ilich Lenin (Lenin, 1916, pág. 54) conceptualizó al Imperialismo como la fase monopolista del capitalismo, un proceso de concentración tanto de la producción, como del capital financiero, formando las grandes empresas y desplazando o absorbiendo a las medianas y pequeñas, que no contaban con el capital y ni con la tecnología, para poder competir con los grandes consorcios, que se expandieron por el mundo.

    Los procesos de privatización, como la persistencia y enfrentamiento de las clases sociales, poseedores vs desposeídos, es consecuencia directa de la concentración de capitales y de la riqueza acumulada, desde la era del colonialismo, época en la que la hegemonía imperial correspondía al Reino Unido, país colonialista, esclavista y depredador, cuna de la primera revolución industrial.

    Después de la segunda guerra mundial, se sentaron las bases de la 3ª revolución tecnológica, abriendo paso a la informática a partir del internet, que derivó del ARPANET.

    Los EEUU se empoderaron, superando al Reino Unido, en parte por el sistema financiero internacional, a partir de los acuerdos de Bretton Woods en 1944 (Bretton, Woods, Project, 2019) fundándose el Fondo Monetario Internacional (FMI) y el Banco Mundial, en 1947 en la conferencia de la Habana Cuba, se acordó la creación del Acuerdo General sobre Comercio y Aranceles (GATT) dando, paso en 1995 a la Organización Mundial de Comercio (OMC) (OMC, 2025), todos ellos organismos dominados por los EEUU.

    La consolidación del capitalismo industrial-neoliberal liderado por los EEUU, fue a partir de los años 90s, mediante el llamado Consenso Washington son criterios de política económica propuestos por John Williamson (Vilas, 2021) marcando la pauta para la monopolización de la economía, favoreciendo a los grandes corporativos, principalmente a los tecnológicos, que se transformaron en el eje transversal del capitalismo, en su fase imperialista tecnológica.

    A partir de la Pandemia del covid en el 2020, surge el concepto de capitalismo digital definido “como una nueva manifestación del capital de plataformas tecnológicas o capitalismo de vigilancia, el cual surge como parte de la dinámica del cambio tecnológico” (Castillo, 2024, pág. 17).

    En este capitalismo digital, surge lo que Eric Sadin define como humanidad Aumentada (Sadin, 2017) dada la ampliación de sus capacidades tecnológicas digitales, pero a su vez una humanidad disminuida (Sotelo, 2023) por ser objeto de vigilancia, dado que transmite todas sus actividades que realiza a las redes sociales, incluyendo sus datos personales, la hiper-conectividad favorece la formación de monopolios, pero no solo para el control de los mercados, sino para el control político-cultural de la sociedad global.

    El Trump 2.0 no es la continuidad de la primera administración de Trump 2017-2021, es el surgimiento de la nueva doctrina imperialista tecnológica-digital cuyo sentido expansionista se fundamenta en su intervencionismo tecnológico-digital, y tecnológico militar, formando una anticultura de sometimiento de los grupos sociales, manipulándolos vía las redes sociales, dividiendo naciones, imponiendo gobernantes, fieles a los dictados de las grandes empresas tecnológicas, hoy empoderadas desde la cúpula gubernamental, garantizándoles un amplio margen de actuación, a favor de sus propios intereses, en la búsqueda de consolidarse como monopolios.

    Trump busca respeto para los EEUU, como máscara, para hacer de las relaciones comerciales, una guerra cuyo propósito es dominar los mercados globales, a través de sus monopolios.

    El imperialismo norteamericano se fundamenta en la tecnología, para reconfigurar el mapa geopolítico mundial, donde las grandes empresas tecnológicas tienen el poder tecnológico y gubernamental, para someter tecnológicamente a las naciones rezagadas, tecnológicamente.

    Trump 2.0 está redimensionando el concepto Destino Manifiesto de los EEUU, asociado a su expansión territorial (Bravo, 2025) y aeroespacial, incluyendo el megaproyecto Stargate con una inversión inicial de 5 mil mdd, para apropiarse de marte, además revolucionar el panorama tecnológico de la IA; el Destino Manifiesto es la justificación para expandir la influencia de los EEUU a través de su Imperialismo tecnológico.

    La administración Trump 2.0, pondrá en alto riesgo la existencia de la humanidad como especie, puesto que desde la segunda guerra mundial, el país más generador de violencia, intervencionista y depredador, son los EEUU.

    Solo la solidaridad de todos las demás naciones, fundamentalmente las más rezagadas, luchando por los derechos humanos y los objetivos del desarrollo sustentable, podrán construir una ruta hacia una sociedad más humana.

    Trump-2.0 Imperialismo tecnológico inhumano y depredador

    Fuente.

    Castillo, F. D. (2024). Nuevo paradigma del trabajo global. En D. C. Coordinador, Capitalismo Digital (pág. 432). Ciudad de México, México : Siglo XXI editores.

