Tecnología
Teléfonos ultra resistentes destacan como aliados eficientes en una gran variedad de ambientes de trabajo
Modelos S42, S52 y S62 Pro aportan grandes ventajas para quienes laboran en industrias o sectores de condiciones extremas
Los teléfonos de ultra resistencia, segmento del mercado que está liderado por Cat® phones, pueden ser una herramienta sumamente útil para aquellas personas que por su trabajo requieren de un dispositivo robusto y que; al mismo, tiempo soporte condiciones extremas contra caídas, agua, polvo o peligros de quiebres de pantallas, entre otras condiciones.
En Centroamérica el próximo 1 de mayo se festejará el Día del Trabajador una fecha que recuerda el aporte social y económico de miles de personas que desde sus puestos de labores contribuyen al crecimiento nacional en una amplia gama de sectores.
Para esas miles de gentes Cat phones ofrece modelos como el S42, el S52 y el S62 Pro que destacan porque gozan del prestigio del “ADN” de Caterpillar una marca mundialmente reconocida como símbolo de calidad y durabilidad.

Según Cecilia Poveda, Directora de Mercadeo de Bullitt Group en Latinoamérica, los teléfonos tienen facilidades -como soportar caídas, funcionar bajo el agua y una cámara térmica- sumamente provechosas.
“Esas características permiten que los Cat phones tengan una ventaja competitiva para emplearse entre quienes laboran en áreas de la producción como: minería, construcción, agricultura o ganadería, transporte de materiales y logística, arquitectura, plomería, mecánica automotriz o incluso en el sector servicios como; por ejemplo, en labores de seguridad ciudadana”, precisó la ejecutiva de Bullitt Group, fabricante y licenciatario de Cat phones.
Grandes fortalezas

Los actuales modelos de Cat® en Centroamérica destacan entre otras condiciones porque:
Cat S42:
- Batería de 4,200 mAh para larga duración.
- Protección IP68 – Resistente a la arena, polvo y suciedad.
- Especificación militar MIL SPEC 810H: A prueba de caídas: Hasta 1,8 metros sobre acero.
- Protector de pantalla Corning® Gorilla® Glass 5 contra rayones
- Sumergible en agua hasta 1,5 metros durante 35 minutos.
Cat S52:
- A prueba de caídas de hasta 1,5 m sobre pavimento
- Resistente a la arena, el polvo y la suciedad.
- Sumergible en agua hasta 1,5 m durante 35 minutos
- Choques térmicos: soporta las diferencias de temperatura entre -30 grados a 65 grados hasta 24 horas.
- Resistente a las vibraciones: Categoría 4.
- Resistente a la humedad y la niebla salina.
- No es necesaria una carcasa ni protector de pantalla; pantalla con la tecnología Corning® Gorilla® 6.
Cat S62 Pro:
- Cámara térmica FLIR® con sensor Lepton 3.5 de grado profesional.
- Rangos de temperatura: -20°C hasta 400°C.
- Mide el calor y las temperaturas de la superficie desde una distancia de hasta 30 metros.
- Sumergible hasta 1,5 metros por 35 minutos
- Certificación IP68/69 y estándar militar Spec 810H
- A prueba de polvo y caídas a 1,8 metros, vibración, arena, niebla salina y resistente a la presión
- Batería de larga duración de 4,000mAh. Hasta 2 días de uso.
- Pantalla súper brillante de 5.7” FHD+18:9 con protección Corning® Gorilla® Glass 6
Disponibilidad:
Los modelos de Cat se pueden adquirir en tiendas de celulares Nanda o en línea https://celularesnanda.store/productos/departamento:1_categoria:4
Tecnología
Cafetaleros de Tarrazú buscan mercado en Guanacaste
Por Luis Castrillo Marín.
Un grupo de cafetaleros que producen el grano de oro en el cantón de Tarrazú (San José) puso la mirada en el mercado de Guanacaste con el fin de expandir operaciones en esa zona.
De acuerdo con Víctor Pizarro, representante exclusivo en la provincia, el Café Origen 506 Costa Rica posee una denominación de origen respaldada por el Ministerio de Agricultura y Ganadería.
“Esta es una marca 100 por ciento costarricense, posee una trayectoria de cuatro generaciones de cafetaleros que cultivaban con amor a la tierra. El producto final no tiene químicos, ni azúcar, tampoco ocasiona dolores de cabeza y no afecta su estómago”, precisó Pizarro.
Las plantaciones en Tarrazú están ubicadas a 1 500 metros sobre el nivel del mar donde se lleva a cabo una selección manual del grano, eliminación de defectos, tostado controlado y manejo bajo estándares de alta calidad.
“Para nosotros llegar a Guanacaste es muy importante porque se trata de un mercado en el que vemos muy buenas perspectivas”, añadió Pizarro.
Quienes deseen conocer mayores detalles pueden llamar al teléfono 89894273.
Tecnología
La IA abre la puerta a una ola de ciberataques en el entretenimiento en 2026
Kaspersky alerta de que se están acelerando fraudes, filtraciones y ataques automatizados en toda la cadena de esta industria, desde la venta de entradas hasta el streaming y los videojuegos.
Un nuevo apartado del informe Kaspersky Security Bulletin pone el foco en uno de los grandes desafíos que marcarán a la industria del entretenimiento en 2026: el impacto de la Inteligencia Artificial en su seguridad digital. Los expertos advierten de que la IA ya está transformando procesos críticos, desde la venta de entradas hasta la creación y distribución de contenidos, y, al mismo tiempo, abriendo nuevas puertas al fraude, las filtraciones y los ciberataques que pueden afectar a estudios, plataformas y usuarios.
La creciente dependencia de sistemas basados en IA convierte a estas tecnologías en infraestructuras críticas para el negocio del entretenimiento. Cualquier fallo, abuso o intrusión ya no tiene solo un impacto técnico, sino también económico, reputacional y legal, en un entorno marcado por estrenos globales, retransmisiones en directo y comunidades digitales masivas.
En este contexto, los investigadores de Kaspersky identifican cinco amenazas clave que emergen a medida que la IA se integra de forma acelerada en los flujos de trabajo del sector y en la experiencia del consumidor:
Precios dinámicos y bots
La IA permitirá ajustar los precios de las entradas de forma más rápida y precisa. Al mismo tiempo, dará a los revendedores herramientas más potentes para identificar eventos con alta demanda, usar bots a gran escala y modificar los precios de reventa casi en tiempo real. Incluso cuando los artistas mantengan precios fijos, los revendedores podrán aplicar subidas automáticas en los mercados secundarios.
Efectos visuales: riesgos en proveedores externos
El uso creciente de plataformas de IA en la nube para crear efectos visuales hará que los estudios dependan de más proveedores externos y profesionales independientes. Esto amplía los puntos vulnerables. Los atacantes podrían acceder a sistemas de renderizado o a herramientas de terceros para robar escenas o episodios antes del estreno, sin necesidad de atacar directamente a los estudios.
Redes de distribución de contenido como objetivos
Las redes de distribución de contenido almacenan materiales muy sensibles, como episodios sin estrenar, copias finales de películas o retransmisiones en directo. Con ayuda de la IA, los atacantes pueden analizar estas redes para localizar contenidos valiosos y detectar accesos mal protegidos. Un solo ataque podría afectar a varios títulos o permitir la inserción de código malicioso en emisiones legítimas.
Usos indebidos de la IA en juegos
Los usuarios intentarán saltarse los límites de las herramientas de IA para crear contenidos o personajes, y usar modelos externos para introducir material inapropiado en juegos, mods o vídeos. Además, si los datos usados para entrenar estas herramientas no se gestionan correctamente, existe el riesgo de que la IA genere contenidos que incluyan información personal.
Exigencias regulatorias sobre la IA
Las nuevas normas sobre el uso de la IA exigirán más transparencia en los contenidos generados con estas tecnologías y mayor claridad sobre el consentimiento y las licencias para entrenar modelos con obras protegidas por derechos de autor. Esto obligará a las empresas del sector a crear nuevos roles y procesos internos para supervisar y controlar el uso de la IA en los ámbitos creativo y comercial.
