jueves, marzo 12, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Mercado

TrendAI más allá del rebranding: plataforma, gemelo digital y estrategia soberana

Rosalía ArroyoPor: Rosalía Arroyo
febrero 23, 2026 - Actualizado en marzo 5, 2026
156
Visualizaciones
TwitterLinkedin

Durante más de dos décadas, Trend Micro ha sabido adaptarse a cada gran cambio tecnológico: del antivirus tradicional al cloud, del endpoint a la detección extendida, de la protección perimetral a la gestión de exposición. Ahora, con la explosión de la inteligencia artificial la compañía vuelve a redefinir su posicionamiento. El nuevo paso se llama TrendAI, la marca que identificará su negocio empresarial de ciberseguridad.

La presentación oficial tuvo lugar en una rueda de prensa celebrada en Madrid con medios especializados. Allí, Antonio Abellán, responsable de la filial ibérica, reconoció que la organización atraviesa “un proceso apasionante y con muchos cambios en los últimos meses”. No habló de simple rebranding. Habló de reinvención.

Según explicó, la decisión no responde a una moda pasajera. “No es un capricho del mercado”, afirmó, añadiendo que la compañía ha realizado “una auténtica catarsis” para situarse al frente del cambio.

El gemelo digital

TrendAI sustituye comercialmente a la tradicional división enterprise de Trend Micro, aunque la corporación mantiene su nombre. Abellán quiso subrayar que el movimiento no altera contratos ni modelos comerciales existentes. “No cambia nada a nivel de negocio”, señaló ante los periodistas.

Sin embargo, en paralelo a ese mensaje de continuidad, la transformación interna es profunda. Durante la última presentación de resultados ante analistas, Eva Chen, cofundadora y CEO del grupo, explicó que la compañía se ha reorganizado en varias unidades diferenciadas: TrendAI para el negocio empresarial, TrendLife para consumo, VicOne para seguridad en automoción y robótica, y Magna AI para proyectos de infraestructura y soberanía digital basados en inteligencia artificial.

La ejecutiva situó esta reorganización en un marco más amplio: el cambio en el valor del software en la era GenAI. Según expuso, tradicionalmente las soluciones tecnológicas generaban valor al recopilar y organizar información. Hoy eso ya no es suficiente. “El valor del software se define por la capacidad de ayudar al cliente a tomar la mejor decisión”, defendió. Y esa mejor decisión no es universal; depende del sector, del contexto regulatorio y de la tolerancia al riesgo de cada organización.

Es precisamente ahí donde encaja el concepto de gemelo digital, que se plantea como la herramienta que permite pasar de la mera visibilidad a la decisión contextualizada. Se trata de una réplica dinámica del entorno del cliente, alimentada por la telemetría de endpoints, red, servidores e identidades, que no sólo muestra lo que ocurre, sino que permite simular escenarios y anticipar consecuencias.

Como deja clara la compañía, no ha que considerarlo únicamente como un panel avanzado, sino como un modelo vivo capaz de validar rutas de ataque, identificar exposiciones reales y estimar el impacto de una vulnerabilidad antes de que sea explotada. En medio de la explosión de la IA agéntica, donde las plataformas comienzan a automatizar respuestas, este modelo actúa como entorno de validación previa: antes de aislar un equipo o bloquear un acceso, el sistema puede probar la acción en el gemelo digital y evaluar su efecto. Así, la seguridad deja de centrarse exclusivamente en detectar eventos y se convierte en un sistema orientado a apoyar decisiones adaptadas a cada realidad empresarial.

Más allá de la detección

En la rueda de prensa de Madrid, Abellán trasladó esta filosofía con un lenguaje menos técnico pero igual de contundente. Insistió en que TrendAI pretende “proteger todo el camino del dato” y no limitarse a cubrir puntos aislados. La visión, dijo, es holística.

Ese enfoque cobra sentido cuando se analiza el fenómeno del “Shadow AI”. “Es una realidad”, afirmó, añadiendo que el reto no consiste únicamente en impedir que el dato salga de la organización, sino en entender cómo interactúan empleados y modelos externos y qué respuestas están recibiendo.

En este nuevo entorno, explicó, el riesgo también reside en la respuesta generada por la IA. Un prompt ingenioso puede eludir controles y obtener información sensible. De ahí la necesidad de supervisar tanto la pregunta como la salida del modelo.

La propuesta de TrendAI aspira a cubrir el ciclo completo: desde la infraestructura que soporta los modelos hasta la interacción del usuario final, pasando por la protección de los propios LLM frente a abusos o intentos de extracción de datos.

Vision One como plataforma vertebradora

En el plano tecnológico y comercial, la estrategia pivota sobre Trend Vision One, que pasa a convertirse en el eje de la oferta empresarial y que ya representa en torno al 38 % del negocio de TrendAI, porcentaje que supera el 40 % en el arranque del nuevo ejercicio.

Para Chen, el paso de productos aislados a una plataforma unificada no es opcional. La fragmentación, reconoció, generaba silos y presión en precios. Un gemelo digital no puede construirse con piezas desconectadas. La integración de capacidades de SIEM agéntico, gestión de vulnerabilidades y gestión de exposición bajo un único marco técnico y comercial refuerza la coherencia del modelo.

La compañía también ha modificado su aproximación comercial, apostando por un esquema de consumo basado en créditos en lugar de licencias tradicionales. El objetivo es reducir fricciones en compras, facilitar la adopción progresiva de módulos y alinear el modelo de ingresos con la lógica de plataforma.

La dimensión soberana

La transformación no se queda en el negocio enterprise tradicional. Durante la presentación ante analistas, la compañía explicó también el lanzamiento de Magna AI, una iniciativa pensada para acompañar a gobiernos y grandes organizaciones en el despliegue seguro de sus propias infraestructuras de inteligencia artificial.

La apuesta conecta con una tendencia cada vez más visible: el impulso de proyectos de soberanía digital y el desarrollo de entornos de IA propios. En estos escenarios, no basta con proteger aplicaciones ya desplegadas. Es necesario diseñar desde el inicio la arquitectura, el flujo de datos y los modelos bajo criterios de seguridad. La protección deja de ser una capa añadida y pasa a formar parte del diseño.

En ese contexto, TrendAI quiere ir más allá del papel clásico de proveedor. La ambición es participar en la construcción de esas infraestructuras de IA seguras desde su concepción, en un mercado que la compañía considera estratégico para los próximos años.

Tags: Trend MicroTrendAI

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar