Resultados de la búsqueda
Se encontraron 8249 resultados sin ingresar un término de búsqueda
- Liberty y Starlink lanzan conectividad satelital móvil en Costa Rica y prometen cobertura total
La alianza permitirá enviar mensajes, usar datos y acceder a servicios incluso sin señal celular, apoyada en 650 satélites en órbita baja y disponible sin costo adicional para clientes pospago. Costa Rica entra en una nueva fase de conectividad. Liberty anunció un acuerdo con Starlink para ofrecer, por primera vez en el país y la región, conexión satelital directa a teléfonos móviles, una tecnología que busca cerrar una de las brechas históricas de las telecomunicaciones: la cobertura en zonas donde la red terrestre simplemente no llega. "Hoy hemos anunciado esta alianza estratégica Liberty y Starlink, como todos sabemos, Starlink es una empresa de referencia mundial en conexión satelital. En países más desarrollados, Starlink ha venido desarrollando acuerdos de este tipo para que las empresas como la nuestra, que da el servicio celular, pueda integrar como parte de su servicio esta conectividad satelital y eso es precisamente lo que hemos hecho el día de hoy" explica José Pablo Rivera, Director de Liberty Empresas. El servicio, que comenzará a desplegarse en la segunda mitad de 2026, permitirá a los usuarios enviar y recibir SMS, así como acceder a aplicaciones con voz, video y mensajería desde áreas rurales, montañosas, marítimas e incluso parques nacionales. La propuesta tecnológica se apoya en una constelación de 650 satélites en órbita baja terrestre, que funcionan como torres celulares en el espacio. Estos satélites se conectan directamente a la banda de 1.800 MHz de Liberty, lo que permite que teléfonos convencionales con tecnología 4G LTE puedan acceder al servicio sin necesidad de hardware adicional. El objetivo es ambicioso: extender la huella de conectividad “prácticamente al 100% del territorio nacional”, según se explicó durante el lanzamiento. En la práctica, esto implica que usuarios en playas remotas, zonas montañosas o rutas logísticas podrán mantenerse conectados en escenarios donde hoy no existe cobertura. Más allá del impacto en consumidores, el movimiento tiene una lectura empresarial clara. Liberty integrará esta capacidad en su oferta corporativa, apuntando a industrias donde la conectividad continua es crítica. Empresas de transporte, logística o turismo podrán monitorear operaciones en tiempo real, incluso en zonas aisladas. Un caso citado durante la presentación ilustra el punto: compañías que trasladan productos perecederos podrán rastrear ubicación y estado de mercancías aun cuando sus vehículos queden fuera de la red tradicional. El componente de resiliencia también es central. En situaciones de emergencia o desastres naturales, cuando las redes terrestres pueden colapsar, la conectividad satelital funcionará como canal alternativo para solicitar ayuda o mantener comunicación. La experiencia reciente en Jamaica, tras el paso de un huracán, mostró cómo la integración de redes terrestres y satelitales puede convertirse en un “salvavidas” digital en contextos críticos. En términos comerciales, Liberty adopta una estrategia agresiva: el servicio estará incluido sin costo adicional en todos sus planes pospago y disponible bajo demanda para usuarios prepago por un costo de 1.500 colones. Este enfoque sugiere que la compañía no ve la conectividad satelital como un producto premium, sino como una extensión natural del servicio móvil. El trasfondo es más amplio que una simple mejora de cobertura. La infraestructura satelital se posiciona como habilitador de nuevas capas tecnológicas. Según Rivera, aplicaciones de ciberseguridad, inteligencia artificial e internet de las cosas podrán operar de manera transparente sobre esta red, sin depender exclusivamente de la conectividad celular tradicional. Este punto no es menor. En un país que, como se reconoce en el propio evento, es más adoptante que desarrollador de tecnologías avanzadas, la capacidad de ejecutar aplicaciones críticas en cualquier punto del territorio redefine el alcance de la transformación digital. La alianza también posiciona a Costa Rica dentro de una tendencia global. La conectividad satelital directa al celular ya se implementa en mercados como Ucrania, Chile y Perú, lo que indica que el modelo comienza a escalar comercialmente más allá de pilotos o pruebas de concepto. Sin embargo, el verdadero impacto se medirá en el uso cotidiano. Si la promesa de cobertura total se materializa, la distinción entre estar conectado o desconectado podría desaparecer como experiencia. Y con ella, una de las limitaciones más persistentes de la economía digital. Lo que Liberty y Starlink ponen sobre la mesa no es solo una mejora técnica. Es un cambio de paradigma: la red ya no está en el suelo, está en el cielo. Puede interesarle: Liberty Networks designó a Danilo Fernandes
- HP presenta nuevas soluciones de seguridad para reforzar la protección del trabajo digital
