
Los errores silenciosos que debes evitar si vas a implementar IA en tu empresa
La Inteligencia Artificial (IA) dejó de ser un experimento de futuro y ya está transformando las operaciones en prácticamente todos los sectores. Sin embargo, el entusiasmo por sumarse a esta tendencia está llevando a muchas compañías a cometer errores que pasan desapercibidos al inicio, pero que después se traducen en gastos inesperados, equipos frustrados y sistemas vulnerables.
La integración de soluciones basadas en IA no consiste únicamente en adquirir un software o contratar un proveedor. Detrás de cada aplicación que realmente funciona, existe una arquitectura tecnológica robusta. Cuando esa base no está lista, la IA no escala, se generan sobrecargas en la red y, en el peor de los casos, la empresa queda expuesta a riesgos de seguridad.
Los errores más frecuentes
Entre los fallos más comunes en la adopción apresurada de IA destacan:
- Implementar modelos sin trazabilidad ni medición de impacto.
- Adoptar herramientas que carecen de estándares mínimos de ciberseguridad.
- Excluir al equipo técnico de decisiones estratégicas.
- No capacitar al talento que supervisará y operará estas soluciones.
Quizá el error más grave es dar por hecho que la infraestructura soportará cualquier carga sin evaluarla previamente, lo que equivale a instalar un motor de Fórmula 1 en una bicicleta: tarde o temprano, colapsa.
La presión por mostrar resultados inmediatos en proyectos de IA suele generar consecuencias negativas:
- Dolores operativos: equipos sin claridad sobre lo que entregan los modelos.
- Sobrecostos ocultos: presupuestos que se disparan por integraciones mal planificadas.
- Brechas de seguridad: sistemas sin defensas adaptadas a entornos digitales más complejos.
- Desconfianza: líderes que no saben con certeza qué datos usa o cómo decide una IA.
Según Gartner, apenas el 15% de las empresas logra escalar más allá de proyectos piloto, y cifras de Cisco revelan que el 70% de las organizaciones que implementaron IA sin preparar su infraestructura sufrieron caídas de rendimiento o incidentes de seguridad. Peor aún, el 91% de los líderes reconoce que carece de visibilidad sobre lo que hacen realmente los modelos de IA dentro de su red.
¿Cómo evitar los costos silenciosos de la IA?
El camino no pasa por frenar la innovación, sino por adoptarla con estrategia y responsabilidad. Esto implica:
- Alinear cada proyecto de IA con los objetivos del negocio.
- Revisar y fortalecer la red como base operativa.
- Proteger accesos y datos con principios de Zero Trust.
- Dotar a los equipos de capacitación, monitoreo y herramientas de observabilidad en tiempo real.
En definitiva, el problema no es la IA, sino implementarla sin bases sólidas. Con una arquitectura adecuada y equipos capacitados, la Inteligencia Artificial deja de ser una fuente de dolores ocultos y se convierte en un motor de crecimiento sostenible.
Read More

Privacidad de los datos en 2025: Cómo la IA, la transparencia y la gestión del consentimiento serán claves
En un mundo cada vez más interconectado y dependiente de la tecnología, la privacidad de los datos se ha convertido en una prioridad fundamental tanto para las empresas como para los consumidores. A medida que nos acercamos al 2025, la evolución de la inteligencia artificial (IA) y el aprendizaje automático están abriendo paso a nuevas formas de gestionar la privacidad y el consentimiento de datos, permitiendo a las organizaciones ofrecer experiencias mucho más personalizadas y alineadas con las expectativas de usuarios cada vez más concienciados con el manejo de su información personal.
Desde las nuevas tecnologías que protegen la privacidad hasta los ajustes necesarios en las prácticas de marketing, el camino hacia una gestión responsable de la información personal de los consumidores se presenta como una oportunidad de oro para diferenciarse de la competencia en 2025, según Tilman Harmeling, experto senior en privacidad de Usercentrics.
El papel evolutivo de la IA y la personalización de la privacidad como ventaja competitiva
En 2025, la IA y el aprendizaje automático transformarán la gestión de la privacidad y el consentimiento al proporcionar soluciones que se adapten a las experiencias de los usuarios y que, a su vez, garanticen el cumplimiento de la norma, alineándose con los debates políticos que mantiene actualmente la Comisión Europea sobre este asunto.
Estamos entrando en una nueva era en la que solo el hecho de ofrecer una garantía sobre la privacidad se convertirá en sí mismo en un diferenciador competitivo. Las empresas que construyan entornos de confianza y gestionen el consentimiento de forma más centrada en el usuario verán reforzada la fidelidad de sus clientes y atraerán a consumidores concienciados con la privacidad. Este despertar, que ya está en marcha, se espera que siga creciendo.
Estrategias sobre el consentimiento de datos y el cumplimiento de la normativa
A nivel global, y sobre todo en Europa, la gestión del consentimiento dará cada vez más prioridad a los modelos centrados en el usuario, equilibrando la personalización con requisitos más estrictos en cuanto a la privacidad de los datos.
Para generar confianza, las empresas se centrarán en experiencias de privacidad sencillas, transparentes y accesibles. También limitarán el uso de información de identificación personal, aprovechando los datos contextuales y basados en cohortes o agrupaciones de datos para ofrecer experiencias relevantes tanto para el usuario como para la organización sin comprometer su privacidad. El resultado será un cambio profundo hacia prácticas que respeten la privacidad y generen confianza en el usuario a largo plazo.
Las nuevas tecnologías de la privacidad y el cambio en el marketing
Tecnologías como las «salas limpias de datos», las soluciones de datos de origen y soluciones de origen cero, desempeñarán un papel importante en el apoyo a la recopilación y gestión de datos que respeten la privacidad.
Estas herramientas permitirán a las empresas obtener información de manera responsable, mientras que las nuevas funciones de experiencia del usuario en las CMP o plataformas de gestión del consentimiento, mejorarán la accesibilidad y ofrecerán opciones de consentimiento contextual, haciendo que las interacciones de privacidad sean más fluidas y transparentes para los usuarios.
Para los profesionales del marketing, será esencial adaptar sus estrategias a la evolución de la normativa. Esto supone centrarse en la publicidad contextual y mejorar los elementos de la experiencia del usuario en materia de privacidad, usando plataformas de gestión del consentimiento y políticas de privacidad claras para generar y conservar la confianza de los consumidores.

¿Robots en la mira? Los nuevos desafíos de la ciberseguridad industrial
La revolución de la automatización ha traído consigo innumerables beneficios para la industria manufacturera, desde la optimización de procesos hasta un aumento en la eficiencia y la calidad. Sin embargo, esta dependencia creciente de los robots también ha abierto puertas a nuevas amenazas: los ciberataques dirigidos a sistemas robóticos. Estos riesgos, cada vez más sofisticados, exigen que las empresas adopten estrategias sólidas de ciberseguridad para proteger sus operaciones.
Aunque las células de trabajo robóticas han demostrado ser esenciales para la producción moderna, su seguridad sigue siendo un desafío. Estas unidades, que automatizan tareas con gran precisión, generan un valor estimado de $12,800 millones para 2034. No obstante, su crecimiento también expone vulnerabilidades críticas.
Recientemente, un importante fabricante de automóviles enfrentó un ataque cibernético dirigido a sus sistemas robóticos, lo que resultó en fallos operativos, daños en equipos, retrasos y, en algunos casos, robo de datos. Este incidente subraya una verdad preocupante: las brechas en la ciberseguridad pueden causar un impacto significativo en la productividad y la seguridad de los trabajadores.
Entre las fallas más comunes en la ciberseguridad robótica se encuentran:
- Conexiones de red desprotegidas.
- Software y firmware sin actualizaciones.
- Autenticación insuficiente.
- Cifrado débil de datos sensibles.
- API y herramientas de acceso remoto vulnerables.
Estas deficiencias a menudo son consecuencia de la falta de conocimiento, presiones de costos y la longevidad de los sistemas robóticos, que frecuentemente operan con tecnologías obsoletas.
Los ataques a sistemas robóticos pueden incluir manipulación remota, denegación de servicio (DoS) o infecciones por malware, causando desde interrupciones en la producción hasta el robo de propiedad intelectual. Además, los cibercriminales pueden usar ransomware para bloquear sistemas críticos o violar bases de datos confidenciales, lo que ocasiona pérdidas financieras y daños reputacionales.
En algunos casos, los riesgos trascienden lo digital: robots comprometidos pueden representar un peligro físico para equipos y personal. Estas amenazas subrayan la necesidad urgente de medidas proactivas.
