<?xml version="1.0" encoding="UTF-8" ?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><atom:link href="https://www.mexicopress.com.mx/feed" rel="self" type="application/rss+xml" /><title>Notas de prensa - El primer blog de notas de prensa y comunicados de prensa</title><link>https://www.mexicopress.com.mx/feed</link><description>El primer blog de notas de prensa y comunicados de prensa</description><language>es-es</language><item><title>Anticiparse al fraude digital: la lección que el fútbol puede enseñar a las empresas, señala Incode</title><link>https://www.mexicopress.com.mx135854/anticiparse-al-fraude-digital-la-leccion-que_1</link><guid>https://www.mexicopress.com.mx135854/anticiparse-al-fraude-digital-la-leccion-que_1</guid><pubDate>Tue, 21 Apr 2026 09:42:50 +0200</pubDate><description>&lt;p&gt;Un incidente de fraude digital puede costarle a una empresa latinoamericana hasta 3.81 millones de d&amp;oacute;lares y tardar 277 d&amp;iacute;as en identificarse y contenerse, revela el estudio &amp;quot;Ciberseguridad, habilitador de confianza y competitividad&amp;quot;, elaborado por Incode Technologies, Inc. y Endeavor.&lt;/p&gt;

&lt;p&gt;En t&amp;eacute;rminos futbol&amp;iacute;sticos, ese escenario ser&amp;iacute;a distinto con una defensa capaz de anticiparse a cada jugada, como lo hac&amp;iacute;a Franz Beckenbauer. En un contexto donde la inteligencia artificial est&amp;aacute; acelerando la sofisticaci&amp;oacute;n de los ciberataques, hoy esa visi&amp;oacute;n tambi&amp;eacute;n es indispensable fuera del campo. &amp;quot;Las empresas que sigan operando con modelos reactivos estar&amp;aacute;n en desventaja&amp;quot;, se&amp;ntilde;ala Ricardo Amper, fundador y CEO de Incode.&lt;/p&gt;

&lt;p&gt;En M&amp;eacute;xico, el reto es a&amp;uacute;n mayor: hasta 95 % de las organizaciones a&amp;uacute;n no perciben completamente los riesgos que implica el uso malicioso de la inteligencia artificial en ciberseguridad, de acuerdo con el mencionado estudio.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La identidad como nuevo per&amp;iacute;metro de seguridad&lt;/strong&gt;&lt;br /&gt;
Los m&amp;eacute;todos tradicionales de autenticaci&amp;oacute;n son cada vez m&amp;aacute;s vulnerables frente a amenazas como &lt;em&gt;deepfakes&lt;/em&gt;, identidades sint&amp;eacute;ticas y reutilizaci&amp;oacute;n de documentos. Frente a esto, la verificaci&amp;oacute;n de identidad est&amp;aacute; evolucionando de ser un punto de control aislado a convertirse en un sistema continuo, capaz de analizar m&amp;uacute;ltiples se&amp;ntilde;ales en tiempo real y detectar anomal&amp;iacute;as antes de que se conviertan en fraude.&lt;/p&gt;

&lt;p&gt;&amp;quot;El activo m&amp;aacute;s valioso no son los datos, sino la identidad que los autoriza. Si esa identidad es comprometida, todo el sistema lo es&amp;quot;, a&amp;ntilde;ade Amper. De ah&amp;iacute; que las nuevas soluciones incorporan IA para analizar simult&amp;aacute;neamente elementos como video, comportamiento del usuario y caracter&amp;iacute;sticas del dispositivo, permitiendo identificar inconsistencias en segundos sin afectar la experiencia del usuario.&lt;/p&gt;

&lt;p&gt;Entre las innovaciones m&amp;aacute;s recientes destacan soluciones basadas en IA, capaces de detectar&lt;em&gt; deepfakes&lt;/em&gt; y suplantaciones en tiempo real, mediante el an&amp;aacute;lisis de variables como movimiento, profundidad y patrones de interacci&amp;oacute;n. Estas herramientas buscan cerrar una de las principales brechas actuales: distinguir con precisi&amp;oacute;n entre identidades leg&amp;iacute;timas y manipuladas.&lt;/p&gt;

&lt;p&gt;Adem&amp;aacute;s, algunas compa&amp;ntilde;&amp;iacute;as del sector ya est&amp;aacute;n alcanzando validaciones bajo est&amp;aacute;ndares internacionales; por ejemplo, pruebas de detecci&amp;oacute;n de ataques de presentaci&amp;oacute;n (PAD), consideradas entre las m&amp;aacute;s exigentes en biometr&amp;iacute;a facial. En este contexto, Incode obtuvo recientemente la conformidad Nivel 3 de iBeta.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Anticiparse como ventaja competitiva&lt;/strong&gt;&lt;br /&gt;
As&amp;iacute; como en el futbol moderno, la anticipaci&amp;oacute;n puede definir el resultado de un partido, en el entorno digital empieza a convertirse en un factor cr&amp;iacute;tico de competitividad. Las organizaciones que contin&amp;uacute;en operando bajo esquemas reactivos no solo enfrentan mayores riesgos, sino tambi&amp;eacute;n mayores costos cuando estos se materializan.&lt;/p&gt;

&lt;p&gt;En contraste, aquellas que adopten modelos basados en an&amp;aacute;lisis continuo y prevenci&amp;oacute;n podr&amp;aacute;n reducir significativamente su exposici&amp;oacute;n. Porque la capacidad de leer la jugada antes de que ocurra &amp;mdash;como lo hac&amp;iacute;a Beckenbauer&amp;mdash; ya no es una met&amp;aacute;fora deportiva, es una estrategia empresarial.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de Incode&lt;/strong&gt;&lt;br /&gt;
Incode es el l&amp;iacute;der global en confianza e identidad digital, impulsado por inteligencia artificial y aprendizaje autom&amp;aacute;tico para crear experiencias seguras y optimizadas para el usuario. Su tecnolog&amp;iacute;a propia, completamente automatizada, y sus acuerdos con entidades gubernamentales permiten a las empresas verificar identidades de manera eficiente y precisa, prevenir&amp;nbsp;el fraude y agilizar los procesos de&lt;em&gt; onboarding.&lt;/em&gt; Esta estrategia &amp;uacute;nica permite que las empresas se anticipen a amenazas emergentes, como los &lt;em&gt;deepfakes&lt;/em&gt; y ataques de IA generativa, manteniendo los m&amp;aacute;s altos niveles de seguridad, privacidad y cumplimiento.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Incode ha recaudado m&amp;aacute;s de 250M USD en inversi&amp;oacute;n y cuenta con la confianza de empresas globales en los sectores de servicios financieros, gobierno, salud, retail y m&amp;aacute;s. Para conocer m&amp;aacute;s sobre Incode, visitar&amp;nbsp;&lt;a href=&quot;http://www.incode.com&quot;&gt;www.incode.com&lt;/a&gt;.&lt;/p&gt;
</description></item><item><title>Hackers están usando máquinas virtuales invisibles para atacar empresas y casi nadie se da cuenta</title><link>https://www.mexicopress.com.mx135812/hackers-estan-usando-maquinas-virtuales</link><guid>https://www.mexicopress.com.mx135812/hackers-estan-usando-maquinas-virtuales</guid><pubDate>Thu, 16 Apr 2026 08:00:30 +0200</pubDate><description>&lt;p&gt;El nuevo truco de los ciberdelincuentes no es un &lt;em&gt;malware&lt;/em&gt; m&amp;aacute;s sofisticado, sino algo mucho m&amp;aacute;s silencioso: esconderse a plena vista.&lt;/p&gt;

&lt;p&gt;Investigadores de Sophos alertaron sobre un aumento en ataques que utilizan QEMU, una herramienta leg&amp;iacute;tima utilizada en desarrollo de&lt;em&gt; software&lt;/em&gt; y virtualizaci&amp;oacute;n, para crear m&amp;aacute;quinas virtuales ocultas dentro de sistemas comprometidos. Desde ah&amp;iacute;, los atacantes pueden operar durante semanas o incluso meses sin ser detectados.&lt;/p&gt;

&lt;p&gt;La l&amp;oacute;gica es simple y preocupante: todo lo que ocurre dentro de una m&amp;aacute;quina virtual es pr&amp;aacute;cticamente invisible para muchas soluciones de seguridad tradicionales. Es decir, los&lt;em&gt; hackers &lt;/em&gt;pueden robar credenciales, moverse dentro de la red e incluso preparar un ataque de&lt;em&gt; ransomware &lt;/em&gt;sin dejar rastro en el equipo principal.&lt;/p&gt;

&lt;p&gt;Sophos identific&amp;oacute; al menos dos campa&amp;ntilde;as activas detr&amp;aacute;s de esta t&amp;eacute;cnica. En una de ellas, los atacantes crean accesos remotos encubiertos mediante t&amp;uacute;neles SSH, mientras recolectan credenciales cr&amp;iacute;ticas del sistema. En otra, explotan vulnerabilidades recientes para tomar control inicial y luego montar un &amp;quot;laboratorio&amp;quot; completo de ataque dentro de la m&amp;aacute;quina virtual, instalando herramientas avanzadas para escalar privilegios y extraer informaci&amp;oacute;n.&lt;/p&gt;

&lt;p&gt;Lo m&amp;aacute;s llamativo es el nivel de sigilo: en algunos casos, los ciberdelincuentes utilizan aplicaciones tan comunes como editores de texto o incluso herramientas b&amp;aacute;sicas del sistema para moverse dentro de la red sin levantar sospechas.&lt;/p&gt;

&lt;p&gt;El objetivo final suele ser el mismo: desplegar &lt;em&gt;ransomware&lt;/em&gt; como PayoutsKing o vender el acceso a otros grupos criminales. Pero lo que cambia es el camino: ahora, ese proceso ocurre dentro de entornos ocultos que funcionan como refugios digitales.&lt;/p&gt;