“La Inteligencia Artificial se ha convertido en un factor común en muchos de los riesgos emergentes del entorno digital. No solo refuerza la capacidad de los equipos de seguridad para detectar anomalías con mayor rapidez, sino que también está siendo aprovechada para analizar infraestructuras, anticipar comportamientos y generar contenido malicioso cada vez más creíble. Por eso, estudios, plataformas y titulares de derechos deben considerar los sistemas de IA y los datos que los alimentan como parte de su superficie crítica de ataque, y no únicamente como herramientas creativas”, explica María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Para evitar estas vulnerabilidades, los expertos de Kaspersky le recomiendan a esta industria:
-Inventariar y mapear el uso de la IA en toda la cadena de valor, desde la venta de entradas y el marketing hasta la producción, la distribución y las plataformas de fans, e integrarlo de forma explícita en los modelos de amenaza y en las evaluaciones periódicas de riesgo.
-Formar y capacitar de manera continua a los empleados en ciberseguridad, reforzando su conocimiento sobre los riesgos asociados a la IA y estableciendo controles claros sobre los accesos de usuarios a recursos web y aplicaciones, en función de roles y necesidades operativas.
-Revisar en profundidad la arquitectura de las redes de distribución de contenido, e implantar sistemas de detección de anomalías en los patrones de tráfico y acceso, incluso cuando se trate de proveedores consolidados o considerados de confianza.
-Someter los despliegues de IA generativa en juegos, marketing y servicios comunitarios a revisiones específicas de seguridad y privacidad, con políticas claras sobre el uso de datos de entrenamiento, su retención y los tipos de contenidos que pueden generarse o distribuirse.
Puede consultar todos los escenarios previstos en el último capítulo del Kaspersky Security Bulletin.
Para más información sobre cómo proteger la seguridad empresarial, visite el blog.
Tecnología
El 88% de los latinoamericanos recibieron llamadas no deseadas, según un estudio
Entre diciembre de 2025 y enero de 2026, 11% de estas llamadas fueron intentos de fraude. Los expertos de Kaspersky explican cómo identificar las principales estafas relacionadas con estos contactos.
Tan solo entre diciembre de 2025 y enero de este año, 88% de los latinoamericanos recibieron llamadas no deseadas, según un informe de Who Calls, la aplicación de identificación y bloqueo de spam de Kaspersky. Asimismo, de acuerdo con el estudio, aproximadamente el 11% de las llamadas correspondió a intentos de fraudes bancarios y promociones engañosas, poniendo en riesgo la seguridad y la privacidad de las personas.
El volumen excesivo de llamadas no deseadas no solo es molesto, sino que también representa un riesgo real para la seguridad financiera y la privacidad de los latinoamericanos. Expertos de Kaspersky explican cuáles son las principales estafas relacionadas con este tipo de contacto:
1. Estafa de falso call center: el delincuente se pone en contacto con la víctima por teléfono o WhatsApp, haciéndose pasar por un empleado de banco, soporte técnico o empresa de telecomunicaciones. Utilizan un guion convincente para informar una situación urgente —como fraude en la cuenta bancaria o un virus en el teléfono— e instruyen a la víctima a instalar una aplicación legítima de acceso remoto (como AnyDesk o TeamViewer).
Con la aplicación instalada, el estafador asume el control total del dispositivo de la víctima, realiza transferencias, accede a aplicaciones bancarias o roba datos personales. Muchas veces, la estafa se refuerza con el uso de perfiles verificados de WhatsApp o imágenes institucionales para generar confianza.
Esta estafa es una evolución del conocido fraude de call center bancario, cuando el delincuente llamaba a la víctima fingiendo ser un representante del banco y, por teléfono, recopilaba números de tarjeta, contraseñas y códigos enviados por SMS. En aquel momento, el fraude dependía exclusivamente de la ingeniería social para convencer a la víctima de compartir la información necesaria. Ahora, el enfoque incorpora una capa tecnológica mediante el uso de aplicaciones de acceso remoto, eliminando la necesidad de recopilar datos directamente y permitiendo que el delincuente controle el teléfono de la víctima sin levantar sospechas.
2. Estafa de registro falso y premio: en esta modalidad, el delincuente contacta a la víctima por teléfono, mensaje de WhatsApp o SMS, alegando que ganó un premio en una campaña promocional, sorteo o programa de fidelidad. Para legitimar la historia, el estafador menciona marcas conocidas, crea un sentido de urgencia con un plazo corto para reclamar el premio y solicita que la víctima proporcione datos personales como nombre completo, dirección e incluso información bancaria o de tarjeta.
En algunos casos, el estafador afirma que es necesario pagar una pequeña tarifa de liberación o envío para recibir el premio y convence a la víctima de realizar un pago o transferencia. También pueden solicitar la instalación de aplicaciones o el envío de fotos de documentos, que posteriormente se utilizan para otros fraudes de identidad.
3. Amenaza y estafa de secuestro falso: el delincuente llama amenazando a la víctima o a un miembro de su familia, alegando que hubo un secuestro o un problema grave, y exige un pago inmediato para “resolver” la situación. Aunque es una estafa antigua, ha ganado nuevas variantes: hoy los estafadores realizan llamadas simultáneas a varios miembros de la familia y utilizan aplicaciones que simulan sonidos reales, como ruidos de autos o sonidos de hospital, para hacer la amenaza más convincente. Además, emplean datos personales filtrados para parecer más confiables, aumentando la presión sobre la víctima para pagar el rescate.
“Creemos que la solución a este problema complejo requiere colaboración entre empresas de seguridad, reguladores y la sociedad civil. Además, recomendamos el uso de una buena solución de seguridad que bloquee y filtre llamadas no deseadas, ayudando a los usuarios a recuperar el control de sus comunicaciones”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.
Para que las personas no caigan en estafas ni fraudes que tienen origen en llamadas no deseadas, los expertos de Kaspersky recomiendan:
-Recuerda que las llamadas de estafa siempre apelan al sentido de urgencia, mantén la calma y cuelga inmediatamente si te presionan para tomar decisiones rápidas o urgentes. Los estafadores aprovechan las emociones para influir en la decisión de sus víctimas.
-Nunca instales aplicaciones ni proporciones contraseñas por teléfono, especialmente a personas que afirman ser de un banco o soporte técnico.
-Verifica siempre la llamada a través del canal oficial de la empresa antes de realizar cualquier acción. Nunca devuelvas la llamada utilizando el número proporcionado en la comunicación sospechosa.
-No compartas códigos recibidos por SMS y/o correo electrónico por teléfono. Denuncia llamadas sospechosas a las autoridades competentes.
-Utiliza una aplicación de identificación de llamadas en tu teléfono que pueda alertarte sobre intentos de spam y estafas, como Kaspersky Who Calls. La nueva actualización permite que los usuarios de iOS reciban información en tiempo real sobre las llamadas recibidas —no sólo desde la base de datos offline descargada—. La función está disponible en el plan premium y para dispositivos Android.
Para obtener más información sobre ciberseguridad, visita el blog de Kaspersky.
Tecnología
Empresas en riesgo: un tercio de los latinoamericanos nunca ha cambiado sus claves en el trabajo
Expertos de Kaspersky advierten que esta mala práctica sigue siendo una de las principales brechas de seguridad en las empresas y abre la puerta a nuevos ciberataques.
En un contexto donde las amenazas digitales evolucionan cada día, las contraseñas siguen siendo una de las primeras líneas de defensa de las empresas, pero también uno de sus puntos más vulnerables.
De acuerdo con el estudio Lenguaje Digital de Kaspersky, uno de cada tres empleados en Latinoamérica (33%) reconoce que nunca ha cambiado la clave de acceso a la red corporativa, mientras que un 40% afirma que solo lo hace cuando la organización se lo exige. Si bien un 51% indica que renueva sus credenciales cada 3 a 6 meses, una práctica positiva, este hábito aún no se encuentra plenamente adoptado de forma transversal en el entorno laboral de la región.
Se trata de una realidad que desafía a las empresas de la región: las contraseñas débiles o reutilizadas continúan siendo una de las principales puertas de entrada para los ataques en entornos corporativos.