    Lenin, V. I. (1916). El imperialismo Fase Superior del Capitalismo. (F. F. Engels, Ed.) Madrid, España: Fundación Federico Engels.

    Bravo, J. (2025). Trum is Back/ El Destino Manifiesto Digital y tecnología como armas del nuevo imperialismo. dpl news. Ciudad de Mexico: dpl news.

    Bretton, Woods, Project. (1 de enero de 2019). BRETTON WOODS project. Recuperado el enero de 2025, de bretonwoodspropject.org: https://www.brettonwoodsproject.org/es/2019/01/que-son-las-instituciones-bretton-woods/

    OMC. (26 de enero de 2025). Organización Mundial de Comercio. Recuperado el enero de 2025, de wto.org: https://www.wto.org/spanish/thewto_s/gattmem_s.htm

    Sadin, E. (2017). La Humanidad Aumentada: La administración digital del mundo. (C. N. Editora, Ed.) Buenos Aires, Argentina : Caja Negra.

    Sotelo, V. A. (2023). La Humanidad Disminuida: Capitlismo y plataformas digitales . Ciudad de México, México : gedisa.

    Vilas, C. M. (28 de mayo de 2021). Observatorio del Sur Global. Recuperado el enero de 2025, de observatoriodelsurglobal.com: https://observatoriodelsurglobal.com/john-williamson-el-economista-que-bautizo-al-consenso-de-washington/

  • ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador

    ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador

    Un ambicioso plan propone utilizar una explosión nuclear en el fondo del océano para combatir el cambio climático, reabriendo el debate sobre los riesgos y beneficios del uso de tecnología nuclear para fines pacíficos.

    El investigador Andy Haverly ha presentado una idea que combina ciencia, historia y controversia: detonar una bomba nuclear en el fondo del océano para acelerar un proceso natural que podría ayudar a frenar el cambio climático. Aunque la propuesta ha generado interés, también levanta serias preocupaciones éticas y ambientales.

    La inspiración: el Proyecto Ploughshare

    La idea de Haverly encuentra sus raíces en el Proyecto Ploughshare, un programa estadounidense iniciado en 1957 para investigar el uso de explosivos nucleares con fines pacíficos. Este programa exploró aplicaciones como la creación de puertos, canales y carreteras mediante detonaciones controladas.

    Uno de los experimentos más notables del proyecto fue el disparo “Sedan” en 1962, que dejó un enorme cráter, demostrando el poder destructivo y de modificación del terreno de las bombas nucleares. Sin embargo, Ploughshare enfrentó una fuerte oposición pública debido a la lluvia radiactiva y los riesgos ambientales, lo que llevó a su cancelación en 1977.

    Haverly propone rescatar esta tecnología, pero con un propósito ambiental. Su objetivo es aprovechar la meteorización forzada de las rocas (Enhanced Rock Weathering, ERW), un proceso que implica la fragmentación del basalto para capturar y almacenar dióxido de carbono (CO₂) de la atmósfera.

    El plan: una explosión controlada bajo el océano

    La propuesta de Haverly se centra en la meseta de Kerguelen, una región del Océano Austral rica en basalto. Su plan consiste en detonar una bomba de hidrógeno a una profundidad de entre 3 y 5 kilómetros en el lecho marino, bajo unos 6 u 8 kilómetros de agua. La explosión pulverizaría el basalto, acelerando su capacidad de capturar carbono a través de reacciones químicas naturales.

    Según Haverly, el agua circundante y el basalto absorberían la mayor parte de la radiación, minimizando el impacto ambiental a nivel global. Afirma que “habrá pocas o ninguna pérdida de vidas debido a los efectos inmediatos de la radiación”.

    Los riesgos y las críticas

    A pesar de las predicciones optimistas de Haverly, su plan no está exento de riesgos:

    1. Radiación residual: Aunque el basalto podría absorber gran parte de la radiación, el impacto a largo plazo en los ecosistemas marinos y la biodiversidad podría ser significativo.
    2. Daños colaterales: La explosión podría provocar disturbios en las placas tectónicas y generar tsunamis o alteraciones en los hábitats oceánicos cercanos.
    3. Riesgo ético: Reintroducir la detonación de bombas nucleares, incluso con fines pacíficos, podría sentar un precedente peligroso y erosionar acuerdos internacionales sobre desarme nuclear.

    Haverly defiende su propuesta argumentando que ya hemos detonado más de 2.000 artefactos nucleares en la historia, y que el aumento de radiación sería «solo una gota en el océano» comparado con la radiación liberada anualmente por centrales de carbón. Sin embargo, muchos expertos señalan que el contexto es clave, y un nuevo ensayo nuclear podría tener repercusiones políticas y ambientales impredecibles.

    ¿Vale la pena el riesgo?

    El cambio climático es, sin duda, una amenaza global urgente, con proyecciones de hasta 30 millones de vidas en riesgo para el año 2100. Sin embargo, el plan de Haverly plantea una pregunta fundamental: ¿debemos recurrir a tecnologías tan extremas y controvertidas para abordar el problema?

