Breaking Archives - TecnoFuturo24 https://tecnofuturo24.com/category/breaking/ El futuro de la tecnología en un solo lugar. Tech News. Wed, 04 Mar 2026 02:49:51 +0000 en-US hourly 1 https://wordpress.org/?v=6.9.1 https://tecnofuturo24.com/wp-content/uploads/2024/01/cropped-cropped-TecnoFuturo24Box-32x32.jpeg Breaking Archives - TecnoFuturo24 https://tecnofuturo24.com/category/breaking/ 32 32 La inteligencia artificial en América Latina: lo que las empresas todavía no están viendo https://tecnofuturo24.com/la-inteligencia-artificial-en-america-latina-lo-que-las-empresas-todavia-no-estan-viendo/ Wed, 04 Mar 2026 02:49:51 +0000 https://tecnofuturo24.com/?p=15200 Columna de opinion por Maximiliano Ripani, Solution Architect & Pre-Sales Engener en…

The post La inteligencia artificial en América Latina: lo que las empresas todavía no están viendo appeared first on TecnoFuturo24.

]]>
Columna de opinion por Maximiliano Ripani, Solution Architect & Pre-Sales Engener en ZMA IT Solutions.

En los últimos años, la inteligencia artificial pasó de ser un concepto futurista a convertirse en una herramienta cotidiana. Hoy está en los sistemas que aprueban créditos, en las plataformas que recomiendan productos, en los softwares que seleccionan currículums, en aplicaciones médicas, en herramientas que redactan textos y hasta en programas que responden consultas de clientes. Muchas empresas la incorporaron casi sin darse cuenta. Primero como una mejora tecnológica. Después como una ventaja competitiva. Y finalmente como una condición para no quedarse atrás.

Pero mientras las compañías hablan de innovación, crecimiento y expansión, hay una conversación que avanza más silenciosamente: la regulación.

Europa ya tomó una decisión clara. La inteligencia artificial dejó de ser un terreno libre y empezó a estar regulada con reglas específicas. No se trata solo de multas. Se trata de exigir a las empresas que puedan explicar cómo funcionan sus sistemas, qué riesgos generan y cómo los controlan.

En América Latina la situación es diferente. No existe todavía una gran ley regional sobre inteligencia artificial. Y eso puede generar una sensación de tranquilidad. Pero esa tranquilidad es engañosa. Porque, aunque no haya una ley única, el tema ya está regulado de muchas otras formas.

Brasil, por ejemplo, viene discutiendo un marco específico para la inteligencia artificial. Chile avanza en su propio proyecto. Perú ya aprobó una ley y su reglamento. Colombia y Argentina debaten propuestas. México trabaja en agendas y proyectos vinculados al tema. Cada país lo hace a su manera y a su ritmo.

Sin embargo, más allá de las leyes específicas, hay algo que ya existe en casi todos los países: normas sobre protección de datos personales, sobre seguridad informática, sobre derechos del consumidor, sobre responsabilidad empresarial. Y la inteligencia artificial utiliza datos. Muchos datos. Cuando una empresa usa inteligencia artificial para analizar clientes, otorgar préstamos, evaluar candidatos, fijar precios o recomendar productos, está trabajando con información personal. Eso ya la coloca dentro de un marco legal.

La pregunta entonces deja de ser “¿hay una ley de inteligencia artificial?” y pasa a ser otra: “¿estamos preparados para explicar cómo funciona lo que estamos usando?”

En conversaciones con empresarios de la región, aparece un patrón común. La inteligencia artificial suele estar dentro del área técnica. Los desarrolladores la manejan. El proveedor la ofrece como parte del servicio. El equipo comercial la presenta como una mejora del producto. Pero pocas veces alguien en la empresa tiene la responsabilidad formal de preguntarse: ¿qué riesgos trae esto?, ¿qué pasa si falla?, ¿qué pasa si genera un error importante?, ¿qué pasa si un cliente reclama?, ¿qué mostramos si un inversor pregunta cómo controlamos el sistema?

El problema no aparece cuando todo funciona bien. Aparece cuando algo sale mal. Imaginemos un caso simple. Una empresa financiera utiliza un sistema automático para evaluar solicitudes de crédito. El sistema rechaza a un grupo de clientes de manera sistemática. Uno de ellos reclama. Se hace público que el modelo tenía un sesgo. La noticia circula. La reputación se resiente.

O pensemos en una empresa de salud que utiliza una herramienta automática para clasificar estudios médicos. Si hay un error grave, la discusión deja de ser tecnológica y se vuelve institucional.

En estos escenarios, lo primero que preguntan los inversores, los reguladores o los medios no es “qué algoritmo usaron”. La pregunta es mucho más directa: ¿quién era responsable?, ¿había controles?, ¿se hicieron pruebas?, ¿existía supervisión humana? Ahí es donde muchas compañías se dan cuenta de que nunca formalizaron la gobernanza de la inteligencia artificial. Que la usaban, pero no la gestionaban. Este punto es importante para América Latina porque nuestras empresas suelen crecer rápido, con estructuras livianas. Eso es una ventaja. Pero también puede convertirse en una debilidad cuando el entorno se vuelve más exigente.

Europa ya exige a las empresas que demuestren cómo gestionan los riesgos de sus sistemas de inteligencia artificial. Y muchas compañías latinoamericanas venden servicios o tecnología a clientes europeos. Aunque la empresa esté en Buenos Aires, San Pablo o Bogotá, si el cliente está en Madrid o París, la conversación cambia. Además, los grandes inversores internacionales ya incorporaron preguntas sobre gobernanza tecnológica en sus análisis. No quieren sorpresas. Prefieren empresas que puedan demostrar orden y previsión.

Esto no significa que mañana todas las compañías latinoamericanas enfrentarán sanciones millonarias. Significa algo diferente: el estándar de confianza está subiendo. Hoy, una empresa que no puede explicar cómo usa la inteligencia artificial puede parecer desorganizada. Y eso, en un proceso de inversión o en una negociación importante, pesa. Por eso empieza a tomar fuerza una figura nueva dentro de las organizaciones: alguien que asuma formalmente la responsabilidad de gobernar la inteligencia artificial.

No estamos hablando de un programador ni de un abogado exclusivamente. Estamos hablando de un rol que conecte tecnología, negocio y responsabilidad. Alguien que pueda traducir el funcionamiento técnico a decisiones claras y defendibles. Que ordene procesos. Que establezca criterios. Que prepare a la empresa para preguntas difíciles.

En algunas organizaciones este rol se integrará dentro del área de riesgos. En otras, en compliance o en dirección general. En empresas más grandes, puede convertirse en una función específica. La pregunta es si será una de las profesiones más demandadas en el futuro cercano. Todo indica que sí habrá una demanda creciente de personas que entiendan tanto el negocio como los riesgos de la inteligencia artificial. No necesariamente con el título exacto de “responsable de gobernanza de IA”, pero sí con esa capacidad.

Hace algunos años, pocas empresas hablaban de protección de datos personales. Luego aparecieron leyes más estrictas y la figura del responsable de datos se volvió común. Algo similar puede suceder con la inteligencia artificial.

La diferencia es que aquí el impacto no es solo legal. Es estratégico.

Una empresa que ordena desde el principio cómo usa la inteligencia artificial puede convertir esa organización en una ventaja. Puede responder con tranquilidad ante auditorías. Puede generar confianza en clientes exigentes. Puede atraer inversores que valoran la previsión. En cambio, una empresa que ignora el tema puede encontrarse reaccionando bajo presión. América Latina todavía está a tiempo de abordar esta cuestión con calma. No estamos ante un escenario de regulación masiva inmediata. Pero sí estamos ante un cambio de época.

La inteligencia artificial ya no es solo una herramienta de innovación. Es un elemento que puede afectar reputación, finanzas y continuidad del negocio.

Tal vez la pregunta más importante que deberían hacerse hoy los empresarios de la región no sea si existe o no una ley específica en su país. La pregunta es más simple: Si mañana alguien importante para mi negocio me pide explicar cómo funciona la inteligencia artificial que uso y cómo controlo sus riesgos, ¿estoy preparado para responder con claridad? Si la respuesta no es un sí contundente, el momento de ordenar no es cuando llegue el problema. Es ahora. Porque en el nuevo escenario, la diferencia no estará entre quienes usan inteligencia artificial y quienes no. Estará entre quienes la usan con responsabilidad y quienes la usan sin darse cuenta de lo que implica.

The post La inteligencia artificial en América Latina: lo que las empresas todavía no están viendo appeared first on TecnoFuturo24.

]]>
Amenazas de día cero: la vulnerabilidad que nadie ve hasta que ya es tarde https://tecnofuturo24.com/amenazas-de-dia-cero-la-vulnerabilidad-que-nadie-ve-hasta-que-ya-es-tarde/ Mon, 16 Feb 2026 15:00:13 +0000 https://tecnofuturo24.com/?p=15193 Columna de opinión por Maximiliano Ripani. Experto en Ciberseguridad de ZMA IT…

The post Amenazas de día cero: la vulnerabilidad que nadie ve hasta que ya es tarde appeared first on TecnoFuturo24.