Estrategias para Fortalecer la Seguridad
Para mitigar estos riesgos, las empresas deben adoptar un enfoque integral en su estrategia de ciberseguridad:
- Evaluaciones de riesgos: Realizar auditorías periódicas que identifiquen vulnerabilidades y prioricen soluciones.
- Sistemas seguros: Utilizar componentes confiables y garantizar actualizaciones regulares de software.
- Controles de acceso: Implementar segmentación de redes y autenticación multifactor.
- Capacitación del personal: Entrenar a los empleados en prácticas seguras para crear un «firewall humano».
- Respuesta a incidentes: Diseñar y probar planes que permitan reaccionar eficazmente ante posibles brechas.
- Monitoreo continuo: Usar análisis de comportamiento y herramientas avanzadas para detectar actividades sospechosas en tiempo real.
- Cobertura de seguros: Invertir en pólizas cibernéticas diseñadas específicamente para riesgos en entornos robóticos.
La inteligencia artificial (IA) y el aprendizaje automático (ML) están transformando la ciberseguridad industrial. Estas tecnologías permiten analizar datos en tiempo real, detectar patrones anómalos y adaptarse rápidamente a nuevas amenazas. Al adoptar un enfoque predictivo, las empresas pueden anticipar vulnerabilidades y evitar ataques antes de que ocurran.
El monitoreo constante, impulsado por IA, garantiza que los sistemas robóticos operen bajo vigilancia continua, brindando una defensa robusta y en evolución.
La integración de medidas avanzadas y la adopción de tecnologías emergentes son esenciales para enfrentar el panorama cambiante de las amenazas. Al reforzar su postura de seguridad, las organizaciones no solo protegerán sus operaciones, sino que también garantizarán un entorno más seguro y eficiente en la era de la automatización. La clave está en actuar hoy para prevenir los desafíos de mañana.
Read More

Nuevo iOS 18: Todo lo que Necesitas Saber
En la Conferencia Mundial de Desarrolladores (WWDC) de este lunes, Apple reveló emocionantes avances relacionados con la inteligencia artificial (IA), destacando la nueva actualización del sistema operativo del iPhone, iOS 18. Esta actualización integra elementos de IA en varias de sus funciones, proporcionando a los usuarios un mayor control y personalización de sus dispositivos.
Control y Personalización Mejorados
Con el iOS 18, los usuarios podrán disfrutar de un control más profundo sobre sus iPhones. Apple ha subrayado su compromiso con la privacidad y seguridad, prometiendo redoblar esfuerzos en estas áreas cruciales.
Integración de IA en el iPhone y Siri
Una de las características más destacadas del iOS 18 es la inclusión de Apple Intelligence, un sistema de inteligencia personal que utiliza modelos generativos de IA combinados con el contexto personal del usuario. Esto permite ofrecer respuestas y acciones útiles y relevantes basadas en las actividades diarias del usuario.
Características Principales del iOS 18:
- Apple Intelligence:
– El iPhone utilizará inteligencia artificial para aprender de las actividades y tareas del usuario, generando respuestas útiles para el día a día.
– Podrá realizar acciones en distintas aplicaciones, como buscar fotos de un miembro de la familia o analizar datos de correos electrónicos y calendarios.
– Si se necesita reprogramar una reunión, Apple Intelligence puede procesar datos personales y alertar sobre posibles conflictos de agenda.
- Mensajes de Texto vía Satélite:
– Enviar mensajes de texto cuando no haya conexión móvil o WiFi disponible.
- App Contraseñas:
– Acceso fácil a contraseñas de cuentas, llaves de acceso, contraseñas de WiFi y códigos de verificación.
- Compatibilidad con RCS en la App Mensajes:
– Permite enviar mensajes a contactos que no utilizan dispositivos Apple.
- Aspecto Renovado y Personalización:
– Nuevo diseño para los íconos en modo oscuro y un nuevo color de tinte que complementa el fondo de pantalla.
– Centro de control rediseñado disponible desde la pantalla de bloqueo.
– Opciones para bloquear y ocultar aplicaciones, accesibles solo a través de Face ID, Touch ID o código de acceso.
Disponibilidad
Desde el lunes, los miembros del Apple Developer Program pueden acceder a una versión beta de iOS 18. En julio, estará disponible una versión beta pública. La disponibilidad general para todos los usuarios está programada para el otoño boreal (septiembre).