&lt;p&gt;Para las empresas en M&amp;eacute;xico, el riesgo es claro. Este tipo de ataques no solo evade la detecci&amp;oacute;n tradicional, sino que tambi&amp;eacute;n permite a los atacantes permanecer m&amp;aacute;s tiempo dentro de la red, aumentando el impacto potencial.&lt;/p&gt;

&lt;p&gt;La recomendaci&amp;oacute;n de los expertos es reforzar la visibilidad: monitorear comportamientos inusuales, detectar herramientas de virtualizaci&amp;oacute;n no autorizadas y prestar atenci&amp;oacute;n a conexiones sospechosas, especialmente aquellas que utilizan puertos poco comunes.&lt;/p&gt;

&lt;p&gt;Porque si algo deja claro esta tendencia es que el problema ya no es solo qu&amp;eacute; entra a la red de una empresa, organizaci&amp;oacute;n o incluso a una personal, sino lo que&amp;nbsp;puede estar pasando dentro sin levantar sospecha.&lt;/p&gt;

&lt;p&gt;Esta y otras investigaciones sobre ciberseguridad pueden consultarse en &lt;a href=&quot;https://www.sophos.com/es-es/blog&quot; rel=&quot;nofollow&quot;&gt;el blog de Sophos&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de&amp;nbsp;Sophos&lt;/strong&gt;&lt;br /&gt;
Sophos&amp;nbsp;es un l&amp;iacute;der global e innovador en soluciones avanzadas de seguridad para combatir ciberataques. La compa&amp;ntilde;&amp;iacute;a adquiri&amp;oacute;&amp;nbsp;&lt;em&gt;Secureworks&lt;/em&gt;&amp;nbsp;en febrero de 2025, uniendo a dos pioneros que han redefinido la industria de la ciberseguridad con servicios, tecnolog&amp;iacute;as y productos innovadores optimizados con IA nativa.&amp;nbsp;Sophos&amp;nbsp;es ahora el mayor proveedor independiente de&amp;nbsp;&lt;em&gt;Managed Detection and Response (MDR)&lt;/em&gt;, brindando soporte a m&amp;aacute;s de 28 mil organizaciones.&lt;/p&gt;

&lt;p&gt;Adem&amp;aacute;s de MDR y otros servicios, el portafolio completo de&amp;nbsp;Sophos&amp;nbsp;incluye seguridad l&amp;iacute;der en la industria para&lt;em&gt; endpoints&lt;/em&gt;, redes, correo electr&amp;oacute;nico y entornos en la nube, integradas y adaptativas a trav&amp;eacute;s de la plataforma&amp;nbsp;&lt;em&gt;Sophos&amp;nbsp;Central&lt;/em&gt;.&amp;nbsp;&lt;em&gt;Secureworks&lt;/em&gt;&amp;nbsp;aporta su innovador&amp;nbsp;&lt;em&gt;Taegis XDR/MDR&lt;/em&gt;, detecci&amp;oacute;n y respuesta ante amenazas de identidad (&lt;em&gt;ITDR&lt;/em&gt;), capacidades de&amp;nbsp;&lt;em&gt;SIEM&lt;/em&gt;&amp;nbsp;de pr&amp;oacute;xima generaci&amp;oacute;n, gesti&amp;oacute;n de riesgos y un conjunto completo de servicios de asesor&amp;iacute;a.&lt;/p&gt;

&lt;p&gt;Sophos&amp;nbsp;distribuye todas estas soluciones a trav&amp;eacute;s de socios de canal,&amp;nbsp;&lt;em&gt;Managed Service Providers (MSPs)&lt;/em&gt;&amp;nbsp;y&amp;nbsp;&lt;em&gt;Managed Security Service Providers (MSSPs)&lt;/em&gt;&amp;nbsp;en todo el mundo, protegiendo a m&amp;aacute;s de 600 mil organizaciones contra el&lt;em&gt; phishing&lt;/em&gt;, el &lt;em&gt;ransomware&lt;/em&gt;, el robo de datos y otros delitos cibern&amp;eacute;ticos cotidianos o patrocinados. Sus soluciones est&amp;aacute;n impulsadas por inteligencia de amenazas en tiempo real e hist&amp;oacute;rica de&amp;nbsp;&lt;em&gt;Sophos&amp;nbsp;X-Ops&lt;/em&gt;&amp;nbsp;y la reci&amp;eacute;n a&amp;ntilde;adida&amp;nbsp;&lt;em&gt;Counter Threat Unit (CTU)&lt;/em&gt;.&amp;nbsp;Sophos&amp;nbsp;tiene su sede en Oxford, Reino Unido. Para m&amp;aacute;s informaci&amp;oacute;n, visitar&amp;nbsp;&lt;a href=&quot;https://www.sophos.com/&quot; id=&quot;OWA7f20c823-e8f3-8929-be44-8b749895a04b&quot; target=&quot;_blank&quot; title=&quot;https://www.sophos.com/&quot;&gt;www.sophos.com&lt;/a&gt;.&lt;/p&gt;
</description></item><item><title>Indra Group presenta IndraMind, nueva unidad de negocio para apoyar la seguridad integral de Latinoamérica</title><link>https://www.mexicopress.com.mx135672/indra-group-presenta-indramind-nueva-unidad-de</link><guid>https://www.mexicopress.com.mx135672/indra-group-presenta-indramind-nueva-unidad-de</guid><pubDate>Tue, 24 Mar 2026 09:28:58 +0100</pubDate><description>&lt;p&gt;Indra Group presenta su nueva divisi&amp;oacute;n de negocio IndraMind, subrayando su enorme potencial para contribuir a reforzar la seguridad integral de los pa&amp;iacute;ses de Am&amp;eacute;rica Latina.&amp;nbsp;IndraMind integra la soberan&amp;iacute;a por dise&amp;ntilde;o sobre la infraestructura, los datos y la inteligencia de todo su ecosistema, y conecta otras tecnolog&amp;iacute;as del grupo como r&amp;aacute;dares, sat&amp;eacute;lites o drones para reforzar las labores de vigilancia y protecci&amp;oacute;n&lt;/p&gt;

&lt;p&gt;&amp;quot;En un mundo en el que las amenazas son cada vez m&amp;aacute;s complejas, la seguridad y la defensa son pilares fundamentales de estabilidad y progreso. Pero los riesgos actuales en todo el mundo y en particular en Am&amp;eacute;rica Latina son h&amp;iacute;bridos y afectan a operaciones f&amp;iacute;sicas y digitales, tanto en situaciones de ataque como de emergencias naturales. Estos ataques e incidentes se propagan r&amp;aacute;pidamente entre sistemas, organizaciones y fronteras, desafiando los modelos tradicionales de seguridad, a&amp;uacute;n reactivos, fragmentados y desconectados entre s&amp;iacute;&amp;quot;, ha destacado Marcelo Bernardino, director de Indra Group en Am&amp;eacute;rica Latina.&lt;/p&gt;

&lt;p&gt;Bernardino ha explicado c&amp;oacute;mo este enfoque fragmentado provoca que un ataque sofisticado o cualquier situaci&amp;oacute;n de emergencia generen puntos ciegos, que complican tanto la gesti&amp;oacute;n de las crisis como la toma apropiada de decisiones, al carecer de una foto completa y bien informada de la situaci&amp;oacute;n en tiempo real: &amp;quot;Indra Group presenta&amp;nbsp;IndraMind para reinventar las operaciones de seguridad y defensa, reuniendo capacidades de IA avanzada, ciberseguridad y ciberdefensa, conectando estas tecnolog&amp;iacute;as con otras como sens&amp;oacute;rica, sat&amp;eacute;lites, guerra electr&amp;oacute;nica, drones y sistemas anti-dron. De esta forma conseguimos anticipar y protegernos frente a amenazas, tomar mejores decisiones, mejorar la coordinaci&amp;oacute;n de la respuesta por parte de todos los actores implicados y aumentar la capacidad disuasoria, bien sea en situaciones de emergencia o de ciberataques a infraestructuras cr&amp;iacute;ticas. El modelo de aprendizaje continuo de IndraMind aporta tambi&amp;eacute;n un enriquecimiento constante en la automatizaci&amp;oacute;n de operaciones aut&amp;oacute;nomas&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&amp;Aacute;mbitos de aplicaci&amp;oacute;n&lt;/strong&gt;&lt;br /&gt;
Finalmente, Bernardino ha resaltado que IndraMind, al incorporar tambi&amp;eacute;n algunas de las capacidades del grupo en el &amp;aacute;mbito de la defensa, puede aportar a los pa&amp;iacute;ses latinoamericanos una mejora sustacial en la gesti&amp;oacute;n de emergencias, la protecci&amp;oacute;n de infraestructuras cr&amp;iacute;ticas f&amp;iacute;sicas y digitales, el control de fronteras o la seguridad ciudadana.&lt;/p&gt;

&lt;p&gt;Entre las infraestructuras cr&amp;iacute;ticas f&amp;iacute;sicas destacar&amp;iacute;an plantas de energ&amp;iacute;a, redes el&amp;eacute;ctricas, de suministro de agua o de transporte y comunicaciones; y entre las infraestructuras digitales todos los sistemas cr&amp;iacute;ticos vulnerables a un ciberataque, como redes de datos, movilidad, salud, pagos, etc. ​&lt;/p&gt;

&lt;p&gt;Otro de los &amp;aacute;mbitos de aplicaci&amp;oacute;n con mayor potencial en Am&amp;eacute;rica Latina es la gesti&amp;oacute;n integral de emergencias, como incendios forestales, terremotos, episodios de lluvias extremas, riadas e inundaciones. Dotada de capacidades de simulaci&amp;oacute;n y an&amp;aacute;lisis de escenarios complejos, IndraMind permite combinar predicciones meteorol&amp;oacute;gicas procedentes de organismos especializados con informaci&amp;oacute;n del terreno, modelos hidrol&amp;oacute;gicos, datos hist&amp;oacute;ricos y del estado de las infraestructuras. Gracias a ello, puede analizar y anticipar el posible impacto de estos fen&amp;oacute;menos, facilitando la identificaci&amp;oacute;n temprana de &amp;aacute;reas de riesgo y la planificaci&amp;oacute;n preventiva de recursos.&lt;/p&gt;