    La comunidad científica sigue dividida. Mientras algunos ven en la propuesta un ejemplo de pensamiento audaz e innovador, otros la consideran una solución peligrosa y poco ética que podría empeorar las cosas en lugar de solucionarlas.

    Fuente.
    GIZMODO (2025, 27 de enero). ¿Salvar el planeta con una bomba nuclear? El controvertido plan de un investigador. Recuperado el 27 de enero de 2024, de:  https://es.gizmodo.com/salvar-el-planeta-con-una-bomba-nuclear-el-controvertido-plan-de-un-investigador-2000146116
  • Inteligencia artificial para crear mensajes hiperpersonalizados

    Inteligencia artificial para crear mensajes hiperpersonalizados

    Las ventajas de este tipo de reclamos pasan por una precisa estrategia de recolección de datos

    Un CEO que envía un correo electrónico para felicitar el nuevo año a sus empleados es algo relativamente normal. Lo que no es tan habitual es que lo haga con un vídeo personalizado hasta el punto que se dirija a ellos usando su nombre, incluso su lengua, y haciendo referencia a sus gustos o aficiones. Y que esto se personalice para cada uno de los 100.000 empleados. Esto es lo que hizo, a principios de 2024, Arthur Sadoun, CEO de Publicis Groupe, una de las empresas de publicidad más potentes del mundo. Su intención, aparte del obvio golpe de efecto, era señalar la importancia que tienen y tendrán tecnologías como la inteligencia artificial (IA), el análisis de datos o la publicidad hiperpersonalizada en el mundo del marketing.

    “La publicidad hiperespecializada utiliza datos muy avanzados para segmentar audiencias de forma cada vez más precisa. Así, se puede adaptar el mensaje publicitario a intereses, comportamientos o incluso momentos específicos del consumidor”, señala José Antonio Cortés Quesada, profesor de Publicidad y Marketing de la Universidad Internacional de La Rioja (UNIR), que añade un ejemplo: “Una marca de cosmética que muestra anuncios diferentes teniendo en cuenta el tipo de piel, edad o incluso el clima local de cada usuario”.

    De esta manera, se crea en el consumidor una percepción de cercanía y entendimiento con la marca que facilita el impacto en un momento en el que la saturación publicitaria es elevada y, por tanto, es mucho más fácil que los mensajes se pierdan. “La publicidad hiperespecializada transforma lo que podría ser una interrupción en una experiencia valiosa. En lugar de anuncios irrelevantes [los consumidores] reciben contenido que responde a sus necesidades e intereses, mejorando su experiencia online y guiándolos hacia soluciones que quizás no habían considerado”, explica Fernando del Rey, director de Incubeta South Europe, agencia que en su informe anual bautizaba 2024 como “un año de datos”, y que este para 2025 señala cómo la IA y el machine learning (análisis predictivo mediante aprendizaje automático) ya están cambiando el panorama del mundo empresarial y la necesidad de unificar los datos para aprovechar al máximo estas tecnologías.

    Conocer bien al usuario

    El beneficio de este tipo de publicidad para las marcas es evidente. “Consiguen mayor fidelidad, aumentan sus tasas de conversión y optimizan sus recursos. Al centrar el esfuerzo en audiencias verdaderamente receptivas, se reducen los costes de adquisición y se maximiza el retorno de la inversión publicitaria”, apunta Flor de Esteban, socia responsable de Deloitte Digital. Sin embargo, para que esto funcione es imprescindible no solo contar con los datos necesarios, sino también ser capaz de analizarlos correctamente.

    “El análisis de datos es el núcleo de la publicidad hiperespecializada. Sin datos precisos y organizados, las marcas no pueden conocer ni anticipar los comportamientos de los consumidores. En este contexto, herramientas como las customer data platforms son esenciales, ya que permiten consolidar información de diversas fuentes en un solo sistema”, señala Del Rey. Estas plataformas de datos de clientes permiten recopilarlos de distintas fuentes y unificarlos para crear perfiles personalizados y así obtener una única visión acorde con lo que se busca. Además, este compendio ha de hacerse de manera continua y con constante retroalimentación. “Activados en tiempo real, los datos permiten ajustar las campañas según su rendimiento. Por ejemplo, si una campaña muestra un CTR más alto en dispositivos móviles, se puede redirigir el presupuesto hacia ese canal de manera inmediata, maximizando los resultados”, puntualiza Del Rey. El CTR (click through rate, según sus siglas en inglés) o porcentaje de clics mide la frecuencia con la que quienes han visto una publicidad pinchan en ella.

    Los desafíos para estas estrategias empiezan muy pronto; el primero, “la identificación de los datos necesarios a obtener y, en base a ellos, montar una correcta estructura y estrategia de captación”, explica Jorge Núñez, CEO de Adquiver, una tecnológica especializada en la gestión de datos aplicada al sector del turismo. “Otro reto puede estar en la capacidad de obtenerlos de las fuentes disponibles, que pueden requerir un procesamiento adicional. Por último, la capacidad para procesarlos, así como la velocidad con la que se haga, para que la información obtenida pueda trasladarse al negocio, aportando una rentabilidad económica”, concluye Núñez.