Los ciberdelincuentes aprovechan estas falencias principalmente a través de ataques de fuerza bruta, una técnica utilizada para intentar acceder a una cuenta o sistema probando de manera automática una gran cantidad de combinaciones de contraseñas hasta encontrar la correcta. Se trata de un ataque que suele apoyarse en programas que utilizan miles de intentos en pocos segundos y es especialmente efectivo cuando se usan claves débiles, repetidas o fáciles de adivinar.
Otra técnica que sigue siendo utilizada para atacar a las empresas son las campañas de phishing, en las que engañan a empleados para que entreguen sus datos de acceso en sitios o correos falsos que imitan servicios legítimos. En ambos escenarios, el uso de contraseñas simples, predecibles o repetidas amplifica el impacto de los ataques y facilita el acceso no autorizado a los sistemas internos.
Las consecuencias de esta mala gestión de credenciales de acceso pueden ser graves para las organizaciones. Una contraseña débil puede derivar en accesos no autorizados y robo de información sensible, como datos de clientes, contratos o documentación estratégica.
Además, si los atacantes comprometen cuentas clave, pueden provocar interrupciones operativas, bloquear sistemas, alterar procesos o desplegar malware, generando pérdidas económicas y afectando la continuidad del negocio. A esto se suma el daño reputacional y los riesgos legales, ya que una filtración de datos puede deteriorar la confianza de clientes y socios, además de exponer a las empresas a sanciones por incumplimiento de normativas de privacidad y protección de datos.
“Hoy la protección de datos ya no es solo una cuestión técnica, sino una decisión de negocio. Cada vez que una empresa gestiona información de clientes, empleados o proveedores, asume una responsabilidad directa sobre su resguardo. Cuando no existen procesos claros, evaluaciones de riesgo continuas y una cultura interna de seguridad, las filtraciones dejan de ser un escenario hipotético y se convierten en un riesgo real, con impactos operativos, legales y reputacionales. Invertir en prevención y en la formación de los equipos es clave para reducir esa exposición y fortalecer la confianza en el entorno digital”, señaló Daniela Álvarez de Lugo, gerente general para la región Norte de América Latina en Kaspersky
En el marco del Día Mundial del Cambio de Contraseñas, los expertos de Kaspersky recomiendan a las empresas:
Establecer una política de uso de contraseñas para los empleados de todos los niveles: los equipos de TI deben definir plazos y fechas claras para cambiar las claves de acceso, por ejemplo, modificarlas al menos cada seis meses. También es recomendable ofrecer recomendaciones de cómo crear una contraseña segura: que incluya letras, números y símbolos especiales y tenga al menos 15 caracteres.
Activar la autenticación multifactor en todas las cuentas y accesos críticos: de esta manera, incluso si una contraseña se filtra o es adivinada, el segundo factor ayuda a bloquear accesos no autorizados, por ejemplo, en un correo corporativo, herramientas de colaboración y plataformas en la nube.
Ofrecer a empleados de todos los niveles, capacitaciones de ciberseguridad: para mitigar riesgos, es necesario mantener informados a los colaboradores sobre las nuevas técnicas utilizadas por los cibercriminales para que no caigan en sus trampas. Cursos de formación dedicados, como los que se ofrecen en Kaspersky Automated Security Awareness Platform, instruyen sobre estos temas y otras prácticas de seguridad.
Proteger la red corporativa: blinda a tu empresa con una plataforma de seguridad viable y segura. El portafolio de Kaspersky Next ofrece tecnología de aprendizaje automático y protección avanzada de endpoints al mismo tiempo que identifica amenazas emergentes y vulnerabilidades en la nube.
Para más información sobre cómo proteger la seguridad empresarial, visite el blog.
Tecnología
Proyecto de educación tecnológica en Panamá atrajo el interés de Latinoamérica
La Sección de Panamá del Instituto de Ingenieros Electrónicos y Electrónicos (IEEE-Panamá) a través de su Capítulo de Computación (IEEE Computer Chapter), desarrolló la quinta edición del evento Veranito Feliz, que en 2026 adopta el nombre “Divirtámonos Programando”, un programa enfocado en infantes de 8 a 12 años que este año ha despertado el interés de observadores académicos de Costa Rica, Paraguay y Argentina, consolidándose como una iniciativa regional de referencia en formación temprana en tecnología.
El proyecto es impulsado por el Capítulo de Computación de IEEE-Sección Panamá en colaboración con la Facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá. Se estructura en cuatro niveles de profundidad de conocimiento desarrollados durante tres semanas en modalidad virtual. En este proceso, jóvenes universitarios actúan como mentores y guían a los niños en temas de tecnología, programación, pensamiento crítico y resolución de problemas, mediante un enfoque lúdico que combina aprendizaje y creatividad.
La versión 2026 logró reunir 221 participantes, 23 más que en 2025 cuando se registraron 198 inscritos. Los estudiantes provienen de todo el país: Panamá (138), Panamá Oeste (61), Colón (4), Chiriquí (5), Veraguas (4), Coclé (3), Darién (1), Herrera (2), Los Santos (1), Bocas del Toro (1) y Comarcas (1). Esta amplia representación territorial refleja el alcance nacional del programa y su capacidad de integrar a niños de diversas realidades educativas.
El Veranito Feliz – Divirtámonos Programando nació en 2022 con la visión de motivar a niñas y niños a desarrollar habilidades técnicas, científicas y blandas, despertando su interés por convertirse en el futuro en ingenieros, científicos o profesionales de las Tecnologías de la Información y la Comunicación (TIC). En la edición 2026, del total de inscritos, el 40 % fueron niñas y el 60 % niños, con representación de todas las provincias y comarcas. Además, el 50 % de los participantes fueron nuevos integrantes. Un 45 % provino de escuelas particulares y el 55 % de centros oficiales, destacándose entre las instituciones con mayor número de estudiantes el Centro Educativo Bilingüe Nicolle Garay, el Centro Educativo de Formación Integral Nuevo Emperador y el Centro Educativo El Progreso en Panamá Oeste; el Colegio Adventista Metropolitano en Panamá; Scala International School en Panamá Este; el Colegio Bilingüe de Panamá y el C.E.B.G. 24 de diciembre en Panamá Centro; y el Centro Educativo Bilingüe María Latorre en Veraguas.
El impacto externo del programa también ha sido notable. La Ing. Donna Roper, Coordinadora General del Veranito Feliz, explicó que, con el objetivo de validar la calidad del programa, fueron invitados más de 15 observadores nacionales —entre docentes y profesionales de ingeniería— e internacionales provenientes de Costa Rica, Paraguay y Argentina. Estos especialistas evaluaron a través de rúbricas el desempeño de cada grupo de niños, identificando el dominio profesional y técnico de los mentores.
“Estamos muy satisfechos de que una iniciativa de Panamá haya atraído el interés de otros países de Latinoamérica, porque eso habla muy bien de la forma adecuada como estamos trabajando localmente. Los insumos que nos aportan esos especialistas de otros países son muy importantes para seguir avanzando hacia mayores éxitos”, destacó la Ing. Roper.
La organización académica del Veranito Feliz ha sido diseñada para fortalecer en los niños competencias clave, promoviendo habilidades cognitivas superiores como el análisis y la abstracción para descomponer problemas complejos; la creación y coordinación de soluciones lógicas; la organización y discriminación de información relevante; la aplicación del ciclo de investigación científica; la creatividad y la toma de decisiones para transformar ideas innovadoras en resultados concretos; y la comunicación efectiva mediante la expresión técnica, el trabajo en equipo y la presentación activa de proyectos, todo en un entorno de alta interactividad y acompañamiento cercano de los mentores.
Desde la visión institucional, el Dr. Ernesto Ibarra, presidente de IEEE Sección Panamá, resaltó el valor estratégico de esta iniciativa para la organización.
“Para IEEE Sección Panamá, este tipo de actividades colaborativas con estudiantes representan una oportunidad fundamental para acercar a las nuevas generaciones al mundo de la ciencia y la tecnología. Programas como Divirtámonos Programando permiten que niños y jóvenes conozcan desde temprano las diversas alternativas en las áreas STEM, despertando vocaciones y contribuyendo a la formación del talento que impulsará el desarrollo tecnológico del país”, señaló el Dr. Ibarra.