Dispositivos Compatibles
– General: iOS 18 estará disponible para el iPhone Xs y modelos posteriores.
– Apple Intelligence: En versión beta para el iPhone 15 Pro y el iPhone 15 Pro Max.
– Mensajes vía Satélite: Disponible para el iPhone 14 y modelos siguientes.
Con estas innovaciones, Apple continúa liderando el camino en la integración de la inteligencia artificial y la personalización del usuario, estableciendo un nuevo estándar en la experiencia móvil.
Read More
¿Qué está haciendo Google para no perder terreno ante TikTok y ChatGPT?
Según una encuesta de Adobe, dos de cada 5 estadounidenses utilizan TikTok como motor de búsqueda y casi una de cada 10 personas de la generación Z tienen más probabilidades de confiar en TikTok que en Google.
En muchos idiomas buscar información en Google se convirtió en un verbo “googlear”, sin embargo para las nuevas generaciones, plataformas como ChatGPT y TikTok compiten con el gigante tecnológico.
Los “Z” recurren a Google un 25% menos que la generación X cuando realiza búsquedas, confirma una encuesta de Forbes y One Poll. Y es que las redes al tener un algoritmo a la medida del usuario, ofrecen a éste información contada en primera persona donde además en la sección de comentarios los usuarios pueden conversar y debatir acerca de la información.
Según Elizabeth Reid, vicepresidenta y directora de búsqueda de Google, la empresa ha notado que los usuarios más jóvenes valoran dos cosas: experiencias vividas y la perspectiva humana. Ante eso, Google ha empezado a invertir en búsquedas con esas características como contenido de video más corto o foros de discusión.
Y es que desde el 2019, Google ofrece videos de TikTok como resultados de búsqueda y en el 2020 lanzó Youtube Shorts, plataforma que buscaba competir con TikTok y que le permite a los usuarios compartir videos verticales de menos de 1 minuto de duración. También ofrece este tipo de contenido en sus resultados de búsqueda.
Google anunció este mes que pronto estaría integrando la posibilidad de preguntar en su buscador con videos para obtener ayuda de la IA. Todo esto gracias a Gemini, la inteligencia artificial del poderoso gigante tecnológico y que será personalizado para la búsqueda de Google.
Gemini es un modelo multimodal, que va a poder entender varios tipos de información, tanto los textos que le escribas como las imágenes, y también podrá entender audio y código de programación. Esto lo va a convertir en un modelo extremadamente flexible.
Otro cambio que implentó Google pero de momento solo para los usuarios de los Estados Unidos, es “AI Overviews”, el cual da a los usuarios un resumen general de un tema.
Read More
¿Lograrán comprar Tiktok?
Frank McCourt, un destacado empresario conocido por su trayectoria en el sector inmobiliario, ha anunciado su intención de adquirir TikTok en Estados Unidos. Su objetivo es rediseñar la plataforma para que los usuarios tengan un mayor control sobre sus datos personales.
Según informes de The New York Times, esta iniciativa forma parte de Project Liberty, un proyecto fundado por McCourt con la misión de transformar el entorno digital y devolver a los usuarios el control de su identidad y datos digitales.
Esta propuesta surge en un momento crítico, ya que el Congreso de Estados Unidos aprobó una ley, firmada por el presidente Joe Biden en abril, que estipula la prohibición de TikTok en el país si ByteDance, la empresa matriz, no vende sus activos en Estados Unidos dentro de un año.
En respuesta, TikTok ha decidido apelar la medida en los tribunales y ha movilizado a su comunidad de usuarios para defender la plataforma.
Frank McCourt, quien también es conocido por haber sido propietario de los Dodgers de Los Ángeles en la MLB, está formando un consorcio para adquirir TikTok. Su plan incluye la migración de la plataforma a un protocolo de código abierto que permitiría a los usuarios recuperar el control sobre sus datos digitales.
McCourt y sus colaboradores aseguran que esta iniciativa transferirá el poder y el valor a los individuos, ofreciendo a los estadounidenses una participación significativa en el futuro de la web.
«Los cimientos de nuestra infraestructura digital están defectuosos y es crucial repararlos. Podemos y debemos hacer más para proteger la salud y el bienestar de nuestros niños, nuestras familias, la democracia y la sociedad. Vemos esta posible adquisición como una oportunidad increíble para catalizar una alternativa al modelo tecnológico actual que ha dominado Internet», afirmó McCourt en un comunicado.