&lt;p&gt;IndraMind proporciona adem&amp;aacute;s una visi&amp;oacute;n operativa com&amp;uacute;n a todos los organismos implicados, mejorando la coordinaci&amp;oacute;n entre Administraciones, servicios de protecci&amp;oacute;n civil, cuerpos de seguridad y equipos de intervenci&amp;oacute;n. Esta visi&amp;oacute;n compartida reduce la fragmentaci&amp;oacute;n de la informaci&amp;oacute;n y acelera la toma de decisiones en escenarios donde cada minuto es cr&amp;iacute;tico.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Soberan&amp;iacute;a por dise&amp;ntilde;o&lt;/strong&gt;&lt;br /&gt;
IndraMind cuenta con tres principios fundamentales de dise&amp;ntilde;o: la IA por dise&amp;ntilde;o, la soberan&amp;iacute;a tecnol&amp;oacute;gica por dise&amp;ntilde;o y la ciberresiliencia por dise&amp;ntilde;o.&lt;/p&gt;

&lt;p&gt;En primer lugar, la inteligencia artificial es nativa en IndraMind. Est&amp;aacute; presente de forma transversal en todas sus capacidades y se emplea en procesos como la ingesta de datos, la construcci&amp;oacute;n de ontolog&amp;iacute;as, el tratamiento y la fusi&amp;oacute;n de informaci&amp;oacute;n, la automatizaci&amp;oacute;n de tareas mediante agentes inteligentes, as&amp;iacute; como en la simulaci&amp;oacute;n avanzada para la toma de decisiones, entre otras aplicaciones.&lt;/p&gt;

&lt;p&gt;En segundo lugar, la soberan&amp;iacute;a tecnol&amp;oacute;gica por dise&amp;ntilde;o implica la capacidad de ejercer control no solo sobre los datos, sino tambi&amp;eacute;n sobre los algoritmos, el&amp;nbsp;&lt;em&gt;software&lt;/em&gt;&amp;nbsp;que los procesa y la infraestructura que los soporta, asegurando autonom&amp;iacute;a, independencia y alineaci&amp;oacute;n con los intereses estrat&amp;eacute;gicos de cada pa&amp;iacute;s.&lt;/p&gt;

&lt;p&gt;Por &amp;uacute;ltimo, la ciberresiliencia va m&amp;aacute;s all&amp;aacute; de que el cifrado&amp;nbsp;sea simplemente ciberseguro. En una plataforma de estas caracter&amp;iacute;sticas &amp;mdash;distribuida y con m&amp;uacute;ltiples elementos interconectados&amp;mdash; existen diversos componentes expuestos a un potencial ataque cibern&amp;eacute;tico.&lt;/p&gt;

&lt;p&gt;IndraMind garantiza que esta superficie de exposici&amp;oacute;n, as&amp;iacute; como las comunicaciones entre los distintos elementos del sistema, es capaz de resistir, adaptarse y recuperarse frente a incidentes, garantizando la continuidad operativa.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de IndraMind&lt;/strong&gt;&lt;br /&gt;
IndraMind es la iniciativa tecnol&amp;oacute;gica de Indra Group que desarrolla inteligencia artificial soberana en un entorno ciberresiliente para la protecci&amp;oacute;n integral de ciudadanos, territorios e infraestructuras cr&amp;iacute;ticas, tanto f&amp;iacute;sicas como digitales. Concebida como el &amp;#39;cerebro digital&amp;#39; del grupo, proporciona superioridad cognitiva mediante capacidades avanzadas de inteligencia artificial que permiten combatir la guerra h&amp;iacute;brida, anticipar amenazas y optimizar la toma de decisiones con una visi&amp;oacute;n global de la seguridad y la defensa.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de Indra Group&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;https://www.indragroup.com/)&quot; target=&quot;_blank&quot;&gt;Indra Group&lt;/a&gt;&amp;nbsp;es la multinacional espa&amp;ntilde;ola de referencia y una de las principales compa&amp;ntilde;&amp;iacute;as de Europa de defensa y digitalizaci&amp;oacute;n avanzada. Tiene una posici&amp;oacute;n de liderazgo en los negocios de defensa, espacio, gesti&amp;oacute;n del tr&amp;aacute;fico a&amp;eacute;reo, movilidad y tecnolog&amp;iacute;as transformadoras, a trav&amp;eacute;s de Minsait, e integra en IndraMind sus capacidades de IA soberana, ciberseguridad y ciberdefensa. Indra Group impulsa un futuro m&amp;aacute;s seguro y conectado a trav&amp;eacute;s de soluciones innovadoras, relaciones de confianza y el mejor talento. La sostenibilidad forma parte de su estrategia y de su cultura, para dar respuesta a los retos sociales y ambientales presentes y futuros. A cierre del ejercicio 2024, Indra Group tuvo unos ingresos de 4.843 millones de euros, presencia local en 46 pa&amp;iacute;ses y operaciones comerciales en m&amp;aacute;s de 140 pa&amp;iacute;ses.&lt;/p&gt;
</description></item><item><title>BITmarkets: el factor humano sigue siendo el mayor riesgo a la hora de proteger el dinero en la cuenta  </title><link>https://www.mexicopress.com.mx135480/bitmarkets-el-factor-humano-sigue-siendo-el_1</link><guid>https://www.mexicopress.com.mx135480/bitmarkets-el-factor-humano-sigue-siendo-el_1</guid><pubDate>Thu, 19 Feb 2026 08:03:14 +0100</pubDate><description>&lt;p&gt;Un atraco bancario ya no requiere una m&amp;aacute;scara o un arma. Hoy, todo lo que se necesita es un poco de psicolog&amp;iacute;a, una voz generada por IA de manera convincente y un momento de falta de atenci&amp;oacute;n. Mientras las instituciones financieras contin&amp;uacute;an fortaleciendo sus defensas, los estafadores siguen cambiando sus t&amp;aacute;cticas.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Latinoam&amp;eacute;rica experiment&amp;oacute; en 2024 un aumento generalizado de ataques de &lt;/strong&gt;&lt;em&gt;&lt;strong&gt;phishing&lt;/strong&gt;,&lt;/em&gt; &lt;strong&gt;con un crecimiento regional estimado del 40-60 % respecto al a&amp;ntilde;o anterior&lt;/strong&gt;, consolid&amp;aacute;ndose como una de las zonas m&amp;aacute;s afectadas a nivel global. &lt;strong&gt;M&amp;eacute;xico lidera la incidencia con aproximadamente 42 % de los casos&lt;/strong&gt; (16.7 millones de intentos en 2023), seguido por &lt;strong&gt;Colombia (18 %, 7.2 millones)&lt;/strong&gt;, &lt;strong&gt;Argentina (15 %, 6.1 millones)&lt;/strong&gt; &amp;mdash;este &amp;uacute;ltimo con el mayor crecimiento anual (71 %)&amp;mdash;, &lt;strong&gt;Per&amp;uacute; (9 %, 3.6 millones)&lt;/strong&gt; y &lt;strong&gt;Chile (8 %, 3.2 millones).&lt;/strong&gt; Los sectores m&amp;aacute;s atacados fueron la banca (35 %) y el comercio electr&amp;oacute;nico (28 %), mientras que el &lt;em&gt;smishing&lt;/em&gt; (&lt;em&gt;phishing&lt;/em&gt; por SMS) registr&amp;oacute; un incremento del 137 %, reflejando una transici&amp;oacute;n hacia vectores m&amp;oacute;viles. Esta tendencia evidencia la urgencia de fortalecer marcos de ciberseguridad y educaci&amp;oacute;n digital en la regi&amp;oacute;n, donde la r&amp;aacute;pida digitalizaci&amp;oacute;n ha superado, en muchos casos, las capacidades de protecci&amp;oacute;n.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&amp;iquest;C&amp;oacute;mo es la protecci&amp;oacute;n moderna de los ahorros personales y de qu&amp;eacute; se deber&amp;iacute;a&amp;nbsp;tener m&amp;aacute;s cuidado en el mundo digital para evitar que vac&amp;iacute;en la cuenta?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La era de las contrase&amp;ntilde;as est&amp;aacute; terminando: los &lt;em&gt;passkeys&lt;/em&gt; toman el relevo&lt;/strong&gt;&lt;br /&gt;
Durante a&amp;ntilde;os siempre se dio&amp;nbsp;lo mismo: &amp;quot;Utiliza contrase&amp;ntilde;as fuertes y c&amp;aacute;mbialas regularmente&amp;quot;. La realidad es que, en 2026, las contrase&amp;ntilde;as tradicionales se han convertido m&amp;aacute;s en una carga que en una protecci&amp;oacute;n. Los bancos modernos, los br&amp;oacute;keres y los intercambios de criptomonedas est&amp;aacute;n pasando r&amp;aacute;pidamente a los &lt;em&gt;passkeys.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Esta tecnolog&amp;iacute;a se basa en biometr&amp;iacute;a (como huella dactilar o reconocimiento facial) o en una llave de &lt;em&gt;hardware&lt;/em&gt; almacenada directamente en el&amp;nbsp;dispositivo. La ventaja es clara: un &lt;em&gt;passkey &lt;/em&gt;no puede ser robado mediante&lt;em&gt; phishing, &lt;/em&gt;porque no existe una cadena de caracteres que pueda escribirse en un formulario falso.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La amenaza de los &lt;em&gt;deepfakes&lt;/em&gt; y la ingenier&amp;iacute;a social&lt;/strong&gt;&lt;br /&gt;
Las tecnolog&amp;iacute;as utilizadas por las instituciones &amp;mdash;no solo bancos, sino tambi&amp;eacute;n br&amp;oacute;keres e intercambios de criptomonedas&amp;mdash; son ahora casi a prueba de balas. Como resultado, los atacantes se enfocan en &lt;strong&gt;el eslab&amp;oacute;n m&amp;aacute;s d&amp;eacute;bil: el usuario.&lt;/strong&gt; Las tendencias m&amp;aacute;s comunes incluyen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;&lt;em&gt;Phishing&lt;/em&gt; impulsado por IA (estafas de voz): &lt;/strong&gt;un estafador llama y, usando inteligencia artificial, suena exactamente como un&amp;nbsp;banquero o incluso como un familiar en apuros.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Falsas &amp;quot;oportunidades&amp;quot; de inversi&amp;oacute;n: &lt;/strong&gt;anuncios fraudulentos con rostros de celebridades creados mediante v&amp;iacute;deos&lt;em&gt; deepfake&lt;/em&gt; atraen a los usuarios con promesas de rendimientos extraordinarios de br&amp;oacute;keres inexistentes.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Falsa urgencia: e&lt;/strong&gt;l escenario &amp;quot;Su cuenta ha sido comprometida, transfiera inmediatamente sus fondos a una cuenta segura&amp;quot; sigue siendo el truco m&amp;aacute;s exitoso. El usuario debe recordar siempre: un banco nunca pedir&amp;aacute; que sea el propio usuario el que mueva el dinero.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;&amp;iquest;C&amp;oacute;mo est&amp;aacute;n protegiendo a los usuarios las instituciones modernas?&lt;/strong&gt;&lt;br /&gt;
El mundo financiero actual ya no depende &amp;uacute;nicamente de que el usuario conozca la&amp;nbsp;contrase&amp;ntilde;a. La protecci&amp;oacute;n sucede en segundo plano.&lt;/p&gt;