La ceremonia de clausura del Veranito Feliz – Divirtámonos Programando se realizó el 22 de enero a las 8:00 a.m. en la Ciudad del Saber. Quienes deseen conocer más detalles de la iniciativa pueden visitar la cuenta de Instagram @logic4kidsclub.
Tecnología
La ciberseguridad industrial: ataques más rápidos, más inteligentes y más inevitables
Un nuevo boletín de Kaspersky alerta sobre la expansión de los ataques a infraestructuras industriales críticas.
La ciberseguridad en entornos industriales ha dejado de ser una preocupación futura para convertirse en una realidad crítica del presente. Así lo confirma el más reciente análisis de Kaspersky ICS CERT, que muestra que el 20.1% de los sistemas industriales fue atacado con malware en el tercer trimestre de 2025, después de haber alcanzado el 21.9% en el primer trimestre del año. Aunque se observa una ligera mejora, la cifra sigue evidenciando una presión constante sobre infraestructuras esenciales para sectores como la energía, la manufactura, el transporte y la logística.
Los datos confirman que los incidentes digitales ya no representan únicamente un riesgo tecnológico, sino una amenaza directa para la continuidad operativa. En un entorno industrial cada vez más conectado, un solo ataque puede traducirse en paradas de producción, retrasos en la cadena de suministro y pérdidas económicas significativas, además de generar riesgos para la seguridad de personas e instalaciones.
Lejos de tratarse de un fenómeno aislado, el informe refleja un cambio estructural en el panorama de amenazas. Los atacantes han ampliado su enfoque y ya no se limitan a explotar vulnerabilidades técnicas. Cada vez con mayor frecuencia utilizan relaciones de confianza, cadenas de suministro y proveedores críticos como vía de acceso a redes industriales que anteriormente se consideraban bien protegidas. Este tipo de incidentes multiplica el impacto de un ataque, ya que una brecha en un solo proveedor puede afectar a decenas de organizaciones de manera simultánea.
La magnitud del problema se refleja también en la exposición desigual de los distintos sectores industriales. En 2025, los sistemas de biometría encabezaron la lista con un 27.4% de equipos ICS afectados por intentos de ataque, seguidos por la automatización de edificios con un 23.5%, el sector eléctrico con un 21.3%, la ingeniería e integración OT con un 21.2 %, la construcción con un 21.1%, la manufactura con un 17.3% y el petróleo y gas con un 15.8%. Estas cifras confirman que no se trata de riesgos aislados, sino de una presión sostenida sobre todos los sectores considerados críticos.
Uno de los factores que más ha influido en esta evolución ha sido la incorporación acelerada de inteligencia artificial en las campañas maliciosas. Durante el último año se ha observado un crecimiento significativo de operaciones basadas en agentes autónomos, capaces de adaptarse y desplazarse dentro de redes industriales con mayor rapidez. Esta dinámica ha reducido los tiempos de detección y ha ampliado el alcance de los ataques, incrementando la presión sobre los equipos responsables de la seguridad.
A este escenario se suma el aumento de ataques contra sistemas industriales conectados a Internet, especialmente en plantas e instalaciones ubicadas en zonas remotas. Muchas de estas infraestructuras fueron diseñadas en un momento en que no estaban pensadas para estar expuestas al mundo digital y hoy operan con medidas de protección que ya no responden a la realidad actual. Esto las deja más vulnerables frente a ataques que se originan desde cualquier parte del mundo y que se ejecutan de forma automática y constante. A medida que las fábricas, las plantas de energía y los sistemas de transporte se vuelven más conectados, también crece el número de puertas por las que un atacante puede intentar acceder.
“Hoy, la ciberseguridad industrial deja de ser un asunto exclusivamente técnico y se convierte en un factor clave para la continuidad operativa y la estabilidad del negocio, pues los datos confirman que los entornos industriales han entrado en una etapa en la que la exposición al riesgo digital es permanente y están más vulnerables que nunca”, comenta Daniela Álvarez de Lugo, gerente general para la región Norte de América Latina en Kaspersky.
Para evitar las amenazas a los sistemas industriales, los expertos de Kaspersky recomiendan:
-Realizar evaluaciones periódicas de seguridad para identificar y corregir posibles vulnerabilidades de ciberseguridad.
-Establecer procesos continuos de evaluación y priorización de vulnerabilidades como base de una gestión eficaz del riesgo. Soluciones especializadas como Kaspersky Industrial CyberSecurity pueden convertirse en un apoyo clave y en una fuente de información práctica que no siempre está disponible en el dominio público.
-Actualizar oportunamente los componentes críticos de la red industrial. Aplicar parches de seguridad o implementar medidas compensatorias tan pronto como sea técnicamente posible resulta fundamental para prevenir incidentes graves que podrían generar pérdidas millonarias por la interrupción de la producción.
-Utilizar soluciones EDR, como Kaspersky Next EDR Expert, para la detección oportuna de amenazas avanzadas, la investigación de incidentes y una respuesta más eficaz.
-Fortalecer las capacidades de los equipos en prevención, detección y respuesta frente a incidentes. La capacitación especializada para el personal de TI y de operaciones es una de las medidas más importantes para mejorar la preparación de las organizaciones.
Para más información sobre cómo proteger la seguridad empresarial, visite el blog.
Tecnología
Tecnología, resiliencia y propósito: las claves para impulsar el desarrollo digital de Latinoamérica en 2026
El año 2026 marcará un punto de inflexión en la evolución tecnológica de América Latina. Las empresas están transitando hacia una nueva etapa de digitalización caracterizada por la convergencia entre inteligencia artificial (IA), ciberseguridad avanzada, computación en la nube y conectividad global. De acuerdo con Liberty Networks, proveedor líder de infraestructura digital en la región, estas tendencias definirán el rumbo de la competitividad empresarial durante los próximos años.
1. Conectividad avanzada: la era de la infraestructura crítica
La transformación digital depende de una base sólida: la conectividad. La infraestructura de cables submarinos en fibra óptica continúa siendo la columna vertebral de la red Internet, transportando más del 95% del tráfico global.
El desarrollo del sistema MANTA, una nueva autopista digital panregional, avanza de forma sostenida, integrando puntos clave en México, Panamá y Colombia para fortalecer la resiliencia y reducir la latencia en la región. Este proyecto es un ejemplo del tipo de inversiones estratégicas que están redefiniendo la conectividad de América Latina, junto con nuevos desarrollos de infraestructura, tales como el primer cable submarino de El Salvador, que reforzará su independencia digital y brindará al país una conexión directa con los principales centros de datos.
El progreso de MANTA refleja el compromiso de anticipar la demanda de tráfico futuro, mientras que proyectos como MAYA-1.2 demuestran que la evolución no se limita a la construcción de nuevos sistemas, sino también a la modernización y recuperación sostenible de las redes existentes. Este sistema, que duplicará la capacidad hacia países como Honduras e Islas Caimán, garantizará la disponibilidad de servicios críticos durante al menos una década más.
Así, la región avanza simultáneamente en nuevas rutas y en la actualización de infraestructuras históricas, fortaleciendo un ecosistema de conectividad robusto, flexible y preparado para sostener la próxima ola de digitalización.
2. Inteligencia Artificial: de la automatización a la toma de decisiones
La inteligencia artificial (IA) se consolida como la herramienta más transformadora del entorno empresarial. En 2026, su uso se expandirá más allá de los procesos operativos hacia la predicción de escenarios, la optimización de recursos y la generación automática de contenido y de decisiones. Modelos más eficientes y accesibles impulsarán la adopción de IA generativa, de agentes autónomos y de sistemas híbridos que combinan el análisis humano con algoritmos de aprendizaje profundo.
Según el informe global The State of AI: 2025 de McKinsey & Company, el 88% de las empresas a nivel mundial ya utiliza IA en al menos una función de negocio, lo que evidencia una adopción casi universal de esta tecnología en el entorno corporativo. La investigación destaca que el crecimiento de la IA no se limita a los sectores tecnológicos: también se expande en finanzas, manufactura, salud, retail y telecomunicaciones.
3. Ciberseguridad con enfoque humano
La seguridad digital evoluciona, pasando de la protección tecnológica a la resiliencia integral. El 2025 cerró con un incremento sostenido en el número y la complejidad de los ciberataques, impulsados por la automatización, el uso de inteligencia artificial maliciosa y el aumento de los incidentes dirigidos a la nube y a infraestructuras críticas.