]]>
Columna de opinión por Maximiliano Ripani. Experto en Ciberseguridad de ZMA IT Solutions (www.zma.la)

En el mundo de la ciberseguridad existe un concepto que, aunque suene técnico y lejano, en realidad nos afecta a todos: las amenazas de día cero. Este término hace referencia a fallas de seguridad en programas, sistemas operativos o aplicaciones que todavía no fueron descubiertas por el fabricante. Eso significa que no hay parches, no hay actualizaciones, y los atacantes que logran encontrarlas primero tienen vía libre para aprovecharse.

Imaginemos una casa con una puerta trasera que nadie sabía que existía. Los dueños viven tranquilos porque tienen rejas, alarma y hasta cámaras, pero un ladrón encuentra esa puerta oculta y entra sin dejar rastros. Eso, llevado al plano digital, es exactamente lo que representa una vulnerabilidad de día cero: un acceso invisible, desconocido, y por lo tanto peligrosísimo.

¿Por qué son tan peligrosas?

La principal razón es simple: no hay defensa preparada de antemano. Cuando se descubre una falla común, el fabricante publica un parche y los usuarios actualizan. Pero en los 0-day (como también se los llama), el atacante juega con ventaja porque sabe algo que el resto del mundo ignora. Esa ventana de tiempo, que puede durar días, semanas o incluso meses, es oro puro para el ciberdelincuente.

Además, los ataques de día cero suelen ser muy silenciosos. No buscan llamar la atención enseguida, sino infiltrarse y moverse dentro de la red sin ser detectados. Muchas veces, lo que buscan no es apagar la computadora o dejar un mensaje en la pantalla, sino algo mucho más grave: robar información confidencial, espiar comunicaciones, comprometer sistemas de pago o preparar el terreno para un ransomware que se ejecuta después, cuando el daño ya es irreversible.

Ejemplos cercanos para entenderlo

Aunque a veces estos temas parecen pertenecer al mundo de las películas de espías, lo cierto es que los 0-day ya impactaron en empresas, gobiernos y hasta usuarios comunes. Un ejemplo famoso fue el ataque a través de WhatsApp en 2019, donde un fallo desconocido permitía a los atacantes instalar software espía en los teléfonos con solo hacer una llamada. El usuario ni siquiera tenía que atender. Se trató de un caso de “zero-click”, es decir, un ataque que no requiere que la víctima haga nada.

Más cerca de lo que pensamos, muchas empresas argentinas sufrieron ataques que empezaron con vulnerabilidades no conocidas en servidores o aplicaciones web. El resultado: robo de bases de datos, filtración de información de clientes y, en algunos casos, pérdida de confianza y reputación que costó millones.

¿Cómo se defienden las empresas si no hay solución oficial?

Acá aparece la parte más complicada. Como no existe un “parche mágico”, la defensa contra estas amenazas depende de tener una estrategia integral y por capas.

En primer lugar, los antivirus tradicionales no alcanzan. No sirven las soluciones que se basan únicamente en reconocer archivos maliciosos conocidos. Lo que hace falta son tecnologías capaces de detectar comportamientos sospechosos, aunque nunca antes hayan visto ese ataque. Esto es lo que hacen los sistemas modernos llamados EDR (detección y respuesta en endpoints), que analizan cómo se comporta un programa y si intenta hacer cosas raras, como manipular la memoria, conectarse a lugares desconocidos o ejecutar código sin permiso.

Pero la defensa no termina en las computadoras. También es clave poder ver lo que pasa en la red, porque muchos ataques de día cero se delatan por cómo se comunican hacia afuera. Herramientas que analizan el flujo de datos permiten detectar conexiones sospechosas, como cuando una máquina empieza a hablar con un servidor en otro país que nunca estuvo en los registros.

A eso se suma la correlación de eventos: juntar registros de actividad de distintos sistemas (servidores, correos, accesos, dispositivos) y analizarlos en conjunto para encontrar patrones. Lo que a simple vista parece un error menor, al unirlo con otros eventos puede revelar un ataque en progreso.

Por último, nada de esto sirve si no existe un proceso organizado dentro de la empresa. No se trata solo de comprar tecnología, sino de definir quién hace qué en caso de un incidente, cómo se comunica el problema y qué medidas se toman para contenerlo. En ciberseguridad, la rapidez de respuesta muchas veces es lo que marca la diferencia entre un susto controlado y una catástrofe.

El factor humano

Un aspecto que no podemos dejar de lado es el humano. Muchos ataques de día cero entran al sistema porque primero engañaron a un usuario: un correo falso, un archivo adjunto, una página que imita a otra legítima. Aunque la vulnerabilidad sea técnica, el primer paso suele ser social.

Por eso, capacitar a los equipos sigue siendo fundamental. No se trata de convertir a todos en expertos en ciberseguridad, sino de darles hábitos simples: desconfiar de correos raros, no abrir adjuntos que no corresponden, verificar direcciones web antes de ingresar datos. Con esas pequeñas prácticas, el riesgo baja muchísimo.

¿Qué pasa en Argentina?

Las empresas argentinas, desde grandes corporaciones hasta PyMEs, enfrentan un escenario complejo. Por un lado, tienen que lidiar con sistemas heredados (los famosos “legacy”) que no siempre pueden actualizar rápido. Por otro, dependen cada vez más de aplicaciones en la nube, accesos remotos y redes que incluyen desde servidores críticos hasta dispositivos IoT. Todo eso amplía la superficie de ataque.

La realidad es que ninguna empresa está completamente a salvo de un 0-day, pero las que tienen planes, procesos y herramientas de visibilidad corren con ventaja. Al menos pueden detectar más rápido y reaccionar antes de que el daño sea total.

Reflexión final

Las amenazas de día cero son, en definitiva, un recordatorio de que la seguridad digital nunca es estática. No alcanza con “tener antivirus” o con “haber invertido una vez en firewalls”. Es un proceso vivo, que requiere atención constante, tecnología adecuada y, sobre todo, una cultura organizacional que entienda que la información es un activo tan valioso como la caja fuerte de un banco.

La buena noticia es que hay maneras de convivir con este riesgo. Con soluciones modernas de detección, monitoreo inteligente de red, análisis de registros, planes de respuesta claros y usuarios más conscientes, un ataque de día cero deja de ser una sentencia inevitable para convertirse en un desafío manejable.

Porque al final del día, la diferencia no la marca el atacante que encuentra la puerta oculta, sino la preparación de quienes están adentro para cerrar esa entrada antes de que sea demasiado tarde.

The post Amenazas de día cero: la vulnerabilidad que nadie ve hasta que ya es tarde appeared first on TecnoFuturo24.

]]>
Motivaciones de compra: qué impulsa a hogares y empresas a invertir en seguridad y cómo el sector acompaña esa decisión https://tecnofuturo24.com/motivaciones-de-compra-que-impulsa-a-hogares-y-empresas-a-invertir-en-seguridad-y-como-el-sector-acompana-esa-decision/ Wed, 04 Feb 2026 23:36:10 +0000 https://tecnofuturo24.com/?p=15189 Cuando hablamos de Tecnologías en seguridad, la decisión de compra rara vez…

The post Motivaciones de compra: qué impulsa a hogares y empresas a invertir en seguridad y cómo el sector acompaña esa decisión appeared first on TecnoFuturo24.

]]>
Cuando hablamos de Tecnologías en seguridad, la decisión de compra rara vez es “impulsiva”. Suele ser una respuesta racional-emocional a una misma ecuación: riesgo percibido + necesidad de control + confianza en la solución. Desde CASEL (Cámara Argentina de Seguridad Electrónica) analizamos los principales motores que llevan a una persona o una organización a invertir en protección, y qué esperan hoy del ecosistema de empresas, instaladores, fabricantes y centrales de monitoreo.

El disparador más común, la percepción de vulnerabilidad (aunque no haya un hecho reciente)

Los datos ayudan a entender por qué el tema se instala en agenda. En Argentina, durante 2024 se registraron 466.368 robos (tasa 990,8 cada 100.000 habitantes) y 376.498 hurtos (tasa 799,9), según el Informe Ejecutivo del SNIC. Y aunque el país muestra una tasa de homicidios dolosos de 3,8 cada 100.000 habitantes en 2024, la sensación de riesgo en la vida cotidiana no se explica sólo por homicidios: la experiencia urbana suele estar más asociada a robos, intrusiones, arrebatos y delitos de oportunidad. A nivel regional, el “miedo” también aparece como un fenómeno estructural: la OCDE reporta que casi 9 de cada 10 personas en América Latina y el Caribe dicen estar siempre, frecuentemente u ocasionalmente preocupadas por convertirse en víctimas de un delito violento, y 14% declara que alguien de su hogar fue víctima de un delito en el último año.