Para llevar a cabo esta oferta, McCourt está colaborando con Guggenheim Securities, la unidad de banca de inversión de Guggenheim Partners, y la firma de abogados Kirkland & Ellis.
De acuerdo con Semafor, McCourt planea financiar la adquisición de TikTok, que podría costar hasta $100 mil millones de dólares, a través de fundaciones, organizaciones y donaciones.
Read More
¿Cuáles fueron los 10 ciberataques más relevantes del 2023?
El 2023 fue un año récord en ciberataques, en el que las ciberamenazas crecieron exponencialmente suponiendo un importante riesgo para empresas, instituciones y personas.
Para ESET, consultora en soluciones de ciberseguridad, de todos los ataques que se dieron el año pasado este fue el top 10.
1. MOVEit: Este ataque emplea una vulnerabilidad de día cero en un producto de software popular para tener acceso a los entornos de empresas y usuarios y filtrar tantos datos como sea posible para pedir un rescate. ESET detalla que no está claro cuántos datos y víctimas ha tenido, pero asegura que algunas estimaciones apuntan a 2.600 organizaciones y 83 millones de personas atacadas.
2. La Comisión Electoral del Reino Unido: En agosto, este regulador dio a conocer que los ciberdelincuentes habían robado información personal de unos 40 millones de votantes del censo electoral en un ataque que consideró “complejo”. Según ESET, no obstante, existen informes que sugieren que la postura de seguridad de esta comisión era deficiente y que esta no había pasado una auditoría de seguridad básica de Cyber Essentials.
“La culpa podría haber sido de un servidor Microsoft Exchange sin parches, aunque no está claro por qué la comisión tardó 10 meses en notificarlo al público. También afirmó que agentes de amenazas podrían haber estado sondeando su red desde agosto de 2021”, explica la firma especialista en ciberseguridad para la revista Forbes.
3. El Servicio de Policía de Irlanda del Norte (PSNI): También en agosto, este servicio detalló que uno de sus empleados había publicado accidentalmente datos internos sensibles en el sitio web WhatDoTheyKnow en respuesta a una solicitud de libertad de información (FOI). Se trata concretamente de nombres, rango y departamento de unos 10.000 oficiales y personal civil, incluidos quienes trabajan en vigilancia e inteligencia y que fueron difundidos después por disidentes republicanos irlandeses. Dos hombres quedaron en libertad bajo fianza tras ser detenidos por delitos de terrorismo.
4. DarkBeam: 3.800 millones de registros fueron expuestos por la plataforma de riesgo digital DarkBeam después de desconfigurar una interfaz de visualización de datos Elasticsearch y Kibana, según se pudo conocer después de que un investigador de seguridad se percatase del error y lo notificara a la empresa. Según ESET se trata de la mayor filtración de datos del año y se desconoce cuánto tiempo estuvieron expuestos estos datos. “El botín de datos contenía correos electrónicos y contraseñas procedentes tanto de filtraciones de datos notificadas anteriormente como de otras no notificadas.
5. Consejo Indio de Investigación Médica (ICMR): Un ciberatacante puso a la venta información personal de 815 millones de indios, obtenida de la base de datos de pruebas COVID de este consejo, que incluía nombre, edad, sexo, dirección, número de pasaporte y Aadhaar (número de identificación del gobierno. El caso se conoció en octubre. Es otra de las megabrechas del año y abrió la puerta a los ciberatacantes para llevar a cabo ataques de fraude de identidad.
6. 23andMe: En este caso un ciberatacante aseguró haber robado 20 millones de datos de la compañía de genética e investigación de Estados Unidos a través de técnicas de relleno de credenciales para acceder a las cuentas de los usuarios. Entre la información que aparecía en el volcado de datos figuraron la foto de perfil, el sexo, el año de nacimiento, la ubicación y los resultados de ascendencia genética.
7. Ataques DDoS de restablecimiento rápido: En 2023, según ESET, se llevaron a cabo algunos de los ataques de denegación de servicio (DDoS) jamás vistos. Según Google, estos alcanzaron un pico de 398 millones de peticiones por segundo (rps), frente a la mayor tasa anterior de 46 millones de rps. “La buena noticia es que gigantes de Internet como Google y Cloudflare han parcheado el fallo, pero se ha instado a las empresas que gestionan su propia presencia en Internet a que sigan el ejemplo inmediatamente”, dice la compañía de seguridad.