De acuerdo con el Informe Global de Panorama de Amenazas 2025 de FortiGuard Labs, los incidentes de robo de credenciales aumentaron un 42% interanual, con más de 97.000 millones de intentos de explotación detectados a nivel mundial. Por su parte, el IBM X-Force 2025 Threat Intelligence Index indica que el phishing representa cerca del 33% de los incidentes de seguridad en entornos de nube, consolidándose como uno de los principales vectores de ataque.
Estos hallazgos refuerzan la necesidad de rediseñar la ciberseguridad desde la perspectiva humana e integrarla en todos los niveles del negocio. Las organizaciones que promuevan la capacitación continua, la automatización de la detección temprana y la protección de las credenciales estarán mejor preparadas para responder a amenazas cada vez más sofisticadas.
4. La nube como plataforma universal
El cómputo en la nube se consolida como el sistema digital de las empresas modernas, al permitirles operar, innovar y escalar con mayor agilidad. Según el estudio The Investment Opportunity in Cloud Ecosystems de McKinsey & Company (2025), más del 95% de las organizaciones en el mundo ya cuentan con presencia en la nube, mientras que la proporción de cargas de trabajo ejecutadas en entornos cloud creció de cerca de un tercio en 2018 a más de la mitad en 2025.
En América Latina, esta tendencia sigue la misma dirección, impulsada por la digitalización acelerada, la necesidad de transformación empresarial y el crecimiento de los servicios basados en inteligencia artificial y de edge computing. Las organizaciones avanzan hacia modelos híbridos que combinan seguridad, control y flexibilidad, aprovechando la nube como pilar estratégico de competitividad y eficiencia.
5. Sostenibilidad digital y eficiencia energética
A medida que aumenta el consumo de datos y el uso de inteligencia artificial, las empresas tecnológicas también avanzan hacia modelos más sostenibles y eficientes. El 2026 será clave para consolidar el concepto de “infraestructura verde”: centros de datos con menor huella de carbono, redes energéticas optimizadas y prácticas de economía circular aplicadas a equipos y cableado. Esta tendencia responde a un doble propósito: reducir el impacto ambiental y garantizar operaciones más rentables y adaptativas frente al cambio climático.
El 2026 representará el año de la convergencia inteligente, en el que la seguridad, la conectividad, la inteligencia artificial y la sostenibilidad dejarán de ser áreas separadas para formar un mismo ecosistema digital. En este entorno, la infraestructura tecnológica será tan estratégica como la visión humana que la impulse. Como protagonista de esta transformación, Liberty Networks continúa construyendo la columna vertebral digital de América Latina y el Caribe, impulsando la innovación, la conectividad y la redundancia que sostendrán el crecimiento económico y social de la región en los próximos años.
Tecnología
Costa Rica: La industria móvil plantea prioridades para la agenda digital del próximo gobierno
En pleno inicio del despliegue 5G, el sector destaca aciertos de política pública reciente y presenta sus recomendaciones para acelerar el desarrollo digital del país
A tan solo dos semanas de las elecciones presidenciales en Costa Rica, este 1 de febrero, la Asociación del Sistema Global para las Comunicaciones Móviles (GSMA por sus siglas en inglés) presenta el informe: “Costa Rica 2030: Políticas para la (r)evolución digital”, el documento destaca al país como un referente digital emergente en América Latina y propone recomendaciones para consolidar ese posicionamiento en el próximo ciclo político.
Para GSMA, órgano que representa a la industria móvil global, la exitosa articulación público–privada de los últimos años impulsó medidas positivas que permitieron alcanzar un 98% de cobertura poblacional 4G. Destacando la Ley N.º 10.216 para el desarrollo de infraestructura digital, la subasta de espectro 5G no recaudatoria y la oportuna Estrategia Nacional de Inteligencia Artificial 2024-2027.
Con miras al próximo gobierno, el documento plantea cuatro pilares estratégicos.
Políticas para la revolución digital. El ritmo de innovación del ecosistema digital demanda una regulación flexible que pueda adaptarse rápidamente a los cambios. Por eso, se recomienda un enfoque basado en principios generales, neutralidad tecnológica, proporcionalidad y mínima intervención. Herramientas como el Análisis de Impacto Regulatorio (RIA) son clave para analizar el costo–beneficio de cada regulación antes de su adopción. En este sentido, cabría revisar el Régimen de Protección al Usuario Final (RPUF) que traslada a los operadores responsabilidades de manera desbalanceada.
Espectro como sostén de la conectividad. El rango de 3.5 GHz, adjudicado en la licitación de 2025, no es suficiente para materializar todos los casos de uso del 5G. Una hoja de ruta de mediano y largo plazo, construida en conjunto con el sector de telecomunicaciones, será clave para concretar el potencial de la nueva tecnología. Esta planificación debería contemplar la disponibilidad de espectro adicional en bandas bajas (por debajo de 1 GHz), medias —en especial la de 6 GHz— y altas (por encima de 24 GHz). Esta hoja de ruta ofrece también un marco para incorporar lineamientos para el desarrollo de la incipiente conectividad satelital directa a dispositivos (Direct-to-Device o D2D). Esta solución puede complementar la cobertura y fortalecer la resiliencia de los servicios móviles, pero requiere cuidados para evitar interferencias.
Fomento de la inclusión digital. El 82% de los costarricenses ya están conectados a internet móvil. El principal desafío para alcanzar conectividad universal no es la brecha de cobertura (2%), sino la brecha de uso (16%), es decir, personas bajo cobertura que no se conectan por barreras como la falta de habilidades digitales y asequibilidad. Para reducir esta brecha, es esencial impulsar programas de alfabetización digital y mecanismos que disminuyan los costos de dispositivos.
En Costa Rica, los impuestos representan el 37,2% del costo total de la conectividad. Una reforma impositiva podría volver los servicios más asequibles, e incluso aumentar la recaudación fiscal por el efecto multiplicador de una mayor digitalización[1]. El documento sugiere también revisar el financiamiento y alcance de proyectos del Fondo Nacional de Telecomunicaciones (Fonatel) con el objetivo de mejorar su eficiencia y maximizar su impacto.
Desarrollo económico futuro. Solo tres empresas —Meta, Alphabet y TikTok— generan el 80% del tráfico móvil de descarga en Costa Rica, lo que abre el debate sobre un uso más eficiente y responsable de las redes por parte de estos usuarios intensivos.
El documento invita al próximo gobierno a llevar adelante consultas públicas, mesas de diálogo y análisis para avanzar en medidas que permitan asegurar la sostenibilidad de la infraestructura digital. GSMA también pone el foco en generar un entorno para la adopción responsable de la inteligencia artificial, fortalecer la estrategia nacional de ciberseguridad mediante responsabilidades claras y generar incentivos para el uso de energías limpias.
“Costa Rica llega al cambio de ciclo político en un momento bisagra para las telecomunicaciones, con el 5G en pleno despegue y tecnologías como la inteligencia artificial y el D2D tomando impulso. Las decisiones de los próximos cuatro años marcarán qué lugar ocupará el país en el escenario digital global de la próxima década”, destaca la directora de Políticas Públicas para América Latina de GSMA, Lucrecia Corvalan.
El documento “Costa Rica 2030: Políticas para la (r)evolución digital” está disponible para descargar aquí.
[1] El costo total de la conectividad representa la suma del total de los ingresos de los operadores móviles en los mercados de la región. En “Impuestos específicos al sector móvil en América Latina. Impacto sobre la conectividad y la recaudación fiscal”, GSMA, 2025.
Tecnología
El 88% de los ataques de phishing roban credenciales de acceso a cuentas
Un análisis de Kaspersky revela que estas campañas también buscan datos personales e información bancaria, que puede revenderse en la dark web por tan solo 50 dólares.
Un reciente análisis de Kaspersky sobre campañas de phishing y estafas detectadas a nivel global reveló que el 88% de los ataques tiene como objetivo obtener credenciales de acceso a distintos servicios en línea. En menor proporción, estas amenazas también buscan hacerse con otro tipo de información: el 9% se enfoca en la recopilación de datos personales, como nombres, direcciones y fechas de nacimiento; mientras que el 2% apunta a información relacionada con tarjetas bancarias.