Psicología del consumidor, por qué “sentirse seguro” pesa más que “estar seguro”

En términos de psicología, la compra de seguridad se apoya en sesgos y necesidades muy concretas: Heurística de disponibilidad: si un robo cercano “se escucha” más (en el barrio, el grupo de WhatsApp, redes), el riesgo se siente más probable. Aversión a la pérdida: la mayoría prefiere pagar para evitar una pérdida grande (intrusión, mercadería robada, información, continuidad operativa) antes que “apostar” a que no pase.

Búsqueda de control: la tecnología que permite ver, registrar, recibir alertas, verificar y actuar baja la ansiedad, porque transforma incertidumbre en información. Confianza y legitimidad: si el usuario duda de la respuesta institucional, crece la tendencia a “autoprotegerse”. En la Encuesta Nacional de Victimización (INDEC), la desconfianza en las autoridades aparece como principal motivo de no denuncia (alrededor de un tercio de los casos), y además se observa que 47,5% de los delitos contra el hogar y 66,3% de los delitos contra las personas no fueron denunciados.

Este punto es clave: cuando el delito no se denuncia o no se resuelve, el consumidor no sólo busca equipos: busca certeza, respuesta y acompañamiento.

Motivaciones distintas: hogar vs. empresa (pero con un punto en común)

En el hogar, la motivación principal suele ser proteger: la familia (integridad), la vivienda (intrusión), y la “tranquilidad mental” (poder descansar, viajar, trabajar). La evidencia muestra cómo esa preocupación se vuelve masiva: el INDEC registró que en 2016 13,6% de los hogares sufrió al menos un delito contra el hogar, y el robo/hurto en vivienda afectó al 8%. En la misma encuesta, 85,4% de los hogares declaró tener alguna medida de seguridad, y 85,1% consideró la inseguridad en su ciudad como un problema “bastante o muy grave”. En la empresa, además del factor humano, entran motivaciones económicas y operativas: continuidad del negocio (evitar paradas), protección de activos (mercadería, equipos, vehículos), reducción de pérdidas y conflictos, y control de procesos (accesos, trazabilidad, auditoría).

En ambos casos, el denominador común es el mismo: la seguridad deja de ser “un gasto” cuando se entiende como gestión del riesgo.

Cómo acompañan hoy las empresas: de “vender equipos” a diseñar experiencias de protección

El mercado maduró. El usuario ya no compra sólo una cámara, una alarma o un control de acceso, compra un sistema confiable y, sobre todo, una promesa de funcionamiento real. Desde CASEL, observamos 5 expectativas que hoy definen la decisión:

Diagnóstico profesional: relevamiento, análisis de escenarios, puntos ciegos, hábitos de uso y niveles de riesgo. Diseño de solución: capas de protección (detección, verificación, disuasión, registro, respuesta). Instalación certificable y mantenimiento: calidad de instalación, pruebas, respaldo, soporte. Usabilidad (UX): apps claras, automatizaciones simples, alertas accionables; menos “configuración”, más “tranquilidad”. Confianza y ética: tratamiento responsable de datos e imágenes, permisos, ciberseguridad, transparencia en qué se graba, qué se guarda y quién accede.

El desafío 2026, confianza, profesionalización y educación del usuario

La seguridad electrónica no compite sólo por precio: compite por confianza. Y la confianza se construye cuando el sector: profesionaliza instalaciones, capacita al canal, educa al usuario final, adopta buenas prácticas de ciberseguridad, y comunica con claridad qué problema resuelve cada tecnología.

Desde CASEL, reafirmamos que el crecimiento del mercado debe venir de la mano de un estándar: más conocimiento, mejores instalaciones y soluciones orientadas a la vida real. Porque al final, la motivación de compra es simple de decir, pero profunda de sostener: las personas y las empresas invierten en seguridad para recuperar algo que vale muchísimo: la tranquilidad de poder vivir y trabajar sin miedo.

The post Motivaciones de compra: qué impulsa a hogares y empresas a invertir en seguridad y cómo el sector acompaña esa decisión appeared first on TecnoFuturo24.

]]>
El Desafío de la sucesión en las empresas familiares https://tecnofuturo24.com/el-desafio-de-la-sucesion-en-las-empresas-familiares/ Wed, 21 Jan 2026 15:17:07 +0000 https://tecnofuturo24.com/?p=15185 Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology La…

The post El Desafío de la sucesión en las empresas familiares appeared first on TecnoFuturo24.

]]>
Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology

La sucesión generacional es uno de los mayores desafíos de las empresas familiares. A partir de experiencias reales y datos concretos, esta nota analiza por qué muchas no logran trascender y qué hacen diferente aquellas que sí lo consiguen. Tuve la suerte de haber trabajado durante muchos años en una gran compañía multinacional. Admito que allí aprendí muchísimo, sobre todo en lo referente a procesos, metodologías de trabajo y formas de organización que, en más de una ocasión, pueden parecer tediosas, lentas o excesivamente burocráticas. Sin embargo, con el tiempo entendí que esos métodos, aunque incómodos en el día a día, suelen ser el camino correcto para construir buenos resultados en el mediano y largo plazo.

Después de casi quince años, la vida profesional me dio la oportunidad, y me gusta decir la suerte, de pasar al mundo de las PYMEs. Y lo llamo suerte porque fue, verdaderamente, una aventura. Una aventura desafiante, intensa y profundamente formativa. Todo el aprendizaje previo no solo encontró un espacio donde aplicarse, sino que se potenció. En una pyme, el hacer y deshacer es dinámico, inmediato; las decisiones tienen impacto directo y el aprendizaje es constante, casi diario.

En ese entorno, uno comprende rápidamente que no todo está escrito, que muchas veces no hay manuales ni estructuras perfectas, y que gran parte del crecimiento depende de la capacidad de adaptarse, corregir y volver a intentar. La cercanía con las personas, con los equipos y, muchas veces, con la familia detrás de la empresa, le da al negocio una dimensión mucho más humana.

Empresas familiares, cuando el apellido pesa

Es en este contexto es donde empecé a entender en profundidad el valor y la complejidad de las empresas familiares. Empresas que nacen de un sueño, de una necesidad o de una oportunidad, pero sobre todo de una enorme vocación de trabajo donde literalmente no hay descanso ni fines de semana. Empresas donde el apellido pesa, donde las decisiones no solo se toman con la cabeza, sino también con los sentimientos, decisiones subjetivas que pueden ser muy peligrosas. Mientras esto sucede, el tiempo pasa y sin darte cuenta aparece uno de los mayores desafíos: trascender, ya no se trata de sobrevivir y crecer, sino lograr que ese proyecto de vida que inició una generación pueda continuar en manos de la siguiente, sin perder identidad, pero aceptando que el mundo y la dinámica comercial ya no es la misma.

Las empresas familiares constituyen el pilar fundamental de muchas economías a nivel mundial. Se estima que el 70% de las empresas familiares no logra sobrevivir al traspaso a la segunda generación, y lo más alarmante es que solo el 4% llega con éxito a la tercera. Esta cifra, repetida en múltiples estudios a nivel internacional, no solo revela un problema de sucesión, sino también de preparación, profesionalización y visión de largo plazo. Según datos recopilados por la consultora PwC en su informe global sobre empresas familiares, uno de los mayores riesgos a los que se enfrentan es la falta de planificación estructurada para la sucesión. De hecho, más del 40% de las empresas familiares no tiene un plan formal para el recambio generacional, lo que suele derivar en conflictos internos, pérdida de rumbo estratégico y, en muchos casos, el cierre o venta de la empresa.

Además, según el Instituto Argentino de la Empresa Familiar (IADEF), otro dato crítico es que el 85% de las empresas en Argentina son familiares, pero solo el 30% logra continuar con éxito después del retiro del fundador. Esta realidad se repite en gran parte de América Latina, las PYMEs familiares tienen un peso enorme en la economía, pero al mismo tiempo su continuidad en el tiempo es frágil. Y ahí es donde inevitablemente me pregunto por qué. ¿Será que los gobiernos no acompañan con reglas claras y políticas de largo plazo? ¿O el problema está puertas adentro, en cómo se gestionan, se ordenan y se preparan para el recambio generacional?

El mercado de la seguridad y el choque generacional

En el mercado de la seguridad, especialmente en el segmento de las empresas de monitoreo, hoy observo que muchas están atravesando el proceso de desarrollo y consolidación de las segundas generaciones. Lo veo de manera recurrente en mis recorridas y en las conversaciones con dueños, hijos y equipos que conviven día a día con ese desafío.

A principios de los años 90, cuando la infraestructura telefónica crecía a pasos agigantados y las alarmas micro procesadas comenzaban a consolidarse, surgieron empresas visionarias que apostaron por un negocio prácticamente sin explorar: la seguridad electrónica. El mercado era joven, estaba lleno de oportunidades, y quienes lo iniciaron sabían que había mucho por construir. No había manuales ni fórmulas mágicas; había intuición, trabajo constante y una idea bastante clara de hacia dónde querían ir. Pero hoy ya no es lo mismo y las nuevas generaciones llegan a profesionalizar y optimizar muchos de los procesos para poder seguir creciendo y sobrevivir en un mercado mucho más competitivo.