El lanzamiento de HP TPM Guard y nuevas capacidades en PCs e impresoras apuntan a cerrar brechas críticas de seguridad y anticiparse a amenazas emergentes, incluyendo ataques físicos y riesgos asociados a la computación cuántica. En el marco de HP Imagine 2026, la marca anunció una serie de innovaciones orientadas a fortalecer la seguridad en el entorno laboral, con el lanzamiento de HP TPM Guard, una solución de hardware diseñada para prevenir ataques de acceso físico que buscan vulnerar la protección de datos en computadoras personales. La nueva tecnología responde a una problemática creciente: el aumento en el volumen de información sensible almacenada en las PCs, impulsado por el uso de aplicaciones de inteligencia artificial que procesan datos como voz, video y capturas de pantalla. En este contexto, la compañía introduce una herramienta que busca cerrar una brecha conocida en sistemas de cifrado ampliamente utilizados como BitLocker. HP TPM Guard actúa mediante la creación de un enlace cifrado entre el Módulo de Plataforma Confiable (TPM) y la CPU, evitando ataques conocidos como “ataques de bus en TPM”, los cuales permiten interceptar la comunicación entre estos componentes y extraer información en cuestión de minutos. Con esta innovación, el TPM queda criptográficamente vinculado al dispositivo, inutilizándose en caso de manipulación o extracción. Según explicó Ian Pratt, vicepresidente de Seguridad y CTO de Sistemas Personales en la compañía, la evolución de las cargas de trabajo, especialmente aquellas relacionadas con inteligencia artificial, ha incrementado la necesidad de reforzar la seguridad a nivel de plataforma, ante la posibilidad de que ataques físicos puedan eludir protecciones tradicionales. Además del nuevo desarrollo, la empresa anunció mejoras en su portafolio de PCs a través de nuevas capacidades de HP Wolf Security, enfocadas en optimizar la gestión de riesgos y reducir la complejidad operativa para las organizaciones. Entre estas se incluyen una mayor integración entre plataformas, mejoras en conectividad y recuperación de sistemas, así como una gestión centralizada de registros de seguridad. En paralelo, HP Inc. amplía su enfoque de seguridad hacia el segmento de impresión, incorporando criptografía resistente a la computación cuántica en nuevas líneas de impresoras. Las series HP LaserJet Pro 4000/4100 y 5000/6000 integran mecanismos de protección diseñados para anticiparse a escenarios en los que las tecnologías cuánticas puedan comprometer los sistemas de cifrado actuales. Estas impresoras también incorporan capacidades avanzadas como detección y recuperación automática frente a ciberataques, así como herramientas de redacción automatizada que permiten identificar y eliminar información sensible, contribuyendo al cumplimiento de normativas sin añadir cargas operativas adicionales. Con estos anuncios, la compañía refuerza su estrategia de posicionarse en el mercado con soluciones de seguridad integradas, en un contexto donde la protección de datos y la resiliencia tecnológica se consolidan como prioridades clave para el futuro del trabajo. Le puede interesar: IT NOW Review: conozca todo el potencial de la nueva HP OminiBook X Flip
- OpenAI tensiona su relación con Microsoft y se acerca a Amazon en la guerra por la nube
Un memorando interno revela fricciones estratégicas: OpenAI considera que su alianza con creadora de Windows limita su expansión y apuesta por el gigante online como vía alternativa para llegar a clientes empresariales. La alianza que definió la primera etapa de la inteligencia artificial generativa empieza a mostrar grietas. OpenAI ha reconocido internamente que su relación con Microsoft ha “limitado su capacidad” a clientes, al tiempo que destaca un acercamiento estratégico con Amazon. El movimiento es más que un ajuste táctico. Expone una tensión estructural en el mercado de IA: quién controla la distribución. Microsoft convirtió su inversión en OpenAI en una ventaja competitiva clara, integrando sus modelos en productos como Copilot y posicionándose como puerta de entrada empresarial. Pero ese mismo modelo de integración, que fue clave para escalar, ahora podría estar restringiendo la expansión independiente de OpenAI. El giro hacia Amazon sugiere una búsqueda de equilibrio. AWS sigue siendo el mayor proveedor de infraestructura cloud del mundo, y su alcance empresarial ofrece una vía alternativa para distribuir tecnología sin depender de un único socio. El contexto amplifica el conflicto. La industria está evolucionando desde una competencia de modelos hacia una competencia de plataformas. Y en ese terreno, la integración con ecosistemas empresariales, justo el punto que destaca TechRadar, se vuelve decisiva. Microsoft ha apostado precisamente por esa lógica: integración profunda, múltiples modelos y una capa de distribución masiva a través de su suite empresarial. Pero esa estrategia tiene un costo para sus socios. En la medida en que Microsoft controla la relación con el cliente final, OpenAI corre el riesgo de quedar encapsulada dentro de un ecosistema que no controla completamente. El trasfondo también incluye tensiones legales y competitivas. Reportes recientes indican que Microsoft ha evaluado acciones frente a acuerdos entre OpenAI y AWS, lo que evidencia que la disputa no es solo comercial, sino estructural. La paradoja es evidente. La integración, clave para el éxito empresarial de la IA, puede convertirse al mismo tiempo en una limitación estratégica para quienes desarrollan la tecnología. En este nuevo equilibrio de poder, la pregunta ya no es quién tiene el mejor modelo. Es quién controla la infraestructura, la distribución y, en última instancia, la relación con el cliente. Lea también: Open AI propone tres cambios en el esquema laboral para aprovechar la automatización