Los resultados de esta investigación muestran que la mayoría de las páginas fraudulentas envían los datos robados a través de correo electrónico, bots instalados en aplicaciones de mensajería como Telegram, o paneles controlados por los propios atacantes, antes de que ingresen a canales clandestinos de compra-venta.
La información obtenida mediante phishing rara vez se utiliza una sola vez. Las credenciales robadas en distintas campañas suelen agruparse en grandes bases de datos y venderse en mercados de la dark web, en algunos casos por tan solo 50 dólares. Los compradores clasifican y validan estos registros para confirmar si las cuentas siguen activas y pueden reutilizarse en diferentes plataformas.
De acuerdo con Kaspersky Digital Footprint Intelligence, los precios pueden variar significativamente según el tipo de información: desde menos de un dólar por accesos a portales globales de internet, 105 dólares para plataformas de criptomonedas y hasta 350 dólares por accesos a servicios de banca en línea.
A su vez, los documentos personales como pasaportes o identificaciones oficiales se comercializan, en promedio, por 15 dólares, con precios influenciados por factores como la antigüedad de la cuenta, el saldo disponible, los métodos de pago vinculados y las configuraciones de seguridad.
A medida que estos conjuntos de datos se enriquecen y combinan, los ciberdelincuentes pueden construir perfiles digitales detallados que posteriormente facilitan ataques dirigidos contra directivos, personal financiero, administradores de TI o personas con activos relevantes o documentos sensibles.
“La mayoría de las campañas de phishing actuales están diseñadas para robar credenciales de acceso. Los datos aislados, por sí solos, no generan el valor a largo plazo que los ciberdelincuentes buscan al realizar este tipo de campañas”, explicó Fabiano Tricarico, Director de Productos para el Consumidor para Américas en Kaspersky. “El análisis realizado por nuestro equipo de investigación, indica que las credenciales representan casi el 90% de los intentos de phishing. Una vez recopilados, los nombres de usuario, contraseñas, números telefónicos y datos personales se agrupan, verifican y comercializan, incluso tiempo después del robo inicial. Combinados con nueva información, incluso datos antiguos pueden facilitar la toma de control de cuentas y ataques dirigidos tanto a personas como a organizaciones”.
A continuación, Kaspersky comparte una serie de recomendaciones para reducir los riesgos asociados al phishing:
-No confíes en enlaces ni archivos adjuntos recibidos por correo electrónico o mensajes. Verifica siempre el remitente antes de abrir cualquier contenido. Si parece ser de alguna institución, confirma directamente con ella si la información es legítima.
-Revisa cuidadosamente los sitios web antes de ingresar información personal o financiera: Tómate unos minutos y asegúrate de que la URL sea correcta. Presta atención a errores ortográficos o inconsistencias visuales que resulten sospechosas.
-Monitorea constantemente tus movimientos bancarios: Apóyate en las aplicaciones bancarias para revisar tus estados de cuenta y reporta de inmediato cualquier transacción sospechosa.
-Activa la autenticación multifactor siempre que sea posible: Habilita métodos adicionales de verificación, como códigos temporales o confirmaciones desde tu dispositivo, para evitar accesos no autorizados.
-Actúa de inmediato si tus credenciales son robadas: Cambia la contraseña de tu cuenta afectada, y de cualquier otro servicio donde hayas usado la misma o una similar, por una única y robusta. Informa a tus contactos, si se trata de una cuenta de mensajería o red social.
Para mantenerte protegido, utiliza soluciones de seguridad: Existen herramientas que ayudan a prevenir actividades fraudulentas mediante el análisis de sitios web y URLs para identificar patrones sospechosos, como Kaspersky Premium.
Para conocer más sobre cómo protegerte del robo de información, visita el blog.
Tecnología
Los riesgos digitales que marcarán al comercio electrónico en 2026, según estudio
Kaspersky advierte sobre cómo la inteligencia artificial está transformando las compras online, pero también ampliando los desafíos en ciberseguridad y privacidad para empresas y consumidores.
Kaspersky presentó su Boletín de Seguridad 2025 centrado en la ciberseguridad del sector retail y de comercio electrónico, donde analiza incidentes reales y las principales tendencias de amenazas que impactaron a los usuarios y a las empresas durante el último año.
Más allá de ofrecer un balance de lo ocurrido en 2025, el informe también sirve como base para anticipar los riesgos que marcarán 2026, ayudando a organizaciones y consumidores a entender qué cambió, qué amenazas se consolidaron y qué nuevos desafíos deben prepararse para enfrentar.
La ciberseguridad en el sector retail y e-commerce en 2025, en cifras:
-El 14.41% de los usuarios del sector retail se enfrentó a amenazas web. [1]
-El 22.20% de los usuarios del sector retail se enfrentó a amenazas en el dispositivo. [2]
-El 8.25% de las empresas de retail y e-commerce sufrió ransomware este año. [3]
-Un 152% más de usuarios B2B únicos del sector retail y e-commerce se encontró con detecciones de ransomware en 2025 en comparación con 2023. [4]
-Kaspersky identificó 6.7 millones de ataques de phishing dirigidos a usuarios de tiendas online, empresas de reparto y sistemas de pago. [5]
-El 50.58 % de estos ataques de phishing se dirigió a tiendas online.
Panorama de la ciberseguridad en retail y e-commerce en 2025:
En 2025, el sector vivió un aumento claro de los riesgos digitales. Las compras online, las apps móviles y los servicios de entrega facilitaron la vida de los usuarios, pero también ampliaron las oportunidades para los ciberdelincuentes. Este contexto ayuda a entender por qué las amenazas fueron más frecuentes y más sofisticadas a lo largo del año.
Apps falsas, incluso en tiendas oficiales: Pedir comida por apps ya es algo normal en nuestra vida diaria. Pero en 2025 quedó claro que ni siquiera descargar una aplicación desde una tienda oficial garantiza que sea segura. Algunas apps aparentan ser legítimas, pero en realidad roban datos personales y financieros de los usuarios.
El ransomware creció con fuerza en el sector B2B: En 2025, el número de usuarios del sector retail y e-commerce que se encontró con ataques de ransomware aumentó un 152% frente a 2023. El mayor crecimiento se dio entre 2024 y 2025, y se debe principalmente a la rápida expansión de una familia de malware llamada Trojan-Ransom.Win32.Dcryptor. Este ransomware se hace pasar por una herramienta legítima (DiskCryptor) y la utiliza para cifrar los discos de las computadoras, dejando a las empresas sin acceso a su información.
El protagonismo del phishing en el comercio online. A pesar de ser una técnica de ataque consolidada, el phishing sigue siendo muy común en el contexto de las compras en línea. De noviembre de 2024 a octubre de 2025, los productos de Kaspersky bloquearon 6,651,955 intentos de acceso a enlaces de phishing dirigidos a usuarios de tiendas online, sistemas de pago y servicios de entrega. De estos intentos, el 50.58 % se dirigía a compradores online, el 27.3 % suplantaba a sistemas de pago y el 22.12 % apuntaba a usuarios de empresas de reparto.
Las temporadas de ventas siguen siendo terreno fértil para los atacantes: Los picos estacionales de compras online ofrecen oportunidades predecibles para escalar ataques centrados en el usuario. Los periodos de alta actividad promocional reducen la vigilancia de los usuarios y permiten que escenarios conocidos de phishing y spam se mezclen con el tráfico legítimo de marketing, aumentando su eficacia.
De cara a 2026, la forma en que las personas compran por internet seguirá cambiando rápidamente, impulsada por la inteligencia artificial y nuevas experiencias digitales. Pero estos avances también traerán nuevos riesgos en privacidad y fraude, que tanto empresas como usuarios deberán tener en cuenta.
Los chatbots ganarán protagonismo en las compras: Cada vez más personas usarán asistentes conversacionales para buscar productos. A diferencia de las búsquedas tradicionales, estos sistemas recogen información más detallada sobre gustos y necesidades, lo que hace que los datos de las conversaciones sean tan sensibles como los de una compra. Esto aumenta el riesgo de uso indebido o exposición de información personal.