En esas charlas, muchas veces largas y sinceras, aparecen siempre los mismos temas. Veo cómo se mezclan los roles, cómo lo familiar se cruza con lo empresarial sin un límite claro, y cómo esa confusión termina generando tensiones que no siempre se dicen en voz alta. Escucho historias donde nadie sabe del todo quién decide qué, donde las responsabilidades se superponen, donde no existe una regla escrita que ordene la relación entre la familia y la empresa. Donde la superposición de roles familiares y empresariales puede generar tensiones y conflictos, afectando la toma de decisiones, y, en no pocos casos, aparece algo todavía más profundo, la dificultad del fundador para soltar el control, para confiar plenamente en que la nueva generación puede y debe tomar decisiones, equivocarse y aprender.

Creer que lo que funcionaba hace 30 años sigue funcionando hoy es uno de los errores más comunes. Lo más importante para comprender este cambio es entender que estamos frente a nuevas generaciones de consumidores, que se informan, eligen y consumen de una manera completamente distinta.

Con el tiempo entendí que el problema no es el recambio en sí, ni mucho menos “pasar la posta” de manera simbólica. El verdadero desafío está en construir una estrategia consciente y planificada, que prepare a la nueva generación, que abrace la profesionalización y que incorpore herramientas modernas de gestión como parte del ADN del negocio. Porque cuando eso no sucede, la empresa queda atrapada entre lo que fue y lo que nunca termina de ser.

En un mundo que cambia a velocidad vertiginosa, la capacidad de una empresa familiar para trascender generaciones no dependerá solo del apellido que la fundó, sino de su habilidad para adaptarse, reinventarse y entender que el legado no es algo que se conserva de manera estática, sino algo que se transforma para continuar.

Planificar, ordenar y profesionalizar

Con el paso del tiempo, y después de haber acompañado a muchas empresas familiares en distintos momentos de su historia, fui entendiendo que no existen recetas mágicas para lograr una transición generacional exitosa, pero sí algunos patrones que se repiten cuando las cosas salen bien. Uno de los más claros es la planificación. Las empresas que logran atravesar este proceso de manera ordenada son aquellas que empiezan a pensar la sucesión con tiempo, sin apuros ni urgencias, permitiendo que el recambio sea gradual y que la nueva generación se prepare de verdad para el rol que le tocará asumir.

También aprendí que la claridad en los roles y responsabilidades es clave. Cuando cada persona sabe qué se espera de ella, dónde empieza y termina su función, y cómo se toman las decisiones, se reducen los conflictos y se gana foco. En cambio, cuando todo se mezcla, familia, empresa, emociones, el negocio suele perder orden y dirección.

Otro punto fundamental tiene que ver con la formación. La nueva generación no puede liderar solo por herencia; necesita capacitarse, formarse, equivocarse y aprender. Invertir en educación, en experiencia y en desarrollo personal no es un gasto, es una de las mejores inversiones que una empresa familiar puede hacer para asegurar su continuidad.

En ese mismo camino aparece la profesionalización de la gestión. Incorporar prácticas modernas, ordenar procesos y, en muchos casos, sumar miradas externas, como la de un consultor, aporta mucho. No se trata de perder identidad, sino de fortalecerla con herramientas que ayuden a tomar mejores decisiones en un contexto cada vez más complejo y competitivo.

Nada de esto funciona sin comunicación. La apertura para hablar, disentir, plantear dudas y expresar preocupaciones de manera honesta es lo que permite alinear objetivos y evitar que los conflictos se acumulen en silencio. Cuando la conversación fluye, las decisiones mejoran y el negocio también.

He visto empresas que lograron atravesar generaciones y perdurar en el tiempo. En todos esos casos, hay algo en común, una enorme capacidad de adaptación, una identidad clara que se sostiene más allá de las personas, y una gestión financiera prudente que prioriza el largo plazo por sobre la urgencia del corto.

The post El Desafío de la sucesión en las empresas familiares appeared first on TecnoFuturo24.

]]>
Seguridad Inteligente sobre ruedas. El futuro de la videovigilancia móvil en Argentina https://tecnofuturo24.com/seguridad-inteligente-sobre-ruedas-el-futuro-de-la-videovigilancia-movil-en-argentina/ Fri, 09 Jan 2026 17:54:53 +0000 https://tecnofuturo24.com/?p=15176 La movilidad urbana y logística en Argentina atraviesa una transformación profunda, impulsada…

The post Seguridad Inteligente sobre ruedas. El futuro de la videovigilancia móvil en Argentina appeared first on TecnoFuturo24.

]]>
La movilidad urbana y logística en Argentina atraviesa una transformación profunda, impulsada por el avance de tecnologías como la videovigilancia móvil, la conectividad vehicular y la inteligencia artificial. Esta evolución está redefiniendo la forma en que se concibe la protección de personas, bienes y entornos en movimiento. En este contexto, la Cámara Argentina de Seguridad Electrónica (CASEL) se posiciona como un actor clave en el análisis, impulso y regulación de estas innovaciones tecnológicas aplicadas a la seguridad en tránsito.

El mercado total mundial de videovigilancia alcanzó los USD 371 millones y proyecta duplicarse hacia 2031, con una tasa de crecimiento anual compuesta del 12%. Si bien los datos específicos sobre videovigilancia móvil aún no están desagregados oficialmente, diversas consultoras globales como Mordor Intelligence y Grand View Research coinciden en suponer una expansión sostenida, especialmente en sectores como el transporte público, la logística urbana y los vehículos particulares.

Según estimaciones elaboradas por el equipo técnico de CASEL Cámara Argentina de Seguridad Electrónica, complementadas con informes regionales, hacia 2030 podríamos esperar:

80% del transporte público urbano equipado con cámaras móviles, GPS y transmisión en tiempo real.

60% de las flotas con integración de sistemas ADAS (Asistencia Avanzada a la Conducción) y DMS (Monitoreo del Conductor).

25% de los vehículos particulares en zonas urbanas utilizando dashcams u otros sistemas de grabación.

20% con tecnologías ADAS básicas incorporadas de fábrica o como retrofit.

Estos datos no solo evidencian un cambio tecnológico, sino una evolución cultural: la seguridad ya no es estática ni reactiva. Es móvil, proactiva y predictiva.

Vehículos conectados, un nuevo paradigma

El concepto de vehículos conectados agrega una capa estratégica. Según datos de Parabrisas Perfil y Statista, este segmento crecerá a nivel global a un ritmo del 17,35% anual, alcanzando los USD 165.000 millones en 2029. En Argentina, se estima que entre el 15% y el 20% del parque automotor será conectado hacia 2030, lo que habilitará funciones como V2V (vehículo a vehículo) y V2X (vehículo con infraestructura, peatones y redes de control). Este escenario abre una oportunidad clave para la industria nacional de seguridad electrónica: desarrollar soluciones integradas que no solo graben y transmitan, sino que también interactúen con los sistemas de tránsito, redes de emergencia y centros de monitoreo urbano.

Desde las cámaras del sector, se entiende que para alcanzar estos niveles de adopción será necesario trabajar en los siguientes puntos:

Normativas claras y actualizadas que regulen el uso ético de la videovigilancia móvil, respetando la privacidad sin perder eficacia.

Incentivos fiscales o financiamiento accesible para la incorporación de estas tecnologías, especialmente en PyMEs y flotas de transporte urbano o interurbano.

Capacitación técnica para instaladores y operadores que estarán a cargo del despliegue y mantenimiento de los sistemas. Interoperabilidad entre dispositivos, plataformas y centros de monitoreo, tanto públicos como privados.

Hablar de videovigilancia móvil ya no es hacer futurismo; es describir las exigencias de la movilidad actual. La seguridad a bordo se ha convertido en prioridad tanto para los usuarios como para las autoridades, y las cifras y tendencias lo confirman. Invertir en cámaras, sensores inteligentes y conectividad no es solo una medida preventiva contra robos o siniestros: es una decisión estratégica que mejora la operación, brinda datos valiosos y salva vidas.

En un transporte público más seguro, aumenta la confianza de los pasajeros y se disuaden hechos delictivos. En una flota logística, se reducen accidentes y costos asociados. En un automóvil particular, el conductor gana asistencia y tranquilidad. Los beneficios tangibles e intangibles son significativos. La pregunta ya no es si estas tecnologías llegarán a dominar la escena, sino qué tan preparados estamos para integrarlas de manera eficaz y ética. Integrarlas eficazmente implica no solo adquirir el hardware, sino capacitar a los conductores en su uso, adaptar los protocolos de las empresas y organismos para reaccionar ante la información provista por estos sistemas, y mantener la infraestructura tecnológica (servidores, redes de datos, centros de monitoreo) en condiciones óptimas. Integrarlas de forma ética conlleva asegurar la privacidad de las personas (por ejemplo, protegiendo las imágenes recogidas y definiendo claramente quién puede acceder a ellas evitar usos indebidos o discriminatorios de la información, y balancear la vigilancia con los derechos individuales. Son desafíos importantes, pero abordables con planificación y colaboración.