     

    Fuente.

    El País (2025, 24 de enero). Inteligencia artificial para crear mensajes hiperpersonalizados. Recuperado el 27 de enero de 2025, de: https://elpais.com/extra/publicidad/2025-01-25/inteligencia-artificial-para-crear-mensajes-hiperpersonalizados.html

  • Participación de mujeres en actividades económicas tiene registro histórico en México

    Participación de mujeres en actividades económicas tiene registro histórico en México

    Entre 2018 y 2023, las mujeres crecieron su participación al pasar del 41.3% del total del personal ocupado a 43.6%, según cifras de los Censos Económicos 2024.

    Entre 2018 y 2023, las mujeres en México aumentaron su participación en las actividades económicas al pasar del 41.3% del total del personal ocupado a 43.6%.

    Esa última cifra es la más alta registrada por los Censos Económicos, de acuerdo con el Inegi.

    Ese crecimiento reflejó una mayor inclusión laboral y económica de las mujeres, especialmente en sectores como el comercio, donde su participación alcanzó el 49.1%, según datos preliminares publicados por el instituto este jueves.

    Las entidades con las mayores participaciones de mujeres en las actividades económicas fueron Oaxaca (53.1%), Guerrero (50.6%), Tlaxcala (49%), Michoacán, (48.4%) y Morelos (48.2%), de acuerdo con datos que se desprenden de los Censos Económicos 2024.

    El Inegi reportó que en 2024 en México había 7 millones de establecimientos y casi 37 millones de personas trabajaban en ellos.

    Aclaró que la información de estos censos económicos se recabó en 2024, lo que permitió conocer el total de los establecimientos que había en ese año, así como su personal ocupado.

    Mientras que la información de carácter económico (ingresos, gastos, remuneraciones y tecnologías de la información, entre otras variables) se refiere a 2023.

     

    Fuente.

    Forbes México (2025, 23 de enero). Participación de mujeres en actividades económicas tiene registro histórico en México. Recuperado el 24 de enero de 2025, de: https://forbes.com.mx/participacion-de-mujeres-en-actividades-economicas-tiene-registro-historico-en-mexico/

  • China bate récords y asombra a los científicos con su nuevo ‘sol artificial’ en la búsqueda de la energía limpia casi ilimitada

    China bate récords y asombra a los científicos con su nuevo ‘sol artificial’ en la búsqueda de la energía limpia casi ilimitada

    El reactor EAST mantiene plasma supercaliente durante más de 17 minutos, duplicando su propio récord y avanzando en la carrera por una fuente de energía limpia y sostenible.

    En la búsqueda incansable por soluciones energéticas sostenibles, China ha dado un paso decisivo hacia un futuro más limpio. Con su reactor Tokamak Superconductor Avanzado Experimental (EAST), el país asiático ha logrado un nuevo récord mundial al mantener plasma supercaliente durante 1.066 segundos. Este logro no solo dobla su anterior marca de 403 segundos, sino que refuerza el potencial de la fusión nuclear como una fuente de energía prácticamente ilimitada y libre de emisiones contaminantes.

    La fusión nuclear, conocida como el “Santo Grial” de la energía, imita el proceso que alimenta al sol. Aunque esta tecnología lleva décadas siendo estudiada, avances como el de China demuestran que los retos asociados a su desarrollo pueden superarse. El éxito de EAST no significa que esta energía revolucionaria esté a la vuelta de la esquina, pero es un hito importante hacia el objetivo de generar electricidad de forma segura, sostenible y eficiente.

    Un récord que asombra al mundo científico

    El pasado 20 de enero, EAST marcó un nuevo hito al mantener un bucle de plasma altamente confinado durante más de 17 minutos. Este plasma, que alcanza temperaturas más altas que las del núcleo del sol, es esencial para iniciar y sostener reacciones de fusión. Sin embargo, controlar estas condiciones extremas sigue siendo uno de los principales desafíos técnicos.

    Song Yuntao, director del instituto de Física del Plasma de la Academia de Ciencias de China, destacó la importancia de este avance: “Un dispositivo de fusión debe lograr una operación estable con alta eficiencia durante miles de segundos para permitir la circulación autosostenida del plasma, lo cual es fundamental para la generación continua de energía de las futuras plantas de fusión”.

    Aunque aún no se ha alcanzado la “ignición”, es decir, el punto en que la fusión se alimenta a sí misma sin necesidad de energía externa, el progreso de EAST acerca un poco más esta posibilidad.