Los cambios en impuestos y reglas comerciales también serán usados para estafar: Nuevas tarifas, aranceles y normas de comercio internacional podrían convertirse en excusas para campañas de phishing y tiendas falsas, con promesas de precios demasiado bajos o supuestas exenciones de pagos, afectando sobre todo a pequeños y medianos comercios.
Los asistentes de compra con IA saldrán de las tiendas online: Estos servicios empezarán a integrarse en navegadores, apps y plataformas externas. Aunque facilitan la comparación de precios, también recogen datos del comportamiento del usuario fuera del control directo de las tiendas, lo que crea nuevos riesgos de privacidad y uso poco transparente de la información.
La búsqueda de productos por imágenes abrirá nuevos retos: Subir fotos será cada vez más común para encontrar artículos similares, pero esas imágenes pueden incluir rostros, espacios del hogar o datos visibles como direcciones o números de teléfono. Por eso, la protección de esos contenidos será clave para evitar filtraciones de información personal.
“Estamos viendo un cambio profundo en la forma en que las personas descubren y eligen productos online. En 2025 ya se notó una transición desde las búsquedas simples por palabras clave hacia interacciones más naturales, visuales y conversacionales. Esto significa que los usuarios comparten más información sin darse cuenta, y que las empresas manejan volúmenes de datos cada vez más ricos y delicados. De cara a 2026, el gran desafío no será solo proteger esa información de ataques externos, sino también garantizar que se utilice de forma transparente, responsable y con límites claros. La confianza del consumidor dependerá cada vez más de cómo se gestionen estos datos”, asegura Lisandro Ubiedo, analista Senior de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Para evitar las vulnerabilidades de seguridad en el comercio online, los expertos de Kaspersky recomiendan:
-Cuida tu información personal: Comparte solo lo necesario y evita subir fotos o datos sensibles en búsquedas, formularios o chats. Todo lo que haces en línea construye un perfil que puede usarse con fines comerciales y, si no se gestiona bien, también puede quedar expuesto.
-Desconfía de ofertas y mensajes inesperados: No hagas clic en enlaces de correos o mensajes que prometen descuentos o alertas de pedidos. Revisa siempre el remitente y entra a la tienda escribiendo tú mismo la dirección web en el navegador. Antes de comprar en un sitio nuevo, busca reseñas y asegúrate de que la página se vea legítima y profesional.
-Refuerza tu seguridad digital: Revisa con frecuencia los movimientos de tus tarjetas bancarias para detectar cargos sospechosos y usa una solución integral como Kaspersky Premium, que protege tus operaciones financieras con múltiples capas de seguridad. Además de bloquear malware, fraudes y sitios falsos, incluye protección avanzada para banca y compras en línea, gestión segura de contraseñas y almacenamiento cifrado de datos sensibles, ayudándote a resguardar tus accesos y tu información financiera de forma confiable.
Para las organizaciones de retail y e-commerce, los expertos de Kaspersky recomiendan:
-Proteger la infraestructura corporativa frente a una amplia gama de amenazas, incluido el phishing y el ransomware. Utiliza soluciones de la línea Kaspersky Next, que ofrecen protección en tiempo real, visibilidad de amenazas, investigación y capacidades avanzadas de respuesta.
-Si la empresa carece de personal de ciberseguridad, puede adoptar servicios gestionados como Kaspersky Managed Detection and Response (MDR) y/o Incident Response, que cubren todo el ciclo de gestión de incidentes: desde la identificación de amenazas hasta la protección continua y la remediación.
El reporte completo de KSB se puede encontrar en este enlace.
Para más información sobre cómo proteger tu vida digital y financiera, visita nuestro blog.
[1] De noviembre de 2024 a octubre de 2025.
[2] De noviembre de 2024 a octubre de 2025.
[3] Datos de KSN, de noviembre de 2024 a octubre de 2025.
[4] Nov 2024 – Oct 2025 vs Nov 2022 – Oct 2023.
[5] De noviembre de 2024 a octubre de 2025.
Tecnología
Blue Monday: 21% de los latinoamericanos habla con chatbots cuando se siente triste
Los expertos de Kaspersky advierten que este hábito puede comprometer la privacidad de los usuarios y recuerdan que proteger sus datos también es parte del autocuidado.
Hoy, desahogarse en momentos de tristeza no siempre implica recurrir a otra persona, pues de acuerdo con una reciente investigación de Kaspersky, la inteligencia artificial está adoptando un nuevo papel en la vida digital de los humanos: el de apoyo emocional. El estudio* de la compañía revela que el 21% de los latinoamericanos que utiliza herramientas de IA afirma hablar con chatbots cuando se siente triste o decaído, una práctica que puede intensificarse en fechas como el Blue Monday y que plantea riesgos para la privacidad de los usuarios.
El Blue Monday se conmemora el tercer lunes de enero y es considerado el día más triste del año, pues suele asociarse con factores como el clima, el regreso a la rutina tras las fiestas decembrinas o las deudas de fin de año. En este escenario, las personas buscan hablar y sentirse escuchadas; y en el mundo digital, cada vez son más quienes recurren a herramientas de inteligencia artificial para expresar cómo se sienten, percibiéndolas como un entorno “seguro” por su disponibilidad inmediata, la rapidez de sus respuestas y la ausencia de juicios o reacciones emocionales. Sin embargo, esto puede llevar a compartir información demasiado personal con mayor confianza de la que se tendría en otros espacios.
La tendencia es especialmente visible entre los jóvenes. A nivel global, la generación Z y los millennials lideran el uso de la IA como apoyo: 35% afirma acudir a estas herramientas en momentos de malestar emocional, frente al 19% de las personas de 55 años o más. Esto refleja un cambio en la forma en que las nuevas generaciones gestionan sus emociones, en la que cada vez involucran más a las plataformas digitales, sin dimensionar las posibles implicaciones y riesgos de privacidad.
Aunque la interacción con chatbots parece íntima y privada, la mayoría de estas herramientas pertenece a empresas comerciales con políticas de recopilación y tratamiento de datos. Esto implica que la información compartida, incluidas conversaciones sobre estados de ánimo o situaciones personales, puede almacenarse y analizarse para distintos fines, como la mejora de servicios o la personalización de experiencias para los usuarios. A ello se suman los riesgos de ciberseguridad.
“Al ‘hablar’ con chatbots de IA sin cautela, los usuarios pueden enfrentar riesgos de privacidad. Como cualquier plataforma digital, estas herramientas pueden presentar fallas de seguridad o ser vulneradas, derivando en la filtración de conversaciones personales que expongan información sensible. También existen bots falsos diseñados para obtener datos personales con fines maliciosos, como fraudes, robo de identidad o extorsión, lo que incluso puede impactar emocionalmente a los usuarios. Además, no toda la información que ofrecen es precisa ni reemplaza el acompañamiento profesional. Por eso, prestar atención a lo que compartimos y recurrir a fuentes confiables y apoyo especializado es clave, especialmente en temas tan sensibles como nuestras emociones. La seguridad digital también es parte de cómo nos cuidamos”, comenta María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Si en este Blue Monday tienes interés en interactuar con herramientas de inteligencia artificial, los expertos de Kaspersky recomiendan cuatro medidas básicas para protegerte:
Revisa la política de privacidad antes de iniciar una conversación. Algunos servicios pueden utilizar las interacciones para analizar comportamientos, personalizar publicidad o entrenar modelos de IA. Verifica si puedes evitar que tus chats se usen con estos fines para reducir la cantidad de datos compartidos.
Evita compartir información personal, identificable o financiera. Por ejemplo, tu nombre completo, fecha de nacimiento, dirección, número de teléfono, cuentas de correo, contraseñas o datos de tarjetas bancarias. Las conversaciones con chatbots no deben considerarse confidenciales, ya que la información puede almacenarse y ser accesible para terceros ante un incidente, incluyendo cibercriminales.
Verifica la información que ofrecen los chatbots y busca apoyo profesional cuando sea necesario. Las respuestas generadas por IA pueden ser incompletas, imprecisas o sesgadas y no sustituyen la orientación de expertos en salud mental; por ello, es importante contrastar la información y acudir a especialistas.