- Hackers explotan los Help Desk para infiltrarse en grandes empresas
Un grupo criminal está comprometiendo centros de soporte técnico y proveedores BPO para acceder a decenas de corporaciones de alto valor, utilizando credenciales robadas y páginas falsas para evadir incluso la autenticación multifactor. Una nueva campaña de ciberataques está poniendo en evidencia una de las vulnerabilidades más subestimadas del ecosistema corporativo: el Help Desk. Lejos de los sofisticados exploits técnicos, los atacantes están aprovechando procesos humanos y flujos de soporte para infiltrarse en organizaciones de alto perfil. El esquema es tan efectivo como inquietante. Un grupo con fines lucrativos ha dirigido ataques contra decenas de empresas en múltiples sectores, comprometiendo centros de llamadas de BPO y servicios internos de asistencia técnica. A partir de ahí, obtienen credenciales legítimas que luego utilizan para escalar privilegios dentro de los sistemas. Una de las tácticas clave es el uso de páginas falsas que imitan portales de autenticación como los de Okta. Estas interfaces fraudulentas permiten capturar credenciales y tokens, facilitando el acceso a sistemas corporativos sin levantar sospechas. Lo más preocupante es que los atacantes logran encadenar múltiples vectores. Combinan ingeniería social, acceso a proveedores externos y manipulación de flujos de identidad para moverse lateralmente dentro de las organizaciones. En muchos casos, incluso logran eludir controles tradicionales como la autenticación multifactor. El ataque revela una realidad incómoda. La seguridad empresarial ya no depende únicamente de firewalls o sistemas de detección avanzada, sino de la solidez de procesos operativos y de la gestión de terceros. Los centros de soporte, diseñados para resolver problemas rápidamente, pueden convertirse en puertas de entrada si no cuentan con protocolos estrictos de verificación. El episodio también pone el foco en la creciente complejidad de las cadenas de suministro digitales. A medida que las empresas externalizan funciones críticas, amplían su superficie de ataque, muchas veces sin una visibilidad completa de los riesgos. En la era de la identidad como perímetro, los atacantes han encontrado un punto débil: el factor humano. Y están explotándolo con precisión quirúrgica. Puede interesarle: Resiliencia de datos contra ataques de ransomware
- HONOR Magic8 Lite apuesta por la IA para transformar la experiencia móvil
La integración de herramientas inteligentes en el dispositivo busca democratizar funciones de productividad y creatividad, acercándolas a más usuarios fuera de la gama alta. La inteligencia artificial continúa consolidándose como un eje central en la evolución tecnológica, y el HONOR Magic8 Lite se posiciona como una propuesta que busca trasladar estas capacidades al uso cotidiano. El dispositivo integra herramientas inteligentes diseñadas para adaptarse a distintos escenarios, con el objetivo de ofrecer una experiencia más intuitiva, eficiente y personalizada. Impulsado por el sistema operativo MagicOS 9.0, basado en Android 15, y el procesador Qualcomm Snapdragon 6 Gen 4, el smartphone incorpora funciones que tradicionalmente han estado reservadas para dispositivos de gama alta. Con ello, la marca apunta a ampliar el acceso a soluciones de productividad y creatividad basadas en inteligencia artificial. Uno de los principales diferenciadores del dispositivo es Magic Portal 2.0, una interfaz que utiliza inteligencia artificial para analizar el contenido en pantalla y anticipar las acciones del usuario. Esta función permite, por ejemplo, abrir aplicaciones de mapas al detectar direcciones en mensajes o facilitar la búsqueda de productos al arrastrar imágenes hacia plataformas de compra. A esto se suma la tecnología Knuckle Sense, que permite seleccionar elementos en pantalla mediante gestos con los nudillos para activar búsquedas o acciones relacionadas. En el ámbito de la comunicación, el HONOR Magic8 Lite incorpora herramientas para superar barreras idiomáticas a través de su suite AI Translate. Entre sus funciones destaca la traducción cara a cara en tiempo real, que divide la pantalla para facilitar la interacción entre interlocutores en distintos idiomas, así como la generación automática de subtítulos en contenido audiovisual. La inteligencia artificial también se extiende al apartado fotográfico. El dispositivo cuenta con una cámara de 108 megapíxeles complementada por herramientas de edición como AI Eraser, que elimina elementos no deseados de las imágenes, y AI Face Tune, que corrige detalles en fotografías