El Rol de las cámaras como CASEL, en la industria de la seguridad electrónica es fundamental en este proceso. Como cámara sectorial, se promueve la adopción responsable de estas tecnologías, facilitando la capacitación profesional, la difusión de estándares de calidad y el diálogo con las autoridades para contar con regulaciones actualizadas. El futuro de la movilidad segura en Argentina dependerá de la sinergia entre tecnología, normativa y educación. En esa convergencia, la videovigilancia móvil, junto con ADAS, DMS y vehículos conectados, se perfila no solo como una herramienta de seguridad, sino como un pilar de la movilidad del siglo XXI. La oportunidad está servida: aprovecharla nos permitirá salvar vidas, proteger bienes y mejorar la experiencia de transporte para todos los argentinos.

The post Seguridad Inteligente sobre ruedas. El futuro de la videovigilancia móvil en Argentina appeared first on TecnoFuturo24.

]]>
El engaño más común en internet: cuando los ladrones no entran por la ventana, sino por WhatsApp https://tecnofuturo24.com/el-engano-mas-comun-en-internet-cuando-los-ladrones-no-entran-por-la-ventana-sino-por-whatsapp-2/ Tue, 06 Jan 2026 17:53:13 +0000 https://tecnofuturo24.com/?p=15172 Columna de opinión por Maximiliano Ripani. Experto en ciberseguridad de ZMA IT…

The post El engaño más común en internet: cuando los ladrones no entran por la ventana, sino por WhatsApp appeared first on TecnoFuturo24.

]]>
Columna de opinión por Maximiliano Ripani. Experto en ciberseguridad de ZMA IT Solutions (www.zma.la)

En estos tiempos todos escuchamos hablar de “ciberataques” y enseguida nos imaginamos hackers encapuchados, computadoras llenas de códigos raros y operaciones imposibles de entender. Pero la realidad es bastante más simple, y por eso mismo más peligrosa. La mayoría de los robos que ocurren hoy en internet no requieren grandes conocimientos técnicos, sino algo mucho más viejo y conocido: el arte de engañar.

Ese arte tiene un nombre elegante, “ingeniería social”, pero en la práctica es convencer a alguien de hacer lo que no debería: dar una clave, transferir plata, abrir un archivo, contestar un mensaje o dejar pasar a un desconocido. Y como todos somos humanos, todos podemos caer.

Un ejemplo fácil: te llega un WhatsApp que parece de tu banco. Dice que detectaron un movimiento raro en tu cuenta y que, para evitar un problema, tenés que entrar urgente a un link y poner tu usuario y clave. ¿Qué hace la mayoría? Por miedo a perder plata, apura el trámite. Y ahí es cuando el delincuente recibe los datos y en minutos vacía la cuenta. Nadie entró a tu casa ni te apuntó con un arma, pero el resultado es el mismo: te robaron.

Otro caso que pasa mucho en empresas, el área de pagos recibe un mail de un proveedor diciendo que cambió de cuenta bancaria y que, a partir de ahora, hay que transferir ahí. El correo parece real, tiene el logo, la firma y hasta el mismo tono de siempre. Pero no lo mandó el proveedor, lo mandó un estafador. El dinero viaja a una cuenta fantasma y desaparece. Cuando el verdadero proveedor reclama, ya es tarde.

Estos engaños funcionan porque se apoyan en emociones básicas: la urgencia, el miedo, la confianza. Si alguien nos escribe diciendo “¡rápido, tu cuenta corre peligro!”, actuamos sin pensar. Si el mensaje parece venir de un jefe, un banco o una persona cercana, lo creemos. Y si el pedido es cortés, sentimos la obligación de responder. En definitiva, nos manipulan con la psicología de todos los días.

¿Cómo podemos defendernos? No hace falta ser ingeniero en sistemas. Alcanzan algunos reflejos simples. Primero, desconfiar de los mensajes que llegan con apuro, que piden plata, claves o datos personales. Segundo, antes de hacer clic o transferir dinero, verificar por otro canal. Si el banco manda un mail, llamar al número oficial. Si un proveedor dice que cambió de cuenta, levantar el teléfono y confirmarlo. Tercero, recordar que ningún banco serio pide claves por WhatsApp o correo electrónico.

Los estafadores son hábiles, pero no son magos. Si estamos atentos, se les nota la trampa. Muchas veces los correos tienen errores de ortografía, direcciones raras o links que no coinciden con la página verdadera. Otras veces llaman diciendo que son de la tarjeta y piden información que nunca deberían pedir. Si algo huele raro, seguramente lo es.

Esto no quiere decir que tengamos que vivir con miedo. La vida digital es como la calle: se puede transitar tranquilo, pero conviene mirar a los costados antes de cruzar. Así como no abriríamos la puerta de casa a cualquiera que golpea, tampoco deberíamos abrir los mensajes o links que nos llegan sin verificar.

Las empresas también tienen que hacer su parte. No alcanza con tener antivirus o programas modernos si después los empleados no saben detectar un engaño. La capacitación, la doble verificación de pagos y los procedimientos claros son tan importantes como la tecnología.

Al final, la enseñanza es sencilla, los delincuentes cambiaron de herramientas, pero no de estrategia. Antes golpeaban la puerta con un cuento del tío; hoy golpean la pantalla con un WhatsApp. La mejor defensa no está en la computadora, sino en nuestra cabeza. Si aprendemos a desconfiar un poco más, a verificar antes de actuar y a no dejarnos llevar por el apuro, habremos cerrado la ventana por donde hoy entran la mayoría de los ladrones.

Acerca de ZMA IT Solutions. Con más de 50 años de experiencia, ZMA IT Solutions es sinónimo de innovación y confianza en tecnología y ciberseguridad. Somos una empresa familiar que combina tradición y visión de futuro para ofrecer soluciones a medida, respaldadas por una red de más de 600 partners en todo el país. Brindamos software, servicios profesionales y capacitación que impulsan la transformación digital de empresas de todos los tamaños. Nuestra atención cercana y personalizada nos convierte en el aliado ideal para proteger, optimizar y hacer crecer tu negocio. En ZMA, transformamos desafíos tecnológicos en oportunidades de éxito.

The post El engaño más común en internet: cuando los ladrones no entran por la ventana, sino por WhatsApp appeared first on TecnoFuturo24.

]]>
Cuando sobran marcas y faltan valores, por qué educar es la nueva forma de vender https://tecnofuturo24.com/cuando-sobran-marcas-y-faltan-valores-por-que-educar-es-la-nueva-forma-de-vender/ Mon, 05 Jan 2026 19:31:58 +0000 https://tecnofuturo24.com/?p=15167 Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology En…

The post Cuando sobran marcas y faltan valores, por qué educar es la nueva forma de vender appeared first on TecnoFuturo24.

]]>
Columna de opinión por Diego Madeo. Director Ejecutivo de Garnet Technology

En un mundo saturado de productos tecnológicos y marcas que aparecen cada semana, la verdadera competencia ya no está en quién fabrica más, sino en quién logra construir confianza. La era de la sobreoferta nos obliga a repensar cómo nos relacionamos con los clientes: educar, acompañar y transmitir valores reales se vuelve el camino más sólido para fidelizar en un mercado donde la tecnología cambia más rápido que la lealtad. El mercado ya no da respiro. Todo se mueve demasiado rápido. Lo que hoy parece una tendencia, mañana ya es historia. En un mundo donde la tecnología avanza a un ritmo vertiginoso, no solo los productos evolucionan, también cambian las reglas del juego, los hábitos de compra y las formas de competir. En apenas unos años, los ciclos de negocio se acortaron, las certezas se desvanecieron y la planificación se volvió un ejercicio casi artesanal.

Hace apenas cinco años la industria global vivía una de las crisis más duras de su historia: la escasez mundial de semiconductores. La pandemia había paralizado fábricas, interrumpido cadenas logísticas y generado un cuello de botella que afectó desde automotrices hasta fabricantes de cámaras, alarmas y teléfonos. Durante meses, la falta de chips frenó la producción y disparó los precios de los componentes.

Hay cientos de artículos que hablan de lo mismo, de una realidad que ya nadie puede negar, la sobreoferta de productos electrónicos que inunda los mercados y hoy nos encontramos frente a un escenario completamente opuesto al de hace cinco años. La escasez se transformó en sobreoferta. Según el informe “From Excess to Equilibrium” de Fusion Worldwide, el año 2024 fue definido como un “año de exceso de inventario”. Lo que antes era una guerra por conseguir componentes se convirtió en un desafío por colocar el stock acumulado. Muchas empresas, al anticiparse a nuevas crisis o sobredimensionar la demanda postpandemia, terminaron con inventarios excesivos y previsiones demasiado optimistas. Asimismo la evolución de los nuevos microprocesadores más potentes creados por las fábricas que se inauguraron entre el 2021 y 2024 acelera la obsolescencia de otros componentes y productos que deben reinventarse constantemente.