    El funcionamiento del EAST y su impacto global

    EAST es un reactor de tipo tokamak, diseñado para calentar plasma y confinarlo mediante potentes campos magnéticos en una cámara con forma de rosquilla. A diferencia de métodos experimentales que utilizan ráfagas de energía, como el aplicado en 2022 en Estados Unidos, el enfoque del EAST se centra en mantener la estabilidad del plasma durante largos periodos. Para alcanzar su último récord, los científicos chinos realizaron importantes mejoras en el sistema de calefacción del reactor, duplicando su potencia y optimizando su rendimiento.

    Este reactor no solo representa un logro nacional, sino que también contribuye al desarrollo global de la energía de fusión. Los datos obtenidos por EAST apoyarán proyectos internacionales como el Reactor Termonuclear Experimental Internacional (ITER), una colaboración entre 35 países que incluye a Estados Unidos, Reino Unido, Japón y Rusia. Este ambicioso proyecto, que se construye en el sur de Francia, busca crear las bases para plantas de fusión comercial a gran escala.

    Energía limpia: una carrera de fondo

    A pesar del entusiasmo generado por el nuevo récord de EAST, los expertos advierten que la energía de fusión aún enfrenta retos significativos antes de convertirse en una solución práctica. Aunque promete un suministro casi ilimitado de energía sin emisiones de carbono ni residuos nucleares peligrosos, todavía estamos a décadas de verla en funcionamiento cotidiano.

    China, sin embargo, se posiciona como un actor clave en esta cerrar. Según Song, el país busca expandir su colaboración internacional y acelerar el desarrollo de tecnologías que puedan beneficiar a toda la humanidad.

    Aunque los objetivos aún están lejos, el nuevo hito de EAST muestra que, con dedicación y avances científicos, el sueño de un futuro impulsado por la energía de fusión está más cerca de hacerse realidad.

     

    Fuente.

    AS (2025, 24 de enero).  China bate récords y asombra a los científicos con su nuevo ‘sol artificial’ en la búsqueda de la energía limpia casi ilimitada. Recuperado el 24 de enero de 2025 de: https://as.com/actualidad/ciencia/china-bate-records-y-asombra-a-los-cientificos-con-su-nuevo-sol-artificial-en-la-busqueda-de-la-energia-limpia-casi-ilimitada-n/

  • Samsung refuerza estrategia de IA con su serie Galaxy S25

    Samsung refuerza estrategia de IA con su serie Galaxy S25

    La introducción de agentes de IA multimodales en la serie Galaxy S25 es el primer paso en la visión de Samsung para cambiar la forma en que los usuarios interactúan con sus teléfonos y con el mundo.

    Samsung Electronics reforzó su estrategia de Inteligencia Artificial en su nueva serie de teléfonos Galaxy S25 Ultra, Galaxy S25+ y Galaxy S25.

    La compañía surcoreana dijo que la introducción de agentes de IA multimodales en la serie Galaxy S25 es el primer paso en la visión de Samsung para cambiar la forma en que los usuarios interactúan con sus teléfonos y con el mundo.

    El chipset Snapdragon 8 Elite Mobile Platform personalizado para Galaxy, pionero en su clase, ofrece mayor potencia de procesamiento en el dispositivo, y un rango y control superiores de la cámara con el motor ProVisual de próxima generación de Galaxy.

    “Las mayores innovaciones son un reflejo de sus usuarios, por eso hemos evolucionado Galaxy AI para ayudar a todos a interactuar con sus dispositivos de manera más natural y sin esfuerzo, mientras confían en que su privacidad está asegurada”, dijo TM Roh, presidente y jefe del negocio de Mobile eXperience de Samsung Electronics.

    Con One UI 7.2, la serie Galaxy S25 busca ser un compañero de IA que comprende el contexto de las necesidades y preferencias de los usuarios, y proporciona experiencias de IA personalizadas con la privacidad garantizada en cada momento.

    Los surcoreanos afirmaron que es el punto de partida de una visión compartida con Google para imaginar Android con IA en su núcleo, reuniendo a desarrolladores y socios de todo el mundo.

    Los agentes de IA con capacidades multimodales permiten al Galaxy S25 interpretar texto, voz, imágenes y videos para interacciones que se sienten naturales.

    Por ejemplo, las mejoras en el Circle to Search de Google hacen que buscar en la pantalla de tu teléfono sea más útil, rápido y contextual. Circle to Search ahora reconoce rápidamente números de teléfono, correos electrónicos y URLs en la pantalla, permitiendo llamar, enviar correos o visitar un sitio web con un solo toque.

    Con la serie Galaxy S25 también se pueden realizar búsquedas accionables con sugerencias contextuales para los próximos pasos. Además, el Galaxy S25 facilita cambiar entre aplicaciones para acciones de seguimiento rápidas, como compartir un GIF o guardar detalles de un evento.

    El Galaxy S25 también representa un avance en la comprensión del lenguaje natural, haciendo que las interacciones cotidianas sean más fáciles. Simplemente basta con preguntar y encuentra intuitivamente una foto específica en la Galería de Samsung o ajusta el tamaño de las fuentes de visualización en Configuración.