grupales. Asimismo, funciones como AI Upscale, Recorte con IA y Expansión con IA permiten mejorar y ajustar imágenes de forma automatizada. En términos de productividad, el equipo integra aplicaciones como HONOR Notas y Grabadora con inteligencia artificial, capaces de transcribir contenido, identificar oradores y generar resúmenes automáticos. Además, la integración con el ecosistema de Google permite realizar búsquedas visuales mediante “Circle to Search” y acceder a la aplicación Google Gemini para tareas creativas y de asistencia. Con estas funcionalidades, el HONOR Magic8 Lite refleja una tendencia creciente en la industria: la incorporación de inteligencia artificial como un componente esencial para optimizar la experiencia del usuario y ampliar el acceso a herramientas avanzadas en dispositivos móviles. Le puede interesar: HONOR Panamá consolida su ecosistema posventa tras la temporada de alta demanda
- Liderar en la era de la IA implica saber decir no
En un entorno saturado de proyectos piloto y promesas de inteligencia artificial, la capacidad de frenar iniciativas se convierte en la habilidad clave de los líderes de TI modernos. En la cultura tecnológica contemporánea, donde iniciar proyectos suele interpretarse como sinónimo de innovación, una idea contracultural gana terreno: el liderazgo efectivo no se mide por lo que se lanza, sino por lo que se detiene. En el ámbito de TI, esta capacidad de “frenar” está emergiendo como una competencia crítica. En un ecosistema dominado por la hiperexpectativa en torno a la inteligencia artificial, las organizaciones se enfrentan a una proliferación de iniciativas, muchas de ellas impulsadas más por el entusiasmo que por el valor real. El problema no es la falta de ideas, sino el exceso de ellas. Proyectos piloto que nunca escalan, implementaciones redundantes y experimentos que consumen recursos sin resultados tangibles forman parte del paisaje habitual. En este contexto, los líderes que marcan la diferencia son aquellos capaces de evaluar con rigor qué iniciativas merecen continuar y cuáles deben cancelarse. El criterio se convierte así en el nuevo activo estratégico. Detener un proyecto a tiempo no es un fracaso, sino una decisión de optimización. Implica liberar talento, presupuesto y foco para iniciativas con mayor impacto. La paradoja es evidente. En un mundo obsesionado con la velocidad y la disrupción, la ventaja competitiva puede residir en la contención. Saber qué no hacer se vuelve tan importante como definir qué sí hacer. Este enfoque también redefine la relación con la inteligencia artificial. En lugar de adoptar la tecnología de manera indiscriminada, las organizaciones más maduras están comenzando a integrarla con disciplina, alineándola con objetivos concretos de negocio. En última instancia, liderar en la era de la IA no consiste en subirse a todas las olas, sino en elegir cuidadosamente cuáles vale la pena surfear. Lea también: Esta es la razón por la que la IA empresarial está estancada
- El 90% de precisión de Google en IA oculta un problema masivo de escala
Aunque las reseñas generadas por IA de Google son correctas en la mayoría de los casos, el volumen de búsquedas convierte ese 10% de error en millones de respuestas incorrectas cada hora. La cifra suena tranquilizadora: 90% de precisión. Pero en el contexto de la escala de internet, ese número adquiere otra dimensión. Un informe citado por The New York Times y analizado por TechSpot revela que las reseñas generadas por IA de Google fallan aproximadamente en el 10% de los casos. El problema no es el porcentaje, sino el volumen. Con alrededor de 5 billones de búsquedas al año, ese margen de error se traduce en decenas de millones de respuestas incorrectas cada hora. La magnitud cambia la percepción del riesgo. En términos individuales, un error ocasional puede parecer insignificante. Pero cuando se multiplica por miles de millones de consultas, el impacto potencial sobre la información que consumen los usuarios se vuelve estructural. Hay otro factor que agrava la situación Estas respuestas generadas por IA se presentan con un tono seguro y autoridad implícita, lo que dificulta que los usuarios distingan entre información verificada y contenido erróneo. A diferencia de los enlaces tradicionales, donde la fuente es visible, las reseñas de IA tienden a homogenizar la voz de la información. Este fenómeno introduce una paradoja. A medida que la inteligencia artificial mejora en precisión, también aumenta la confianza del usuario, lo que amplifica el impacto de los errores residuales. No se trata solo de cuántas veces se equivoca el sistema, sino de cómo esos errores son percibidos y distribuidos. El caso de Google ilustra un desafío más amplio para la industria. La carrera por integrar IA en productos masivos está avanzando más rápido que la capacidad de gestionar sus fallos a escala. Y en un entorno donde la confianza es clave, incluso un 10% puede ser demasiado alto. La pregunta ya no es si la IA se equivoca, sino qué ocurre cuando esos errores se vuelven estadísticamente inevitables. Lea también: ¿Cuál es el juego silencioso entre Google y Anthropic?