8. T-Mobile: En enero del año pasado la empresa de telecomunicaciones estadounidense sufrió una brecha de seguridad que afectó a 37 millones de clientes, que implicó el robo de direcciones, números de teléfono y fechas de nacimiento. En abril, otro ciberataque impactó en 800 clientes y supuso la sustracción de otros datos, como el PIN de las cuentas, los números de seguridad social y datos de identificación del gobierno.
9. MGM International/Cesars: Estos dos hoteles icónicos de Las Vegas fueron atacados por un ransomware afiliado a ALPHV/BlackCat conocido como Scattered Spider con unos días de diferencia. En el MGM el ataque fue no menor y estuvo estimado en 100 millones de dólares. Y es que a través de una investigación en LinkedIn los ciberatacantes accedieron a su red y mediante un ataque de vishing se hicieron pasar por el departamento de TI y le pidieron sus credenciales. El hotel tuvo que cerrar importantes sistemas informáticos, lo que interrumpió el funcionamiento de sus máquinas tragamonedas, sus sistemas de gestión de restaurantes e incluso las tarjetas de acceso a las habitaciones durante días.
En el caso del Cesars, la empresa aseguró haber pagado a sus extorsionadores 15 millones de dólares.
10. Las filtraciones del Pentágono: Jack Teixeira, de 21 años, miembro del ala de inteligencia de la Guardia Nacional Aérea de Massachusetts, filtró documentos militares muy delicados para presumir ante su comunidad de Discord y estos fueron compartidos en otras plataformas y fueron reenviados por los rusos que seguían la guerra en Ucrania. “Estos documentos proporcionaron a Rusia un tesoro de inteligencia militar para su guerra en Ucrania y socavaron la relación de Estados Unidos con sus aliados. Teixeira pudo imprimir y llevarse a casa documentos de alto secreto para fotografiarlos y subirlos posteriormente a Internet”, explica ESET.
Y a ti ¿cuál de estos 10 te pareció más relevante?
Read More
¿Qué es la tokenización? Lo que necesitas saber
En la era digital, la inversión está experimentando una transformación radical, y uno de los conceptos mas destacados en la actualidad es la tokenización de Activos del Mundo Real (RWA). En este blog te invitamos a conocer qué significa esto y porqué es relevante para todos nosotros, desde los más experimentados hasta los que acaban de unirse al club.
La tokenización es la conversión de activos del mundo real, como propiedades o arte, en “tokens” digitales. Estos tokens se almacenan en línea y representan la propiedad o derechos sobre el activo subyacente.
Un token es como una moneda digital que se puede cambiar por otras monedas, mientras que un NFT es como una tarjeta coleccionable digital única que tiene un valor especial porque no se puede reemplazar fácilmente por otro NFT igual.
Características de los tokens
- Un token es como una moneda digital que se utiliza en línea.
- Puede representar cualquier cosa, desde dinero hasta derechos de acceso.
- Los tokens son intercambiables, lo que significa que puedes cambiar un token por otro sin que cambie su valor.
- Por ejemplo, un token en un juego en línea podría representar monedas del juego y podrías cambiarlo por objetos virtuales.
Características de los NFT´s (Token no fungible)
- Un NFT es como una tarjeta coleccionable digital única.
- Cada NFT es único y tiene un valor especial.
- Los NFTs no son intercambiables uno por otro porque cada uno es diferente.
- Por ejemplo, un NFT podría representar una ilustración digital única o una pieza de música exclusiva que no se puede reemplazar.
¿Sabías qué en el mundo de las criptomonedas, existen diferentes tipos de tokens? Te explicamos brevemente algunos de ellos:
- Tokens de Utilidad: estos se usan en plataformas específicas. Por ejemplo, Ethereum (ETH) se usa en aplicaciones de esa red.
- Tokens de Seguridad: estos representan propiedad de un activo y deben cumplir regulaciones.
- Tokens Estables (Stablecoins): mantienen un valor estable, a menudo vinculados a monedas como el dólar.
- Tokens No Fungibles (NFTs): únicos e indivisibles, se usan en arte digital y coleccionables.
- Agrotokens: con los que puedes tokenizar los granos por ejemplo .
Cada tipo de token tiene un propósito único en su ecosistema. Algunos son para inversión, otros para uso en aplicaciones y otros para votar en decisiones de la comunidad. La diversidad de tokens refleja la creciente innovación en criptomonedas.