    Otra de sus principales funciones es la activación de Gemini al mantener presionado el botón lateral. Por ejemplo, encuentra el calendario de la temporada de tu equipo deportivo favorito y se agrega al Calendario de Samsung con un solo comando.

    Estas interacciones intuitivas se elevan con expansiones a las herramientas populares de Galaxy AI para la comunicación, productividad y creatividad. El Galaxy S25 mantiene las llamadas organizadas con transcripciones y resúmenes de llamadas.

    En la era de la IA, la personalización va de la mano con la privacidad. En el Galaxy S25, el motor de datos personales potencia las características de IA personalizadas al analizar de forma segura tus datos en el dispositivo para ofrecer experiencias altamente personalizadas que reflejan tus preferencias y patrones de uso.

    Estos conocimientos permiten experiencias personalizadas, como buscar una foto antigua en la Galería utilizando lenguaje natural, o ser guiado a lo largo del día con Now Brief, que ofrece proactivamente sugerencias accesibles a través de Now Bar en la pantalla de bloqueo.

    El rendimiento más potente de Galaxy hasta ahora

    La serie Galaxy S25 está impulsada por el Snapdragon 8 Elite para Galaxy. Con personalizaciones únicas por parte de Galaxy, este es el procesador más potente en la serie Galaxy S, ofreciendo un aumento del 40 por ciento en NPU, 37 por ciento en CPU y 30 por ciento en GPU en comparación con la generación anterior.

    Esta potencia alimenta la capacidad de la serie Galaxy S25 para procesar más experiencias de IA en el dispositivo sin compromisos, incluidas tareas de IA previamente basadas en la Nube, como la edición generativa.

    Samsung y Qualcomm Technologies resaltaron el trabajo conjunto para personalizar el Snapdragon 8 Elite para Galaxy. La serie Galaxy S25 presenta un procesamiento avanzado y eficiente de imágenes de IA con ProScaler, logrando una mejora del 40 por ciento en la calidad de escalado de imágenes en pantalla, al tiempo que incorpora tecnología personalizada con el motor de imagen digital natural móvil (mDNIe) de Samsung, integrado en el procesador utilizando IP de Galaxy para permitir una mayor eficiencia energética en la pantalla.

    Qualcomm explicó que el Snapdragon 8 Elite para Galaxy también está equipado con el motor Vulkan y mejoras en Ray Tracing, lo que hace que los juegos móviles sean más suaves y realistas.

     

    Fuente.

    DPL News (2025, 24 de enero). Samsung refuerza de IA con su serie Galaxy S25. Recuperado el 24 de enero de 2025, de: https://dplnews.com/samsung-refuerza-estrategia-de-ia-con-serie-galaxy-s25/

  • Baterías de estado sólido: un gran salto hacia la adopción masiva de la electromovilidad

    Baterías de estado sólido: un gran salto hacia la adopción masiva de la electromovilidad

    El vehículo eléctrico enfrenta desde sus inicios la barrera de sus baterías, que históricamente han mostrado autonomía limitada, tiempos de recarga prolongados y una degradación acelerada a lo largo de los años.

    Aunque la mayoría de modelos disponibles en la actualidad emplean baterías de iones de litio con electrolitos líquidos y han ofrecido soluciones confiables, el sector no ha dejado de buscar métodos para mejorar la densidad de energía, la velocidad de recarga y la fiabilidad.

    Toyota, que en su día lideró la electrificación con el popular Prius, se rezagó frente a otras marcas más rápidas en lanzar vehículos 100% eléctricos. Sin embargo, ha sorprendido al anunciar que trabaja en una batería de estado sólido capaz de alcanzar hasta 1.200 kilómetros de autonomía, recargarse en 10 minutos y doblar la densidad energética de las baterías convencionales.

    La clave de esta innovación radica en el uso de un electrolito sólido, en lugar de líquido o gel, para mejorar la seguridad, la capacidad de almacenamiento y reducir el peso de la batería. , prometiendo también este diseño una menor degradación con el paso de los ciclos de carga, lo que incrementará su vida útil. Aun así, el reto principal se centra en producir estas baterías de manera masiva y a un coste asumible para el público general.

    De lograrlo, no sólo se dará respuesta a los temores de los consumidores sobrelimitaciones de autonomía y tiempos de carga, sino que también se facilitará la expansión de la infraestructura de recarga y se afianzará la sostenibilidad de la electromovilidad.

    Así, el futuro de la batería de estado sólido depende, en gran medida, de la competencia, lo que va a acelerar su desarrollo. Empresas como Samsung SDI, QuantumScape, Solid Power o incluso Tesla investigan sus propias versiones de baterías avanzadas.

    Muchos fabricantes buscan reducir costes y perfeccionar procesos para conseguir que este tipo de celdas lleguen lo antes posible a los coches de producción, por lo que la velocidad con que el mercado adopte estas nuevas baterías dependerá en gran medida del éxito en la disminución de los precios y de la capacidad de producirlas a la escala necesaria.