- MonyFex: la nueva herramienta para transacciones en dólares en tiempo real
Banco Improsa lanza una aplicación que permite comprar y vender dólares con condiciones cercanas al mercado mayorista, buscando reducir costos y mejorar la transparencia para usuarios minoristas en Costa Rica. En un mercado donde la volatilidad del dólar impacta directamente las finanzas personales, Banco Improsa introduce MonyFex, una aplicación digital que busca redefinir la forma en que los usuarios acceden al mercado cambiario. La propuesta llega en un momento clave. El tipo de cambio en Costa Rica no solo es un indicador macroeconómico, sino una variable cotidiana que afecta desde compras internacionales hasta ingresos en moneda extranjera. En ese contexto, la digitalización del acceso a divisas empieza a perfilarse como un terreno de competencia entre entidades financieras. MonyFex se presenta como una solución centrada en eliminar fricciones históricas del sistema. Tradicionalmente, acceder a tipos de cambio más competitivos estaba reservado para operaciones de alto volumen, es decir, para clientes corporativos o institucionales. La aplicación rompe esa lógica al ofrecer condiciones cercanas al mercado mayorista, pero desde montos accesibles para usuarios individuales. Ese diferencial no es menor. Según la información oficial, los usuarios pueden obtener mejoras de hasta ₡5 frente a otras entidades financieras, una variación que, aunque parece marginal, puede traducirse en ahorros relevantes en transacciones frecuentes o de mayor volumen acumulado. La lógica detrás de esta propuesta responde a una tendencia más amplia en el sector fintech: reducir la brecha entre el tipo de cambio mayorista y el que enfrentan los usuarios cotidianos. Plataformas digitales comienzan a intervenir en esa diferencia, históricamente opaca, introduciendo mayor transparencia y competencia. En términos de experiencia, MonyFex apuesta por la inmediatez. La aplicación permite operar en tiempo real, eliminando la necesidad de desplazamientos o gestiones presenciales. Esto no solo optimiza el proceso, sino que también cambia el momento de la decisión financiera. El usuario ya no depende de horarios bancarios ni de intermediarios, sino que puede ejecutar transacciones en el instante en que el tipo de cambio le resulta conveniente. La transparencia es otro de los pilares del producto. Antes de confirmar cualquier operación, el usuario puede visualizar el tipo de cambio aplicable, sin cargos ocultos ni comisiones adicionales. En un mercado donde los diferenciales suelen ser difíciles de rastrear, esta visibilidad introduce un cambio significativo en la relación entre cliente y entidad financiera. Desde el punto de vista operativo, la aplicación también busca reducir barreras de entrada. El proceso de apertura es completamente digital y se integra con cuentas corrientes o de ahorro existentes, lo que elimina fricciones iniciales y acelera la adopción. El público objetivo inicial está compuesto por personas físicas bancarizadas que interactúan regularmente con el dólar, ya sea por consumo internacional o ingresos en moneda extranjera. Sin embargo, la proyección del producto sugiere una expansión hacia otros segmentos que también enfrentan la necesidad de gestionar el tipo de cambio de manera más eficiente. Detrás de esta apuesta hay una lectura clara del mercado. A medida que la volatilidad cambiaria se vuelve más visible para el usuario promedio, herramientas como MonyFex dejan de ser un valor agregado y pasan a convertirse en instrumentos clave de gestión financiera cotidiana. Lea también: Cámara Costarricense de Pymes impulsa un taller gratuito para que las empresas desarrollen su sitio web en 4 horas
- La resaca de la IA: el retorno sobre inversión entra en crisis en las empresas
El entusiasmo corporativo por la inteligencia artificial choca con una realidad incómoda: resultados financieros inciertos, proyectos fallidos y presión creciente sobre ejecutivos para justificar inversiones millonarias. Durante los últimos dos años, la inteligencia artificial pasó de promesa transformadora a mandato estratégico. Sin embargo, en 2026 ese relato comienza a fracturarse. Según un análisis recogido por Gartner, las empresas enfrentan una presión creciente para demostrar que la IA no solo funciona, sino que genera valor tangible. El problema es que, en muchos casos, no lo hace. La industria se encuentra en lo que Gartner denomina el “Trough of Disillusionment”, una fase del ciclo de expectativas en la que la tecnología no cumple