Este avance es relevante para todos los que deseen convertirse en inversores porque democratiza el acceso a activos que anteriormente solo estaban al alcance de unos pocos.
Vale decir que una plataforma de tokenización es una infraestructura en línea que facilita la conversión de activos del mundo real, como bienes raíces, obras de arte, acciones de empresas o cualquier otro tipo de activo tangible o intangible, en tokens digitales que se pueden comprar, vender y negociar en una blockchain o red blockchain específica.
Aplicaciones de la tokenización en el mundo real:
Bienes raíces: las plataformas como RealT permiten a los inversores comprar fracciones de propiedades de bienes raíces. Esto democratiza la inversión inmobiliaria y permite que inversores de diferentes presupuestos participen en el mercado.
Arte Digital y coleccionables: los NFTs (Tokens No Fungibles) han permitido que artistas y coleccionistas tokenicen obras de arte, música y coleccionables. Por ejemplo, la venta de un cuadro digital por millones de dólares como un NFT ha abierto nuevas oportunidades para artistas emergentes y ha cambiado la forma en que se valora el arte digital.
Activos Globales: la plataformas de tokenización como CurioInvest permiten invertir en autos de lujo, lo que antes solo estaba al alcance de coleccionistas adinerados. La tokenización brinda a los inversores la oportunidad de diversificar su cartera y acceder a activos globales sin restricciones geográficas.
Estos ejemplos ilustran cómo la tokenización está democratizando el acceso a activos de alto valor y cambiando la forma en que las personas invierten y participan en mercados previamente exclusivos.
Read More

¿Qué amenazas podría presentar la ciberseguridad este próximo 2024?
Según los expertos del equipo de análisis e investigación global de Kaspersky (GReAT) se prevee que los agentes de APTs introducirán nuevas formas de aprovechar vulnerabilidades en los dispositivos móviles, wearables, e inteligentes, utilizándolos para crear botnets y perfeccionar los métodos de ataque a las cadenas de suministro.
También usarán la Inteligencia Artificial (IA) para que el spear phishing (ataques de phishing personalizados y dirigidos) sea más efectivo. Los investigadores de la compañía anticipan que estos avances intensificarán los ataques por motivos geopolíticos y los delitos cibernéticos, indicó la compañía.
INTELIGENCIA ARTIFICIAL Y LA CIBERSEGURIDAD
Las herramientas de Inteligencia Artificial emergentes facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Los atacantes pueden idear métodos creativos de automatización recopilando datos en línea y enviándolos a los LLMs (Por sus siglas en inglés: Large Language Models o Modelos de Lenguaje Grandes especializados para la IA), con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima.
Este año, Operation Triangulation marcó un importante descubrimiento para las amenazas móviles, como el uso de exploits, lo que podría inspirar más investigaciones sobre las APTs, cuyos objetivos son los dispositivos móviles, wearables, e inteligentes. Los expertos de Kaspersky anticipan que seremos testigos de cómo los agentes de amenazas amplían sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso con ataques de clic cero a través de mensajería o bien, con un solo clic a través de SMS o aplicaciones de mensajería e interceptación del tráfico de red. Es por ello por lo que, la protección de dispositivos personales y corporativos se vuelve cada vez más crucial.
Otras predicciones de amenazas avanzadas para 2024 son:
- Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor
La cadena de suministro puede ser vulnerada a través de ataques dirigidos a empresas pequeñas para afectar a las grandes: las violaciones de Okta en 2022- 2023 resaltan la magnitud de esta amenaza. Los motivos de tales ataques pueden variar desde el beneficio económico hasta el espionaje. Para 2024, se esperan nuevos acontecimientos en las actividades del mercado de acceso a la Darkweb relacionadas con las cadenas de suministro, lo que permitiría ataques más eficientes y a gran escala.
- Aparición de más grupos que ofrecen servicios de hackeo por encargo
Los grupos de hackeo por encargo están aumentando y brindan servicios de robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales. Se espera que esta tendencia crezca durante el próximo año.