&lt;p&gt;&amp;quot;La tendencia clave es el an&amp;aacute;lisis del comportamiento. Los sistemas financieros monitorean c&amp;oacute;mo interact&amp;uacute;as con el&amp;nbsp;tel&amp;eacute;fono o &lt;em&gt;mouse&lt;/em&gt;. Si el comportamiento del usuario&amp;nbsp;de repente se vuelve ca&amp;oacute;tico o alguien inicia sesi&amp;oacute;n con una huella digital completamente diferente, la transacci&amp;oacute;n se bloquea&amp;quot;, explica &lt;strong&gt;Ali Daylami, jefe de An&amp;aacute;lisis de Datos en la bolsa de criptomonedas internacional &lt;a href=&quot;https://bitmarkets.com/es?promo=edu_protect_money_es&amp;amp;utm_source=ml&amp;amp;utm_medium=pr&amp;amp;utm_campaign=edu_protect_money_es&quot; id=&quot;dofollow&quot; target=&quot;_blank&quot;&gt;BITmarkets&lt;/a&gt;&lt;/strong&gt;, en referencia a las pr&amp;aacute;cticas de seguridad avanzadas.&lt;/p&gt;

&lt;p&gt;La regulaci&amp;oacute;n tambi&amp;eacute;n juega un papel importante. En la UE, por ejemplo, &lt;strong&gt;los intercambios de criptomonedas y las peque&amp;ntilde;as empresas&lt;em&gt; fintech &lt;/em&gt;deben cumplir con los mismos est&amp;aacute;ndares de seguridad que los grandes bancos&lt;/strong&gt;. Esto incluye auditor&amp;iacute;as estrictas y un seguro obligatorio contra ciberataques.&lt;/p&gt;

&lt;p&gt;Los &lt;em&gt;exchanges&lt;/em&gt; de criptomonedas reputados almacenan hoy al menos el 95 % de los activos de los clientes en los llamados &lt;em&gt;cold wallets&lt;/em&gt; &amp;mdash;dispositivos desconectados de internet&amp;mdash;, lo que hace pr&amp;aacute;cticamente imposible el robo a gran escala por parte de &lt;em&gt;hackers.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La regla de oro de la seguridad: mantener la calma y ser paciente&lt;/strong&gt;&lt;br /&gt;
La seguridad en 2026 ya no trata de tecnolog&amp;iacute;a &amp;mdash;con eso ya se dispone&amp;mdash;. Se trata de mantener la cabeza fr&amp;iacute;a cuando aparece un mensaje urgente o cuando un n&amp;uacute;mero desconocido empieza a llamar. Si alguien &amp;mdash;incluso alguien que suena como un gobernador del banco central&amp;mdash; pide un c&amp;oacute;digo de verificaci&amp;oacute;n, acceso remoto mediante&lt;em&gt; software &lt;/em&gt;como AnyDesk o una transferencia inmediata de fondos, el usuario debe colgar el tel&amp;eacute;fono inmediatamente.&lt;/p&gt;

&lt;p&gt;Desde la perspectiva de las instituciones financieras, 2026 tambi&amp;eacute;n trata de controles en capas y procesos de protecci&amp;oacute;n. En casos potencialmente sospechosos, esto a menudo resulta en retiradas demoradas. El desaf&amp;iacute;o para las instituciones es entonces explicar a los clientes que esperar unos minutos u horas es mucho m&amp;aacute;s seguro que liberar fondos inmediatamente bajo circunstancias cuestionables.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;C&amp;oacute;mo asegurar la&amp;nbsp;cuenta en cinco minutos&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Activar la confirmaci&amp;oacute;n biom&amp;eacute;trica para cada transacci&amp;oacute;n saliente en la&amp;nbsp;aplicaci&amp;oacute;n.&lt;/li&gt;
	&lt;li&gt;Establecer l&amp;iacute;mites bajos para las transacciones en l&amp;iacute;nea y aumentarlos solo cuando sea necesario.&lt;/li&gt;
	&lt;li&gt;Al tratar con criptomonedas, utilizar proveedores de servicios cripto fiables y con licencia, y para ahorros a largo plazo considerar usar una&lt;em&gt;&amp;nbsp;hardware wallet.&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
</description></item><item><title>Peligro: 41 % de las empresas mexicanas aún protege sus datos con contraseñas simples, señala Incode</title><link>https://www.mexicopress.com.mx135409/peligro-41-de-las-empresas-mexicanas-aun</link><guid>https://www.mexicopress.com.mx135409/peligro-41-de-las-empresas-mexicanas-aun</guid><pubDate>Fri, 06 Feb 2026 08:02:20 +0100</pubDate><description>&lt;p&gt;En M&amp;eacute;xico, una de cada cuatro grandes empresas y 11 % de &lt;em&gt;startups &lt;/em&gt;reportan ataques diarios en t&amp;eacute;rminos de ciberseguridad. Estas cifras sobresalen en un panorama de incidentes inadvertidos y una &amp;quot;falsa sensaci&amp;oacute;n&amp;quot; de protecci&amp;oacute;n, donde 41 % de las organizaciones todav&amp;iacute;a conf&amp;iacute;a en contrase&amp;ntilde;as tradicionales.&lt;/p&gt;

&lt;p&gt;De acuerdo con el estudio &lt;a href=&quot;https://mexico.endeavor.org/ciberseguridad2025/&quot;&gt;&amp;quot;Ciberseguridad, habilitador de confianza y competitividad&amp;quot;&lt;/a&gt;, elaborado por&lt;strong&gt; &lt;/strong&gt;Incode y Endeavor, la preocupaci&amp;oacute;n se extiende por toda Am&amp;eacute;rica Latina.&lt;/p&gt;

&lt;p&gt;Aunque 65 % de las organizaciones en la regi&amp;oacute;n afirman sentirse preparadas ante las amenazas cibern&amp;eacute;ticas, la mayor&amp;iacute;a apela a inversiones m&amp;iacute;nimas en seguridad, acciones reactivas y una visi&amp;oacute;n estrictamente de defensa, no como &amp;quot;una condici&amp;oacute;n estrat&amp;eacute;gica para el desarrollo econ&amp;oacute;mico y la construcci&amp;oacute;n de confianza en la era digital&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;M&amp;aacute;s all&amp;aacute; de cambiar contrase&amp;ntilde;as peri&amp;oacute;dicamente&lt;/strong&gt;&lt;br /&gt;
Para Ricardo Amper, fundador y CEO de Incode Technologies, conmemoraciones como el D&amp;iacute;a de Internet Segura (10 de febrero) son ocasiones ideales para incentivar tanto a emprendedores como a corporativos a abrazar la transformaci&amp;oacute;n digital de manera responsable; y esto para nada se logra con contrase&amp;ntilde;as alfanum&amp;eacute;ricas.&lt;/p&gt;

&lt;p&gt;Hoy, sostiene Amper, es indispensable pensar en la autenticaci&amp;oacute;n multifactor (MFA, por sus siglas en ingl&amp;eacute;s). &amp;quot;Pensemos en un mundo en el que cada persona posee una identidad &amp;uacute;nica, centrada en la privacidad&amp;quot;, apunta. Aunado a ello, es clave capacitar con frecuencia a todo el personal, ya que el principal riesgo es el factor humano.&lt;/p&gt;

&lt;p&gt;Otra recomendaci&amp;oacute;n crucial es recurrir a m&amp;eacute;tricas y monitoreo avanzado, mediante herramientas como la inteligencia artificial defensiva, para identificar vulnerabilidades de manera oportuna, agilizar la capacidad de respuesta y hasta gestionar riesgos de terceros.&lt;/p&gt;

&lt;p&gt;Y al abordar la seguridad de la informaci&amp;oacute;n como un asunto de &amp;quot;resiliencia cibern&amp;eacute;tica&amp;quot; y no como un mero esquema de defensa, a&amp;ntilde;ade Amper, las organizaciones lo integrar&amp;aacute;n como un proceso continuo de negocio. Esto implica alinear dicha visi&amp;oacute;n con la estrategia corporativa y la cultura organizacional.&lt;/p&gt;