con el hype inicial. La evidencia es contundente. A nivel global, el gasto en IA alcanzará los 2,52 billones de dólares en 2026, un aumento interanual del 44%, impulsado principalmente por infraestructura (que representa 1,36 billones) y un crecimiento del 49% en servidores optimizados para IA . Sin embargo, ese despliegue masivo no se traduce automáticamente en retorno. Los CFO están empezando a reaccionar Gartner advierte que el error estructural es tratar la IA como una inversión homogénea. En realidad, se trata de un portafolio de apuestas con distintos horizontes, riesgos y resultados. Algunas iniciativas automatizan tareas repetitivas, otras mejoran la toma de decisiones, y unas pocas buscan disrupción real. Medirlas con una única métrica de ROI es, en palabras de sus analistas, una simplificación peligrosa . La tensión se intensifica dentro de las organizaciones. Según datos citados en el ecosistema de análisis vinculado al informe, una mayoría de CIO anticipa recortes presupuestarios si no se alcanzan objetivos en el corto plazo, y la compensación ejecutiva comienza a atarse a resultados medibles en IA. La narrativa cambia: ya no se trata de experimentar, sino de rendir cuentas. El mercado, además, se vuelve más escéptico. Más de la mitad de los CEOs globales reporta que la IA no ha generado mejoras significativas en costos o ingresos, y apenas una minoría logra impactos simultáneos en ambos frentes . La consecuencia es una nueva disciplina en la inversión tecnológica, donde los proyectos deben justificar su existencia más allá del discurso transformador. Paradójicamente, este momento de fricción puede ser el verdadero punto de inflexión. Gartner sostiene que las organizaciones más maduras ya están priorizando resultados comprobables sobre promesas especulativas. La IA, en ese sentido, deja de ser una apuesta visionaria para convertirse en una herramienta operativa. La pregunta ya no es si la inteligencia artificial cambiará las empresas. Eso está asumido. La cuestión es quién logrará que esa transformación pague sus propias cuentas. Lea también: La nueva realidad del trabajo en SaaS: la IA ya reemplaza ventas, marketing y soporte
- Samsung Health gana terreno en Panamá impulsando el monitoreo digital de la salud
La plataforma crece 50% en la región y se posiciona en el mercado panameño como una herramienta clave para hábitos saludables. La digitalización de la salud continúa avanzando en Panamá, donde cada vez más usuarios adoptan aplicaciones que les permiten monitorear su bienestar en tiempo real. En este escenario, las soluciones tecnológicas comienzan a consolidarse como aliadas en la prevención y el cuidado personal. En el marco del Día Mundial de la Salud, Samsung presentó en el mercado panameño los avances y el crecimiento de Samsung Health, una plataforma diseñada para facilitar el seguimiento integral de la salud mediante el uso de datos accesibles y fáciles de interpretar. De acuerdo con cifras de la compañía, el uso de la aplicación en América Latina creció un 50% en el último año, superando el promedio global y alcanzando picos de más de 400 usuarios por minuto accediendo activamente a sus funciones. Este comportamiento refleja una mayor conciencia sobre la importancia de mantener hábitos saludables en la vida diaria. En Panamá, la propuesta de valor de Samsung Health se centra en ofrecer una herramienta integral que permita a los usuarios gestionar aspectos clave como la actividad física, la alimentación, el descanso y el sueño desde una sola plataforma. La aplicación traduce los datos del cuerpo en información útil para la toma de decisiones cotidianas. Uno de los elementos diferenciadores es su componente social, que fomenta la creación de comunidades digitales. A través de funciones como “Together”, los usuarios pueden compartir sus avances, participar en retos y mantener la motivación mediante dinámicas colaborativas, lo que convierte el ejercicio en una experiencia más atractiva y constante. La plataforma también se integra con dispositivos como el Galaxy Watch8 y el Galaxy Watch Ultra, que ofrecen mediciones avanzadas como frecuencia cardíaca, niveles de estrés, composición corporal y calidad del sueño, incluyendo funciones de monitoreo más sofisticadas apoyadas en inteligencia artificial. Con esta apuesta, Samsung busca fortalecer su presencia en el mercado panameño promoviendo el acceso a herramientas de salud digital, alineadas con una tendencia global hacia la prevención, el autocuidado y el uso de tecnología para mejorar la calidad de vida.