Esta situación explica en parte por qué en los últimos años han surgido tantas marcas nuevas compitiendo por un mismo espacio: los fabricantes buscan salida comercial para sus excedentes y, en consecuencia, el mercado se llena de productos similares, muchos de ellos sin una propuesta de valor clara ni soporte a largo plazo. La vida útil de los productos es cada vez más corta y la obsolescencia programada parece no tener fin.

El problema es que el mercado no crece al mismo ritmo que la oferta. La demanda real, especialmente en segmentos como la seguridad electrónica, evoluciona, pero no se multiplica al ritmo en que aparecen nuevas marcas o soluciones. Y cuando eso ocurre, el escenario se vuelve una jungla: una competencia basada en precios, saturación de opciones similares y consumidores cada vez más confundidos.

Entonces, la pregunta es inevitable: ¿Cómo se sobrevive comercialmente en este entorno? La respuesta no está en fabricar más ni en vender más barato, sino en construir confianza, educar al cliente y transmitir valores reales. Porque en un mercado de exceso, lo que escasea no son los productos, sino las marcas que inspiran credibilidad. Estamos ingresando a la era de la profesionalización comercial de nuestras empresas. Entender que aquello que durante años vimos como algo intangible, el CRM, el ERP, el marketing o el customer journey, hoy debe cobrar vida y articularse dentro de una estrategia dinámica, donde las combinaciones posibles son infinitas.

En la industria de las tecnologías en seguridad, donde los productos parecen similares y las marcas compiten por precio o tecnología, la verdadera diferenciación no está en el catálogo, sino en el valor que logramos transmitir. Y ese valor se construye educando, no entreteniendo.

Durante años, muchas empresas enfocaron su estrategia en atraer atención, más vistas, más seguidores, más clics, pero pocas lograron convertir esa atención en confianza o ventas. Y es que la fidelización no nace de una publicación llamativa o de una campaña con descuentos. La fidelización nace cuando el cliente entiende, confía y se siente acompañado. En un entorno con saturación de oferta, la diferencia ya no está tanto en el “qué producto vendo” sino en “cómo lo vendo, cómo lo instalo, cómo lo mantengo, qué valor agregado doy.

Educar es la forma de vender en los mercados B2B

Cuando enseñamos, no solo explicamos cómo funciona una alarma o por qué es mejor una doble tecnología frente a una simple; lo que realmente hacemos es formar criterio en el usuario, mostrarle que detrás de cada recomendación hay conocimiento, experiencia y valores reales. Ese tipo de comunicación construye una relación sólida y duradera. Los clientes que aprenden con nosotros son los que más tarde nos eligen, nos recomiendan y nos defienden. Por el contrario, los leads de entretenimiento, aquellos que llegan por curiosidad o por un contenido viral sin valor real, rara vez compran. Son visitas que suman en métricas, pero restan en propósito. Los leads educados, en cambio, se convierten en oportunidades reales, porque entienden el problema que resuelve nuestro producto y el porqué de su valor. No buscan el precio más bajo, buscan el profesional más confiable. Y ahí entra otro concepto clave: la definición del segmento. No todos los clientes son iguales, ni deberían serlo. Si pretendemos vender a todos, terminamos no conectando con nadie. Definir un segmento es decidir a quién queremos cuidar, proteger y acompañar con nuestras soluciones. Y una vez elegido, todo lo demás, la comunicación, la propuesta de valor, la atención y la postventa, debe alinearse con ese perfil.

En un mercado cada vez más competitivo, donde la tecnología evoluciona más rápido que la lealtad, las marcas que sobreviven son las que enseñan, acompañan y comunican desde la autenticidad, porque educar no solo forma clientes: forma comunidad, y en la seguridad electrónica, construir comunidad es construir confianza.

The post Cuando sobran marcas y faltan valores, por qué educar es la nueva forma de vender appeared first on TecnoFuturo24.

]]>
Venezuela montó una fábrica de drones con la supervisión de Irán en una base áerea https://tecnofuturo24.com/venezuela-monto-una-fabrica-de-drones-con-la-supervision-de-iran-en-una-base-aerea/ Wed, 17 Dec 2025 13:43:43 +0000 https://tecnofuturo24.com/?p=15160 En el medio de su conflicto con Estados Unidos, Venezuela fabrica drones…

The post Venezuela montó una fábrica de drones con la supervisión de Irán en una base áerea appeared first on TecnoFuturo24.

]]>
En el medio de su conflicto con Estados Unidos, Venezuela fabrica drones propios con supervisión de Irán en una emblemática base aérea.

Así lo consignó el sitio de periodismo de investigación https://www.elarchivo.com/ahora/venezuela-monto-una-fabrica-drones-la-supervision-iran-una-base-aerea-n5326751

Hace unas semanas, en EL ARCHIVO analizamos el riesgo para la seguridad hemisférica que presentaba la fabricación por parte de Venezuela de drones propios y su alianza con Irán. Hoy presentamos detalles de la base aérea El Libertador, donde ello ocurre.

La alianza con Irán en términos de tecnología militar

La alianza entre Venezuela e Irán ni es nueva ni se remite a buenas relaciones diplomáticas. Las mismas vienen desde los tiempos de Hugo Chavez y abarcan diversas áreas, sobre todo las estratégicas y de seguridad. Durante el desfile conmemorativo de la independencia de Venezuela en 2022, se mostraron los drones Mohajer-2, ahora conocidos como Antonio José de Sucre-100 (ANSU-100), dispositivos que fueron modernizados y ensamblados en Venezuela. Esta evolución de simple comprador de armamento a productor de tecnología militar avanzada marca un antes y un después en el equilibrio estratégico hemisférico y debería encender todas las alarmas en las cancillerías democráticas de la región. Entre ambos se genera un ” win-win”, Maduro avanza hacia la autosuficiencia defensiva y Teherán gana proyección estratégica en el hemisferio occidental mientras accede a recursos energéticos y minerales críticos venezolanos. Venezuela fabrica actualmente diversos tipos de drones, incluyendo el Arpía 1 basado en diseño iraní para vigilancia táctica de fronteras; el Antonio José de Sucre-100 modernizado con apoyo iraní con capacidades antitanque y antipersonal; el Mohajer-6 suministrado desde 2020 como plataforma de reconocimiento y ataque con misiles; y el Zamora V-1, un dron kamikaze basado en el Shahed-136 iraní. Los drones se encuentran en los galpones del Grupo Aéreo de Inteligencia, Vigilancia y Reconocimiento Electrónico Generalísimo Francisco de Miranda, dentro de la Base Aérea El Libertador, en Palo Negro, Aragua

Una emblemática base aérea

Conocida en sus inicios como Base Aérea de Palo Negro localizada entre las poblaciones de Palo Negro y Maracay en el estado Aragua, constituye la mayor base aérea de Venezuela, tiene su origen la resolución N.º 707 del Ministerio de la Defensa, por la cual se creó la Base Aérea El Libertador, en honor al Padre de la Patria. Durante sus años de existencia, esta estratégica instalación militar ha tenido su sede los sistemas de caza F-86, con los cuales inició su funcionamiento, Canberra, De Havilland Vampire FB.Mk.52 / T.Mk.11, De Havilland Venom FB.Mk.54, los Grupos de Transporte con los sistemas Douglas C-47D Skytrain, los Fairchild C-123B Provider ya desincorporados, los C-130, y últimamente los G-222 de fabricación italiana, y los sofisticados sistemas de CF-5, Dassault Mirage IIIEV, Dassault Mirage 5V/DV, Dassault Mirage 50EV/DV y General Dinamic F-16. Allí también tienen su sede los Servicios de Mantenimiento, Abastecimiento y Electrónica. la Escuela de Tropas Aeronáuticas y los organismos directamente adscritos al Comando de la Base, tales como los de Operaciones, Servicios, Policía Aérea y el Núcleo Inicial de la Defensa Aérea.

¿Un plan armamentístico de Maduro?

Así como la alianza entre Venezuela e Irán no es nueva, tampoco parecen ser los planes de Nicolás Maduro en desarrollar industria bélica. Ya en 2020, el estado venezolano creó que la Empresa Aeronáutica Nacional ( EANSA) con el fin de encargarse del diseño, fabricación ,ensamblaje, y mantenimiento de aeronaves, satélites y partes entre otras múltiples actividades y partes. El decreto 4125 encontró una forma muy sutil de establecer una fábrica de vehículos aéreos no tripulados, o sea DRONES.

La misma pertenece en un 80% a CONVIASA(Consorcio Venezolano de Industrias Aeronáuticas y Servicios Aéreos S.A.) empresa aerea venezolana creada en 2004 bajo el gobierno de Hugo Chávez y un 20% al ministerio de defensa, o sea el encargado de manejar las FFAA, con lo cual podemos analizar que no son drones con fines científicos los que busca crear esta empresa, armada ya hace 5 años.