    En este sentido, Toyota, gracias a su inmenso músculo industrial y a la experiencia acumulada en sistemas híbridos, podría adelantarse de forma significativa si consigue trasladar con rapidez los prototipos a la cadena de montaje.

    Esatransición marcaría un antes y un después en la competencia con marcas que dominan laelectromovilidad actual, como Tesla, que ha desarrollado sus propias baterías de alto rendimiento y se apoya en métodos de fabricación altamente escalables.

    En el plano comercial, es probable que las primeras unidades con baterías de estado sólido aparezcan en vehículos de alta gama o modelos de producción limitada, donde el precio elevado no sea un inconveniente tan fuerte para el cliente.

    Una vez que la tecnología se perfeccione y se abaraten los costes, es presumible que se traslade a gamas más asequibles, con la consecuente democratización de la electromovilidad.

    La historia de las baterías de iones de litio demuestra que, al principio, se utilizan en segmentos premium, pero terminan por popularizarse cuando las economías de escala y la innovación industrial reducen el precio de fabricación.

    De esta manera, se espera un proceso parecido con las baterías de estado sólido, aunque la velocidad de adopción podría ser mayor por el sólido aprendizaje que ya posee la industria automotriz sobre la gestión de sistemas eléctricos.

    Respecto a las fechas de disponibilidad, los anuncios oficiales de Toyota apuntan a que las primeras versiones comerciales de sus baterías de estado sólido podrían llegar al mercado en el intervalo 2025 – 2027.

    Otras marcas también han insinuado que planean implementar tecnologías parecidas en la segunda mitad de la presente década, aunque sin comprometer plazos específicos.

    Nissan, BMW y Volkswagen han presentado prototipos y proyectos de investigación, y compañías como QuantumScape, que colabora estrechamente con Volkswagen, han comunicado avances en su estrategia de producción.

    Aun así, la mayoría de analistas considera que estas baterías tardarán varios años más en extenderse a la gran mayoría de modelos, siendo la prioridad la búsqueda de fiabilidad y el abaratamiento de costes, por lo que es posible que el grueso de conductores no disfrute de esta innovación de manera generalizada hasta la próxima década.

    Es muy probable que la adopción de este tipo de baterías avanzadas impacte de forma notable en el precio de los coches eléctricos, estimándose en un principio que el coste de fabricación será superior, lo que se reflejará en un mayor precio de venta al público.

    Sin embargo, el incremento de producción y la evolución de la tecnología deberían abaratar los procesos industriales, por lo que algunos expertos pronostican que, al cabo de varios años, el precio de estas baterías podría igualar o incluso ser inferior al de las de iones de litio, debido a su mayor durabilidad y la reducción de incidencias.

    Bajo este escenario, el encarecimiento inicial se vería compensado por una mejor calidad, una mayor vida útil de la batería y menores costes de mantenimiento, siendo muy posible que, cuando la tecnología se desarrolle, los usuarios paguen una prima al adquirir el vehículo, pero terminen ahorrando a largo plazo por la prolongada resistencia de las celdas y la menor necesidad de reemplazo.

    La posibilidad de recorrer más de 1000 kilómetros con una sola carga y recargar el coche en 10 minutos encierra un mensaje poderoso, ya que habremos logrado que conducir un vehículo eléctrico sea una experiencia superior a la de conducir un modelo tradicional.

    Este paso adelante en el almacenamiento energético cambiará la forma en que el público percibe la electromovilidad, ya que añadirá flexibilidad y reducirá la ansiedad ligada a la autonomía o a la falta de infraestructuras de carga.

    Sin embargo, las marcas deberán acompañar esta evolución con redes de recarga capaces de gestionar la potencia necesaria para cargas ultrarrápidas, ya que, aunque la batería puede aceptar recargas fulgurantes, la infraestructura también necesita la capacidad de suministrar esa energía sin provocar caídas de la red o costos excesivos en términos de demanda eléctrica.

    Con la sinergia adecuada entre fabricantes de coches, empresas energéticas y administraciones públicas, como has podido comprobar, el escenario para la movilidad eléctrica se presenta mucho más alentador que hace solo un par de años.

    Fuente.

    Eco Inteligencia (2025, 09 de enero). Baterías de estado sólido: un gran salto hacia la adopción masiva de la electromovilidad. Recuperado el 23 de enero de 2025, de:  https://www.ecointeligencia.com/2025/01/baterias-estado-solido-electromovilidad-2/

  • México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto

    México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto

    El Director General para Américas en Kaspersky consideró que México también debe considerar las prácticas en ciberseguridad que ya se aplican en territorios como Europa, y Brasil, porque ello facilitará la cooperación.

    La ley que en México vaya a velar por la ciberseguridad debe empatar con las leyes que otros países tienen sobre el tema, y debe obligar a las empresas e instituciones a trasparentar cuando hayan sido ciberatacados, consideró Claudio Martinelli, Director General para Américas en Kaspersky.