&lt;p&gt;Por &amp;uacute;ltimo, I&amp;ntilde;igo Castillo, gerente general de Incode para Am&amp;eacute;rica Latina, subraya la importancia de contar con responsables que incorporen la estrategia interna con la de los socios y aliados externos, a fin de afianzar una cooperaci&amp;oacute;n intersectorial que eleve la madurez cibern&amp;eacute;tica y apuntale la seguridad digital de las empresas mexicanas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de Incode&amp;nbsp;&lt;/strong&gt;&lt;br /&gt;
Incode Technologies es la empresa l&amp;iacute;der en verificaci&amp;oacute;n y autenticaci&amp;oacute;n de identidad que utiliza inteligencia artificial (IA) y aprendizaje autom&amp;aacute;tico para crear experiencias seguras y optimizadas para el usuario. Su tecnolog&amp;iacute;a propia, completamente automatizada, y sus acuerdos con entidades gubernamentales permiten a las empresas verificar identidades de manera eficiente y precisa, al mismo tiempo que previenen el fraude y agilizan los procesos de &lt;em&gt;onboarding.&lt;/em&gt; Esta estrategia &amp;uacute;nica permite que las empresas se adelanten a amenazas emergentes, como los &lt;em&gt;deepfakes&lt;/em&gt; y ataques de IA generativa, manteniendo los m&amp;aacute;s altos niveles de seguridad, privacidad y cumplimiento. Incode ha recaudado m&amp;aacute;s de 250M USD en inversi&amp;oacute;n y cuenta con la confianza de empresas globales en los sectores de servicios financieros, gobierno, salud, &lt;em&gt;retail &lt;/em&gt;y m&amp;aacute;s.&amp;nbsp;Para conocer m&amp;aacute;s sobre Incode, visitar&amp;nbsp;&lt;a href=&quot;http://www.incode.com&quot;&gt;www.incode.com&lt;/a&gt;.&lt;/p&gt;
</description></item><item><title>Minsait Cyber revela seis tendencias de ciberseguridad que definirán la resiliencia empresarial en 2026</title><link>https://www.mexicopress.com.mx135369/minsait-cyber-revela-seis-tendencias-de</link><guid>https://www.mexicopress.com.mx135369/minsait-cyber-revela-seis-tendencias-de</guid><pubDate>Fri, 30 Jan 2026 08:03:43 +0100</pubDate><description>&lt;p&gt;La ciberseguridad se ha convertido en un factor estrat&amp;eacute;gico para la continuidad operacional, la competitividad y la confianza empresarial. De cara a 2026, las organizaciones enfrentar&amp;aacute;n un entorno de riesgo marcado por tensiones geopol&amp;iacute;ticas, una adopci&amp;oacute;n acelerada de la IA , cadenas de suministro digitales cada vez m&amp;aacute;s complejas y una superficie de ataque en constante expansi&amp;oacute;n. Minsait Cyber, la unidad especializada en ciberseguridad de Indra Group, identific&amp;oacute; seis tendencias clave que marcar&amp;aacute;n la evoluci&amp;oacute;n de la seguridad digital durante los pr&amp;oacute;ximos a&amp;ntilde;os y que deber&amp;aacute;n ser consideradas por empresas de todos los tama&amp;ntilde;os y sectores, especialmente aquellas con operaciones industriales, infraestructura cr&amp;iacute;tica y modelos intensivos en tecnolog&amp;iacute;a.&lt;/p&gt;

&lt;p&gt;&amp;quot;El reto para 2026 no es solo proteger activos digitales, sino construir resiliencia organizacional frente a un entorno cada vez m&amp;aacute;s vol&amp;aacute;til, automatizado y distribuido&amp;quot;, se&amp;ntilde;ala Erik Moreno, director de Minsait Cyber en M&amp;eacute;xico. &amp;quot;La ciberseguridad debe alinearse con el negocio, anticipar riesgos y habilitar una adopci&amp;oacute;n segura de la inteligencia artificial&amp;quot;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #1. Riesgos derivados de los cambios geopol&amp;iacute;ticos y la adopci&amp;oacute;n de la IA&lt;/strong&gt;&lt;br /&gt;
La creciente volatilidad geopol&amp;iacute;tica est&amp;aacute; incrementando la exposici&amp;oacute;n de las organizaciones a ciberataques dirigidos, especialmente, contra grandes corporaciones y proveedores globales de tecnolog&amp;iacute;a, con impactos que se extienden a toda la cadena de suministro digital.&lt;/p&gt;

&lt;p&gt;De cara a 2026, se prev&amp;eacute; un aumento de ataques DDoS y &lt;em&gt;ransomware &lt;/em&gt;contra infraestructuras cr&amp;iacute;ticas y sectores estrat&amp;eacute;gicos; adem&amp;aacute;s de la adopci&amp;oacute;n acelerada de la inteligencia artificial, que ampl&amp;iacute;a la superficie de ataque mediante el uso no controlado de IA, la exposici&amp;oacute;n de datos sensibles y la sofisticaci&amp;oacute;n de ataques automatizados, exigiendo una ciberseguridad m&amp;aacute;s resiliente y alineada con el riesgo geopol&amp;iacute;tico.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #2&lt;/strong&gt;. &lt;strong&gt;Patrones arquitect&amp;oacute;nicos para la seguridad y la resiliencia&lt;/strong&gt;&lt;br /&gt;
La creciente complejidad de los entornos h&amp;iacute;bridos y multinube est&amp;aacute; impulsando la adopci&amp;oacute;n de nuevos patrones arquitect&amp;oacute;nicos de ciberseguridad orientados a la resiliencia.&lt;/p&gt;

&lt;p&gt;Enfoques como Security by Design, Zero Trust Architecture y Cyber Security Mesh Architecture ser&amp;aacute;n clave para integrar la seguridad desde el dise&amp;ntilde;o de los proyectos, reducir la superficie de ataque y limitar el movimiento lateral de los atacantes. A ello se suma la creciente relevancia de Network Detection and Response (NDR), que aporta visibilidad avanzada del tr&amp;aacute;fico de red y fortalece la capacidad de an&amp;aacute;lisis forense en entornos distribuidos y altamente interconectados.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #3. Seguridad en la cadena de suministro de&lt;em&gt; software &lt;/em&gt;y Cloud Native Application Protection Platform (CNAPP)&lt;/strong&gt;&lt;br /&gt;
La seguridad de las aplicaciones ha dejado de limitarse a pruebas tradicionales de c&amp;oacute;digo y se ha convertido en un pilar cr&amp;iacute;tico para las organizaciones. La dependencia de repositorios p&amp;uacute;blicos, componentes de terceros, modelos de IA y arquitecturas&lt;em&gt; cloud&lt;/em&gt; incrementa el riesgo de ataques a la cadena de suministro de &lt;em&gt;software.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Se prev&amp;eacute; un aumento de incidentes dirigidos a &lt;em&gt;pipelines&lt;/em&gt; de desarrollo, contenedores y dependencias de c&amp;oacute;digo abierto. Pr&amp;aacute;cticas como el uso de Software Bill of Materials (SBOM) y la adopci&amp;oacute;n de Cloud Native Application Protection Platform (CNAPP) permitir&amp;aacute;n unificar la protecci&amp;oacute;n de entornos&lt;em&gt; cloud, &lt;/em&gt;priorizar riesgos reales y fortalecer la resiliencia frente a ataques a gran escala.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #4. SecOps avanzado: automatizaci&amp;oacute;n y gesti&amp;oacute;n continua de la exposici&amp;oacute;n&lt;/strong&gt;&lt;br /&gt;
Las operaciones de seguridad enfrentan un entorno marcado por amenazas cada vez m&amp;aacute;s automatizadas y por la presi&amp;oacute;n constante sobre los Centros de Operaciones de Seguridad (SOC). Las organizaciones evolucionar&amp;aacute;n hacia modelos SecOps m&amp;aacute;s avanzados, con SIEM (Security Information and Event Management)&lt;strong&gt; &lt;/strong&gt;como eje unificador, automatizaci&amp;oacute;n apoyada en inteligencia artificial y flujos de respuesta orquestados.&lt;/p&gt;

&lt;p&gt;La gesti&amp;oacute;n tradicional de vulnerabilidades dar&amp;aacute; paso a Continuous Threat Exposure Management (CTEM), para priorizar riesgos con base en su impacto real en el negocio y validar controles de forma continua. La combinaci&amp;oacute;n de automatizaci&amp;oacute;n, IA y CTEM ser&amp;aacute; clave para reducir la carga de la operaci&amp;oacute;n, mejorar la detecci&amp;oacute;n y fortalecer la resiliencia frente a amenazas cada vez m&amp;aacute;s sofisticadas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #5. Seguridad centrada en los datos&lt;/strong&gt;&lt;br /&gt;
La informaci&amp;oacute;n se ha consolidado como el activo m&amp;aacute;s cr&amp;iacute;tico para las organizaciones, pero su proliferaci&amp;oacute;n en entornos h&amp;iacute;bridos, multinube y SaaS ha generado grandes vol&amp;uacute;menes de &lt;em&gt;dark data &lt;/em&gt;sin visibilidad ni control.&lt;/p&gt;