La implementación en la base El Libertador

Si bien, diversos informes de inteligencia vienen advirtiendo de esta actividad en Venezuela, llamó la atención que en 2025 se comenzarán a hacer obras de ampliación de la base ( ¿Más instalaciones de fabricación bélica?) No es un secreto, Cesar Perez, gerente de Conviasa y a cargo del equipo de trabajo ponderó que estas obras son un cambio rotundo en la historia del país porque se podrán desarollar drones de entrenamiento civil y militar. Las obras que alcanzarán una ampliación de 185 hectáreas representan la claridad del avance de la penetración iraní en Venezuela y la intención de Maduro de crear pertrechos bélicos propios.

The post Venezuela montó una fábrica de drones con la supervisión de Irán en una base áerea appeared first on TecnoFuturo24.

]]>
La auditoría del futuro. Del cumplimiento documental al control en tiempo real https://tecnofuturo24.com/la-auditoria-del-futuro-del-cumplimiento-documental-al-control-en-tiempo-real-2/ Mon, 15 Dec 2025 15:46:44 +0000 https://tecnofuturo24.com/?p=15154 Columna escrita por Fernando Arrieta, Director Regional de G-CERTI Global Certification La…

The post La auditoría del futuro. Del cumplimiento documental al control en tiempo real appeared first on TecnoFuturo24.

]]>
Columna escrita por Fernando Arrieta, Director Regional de G-CERTI Global Certification

La adopción de la inteligencia artificial creció a una velocidad que pocos imaginaron: el 78% de las organizaciones ya la utiliza en alguna función y el 71% incorporó IA generativa en procesos internos. Sin embargo, más del 80% de las compañías no logra reflejar un impacto material en su rentabilidad. La paradoja es evidente: la tecnología avanza, pero la creación de valor se estanca. Detrás de ese fenómeno no hay un problema técnico, sino estructural. No es la IA el problema; es el insumo. Si una organización sigue gestionando información con documentos dispersos, la IA solo amplificará los errores: copiará, resumirá y decidirá más rápido, pero sobre una base defectuosa. El verdadero salto no es implementar IA, sino construir datos auditables: estructurados, versionados, con trazabilidad y propiedad definida. Sobre esa base, sí es posible construir controles automáticos, analítica confiable y decisiones sostenibles.

El riesgo de creer que la IA es una solución mágica se agrava con la moda de los llamados “agentes inteligentes”. Gartner anticipa que más del 40% de esos proyectos será cancelado antes de 2027 por costos y falta de valor claro. Y no se trata de un fracaso tecnológico, sino de gobierno: proyectos sin objetivos, sin métricas, sin límites. La automatización sin gobernanza no solo no crea valor, sino que multiplica la deuda técnica. La auditoría del futuro no será sobre documentos, sino sobre comportamientos del dato.

Las Global Internal Audit Standards 2024 del IIA marcan un cambio de época: reclaman funciones de auditoría apoyadas en tecnología, con capacidad de monitorear riesgos dinámicos en tiempo real. Los sistemas de gestión —ISO 9001, 27001, 14001 o 37001— deben integrarse con catálogos de datos y reglas de validación, reemplazando el cumplimiento por carpeta por una evidencia viva.

Imaginemos un escenario distinto. Una organización pública recibe un pico de reclamos digitales. Su centro de inteligencia en tiempo real detecta un patrón anómalo: el aumento coincide con una caída en el desempeño de un proveedor específico. En 72 horas, el sistema cruza los datos con registros de soporte y genera una auditoría dirigida. Se identifica la causa raíz, se emite la acción correctiva y toda la evidencia queda lista para un órgano de control. No hay interpretaciones ni excusas: solo datos que hablan.

Ese modelo —un Real Time Intelligence Center (RTIC)— es la nueva frontera de la gestión. No se trata de una sala de pantallas, sino de un sistema nervioso organizacional que conecta producción, atención, seguridad y proveedores con los requisitos normativos y las pruebas de control. Permite monitorear conformidad y riesgos, generar alertas accionables y disponer de evidencia inmediata para auditorías externas.

El camino hacia ese nivel de madurez no requiere años, sino método. En los primeros 30 días, hay que mapear los datos disponibles y los controles existentes. En los siguientes 30, establecer gobierno y calidad: definir dueños, métricas y diccionarios. Luego, entre los días 60 y 90, identificar casos de valor concretos: reducir tiempos de auditoría, detectar incumplimientos o automatizar alertas. Finalmente, hacia el día 120, la organización puede adoptar auditorías continuas basadas en playbooks y revisiones de dirección con soporte real de datos.

El error más frecuente en las organizaciones que se digitalizan es medir el progreso por la cantidad de documentos electrónicos o presentaciones en PowerPoint. Pero digitalizar sin trazabilidad no es transformación: es simulacro. La verdadera modernización ocurre cuando la información deja de ser discurso y se convierte en evidencia verificable. Solo entonces la gestión digital deja de producir archivos y empieza a producir confianza.

Si tu organización quiere avanzar hacia una digitalización con control y evidencia, contactanos en www.gcerti.org. La trazabilidad no es un requisito futuro; es la base de la confianza hoy.

The post La auditoría del futuro. Del cumplimiento documental al control en tiempo real appeared first on TecnoFuturo24.

]]>
Ciberacoso. La Sombra que Vive en la Pantalla https://tecnofuturo24.com/ciberacoso-la-sombra-que-vive-en-la-pantalla/ Wed, 03 Dec 2025 14:41:09 +0000 https://tecnofuturo24.com/?p=15150 Columna de opinión por Maximiliano Ripani. Experto en ciberseguridad de ZMA IT…

The post Ciberacoso. La Sombra que Vive en la Pantalla appeared first on TecnoFuturo24.

]]>
Columna de opinión por Maximiliano Ripani. Experto en ciberseguridad de ZMA IT Solutions (www.zma.la)

Hay un momento del día en el que casi todos bajamos la guardia. Para algunos es apenas despertarse, para otros antes de dormir, para otros mientras esperan el colectivo o el café. Ese instante en que agarramos el celular como quien abre una ventana al mundo sin pensar demasiado. Hoy esa ventana es tan natural como respirar, y sin embargo esconde un detalle inquietante: nunca sabemos qué va a aparecer del otro lado. A veces un saludo, un corazón, una foto divertida. Otras veces, y cada vez con mayor frecuencia, un mensaje que no esperábamos y que nos golpea con una fuerza que no debería tener algo tan pequeño como un texto en una pantalla.

La persona que recibe ese mensaje quizás ni siquiera haya tenido un mal día. Quizás solo subió una foto, compartió una opinión o comentó algo irrelevante. Pero de repente, entre las notificaciones, aparece la frase que le nubla la mañana: “Sos un desastre”, “¿Por qué no te callás?”, “Dás lástima”, “Ojalá te pase algo”. Y aunque trate de decirse que “no importa”, que “es solo internet”, la frase queda ahí, como un hilo invisible que se engancha al ánimo y lo arrastra hacia abajo.

Lo curioso, y lo triste, es que esta escena es tan común que casi no sorprende. El ciberacoso dejó de ser una rareza de rincones oscuros para convertirse en parte del paisaje digital. No hace ruido, no deja un ojo morado, no necesita empujones en un pasillo ni encuentros cara a cara. Es silencioso, insistente y tiene una capacidad inquietante de colarse en la intimidad. Porque a diferencia del acoso de antes, aquel que ocurría en un patio, en una escuela, o en el trabajo, el ciberacoso te sigue a donde vayas. No respeta horarios, no entiende de puertas cerradas. Puede aparecer un domingo al mediodía, en medio de una cena familiar o justo antes de que uno se duerma.

Pero para entender por qué duele tanto, hay que recordar algo que solemos olvidar: las pantallas no amortiguan nada. El cerebro no distingue si una agresión viene de una persona parada delante de nosotros o de un mensaje escrito por alguien que nunca vimos. El impacto emocional es el mismo. A veces incluso peor, porque el anonimato convierte al agresor en una sombra sin rostro, imposible de enfrentar o comprender. ¿Cómo se defiende uno de algo que no puede ver?

Internet, que nació como una maravilla para conectar, compartir y abrir puertas, también creó un terreno fértil para una crueldad inesperada. No porque la tecnología sea mala, sino porque amplifica. Amplifica lo bueno, lo creativo, lo divertido, lo solidario. Pero también amplifica lo hiriente, lo impulsivo, lo mezquino. Lo que antes quedaba entre dos o tres personas y se olvidaba al día siguiente, ahora puede convertirse en una tormenta de comentarios, compartidos y burlas que se multiplican sin control.

La diferencia fundamental con el acoso tradicional es que, para acosar en persona, uno necesitaba estar ahí, reunir el coraje (o la cobardía) para hablarle directamente a alguien. En cambio, en internet basta una cuenta anónima, un emoji burlón, un mensaje escrito rápido desde el sillón. Ese anonimato actúa como un traje de invisibilidad. Personas que jamás se animarían a insultar cara a cara se convierten, al otro lado de un teclado, en voces agresivas, crueles, incluso violentas. La responsabilidad se diluye, la vergüenza desaparece, la empatía se apaga.