- El factor humano en ciberseguridad: ¿por qué fallamos aunque la tecnología funcione?
Por mucho dinero que las empresas gasten en fortalecer su tecnología, la realidad es que los incidentes de seguridad más graves casi siempre nacen de un despiste humano que se podría haber evitado. Si no se crea una cultura real de protección y se educa bien a la gente, el usuario acaba siendo, sin quererlo, la puerta de entrada más fácil para los atacantes. Por Aneyka Esilka Hurtado Mena, Profesora de la Facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá. Es curioso ver cómo, en plena era digital, las empresas se gastan auténticas fortunas en lo último de lo último: software puntero, inteligencia artificial y cifrados casi militares. Pero la ciberseguridad tiene una gran ironía: aunque las máquinas sean cada vez más listas, la forma más eficaz de atacar sigue siendo la más vieja del mundo, la psicología. Los delincuentes lo tienen claro: es mucho más fácil y barato pillar a un empleado agobiado y engañarlo para que suelte sus claves, que intentar reventar por la fuerza un sistema de seguridad complejo que costó millones configurar. Esto no significa que los empleados sean negligentes o actúen con mala intención. El problema real suele ser un abismo entre las normas de seguridad y lo que la gente necesita para sacar el trabajo adelante cada día. Muchas veces, las reglas se crean en un despacho, ignorando la presión y las prisas del mundo real. Si la seguridad se convierte en un estorbo, es natural que el equipo busque atajos. Así nace el famoso Shadow IT: gente usando herramientas o dispositivos por su cuenta simplemente para ser más rápidos, sin darse cuenta de que están abriendo grietas invisibles en la seguridad de la empresa. La ingeniería social, que es básicamente el arte de manipular psicológicamente a las personas para que revelen información, sigue siendo la técnica reina. Dentro de ella, destaca el phishing , esa práctica fraudulenta de enviar correos electrónicos suplantando la identidad de fuentes confiables. Estos mensajes explotan vulnerabilidades universales como la urgencia o el miedo a la autoridad. Un correo que parece venir del CEO pidiendo una transferencia urgente puede burlar las defensas de cualquiera en un momento de distracción, demostrando que basta un sólo click erróneo para comprometer toda una red corporativa. La normalización del trabajo remoto ha extendido el campo de batalla de la seguridad, mezclando peligrosamente lo laboral con lo doméstico. Prácticas que parecen inofensivas, como usar redes domésticas vulnerables o compartir el ordenador del trabajo con los hijos, abren brechas que suelen pasar desapercibidas. En este escenario tan disperso, es imposible mantener el control centralizado de siempre, por lo que la verdadera defensa recae ahora en el criterio individual de cada empleado, lejos de la protección de la oficina. Debemos comprender que la estrategia habitual de formación ya no es válida. Basar la seguridad en cursos anuales monótonos, que el personal realiza sólo porque es obligatorio, ha probado ser una medida totalmente ineficaz. Debemos entender que la capacitación tradicional se ha quedado obsoleta. Cumplir el expediente con un curso anual tedioso no genera ningún cambio real en las personas, sobre todo cuando los ciberdelincuentes innovan cada semana. La educación efectiva requiere constancia y vivencias. En lugar de sólo teoría, necesitamos sumergir al usuario en simulaciones de ataques, permitiéndole sentir el 'susto' de un error en un entorno controlado. Así es como se transforma una lección olvidada en una experiencia activa que realmente mejora nuestros hábitos al usar la tecnología. Desde una perspectiva psicológica, el "sesgo de optimismo" juega un papel peligroso en la cultura organizacional. Muchos empleados operan bajo la creencia subconsciente de que “eso no me pasará a mí" o que su información no es valiosa para un hacker. Esta falsa sensación de seguridad lleva a descuidar prácticas básicas como la activación de la autenticación multifactor (MFA). Esta herramienta, que pide una segunda prueba de identidad además de la contraseña (como un código al celular), es vital; ignorarla por pereza es dejar la puerta de la casa abierta confiando en que nadie entrará. La gestión de identidades y accesos es otro punto crítico donde el factor humano suele fallar estrepitosamente. La