- Los rootkits de kernel están de moda otra vez
A pesar de las medidas de seguridad modernas como la Firma de Código en Modo de Kernel (KMCS), PatchGuard y la Integridad de Código Protegido por Hipervisor (HVCI), las barreras de ejecución de código a nivel de kernel están siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows están en aumento, facilitados por los abusos del Programa de compatibilidad de hardware de Windows (WHCP), así como del crecimiento del mercado clandestino de certificados EV y certificados de firma de código robados. Los actores de amenazas están aprovechando cada vez más el concepto de ‘Trae Tu Controlador Vulnerable’ (BYOVD) en sus tácticas.
- Los MFTs: blanco de ataques avanzados
Los sistemas de transferencia administrada de archivos (MFT, por sus siglas en inglés), diseñados para transportar de manera segura datos confidenciales entre organizaciones, se enfrentan a amenazas cibernéticas cada vez mayores, ejemplificadas por las infracciones de MOVEit y GoAnywhere en 2023. Esta tendencia está a punto de intensificarse en lo que los ciberdelincuentes buscan ganancias financieras e interrupciones operativas.
- Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad
En medio de las crecientes tensiones geopolíticas, el número de ciberataques patrocinados por naciones-estados también podrían incrementarse en el próximo año y existen grandes probabilidades de que estos ataques amenacen con el robo o cifrado de datos, la destrucción de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibernético.
Otra tendencia notable es el hacktivismo, que se ha vuelto más común como parte de conflictos geopolíticos. Estas tensiones indican un probable aumento de la actividad hacktivista, tanto destructiva como destinada a difundir información falsa, lo que provocará investigaciones innecesarias y la consiguiente fatiga de los analistas de SOC y de los investigadores de ciberseguridad por estas alertas.
Read More
¿Cuáles son los 3 países más afectados por phishing en Latinoamérica?
ESET Security mencionó que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo.
A lo largo de 2022 desde la empresa ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos.
La ciberseguridad en las empresas es una inversión en la protección de activos críticos y la reputación de la organización. Ignorar la seguridad cibernética puede tener graves consecuencias en términos de pérdida de datos, interrupciones en la operación y daño a la marca. Por lo tanto, es esencial que las empresas dediquen tiempo y recursos adecuados a este aspecto de su operación.
Te damos algunos aspectos claves para que tomes en cuenta en tu empresa:
- Concientización y entrenamiento: La educación y concienciación de los empleados son cruciales. Las empresas deben ofrecer programas de formación para que los empleados comprendan los riesgos cibernéticos y sepan cómo reconocer y responder a amenazas como el phishing y el malware.
- Políticas y procedimientos: Es importante establecer políticas de seguridad cibernética claras y procedimientos de respuesta a incidentes. Todos los empleados deben conocer y seguir estas políticas, que pueden incluir contraseñas seguras, políticas de acceso, copias de seguridad regulares y procedimientos de notificación de incidentes.
- Protección de datos: Las empresas deben asegurarse de que los datos confidenciales estén protegidos adecuadamente. Esto incluye el cifrado de datos sensibles, la gestión adecuada de las contraseñas y la implementación de medidas de control de acceso.
- Actualización de software y parches: Mantener todos los sistemas y software actualizados con los últimos parches de seguridad es fundamental para protegerse contra vulnerabilidades conocidas que los ciberdelincuentes podrían explotar.
- Seguridad en la nube: Si una empresa utiliza servicios en la nube, debe asegurarse de que el proveedor de servicios cumpla con las normativas de seguridad y adoptar medidas adicionales de seguridad según sea necesario.
- Firewall y antivirus: Implementar firewalls y software antivirus es esencial para detectar y bloquear amenazas cibernéticas antes de que lleguen a la red de la empresa.
- Autenticación multifactor: Utilizar la autenticación multifactor (AMF) añade una capa adicional de seguridad, ya que requiere que los usuarios proporcionen múltiples formas de verificación antes de acceder a sistemas o datos críticos.
- Monitoreo y detección: Las empresas deben implementar sistemas de monitoreo continuo para identificar posibles amenazas y actividades sospechosas en su red. La detección temprana puede ayudar a mitigar daños.
- Plan de respuesta a incidentes: Tener un plan de respuesta a incidentes establecido es esencial para minimizar el tiempo de inactividad y los daños en caso de una brecha de seguridad. Este plan debe detallar cómo la empresa responderá, comunicará y recuperará la operación normal después de un incidente cibernético.
- Evaluación y mejora continua: La ciberseguridad debe verse como un proceso continuo. Las empresas deben evaluar y mejorar constantemente sus prácticas de seguridad para adaptarse a las amenazas cambiantes.