&lt;p&gt;Hacia 2026, la seguridad centrada en los datos&amp;nbsp;ser&amp;aacute; clave para identificar, clasificar y proteger la informaci&amp;oacute;n a lo largo de todo su ciclo de vida, especialmente en escenarios impulsados por inteligencia artificial. Tecnolog&amp;iacute;as como Data Security Posture Management, Data Loss Prevention y Cloud Access Security Broker permitir&amp;aacute;n reducir riesgos, cumplir con regulaciones y evitar la exposici&amp;oacute;n accidental de datos sensibles, fortaleciendo la resiliencia digital en entornos cada vez m&amp;aacute;s distribuidos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tendencia #6. Reducci&amp;oacute;n de la superficie de ataque&lt;/strong&gt;&lt;br /&gt;
La reducci&amp;oacute;n de la superficie de ataque se consolida como un pilar de la defensa en profundidad ante la creciente exposici&amp;oacute;n de &lt;em&gt;endpoints,&lt;/em&gt; el uso de esquemas BYOD y la dependencia de la nube.&lt;/p&gt;

&lt;p&gt;Una parte significativa de los incidentes de ciberseguridad se originan en deficiencias de higiene digital, como configuraciones inseguras y controles de acceso d&amp;eacute;biles. Hacia 2026, las organizaciones priorizar&amp;aacute;n el robustecimiento de sistemas, la gesti&amp;oacute;n unificada de&lt;em&gt; endpoints&lt;/em&gt; y la protecci&amp;oacute;n de dispositivos m&amp;oacute;viles mediante Mobile Threat Defense, as&amp;iacute; como la extensi&amp;oacute;n de Continuous Threat Exposure Management a configuraciones y parches. Esto permitir&amp;aacute; reducir puntos de entrada explotables y fortalecer la resiliencia frente a ataques avanzados.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ciberseguridad como eje estrat&amp;eacute;gico del negocio&lt;/strong&gt;&lt;br /&gt;
Para Minsait Cyber, estas tendencias confirman que la ciberseguridad ha dejado de ser un tema exclusivamente t&amp;eacute;cnico para convertirse en un habilitador estrat&amp;eacute;gico del negocio. &amp;quot;La ciberseguridad de cara a 2026 exige una visi&amp;oacute;n integral que vaya m&amp;aacute;s all&amp;aacute; de la protecci&amp;oacute;n puntual. Las organizaciones deben construir resiliencia desde el dise&amp;ntilde;o, proteger sus datos, automatizar sus operaciones de seguridad y gestionar de forma continua su exposici&amp;oacute;n al riesgo, en un entorno marcado por la inteligencia artificial y la inestabilidad geopol&amp;iacute;tica&amp;quot;, se&amp;ntilde;al&amp;oacute; Erik Moreno.&lt;/p&gt;

&lt;p&gt;En un entorno donde los modelos h&amp;iacute;bridos seguir&amp;aacute;n expandi&amp;eacute;ndose y los ciberdelincuentes continuar&amp;aacute;n explotando la IA para potenciar sus ofensivas, solo las organizaciones con arquitecturas s&amp;oacute;lidas, datos debidamente protegidos y una cultura madura de ciberresiliencia estar&amp;aacute;n en condiciones de sostener sus operaciones y liderar con confianza durante la pr&amp;oacute;xima d&amp;eacute;cada.&lt;/p&gt;
</description></item><item><title>Ataques cibernéticos: un riesgo que preocupa a CEOs en México y el resto de LATAM, señala Incode</title><link>https://www.mexicopress.com.mx135297/ataques-ciberneticos-un-riesgo-que-preocupa-a_1</link><guid>https://www.mexicopress.com.mx135297/ataques-ciberneticos-un-riesgo-que-preocupa-a_1</guid><pubDate>Thu, 22 Jan 2026 08:03:46 +0100</pubDate><description>&lt;p&gt;En M&amp;eacute;xico, la exposici&amp;oacute;n a ataques cibern&amp;eacute;ticos ha alcanzado un punto cr&amp;iacute;tico que anticipa el riesgo que enfrenta LATAM. El aumento de ataques, la digitalizaci&amp;oacute;n de servicios y la brecha entre percepci&amp;oacute;n y capacidad de respuesta est&amp;aacute;n poniendo en riesgo informaci&amp;oacute;n de millones de usuarios y la confianza en el ecosistema digital. Este escenario afecta a empresas, gobiernos y ciudadanos, en un momento donde la reputaci&amp;oacute;n depende&amp;nbsp;de la seguridad digital.&lt;/p&gt;

&lt;p&gt;De acuerdo con el &lt;a href=&quot;http://mexico.endeavor.org/ciberseguridad2025/&quot; rel=&quot;nofollow&quot;&gt;reporte&lt;/a&gt; &lt;em&gt;Ciberseguridad, habilitador de confianza y competitividad&lt;/em&gt;, elaborado por Incode y Endeavor, las organizaciones en LATAM enfrentan 2,803 ataques cibern&amp;eacute;ticos por semana, un 40 % m&amp;aacute;s del promedio global, mientras que el impacto financiero de una brecha de datos supera los 3.8 millones de d&amp;oacute;lares.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;El riesgo est&amp;aacute; tambi&amp;eacute;n en la brecha entre percepci&amp;oacute;n y realidad, el 65 % de las organizaciones en LATAM se declara bien preparada, pero solo el 17 % eval&amp;uacute;a de forma continua su estrategia de ciberseguridad. Adem&amp;aacute;s, el 68 % identifica al factor humano como su principal vector de ataque.&lt;/p&gt;

&lt;p&gt;Esta lectura se refuerza desde una perspectiva global. El &lt;em&gt;Global Cybersecurity Outlook 2026&lt;/em&gt; del Foro Econ&amp;oacute;mico Mundial advierte que un 73 % de los CEO fue afectado por fraude cibern&amp;eacute;tico en 2025, y que en 2026 el fraude se consolid&amp;oacute; como la principal preocupaci&amp;oacute;n. En econom&amp;iacute;as como M&amp;eacute;xico, la volatilidad geopol&amp;iacute;tica amplifica el riesgo: un 64 % de los CEO ya incorpora ataques geopol&amp;iacute;ticos en su gesti&amp;oacute;n de riesgos, y un 91 % ha ajustado su estrategia de ciberseguridad.&lt;/p&gt;

&lt;p&gt;El WEF se&amp;ntilde;ala que un 69 % de los CEO en LATAM carece del talento necesario en ciberseguridad, cifra que coincide con el diagn&amp;oacute;stico de Incode y Endeavor, que documenta un d&amp;eacute;ficit superior a 300 mil especialistas. Cuando las capacidades son desiguales, el riesgo se vuelve sist&amp;eacute;mico. Solo el 13 % de los l&amp;iacute;deres empresariales en la regi&amp;oacute;n conf&amp;iacute;an en la capacidad de su pa&amp;iacute;s para responder a un incidente cibern&amp;eacute;tico grave.&lt;/p&gt;

&lt;p&gt;&amp;quot;Este desfase entre la magnitud del riesgo y las capacidades reales de respuesta demuestra por qu&amp;eacute; la ciberseguridad ha dejado de ser un asunto t&amp;eacute;cnico para convertirse en una prioridad estrat&amp;eacute;gica. En un entorno donde los ataques se intensifican, el talento es escaso y la confianza institucional es limitada, avanzar hacia la resiliencia exige acciones concretas que reduzcan la distancia entre percepci&amp;oacute;n y realidad&amp;quot;, se&amp;ntilde;al&amp;oacute; Ricardo Amper, CEO de Incode.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Tres claves para la resiliencia cibern&amp;eacute;tica, seg&amp;uacute;n Incode:&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Blindar al factor humano:&amp;nbsp;&lt;/strong&gt;la mayor&amp;iacute;a de los ataques exitosos se originan en errores humanos. La capacitaci&amp;oacute;n continua, simulaciones de &lt;em&gt;phishing&lt;/em&gt; y controles robustos de identidad son esenciales para reducir&amp;nbsp;ataques.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Pasar de revisiones espor&amp;aacute;dicas a monitoreo continuo:&amp;nbsp;&lt;/strong&gt;la resiliencia exige evaluaci&amp;oacute;n permanente, detecci&amp;oacute;n temprana y&amp;nbsp;respuesta en tiempo real.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Integrar la ciberseguridad a la estrategia del negocio:&amp;nbsp;&lt;/strong&gt;la seguridad debe formar parte de la toma de decisiones, del dise&amp;ntilde;o de productos y de la relaci&amp;oacute;n con clientes y socios.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;En M&amp;eacute;xico, como espejo de Am&amp;eacute;rica Latina, la ciberseguridad ya no es solo un reto t&amp;eacute;cnico para las empresas, sino un desaf&amp;iacute;o estrat&amp;eacute;gico que define la confianza.&amp;nbsp;&lt;/p&gt;
</description></item><item><title>La IA redefine la seguridad y la experiencia en las aplicaciones financieras: Nova</title><link>https://www.mexicopress.com.mx135292/la-ia-redefine-la-seguridad-y-la-experiencia</link><guid>https://www.mexicopress.com.mx135292/la-ia-redefine-la-seguridad-y-la-experiencia</guid><pubDate>Thu, 22 Jan 2026 08:03:43 +0100</pubDate><description>&lt;p&gt;La inteligencia artificial (IA) est&amp;aacute; transformando de forma acelerada el ecosistema de las aplicaciones financieras, tanto en t&amp;eacute;rminos de experiencia de usuario como de seguridad. Estimaciones recientes indican que el mercado global de aplicaciones financieras alcanz&amp;oacute; un valor aproximado de 2.99 mil millones de d&amp;oacute;lares en 2024 y se proyecta que llegar&amp;aacute; a m&amp;aacute;s de 3.45 mil millones de d&amp;oacute;lares en 2026, impulsado por la digitalizaci&amp;oacute;n de servicios financieros y la adopci&amp;oacute;n de tecnolog&amp;iacute;as basadas en IA.&lt;/p&gt;

&lt;p&gt;Uno de los principales impactos de esta tecnolog&amp;iacute;a se observa en la prevenci&amp;oacute;n del fraude. De acuerdo con KPMG, los motores antifraude impulsados por inteligencia artificial pueden reducir hasta en un 40 % las transacciones fraudulentas, complementando los mecanismos tradicionales de seguridad y generando beneficios tanto para bancos como para usuarios y comercios.&lt;/p&gt;