Utiliza únicamente plataformas reconocidas y confiables. Los bots anónimos o desconocidos pueden estar diseñados para recolectar datos con fines maliciosos. Protege tu información con soluciones de seguridad, como Kaspersky Premium, que bloqueen enlaces y sitios poco confiables.
Para más información sobre cómo proteger tu vida digital, visite el blog.
*El estudio fue realizado por el centro de investigación de mercado de Kaspersky en noviembre de 2025. Participaron en la encuesta 3,000 personas de 15 países (Argentina, Chile, China, Alemania, India, Indonesia, Italia, Malasia, México, Arabia Saudita, Sudáfrica, España, Turquía, Reino Unido y Emiratos Árabes Unidos).
Tecnología
Alerta por phishing con códigos QR: los ataques se multiplicaron por cinco
Kaspersky advierte que esta técnica expone a las empresas al robo de credenciales, fraudes y brechas de seguridad, especialmente a través de teléfonos corporativos, que suelen contar con menores niveles de protección que los equipos de escritorio o portátiles.
Los expertos de Kaspersky identificaron un aumento significativo de correos electrónicos de phishing que incorporan códigos QR maliciosos. Las detecciones se incrementaron de 46,969 en agosto a 249,723 en noviembre de 2025 (un crecimiento de más de cinco veces), evidenciando cómo los ciberdelincuentes están explotando cada vez más los códigos QR como vector de ataque. Esta tendencia representa una señal de alerta para las empresas, ya que los códigos QR permiten ocultar enlaces maliciosos, incrementando el riesgo de robo de credenciales, accesos no autorizados y posibles brechas de datos en entornos corporativos.
Estos códigos QR suelen estar incrustados directamente en el cuerpo del correo electrónico o, aún más comúnmente, dentro de archivos adjuntos en PDF, una evolución que tanto oculta los enlaces de phishing como anima a los usuarios a escanearlos con teléfonos móviles, que pueden tener una seguridad más débil que los PC de trabajo.
Los códigos QR maliciosos aparecen con frecuencia tanto en campañas masivas de phishing como en ataques dirigidos. Los enlaces incrustados en ellos pueden llevar a:
-Formularios de phishing que suplantan páginas de inicio de sesión de servicios como cuentas de Microsoft o portales corporativos internos, diseñados para robar nombres de usuario, contraseñas y otras credenciales.
-Falsas notificaciones de RR. HH. que instan a los empleados a revisar o firmar documentos, como calendarios de vacaciones, o incluso a consultar listas de personal despedido, dirigiéndolos finalmente a sitios de robo de credenciales.
-Facturas o confirmaciones de compra fraudulentas en archivos PDF adjuntos, a menudo combinadas con tácticas de vishing (phishing por voz) que incitan a las víctimas a llamar a números de teléfono proporcionados para “cancelar” o aclarar la transacción, lo que permite nuevos ataques de ingeniería social.
Estas tácticas explotan la confianza en las comunicaciones empresariales rutinarias y pueden derivar en robo de credenciales, toma de control de cuentas, filtraciones de datos y fraude financiero.
Más allá del volumen de correos detectados, el principal riesgo para las empresas radica en la interacción del usuario. A diferencia de los enlaces tradicionales, los códigos QR trasladan la decisión de seguridad al empleado, quien suele escanearlos de forma automática y fuera del entorno protegido del correo corporativo. Este factor humano, combinado con la urgencia y legitimidad aparente de los mensajes, reduce la capacidad de detección del fraude y aumenta la probabilidad de que las credenciales corporativas sean comprometidas, abriendo la puerta a accesos no autorizados y ataques posteriores dentro de la organización.
“Los códigos QR maliciosos se han convertido en una de las herramientas de phishing más eficaces durante 2025, y así se espera que continúen en 2026, especialmente cuando se ocultan en archivos PDF adjuntos o se presentan como comunicaciones empresariales legítimas. Los atacantes están explotando esta técnica de evasión de bajo coste para engañar a los empleados. Sin capacidades avanzadas de análisis de imágenes en el correo electrónico y sin prácticas seguras de escaneo por parte de los usuarios, las organizaciones se exponen a ataques con consecuencias posteriores que pueden traducirse en pérdidas financieras y daños reputacionales significativos”, asegura Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.
Para defenderse frente a esta amenaza creciente, los expertos de Kaspersky recomiendan:
-Capacitar de forma continua a los empleados, especialmente en la identificación de correos sospechosos y en los riesgos de escanear códigos QR recibidos por email. El factor humano sigue siendo un elemento crítico en este tipo de ataques.
-Reforzar la protección de credenciales corporativas, mediante autenticación multifactor y controles de acceso, para minimizar el impacto de posibles robos de credenciales derivados de campañas de phishing.
-Proteger el correo electrónico corporativo con soluciones especializadas, como Kaspersky Security for Mail Server, que garantizan un intercambio de correo fiable y seguro y permiten bloquear spam, phishing, BEC, infecciones transmitidas por correo electrónico y ataques mediante códigos QR.
Para más información sobre cómo proteger la seguridad empresarial, visite el blog de Kaspersky.
-
Sucesoshace 5 díasEncuentran cuerpo en estado de descomposición con impactos de bala en Lagunilla de Santa Cruz
-
Sucesoshace 5 díasDetienen a estadounidense como presunto asesino de mujer argentina hallada sin vida en playa Junquillal
-
Comunaleshace 7 díasPor cuarta ocasión, Nicoya lanza concurso para elaborar el Plan Regulador Costero
-
Nacionaleshace 7 díasCuatro años después, las urnas borran al PLP y Nueva República del Congreso
-
Nuestra Tierrahace 2 díasIntendencia de Transportes desmiente versión de empresa autobusera
-
Tecnologíahace 6 díasEmpresas en riesgo: un tercio de los latinoamericanos nunca ha cambiado sus claves en el trabajo
-
Tecnologíahace 4 díasLa IA abre la puerta a una ola de ciberataques en el entretenimiento en 2026
-
Políticahace 4 díasDe la duda a la fe: Gilbert Jiménez se convierte en “Jaguar” y es evangelizado por el oficialismo
-
Nacionaleshace 7 díasLaura Fernández, presidenta electa de Costa Rica: “Nos toca edificar la Tercera República”
-
Comunaleshace 7 díasFuertes vientos por empuje frío #13 provocan afectaciones en Cañas
-
Economíahace 5 díasBanco Nacional y Autos Santa Cruz realizan feria de vehículos con financiamiento del 100% en Tamarindo
-
Nacionaleshace 6 díasEste es el parte médico de dos pacientes diagnosticados con chikungunya en Esparza
-
Políticahace 5 díasRodrigo Chaves designa a Laura Fernández como ministra de la Presidencia durante la transición de gobierno
-
Sucesoshace 6 díasHoras de Plomo: Dos ejecuciones a balazos encienden alarmas en Guanacaste y Limón
-
Opiniónhace 5 díasLeo y Lea: dos niños pueden cambiar la historia
-
Nacionaleshace 4 díasOleaje alto y fuertes vientos afectarían Guanacaste este fin de semana
-
Nacionaleshace 4 díasOrquesta Sinfónica Nacional dedicará conciertos a playas de Guanacaste
-
Políticahace 4 díasBancada del Frente Amplio promete frenar al oficialismo y anticipa una oposición “firme” al gobierno de Laura Fernández
-
Tecnologíahace 5 díasEl 88% de los latinoamericanos recibieron llamadas no deseadas, según un estudio
-
Políticahace 4 díasÁlvaro Ramos anticipa una oposición “firme y constructiva” al gobierno de Laura Fernández
-
Opiniónhace 5 díasCiberseguridad comienza en la infraestructura que sostiene el negocio digital
-
Nacionaleshace 5 díasLa OEA insta a un análisis profundo tras grandes discrepancias entre encuestas y resultados electorales en Costa Rica
-
Nuestra Tierrahace 5 díasUtilidades de las Fiestas de Playa Sámara benefician a seis organizaciones locales
-
Nacionaleshace 5 díasOIJ detiene a mujer en Cartago por amenazas graves contra la presidenta electa Laura Fernández en redes sociales
-
Internacionaleshace 9 horasBad Bunny hace historia en el Super Bowl LX con un show latino, invitados de lujo y un mensaje de unidad para toda América


You must be logged in to post a comment Login