reutilización de contraseñas entre cuentas personales (como redes sociales) y corporativas es una práctica endémica que pone en jaque a las empresas. Si un servicio externo irrelevante sufre un robo de datos y el empleado usa esa misma clave para acceder al servidor del trabajo, los atacantes tienen vía libre. Implementar gestores de contraseñas seguros reduce la dependencia de la memoria humana y mitiga este riesgo específico de manera considerable. Por otro lado, la cultura del castigo frente al error de seguridad resulta contraproducente y peligrosa. Si un empleado sabe que será reprendido o despedido por haber hecho click en un enlace malicioso, su instinto natural será ocultar el incidente. Esto retrasa la detección y respuesta, permitiendo que la amenaza se propague silenciosamente. Las organizaciones maduras fomentan una cultura de "transparencia sin culpa", donde reportar un posible error se valora positivamente, permitiendo al equipo técnico actuar de inmediato para contener el daño antes de que escale. La alta dirección no está exenta de este riesgo humano; de hecho, a menudo son el objetivo principal de ataques muy dirigidos conocidos como Whaling o "caza de ballenas". Al tener acceso privilegiado a información confidencial y capacidad para autorizar pagos, los ejecutivos son blancos de alto valor. Paradójicamente, a veces son quienes más se resisten a los controles estrictos por comodidad. Es imperativo que las políticas de seguridad se apliquen de manera uniforme, sin jerarquías, pues los atacantes siempre buscarán el camino de menor resistencia, sea quien sea. Al final, hay que asumir que el riesgo cero no existe mientras haya personas detrás de las pantallas; es una fantasía. La tecnología es vital, claro, pero se queda corta si nos olvidamos del factor humano. Crear un verdadero 'cortafuegos humano' significa entender cómo pensamos y por qué fallamos. Sólo así dejaremos de ver al empleado como el punto débil y lograremos que se convierta en nuestro mejor defensor, la primera línea de batalla real de la empresa. Le puede interesar: IA agéntica: el nuevo frente de la seguridad informática
- La nube no es segura por defecto: el riesgo silencioso en Latinoamérica
En los próximos años, la adopción de la nube en Latinoamérica continuará creciendo de forma acelerada, impulsada por la necesidad de escalabilidad, eficiencia operativa y transformación digital. Sin embargo, este avance está acompañado de un riesgo poco discutido: la falsa percepción de seguridad. Por Miguel Reyes, Especialista en ciberseguridad Muchas organizaciones asumen que migrar a la nube equivale automáticamente a estar protegidas. La realidad es distinta. La seguridad en estos entornos depende en gran medida de cómo se configuran y gestionan los servicios. El modelo de responsabilidad compartida sigue siendo uno de los conceptos más incomprendidos. Mientras los proveedores garantizan la seguridad de la infraestructura, las empresas son responsables de proteger sus datos, accesos y configuraciones. Esta diferencia, aunque crítica, suele pasarse por alto. Como resultado, se repiten patrones preocupantes en la región: almacenamiento expuesto públicamente, credenciales comprometidas, ausencia de monitoreo y una confianza excesiva en el proveedor cloud. Más allá de la tecnología, el problema es estructural. La brecha en ciberseguridad en Latinoamérica no es solo técnica, sino también educativa. Equipos sin formación especializada, usuarios sin concienciación y directivos que subestiman el riesgo crean un entorno vulnerable incluso sobre plataformas robustas. En este contexto, invertir únicamente en herramientas no es suficiente. La ciberseguridad debe abordarse como una cultura organizacional, donde la formación, las políticas y la gestión de accesos juegan un papel central. El futuro apunta hacia modelos más maduros, basados en principios como Zero Trust, monitoreo continuo y gestión estricta de identidades. Pero, sobre todo, requerirá un cambio de mentalidad. La nube no es insegura. Pero tampoco es segura por sí sola. El verdadero desafío para las organizaciones no es migrar, sino operar de forma segura en un entorno que exige conocimiento, disciplina y responsabilidad compartida. Le puede interesar: La gira del CyberSec Summit inicia en República Dominicana: una cita clave para analizar el futuro de la ciberseguridad en la región