&lt;p&gt;Adem&amp;aacute;s de reforzar la protecci&amp;oacute;n, la IA est&amp;aacute; elevando el nivel de personalizaci&amp;oacute;n en las aplicaciones financieras. Hoy permite ofrecer asesoramiento inteligente, automatizar el control de gastos y optimizar la toma de decisiones en tiempo real. Los &lt;em&gt;chatbots &lt;/em&gt;y asistentes virtuales avanzados, por ejemplo, mejoran la atenci&amp;oacute;n al cliente mediante recomendaciones personalizadas y soporte inmediato, mientras que la adopci&amp;oacute;n de billeteras digitales, pagos entre particulares y soluciones de banca m&amp;oacute;vil responde a una creciente demanda de comodidad y confianza.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El contexto en M&amp;eacute;xico&lt;/strong&gt;&lt;br /&gt;
En M&amp;eacute;xico, el mercado de aplicaciones financieras muestra un crecimiento sostenido impulsado por la digitalizaci&amp;oacute;n y la adopci&amp;oacute;n de servicios financieros m&amp;oacute;viles. Estimaciones recientes se&amp;ntilde;alan que este mercado alcanz&amp;oacute; un valor aproximado de 28 millones de d&amp;oacute;lares en 2024 y se proyecta que superar&amp;aacute; los 31 millones de d&amp;oacute;lares en 2026, con una tasa de crecimiento anual cercana al 12 %. Este avance se ve acompa&amp;ntilde;ado por un incremento significativo en el uso de &lt;em&gt;apps &lt;/em&gt;de pagos, billeteras digitales y banca m&amp;oacute;vil.&lt;/p&gt;

&lt;p&gt;Este crecimiento tambi&amp;eacute;n ha intensificado la necesidad de fortalecer la seguridad digital. En M&amp;eacute;xico,&amp;nbsp;la IA se ha convertido en un habilitador clave para la prevenci&amp;oacute;n de fraudes, la protecci&amp;oacute;n de la identidad digital de los usuarios y la respuesta ante un mayor n&amp;uacute;mero de ciberataques dirigidos a instituciones financieras y plataformas digitales.&lt;/p&gt;

&lt;p&gt;No obstante, este avance tambi&amp;eacute;n viene acompa&amp;ntilde;ado de nuevos riesgos. El sector financiero enfrenta amenazas cada vez m&amp;aacute;s sofisticadas, como estafas mediante &lt;em&gt;deepfakes,&lt;/em&gt; ataques de &lt;em&gt;ransomware &lt;/em&gt;y hackeos potenciados por IA. Para mitigar estos riesgos, las instituciones est&amp;aacute;n invirtiendo en cifrado avanzado, autenticaci&amp;oacute;n biom&amp;eacute;trica, verificaci&amp;oacute;n de identidad digital y arquitecturas de confianza cero.&lt;/p&gt;

&lt;p&gt;El auge de la verificaci&amp;oacute;n de identidad digital, la autenticaci&amp;oacute;n biom&amp;eacute;trica y los contratos inteligentes est&amp;aacute; optimizando las transacciones financieras. Desde la perspectiva de Nova, consultora de modernizaci&amp;oacute;n digital para el sector financiero, estos avances impulsan la inclusi&amp;oacute;n financiera, mejoran la eficiencia operativa y contribuyen a la construcci&amp;oacute;n de un ecosistema financiero global m&amp;aacute;s interconectado y seguro.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El doble papel de la IA en la ciberseguridad&lt;/strong&gt;&lt;br /&gt;
La IA se ha convertido en un pilar de la ciberseguridad moderna: potencia la detecci&amp;oacute;n temprana de amenazas, automatiza respuestas y habilita an&amp;aacute;lisis predictivos que superan ampliamente los m&amp;eacute;todos manuales tradicionales. Sin embargo, esta misma tecnolog&amp;iacute;a tambi&amp;eacute;n est&amp;aacute; siendo aprovechada por actores maliciosos para desarrollar ataques m&amp;aacute;s complejos y dif&amp;iacute;ciles de detectar.&lt;/p&gt;

&lt;p&gt;En meses recientes, el Banco de M&amp;eacute;xico ha reportado un incremento en los ciberataques dirigidos a instituciones financieras, con el objetivo de robar informaci&amp;oacute;n sensible y credenciales de clientes para cometer fraudes. Frente a este panorama, la capacidad de la IA para analizar grandes vol&amp;uacute;menes de datos y detectar anomal&amp;iacute;as en tiempo real resulta clave para una defensa eficaz.&lt;/p&gt;

&lt;p&gt;Nova identifica tres tendencias clave en la aplicaci&amp;oacute;n de IA a la ciberdefensa:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;IA generativa para ciberseguridad&lt;/strong&gt;, que permite simular escenarios de ataque, generar datos de entrenamiento y fortalecer las estrategias de protecci&amp;oacute;n.&lt;br /&gt;
	&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Arquitecturas de confianza cero impulsadas por IA&lt;/strong&gt;, capaces de evaluar din&amp;aacute;micamente contextos y comportamientos para aplicar controles de acceso granulares.&lt;br /&gt;
	&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Aprendizaje federado&lt;/strong&gt;, que entrena modelos de IA con datos distribuidos, preservando la privacidad y habilitando esquemas de defensa colaborativa.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En este contexto, el verdadero desaf&amp;iacute;o para el sector financiero no es solo adoptar nuevas tecnolog&amp;iacute;as, sino anticipar riesgos, generar confianza y construir un entorno digital seguro que marque el futuro del ecosistema financiero global.&lt;/p&gt;
</description></item><item><title>Bridgehead obtiene la certificación ISO/IEC 27001:2022, reforzando sus estándares globales de seguridad de la información</title><link>https://www.mexicopress.com.mx135229/bridgehead-obtiene-la-certificacion-isoiec</link><guid>https://www.mexicopress.com.mx135229/bridgehead-obtiene-la-certificacion-isoiec</guid><pubDate>Thu, 08 Jan 2026 06:02:11 +0100</pubDate><description>&lt;p&gt;Bridgehead IT anunci&amp;oacute; que ha obtenido la certificaci&amp;oacute;n ISO/IEC 27001:2022, el est&amp;aacute;ndar internacionalmente reconocido para sistemas de gesti&amp;oacute;n de seguridad de la informaci&amp;oacute;n (SGSI). La certificaci&amp;oacute;n fue emitida por Prescient Security, el organismo de certificaci&amp;oacute;n acreditado de Bridgehead. Este logro subraya la dedicaci&amp;oacute;n de Bridgehead a proteger los datos de sus clientes, mitigar riesgos y mantener el cumplimiento con las mejores pr&amp;aacute;cticas de seguridad a nivel global.&lt;/p&gt;

&lt;p&gt;ISO/IEC 27001:2022 establece requisitos rigurosos para establecer, implementar y mejorar continuamente un SGSI. La certificaci&amp;oacute;n valida que Bridgehead:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Implementa controles de seguridad robustos en todas sus operaciones.&lt;/li&gt;
	&lt;li&gt;Somete sus procesos a auditor&amp;iacute;as independientes para asegurar el cumplimiento.&lt;/li&gt;
	&lt;li&gt;Mantiene una cultura de mejora continua en la gesti&amp;oacute;n de riesgos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&amp;quot;Obtener la certificaci&amp;oacute;n ISO/IEC 27001:2022 demuestra nuestro compromiso inquebrantable de proteger la informaci&amp;oacute;n de nuestros clientes y ofrecer soluciones seguras y resilientes&amp;quot;, dijo Wes Bunch, director ejecutivo de Bridgehead IT. &amp;quot;Este hito brinda a nuestros clientes la confianza de que sus datos se gestionan de acuerdo con los est&amp;aacute;ndares internacionales m&amp;aacute;s altos&amp;quot;.&lt;/p&gt;

&lt;p&gt;Andrew Evans, CISSP, analista s&amp;eacute;nior de ciberseguridad en Bridgehead IT, agreg&amp;oacute;: &amp;quot;Esta certificaci&amp;oacute;n es m&amp;aacute;s que un reconocimiento: refleja un proceso disciplinado de evaluaci&amp;oacute;n de riesgos, implementaci&amp;oacute;n de controles y mejora continua. Para nuestros clientes, significa la seguridad de que cada proyecto se respalda con un marco de seguridad comprobado, dise&amp;ntilde;ado para reducir vulnerabilidades y fortalecer la postura de cumplimiento&amp;quot;.&lt;/p&gt;

&lt;p&gt;La certificaci&amp;oacute;n complementa la reciente designaci&amp;oacute;n de Bridgehead como &lt;strong&gt;Microsoft Solutions Partner for Security&lt;/strong&gt;, creando una combinaci&amp;oacute;n potente de experiencia t&amp;eacute;cnica y credenciales de seguridad reconocidas globalmente.&lt;/p&gt;

&lt;p&gt;Para m&amp;aacute;s informaci&amp;oacute;n sobre las certificaciones y servicios de seguridad de Bridgehead, visitar&amp;nbsp;&lt;a href=&quot;https://bridgeheadit.com/certifications_partnerships&quot;&gt;https://bridgeheadit.com/certifications_partnerships&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Acerca de Bridgehead IT&lt;/strong&gt;&lt;br /&gt;
Bridgehead IT es una empresa de servicios de TI que ofrece soluciones tecnol&amp;oacute;gicas seguras y escalables para negocios. La marca de certificaci&amp;oacute;n de Prescient Security se utiliza &amp;uacute;nicamente en referencia al sistema de gesti&amp;oacute;n de seguridad de la informaci&amp;oacute;n certificado de Bridgehead.&lt;/p&gt;
</description></item><item><title>Unico México: 3 aprendizajes para 2026 ante el fraude digital que escaló en 2025</title><link>https://www.mexicopress.com.mx135181/unico-mexico-3-aprendizajes-para-2026-ante-el</link><guid>https://www.mexicopress.com.mx135181/unico-mexico-3-aprendizajes-para-2026-ante-el</guid><pubDate>Tue, 23 Dec 2025 08:03:00 +0100</pubDate><description>&lt;p&gt;El cierre de 2025 deja una fotograf&amp;iacute;a n&amp;iacute;tida que demuestra que el fraude por suplantaci&amp;oacute;n de identidad y los ciberataques son un componente clave del riesgo de negocio, marcado por la velocidad a la que evolucionan los m&amp;eacute;todos de ataque, frente al avance de modelos de identificaci&amp;oacute;n y control dentro de las organizaciones.&lt;/p&gt;