    “En definitiva, la ley que México establezca no puede ser contraria a la de otro país; debe considerar las prácticas que ya se aplican en territorios como Europa, y Brasil, porque ello facilitará la cooperación”, explicó en entrevista en directivo.

    Asimismo, las reglas que México establezca en favor de la ciberseguridad, deben cuidar la soberanía de datos, amplió.

    “No es prudente para un país perder el control de los datos sensibles de sus ciudadanos, como orientación religiosa, sexual o costumbres, porque ello puede tener repercusiones políticas… Hoy el dato es la fortuna, no es el oro, el petróleo ni la agricultura”, expresó.

    Asimismo, las reglas que México establezca en favor de la ciberseguridad, deben cuidar la soberanía de datos, amplió.

    “No es prudente para un país perder el control de los datos sensibles de sus ciudadanos, como orientación religiosa, sexual o costumbres, porque ello puede tener repercusiones políticas… Hoy el dato es la fortuna, no es el oro, el petróleo ni la agricultura”, expresó.

    De acuerdo con datos de Kaspersky, México ocupa con frecuencia el tercer lugar en mayor recepción de ciberataques, mientras hay ocasiones que llega a la segunda posición superado por Brasil, Colombia o Perú.

    Hace unos días, el grupo Alianza México Ciberseguro, conformado por organizaciones que han manifestado que una ley de ciberseguridad es una urgencia nacional, entregaron al Senado una propuesta para que el país cuente con una ley de Ciberseguridad.

    Dicho grupo considera que van dos sexenios en los que el país intenta tener una regulación para evitar los ciberataques, mientras que la creación de una ley, alertan, no puede esperar más.

    Fuente.

    Forbes México (2024, 25 de noviembre). México debe impulsar una ley que obligue a proteger datos sensibles y a transparentar ciberataques: Experto. Recuperado el 23 de enero de 2025, de: https://forbes.com.mx/mexico-debe-impulsar-una-ley-que-obligue-a-proteger-datos-sensibles-y-a-transparentar-ciberataques-experto/

  • Ciberataques en 2024 aumentan 14% a nivel mundial

    Ciberataques en 2024 aumentan 14% a nivel mundial

    Se registraron 467 mil casos al día en promedio, según la firma Kaspersky; Windows siguió siendo el principal objetivo.

    Durante 2024 se identificaron 467 mil ciberataques al día en promedio, lo que representó un crecimiento de 14% respecto al 2023, de acuerdo con los registros de la empresa de ciberseguridad Kaspersky.

    Al detallar en su informe anual sobre seguridad el tipo de ciberataques detectados el año pasado, la compañía dijo que Windows siguió siendo el principal objetivo, con el 93% de todos ciberataques detectados diariamente.

    Además, agregó que el tipo de ciberataque que fue más común fue el tipo troyano, que consiste en programas maliciosos que se disfrazan de software legítimo.

    Kaspersky añadió que también se observó un aumento de 150% en el uso de troyanos de descarga, diseñados para introducir otros tipos de malware en los dispositivos de las víctimas sin que lo noten.

    Vladimir Kuskov, director de Investigación Antimalware en Kaspersky, destacó en comentarios ofrecidos con el informe de seguridad, que el crecimiento de las amenazas es mayor cada año.

    Ello se debe, explicó, a que los adversarios desarrollan malware, técnicas y métodos nuevos para atacar a usuarios y organizaciones.

    En 2021, los ciberataques registrados por las herramientas de Kaspersky fueron 403 mil, mientras que la cifra se elevó a 411 mil en 2023, y alcanzó los 467 mil para 2024.

    El año pasado, agregó Kuskov, se observaron tendencias peligrosas, como ataques a cadenas de suministro.

    Además hubo campañas masivas de phishing -correos suplantando a empresas y organismos- así como ataques maliciosos dirigidos a usuarios de redes sociales.

    Se incrementó también el uso de herramientas de inteligencia artificial para generar programas maliciosos, o facilitar ataques de phishing, completó.

    Sugerencias para evitar ciberataques

    En medio de un panorama creciente de ciberamenazas, los expertos advierten que es esencial el uso de soluciones de seguridad, así como proceder con precaución.

    Los usuarios individuales deben evitar descargar aplicaciones de fuentes no confiables, de acuerdo con sugerencias de Kaspersky.

    También deben evitar hacer clic en enlaces de fuentes desconocidas o de anuncios sospechosos.

    Y se deben instalar siempre las actualizaciones disponibles, que contienen soluciones a problemas de seguridad críticos.

    Las empresas deben mantener el software actualizado en todos los dispositivos, y también deben realizar copias de seguridad de los datos corporativos y mantenerlas aisladas de la red.

    Fuente.

    Forbes México (2025, 16 de enero). Ciberataques en 2024 aumentan 14% a nivel mundial. Recuperado el 23 de enero de 2025, de: https://forbes.com.mx/ciberataques-en-2024-aumentan-14-a-nivel-mundial/