Y esa pérdida de empatía es quizás lo que más asusta. La facilidad con la que se olvidan las emociones del otro, simplemente porque no vemos su cara ni escuchamos su tono de voz. Solo vemos una foto, una opinión, un gesto, y reaccionamos, o reaccionan, como si del otro lado hubiera un objeto, no alguien que piensa, siente, se angustia, se ilusiona y se lastima. Por eso la frase tan repetida de “es solo internet, no te lo tomes personal” es tan engañosa. Todo lo que involucra a personas es personal. Una pantalla no lo convierte en ficción.

Quienes nunca pasaron por un episodio de ciberacoso suelen minimizarlo. Creen que basta con no leer, con bloquear, con ignorar. Como si ignorar pudiera borrar el impacto emocional. Pero el problema del ciberacoso es que no se queda en un mensaje. Vuelve. Insiste. Cambia de cuenta. Se multiplica a través de otros usuarios que suman su pequeño grano de crueldad a la montaña. Y así, lo que empezó como algo aislado se convierte en un ruido de fondo que acompaña cada vez que la víctima abre el teléfono. Si cada vez que abrimos una puerta hubiera una posibilidad real de encontrar un insulto, también viviríamos angustiados.

Internet no inventó la agresión, pero sí inventó una nueva forma de escalarla. La viralidad transforma lo que debería ser una diferencia de opinión en una cacería pública. Y esa cultura de la exposición, la necesidad de mostrarse, de opinar, de interactuar, nos deja vulnerables. No por fragilidad emocional, sino porque somos humanos. Nadie es inmune a la burla repetida. Nadie está hecho de piedra.

En este contexto aparece un fenómeno particular: la indiferencia del espectador. Quienes miran sin hacer nada. En la vida real, cuando alguien es agredido frente a varias personas, alguno suele intervenir, aunque sea con una mirada incómoda. En internet, esa incomodidad desaparece. La agresión se vuelve un espectáculo. Algunos se ríen, otros la reproducen, otros simplemente pasan de largo. Y ese silencio masivo funciona como un micrófono para el agresor. Lo valida, lo impulsa, le da una sensación de impunidad. El hostigador nunca está solo: siempre tiene una audiencia.

Con todo esto, es fácil caer en la idea de que internet es un lugar oscuro y perdida la esperanza. Pero no es así. La tecnología amplifica, sí, pero no elige qué amplificar. Esa responsabilidad es nuestra. Y así como la crueldad puede viralizarse, también puede hacerlo el apoyo, la empatía y la conciencia. La solución al ciberacoso no va a venir solo de un botón de “reportar”, ni de algoritmos, ni de leyes. Va a venir de una transformación cultural: entender que lo digital no es un juego ni un mundo aparte, sino una extensión de la vida real.

Para mucha gente, especialmente jóvenes, las redes sociales son el espacio donde construyen identidad, vínculos, autoestima. Cuando reciben mensajes hirientes, no es algo que puedan separar con facilidad. Influye en cómo se ven, en cómo se valoran, en cómo se relacionan. Un comentario de burla sobre su cuerpo o su voz puede parecer trivial para el agresor, pero para la víctima se convierte en una semilla de inseguridad que crece cada vez que vuelve a publicar algo. Y así empieza el silencio, el retraimiento, la autocensura.

El caso de los adolescentes es particularmente sensible. A esa edad, donde cada palabra pesa, donde la pertenencia y la aprobación son esenciales, el ciberacoso puede ser devastador. Hay chicos que cierran sus redes, otros que se guardan lo que les pasa porque creen que los adultos no lo van a entender, otros que simplemente soportan en silencio. De los adultos escuchan frases como “no les des bola”, “son cosas de chicos”, “ya va a pasar”. Pero no pasa tan fácil. La exposición constante, la presión social, la viralidad, la vergüenza… todo se junta. Y la salud mental no distingue entre un insulto en un pasillo y uno en un mensaje directo.

Sin embargo, no son solo los adolescentes. Las mujeres reciben acoso de formas que mezclan misoginia, sexualización, amenazas y desprecio. Los hombres también pueden sufrirlo, especialmente si se los percibe vulnerables o diferentes. Las minorías reciben ataques dirigidos a su identidad. Las figuras públicas viven bajo una lupa cruel donde cualquier error se castiga con saña colectiva. Y las personas mayores, menos familiarizadas con las dinámicas digitales, muchas veces quedan indefensas ante manipulaciones, burlas o comentarios hostiles.

El denominador común no es la edad, ni el género, ni el nivel educativo. Es la humanidad. Todos podemos convertirnos en víctimas porque todos sentimos. Y todos podemos convertirnos en agresores pasivos si no reflexionamos sobre lo que decimos, compartimos o celebramos.

Entonces, ¿cómo se enfrenta algo que parece tan enorme, tan difuso, tan difícil de controlar? Empezando por lo más simple: hablarlo. Ponerlo en palabras. Sacarlo del silencio. Cuando una persona cuenta que está sufriendo ciberacoso, lo peor que se le puede responder es “no le des importancia”. Lo mejor es decirle “estoy acá, contame, vamos a ver qué hacer”. La empatía, aunque parezca pequeña, es una barrera contra la hostilidad.

También es fundamental no alimentar la rueda. No compartir capturas que ridiculizan, no comentar para “defenderse” porque eso solo agranda el conflicto, no participar de discusiones que solo buscan escalar. El silencio selectivo puede ser una forma de cortar la mecha que estaba por encender una explosión.

La educación digital es otro pilar, sobre todo para las nuevas generaciones. No basta con enseñarles a usar dispositivos: hay que enseñarles a convivir en ellos. Que detrás de cada usuario hay una persona. Que un comentario puede lastimar más que un golpe. Que la valentía no está en insultar, sino en detener la violencia cuando la ven. Y que pedir ayuda no es debilidad, sino un acto de cuidado hacia uno mismo.

Las plataformas, por su parte, tienen una responsabilidad enorme. Deberían acelerar mecanismos de denuncia, moderación y bloqueo. Deberían reconocer que su diseño a veces favorece la confrontación y buscar alternativas que no premien la violencia. Pero, aunque tengan obligaciones, la solución no puede depender exclusivamente de ellas, porque las redes reflejan la sociedad que las usa.

A veces imaginamos el futuro como un lugar donde la tecnología resolverá todos nuestros problemas. Pero en este caso, el futuro depende más de la cultura que de los algoritmos. Y hay una imagen que ayuda a entenderlo: pensemos en un teatro. El escenario es la red social, los actores son quienes publican, los agresores son quienes insultan. Pero quienes forman la mayor parte del público somos nosotros, los espectadores. Si la platea aplaude la crueldad, esta crece. Si la platea guarda silencio incómodo, también crece. Solo cambia cuando la platea dice “basta”.

Tal vez ese “basta” empiece por algo pequeño. Un mensaje de apoyo a alguien que vemos sufrir. Un comentario que frena una burla. No difundir contenido humillante. Enseñar a nuestros hijos que un insulto no es humor. No sumar leña al fuego. Elegir no ser indiferentes.

En el fondo, el ciberacoso no es un problema de tecnología, sino de humanidad. Y la solución es volver a poner en el centro algo que a veces parece haberse perdido en el ruido digital: la capacidad de ver al otro. Cuando recordamos que detrás de cada usuario hay una vida, las palabras empiezan a pesar distinto. La empatía deja de ser un lujo para convertirse en una necesidad de supervivencia emocional.

Las pantallas son parte de nuestra vida. No van a desaparecer. Pero sí podemos decidir qué clase de espacio queremos que construyan. Podemos hacer de internet un lugar más amable, más consciente, más humano. No perfecto, porque nada lo es, pero sí un lugar donde el acoso no sea tolerado, donde la indiferencia no sea norma y donde la crueldad no tenga tantos aplausos.

Y quizás, algún día, cuando alguien mire su celular a la mañana, la primera notificación no sea una frase que lastima, sino algo que recuerda que del otro lado hay personas que entienden, que acompañan, que cuidan. Y que incluso en el ruido infinito de internet, todavía es posible encontrar humanidad.

Acerca de ZMA IT Solutions. Con más de 50 años de experiencia, ZMA IT Solutions es sinónimo de innovación y confianza en tecnología y ciberseguridad. Somos una empresa familiar que combina tradición y visión de futuro para ofrecer soluciones a medida, respaldadas por una red de más de 600 partners en todo el país. Brindamos software, servicios profesionales y capacitación que impulsan la transformación digital de empresas de todos los tamaños. Nuestra atención cercana y personalizada nos convierte en el aliado ideal para proteger, optimizar y hacer crecer tu negocio. En ZMA, transformamos desafíos tecnológicos en oportunidades de éxito.

The post Ciberacoso. La Sombra que Vive en la Pantalla appeared first on TecnoFuturo24.

]]>