&lt;p&gt;Durante el primer semestre de 2025, la Condusef registr&amp;oacute; 2 millones 484 mil reclamaciones por posibles fraudes, un incremento de 5.2 % frente al a&amp;ntilde;o previo. Y en los primeros tres meses del a&amp;ntilde;o, M&amp;eacute;xico acumul&amp;oacute; m&amp;aacute;s de 35,200 millones de ciberataques, lo que lo ubica como el segundo pa&amp;iacute;s con mayor actividad cibercriminal en Am&amp;eacute;rica Latina, seg&amp;uacute;n la ONU. Esa combinaci&amp;oacute;n de volumen, sofisticaci&amp;oacute;n y recurrencia, caracteriza el 2025 como un a&amp;ntilde;o bisagra.&lt;/p&gt;

&lt;p&gt;&amp;quot;Ya no se presentan solo&amp;nbsp;a casos excepcionales, sino patrones. Los intentos de suplantaci&amp;oacute;n est&amp;aacute;n y seguir&amp;aacute;n sucediendo, y la pregunta es si los sistemas de identidad de las empresas est&amp;aacute;n evolucionando tan r&amp;aacute;pido como lo hace el fraude&amp;quot;, se&amp;ntilde;ala Fernando Paul&amp;iacute;n, CEO de Unico M&amp;eacute;xico, la red de prevenci&amp;oacute;n de fraude m&amp;aacute;s grande del mundo.&lt;/p&gt;

&lt;p&gt;Entre los aprendizajes clave que 2025 deja sobre biometr&amp;iacute;a facial, riesgo y cultura de prevenci&amp;oacute;n para las empresas, los expertos de Unico destacan los siguientes:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;La IA multiplic&amp;oacute; el alcance del fraude con identidades sint&amp;eacute;ticas&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;La IA no solo aceler&amp;oacute; los ataques; tambi&amp;eacute;n elev&amp;oacute; el est&amp;aacute;ndar m&amp;iacute;nimo de lo que debe hacer una empresa para blindarse. La suplantaci&amp;oacute;n de identidad mediante IA ha tenido un crecimiento exponencial, con un aumento reportado del 1200 % en identidades sint&amp;eacute;ticas en 2025 de acuerdo con la Comisi&amp;oacute;n Nacional para la Protecci&amp;oacute;n y Defensa de los Usuarios de Servicios Financieros. Esto implica que los atacantes, adem&amp;aacute;s de robar datos reales, fabrican identidades completas que combinan informaci&amp;oacute;n ver&amp;iacute;dica con elementos generados artificialmente.&lt;/p&gt;

&lt;p&gt;Ante la automatizaci&amp;oacute;n masiva de intentos de intrusi&amp;oacute;n y prueba constante de vulnerabilidades, cada proceso de &lt;em&gt;onboarding&lt;/em&gt;, alta de usuario, acceso remoto o firma digital se vuelve un posible punto de entrada para identidades sint&amp;eacute;ticas respaldadas por IA.&lt;/p&gt;

&lt;p&gt;El aprendizaje es que los modelos de identidad ya no pueden descansar &amp;uacute;nicamente en documentos, bases de datos est&amp;aacute;ticas o validaciones puntuales. La gesti&amp;oacute;n de riesgo necesita incorporar se&amp;ntilde;ales din&amp;aacute;micas, an&amp;aacute;lisis de comportamiento y tecnolog&amp;iacute;as capaces de reconocer patrones que delatan a perfiles artificiales, aunque su apariencia documental sea impecable.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;2. La biometr&amp;iacute;a unimodal dej&amp;oacute; de ser suficiente en entornos de alto riesgo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Durante a&amp;ntilde;os, incorporar biometr&amp;iacute;a se redujo a sumar rostro, huella o voz para elevar la seguridad. Sin embargo, el crecimiento del 84 % en suplantaci&amp;oacute;n de identidad y el avance de las t&amp;eacute;cnicas de falsificaci&amp;oacute;n muestran que la biometr&amp;iacute;a unimodal (basada en un solo rasgo) es insuficiente para operaciones de alto riesgo.&lt;/p&gt;

&lt;p&gt;Hoy es m&amp;aacute;s accesible recrear un rostro con fotos obtenidas en redes sociales, generar videos manipulados o producir audios que imitan la voz de una persona. Sin prueba de vida (&lt;em&gt;liveness detection&lt;/em&gt;) avanzada, los sistemas pueden ser enga&amp;ntilde;ados por im&amp;aacute;genes, grabaciones o m&amp;aacute;scaras que simulan ser un usuario leg&amp;iacute;timo. Para 2026, se pronostica que el 90 % de los procesos de &lt;em&gt;onboarding&lt;/em&gt; digital usar&amp;aacute;n m&amp;uacute;ltiples factores biom&amp;eacute;tricos y contextuales (dispositivo, geolocalizaci&amp;oacute;n, comportamiento, entre otros).&lt;/p&gt;

&lt;p&gt;El est&amp;aacute;ndar emergente para operaciones sensibles como apertura de cuentas completamente digitales, cr&amp;eacute;ditos de alto monto o autorizaci&amp;oacute;n de transacciones cr&amp;iacute;ticas, combina biometr&amp;iacute;a multimodal, &lt;em&gt;liveness&lt;/em&gt; y se&amp;ntilde;ales contextuales de riesgo. Sin detecci&amp;oacute;n de vida avanzada y sin cruzar m&amp;uacute;ltiples se&amp;ntilde;ales, es como revisar una credencial solo por la foto en un entorno donde todo puede ser replicado digitalmente.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;3. El error de actuar en solitario; la respuesta al fraude exige redes colaborativas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Si algo dej&amp;oacute; claro el 2025 es que ninguna empresa puede combatir el fraude por s&amp;iacute; sola. Los defraudadores operan en serie, movi&amp;eacute;ndose entre bancos, &lt;em&gt;fintechs, e-commerce,&lt;/em&gt; aseguradoras, servicios telef&amp;oacute;nicos y plataformas de apuestas.&lt;/p&gt;

&lt;p&gt;Datos recientes de Unico muestran que hasta 4 % de los clientes activos de una empresa pueden ser defraudadores reincidentes, responsables de p&amp;eacute;rdidas anuales superiores a $1.3 mil millones de d&amp;oacute;lares solo en M&amp;eacute;xico. Aun as&amp;iacute;, la mayor&amp;iacute;a de las organizaciones contin&amp;uacute;a usando modelos aislados de verificaci&amp;oacute;n (bur&amp;oacute;s, validaciones documentales o KYC tradicionales) que responden despu&amp;eacute;s del da&amp;ntilde;o.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Un defraudador ya validado en una empresa puede usar la misma identidad (o una versi&amp;oacute;n sint&amp;eacute;tica creada con IA) para infiltrarse en otras 10 el mismo d&amp;iacute;a. El costo de no compartir se&amp;ntilde;ales entre empresas coloca a M&amp;eacute;xico como el segundo pa&amp;iacute;s con m&amp;aacute;s detecci&amp;oacute;n de &lt;em&gt;deepfakes&lt;/em&gt; en procesos KYC, solo detr&amp;aacute;s de Brasil. El pa&amp;iacute;s tambi&amp;eacute;n lidera el mayor crecimiento del costo del fraude (+27 %) entre 2023 y 2025, impulsado por investigaci&amp;oacute;n, recuperaci&amp;oacute;n de p&amp;eacute;rdidas y da&amp;ntilde;o reputacional.&lt;/p&gt;

&lt;p&gt;Hoy, las empresas cuentan con una red colaborativa que permite a negocios de m&amp;uacute;ltiples sectores compartir se&amp;ntilde;ales de riesgo, historiales de comportamiento y patrones de ataque en tiempo real. Empresas que se sumaron a modelos colaborativos reportaron hasta 65 % de reducci&amp;oacute;n en p&amp;eacute;rdidas sin fricci&amp;oacute;n adicional para usuarios leg&amp;iacute;timos, reporta la empresa&lt;a href=&quot;http://www.unicoid.mx&quot; rel=&quot;nofollow&quot;&gt; Unico M&amp;eacute;xico&lt;/a&gt;. La lecci&amp;oacute;n para el sector empresarial es que la identidad digital es una infraestructura compartida, donde cada actor privado comparte patrones de fraude y recibe protecci&amp;oacute;n colectiva.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;El 2025 demostr&amp;oacute; que la identidad digital ya no puede depender de controles aislados ni de tecnolog&amp;iacute;as b&amp;aacute;sicas. Enfrentar el fraude moderno exige tecnolog&amp;iacute;as avanzadas y, sobre todo, colaboraci&amp;oacute;n entre empresas. Las organizaciones que integren redes compartidas de inteligencia, autenticaci&amp;oacute;n fuerte y cultura de prevenci&amp;oacute;n ser&amp;aacute;n las &amp;uacute;nicas capaces de mantenerse un paso adelante en un entorno donde el fraude evoluciona m&amp;aacute;s r&amp;aacute;pido que nunca.&lt;/p&gt;
</description></item></channel></rss>