

*Vicepresidente de Marketing y Comunicaciones, Field CISO para el Sector Público, Fortinet Americas International
Argentina recibió 5700 millones de intentos de ciberataque en 2025, mientras que en América Latina hubo 850.000 millones de intentos el año pasado. Estas no son estimaciones, son mediciones en tiempo real que indican la presión sobre los sistemas defensivos del continente que se debe absorber cada hora del día. Todo esto, mientras el adversario opera a velocidad de máquina y dotado de inteligencia artificial (IA). Las reglas del enfrentamiento han cambiado fundamentalmente, ya que no operamos en un entorno de ataques lineales impulsados por humanos, si no que hemos entrado en la era híper acelerada de la IA contra la IA.
La asimetría que define esta guerra
El Reporte Global de FortiGuard Labs de Fortinet sobre el panorama de amenazas de 2026 lo documenta con precisión. La velocidad define el riesgo a medida que disminuye el tiempo de explotación (TTE). De acuerdo con este reporte, la IA acelera el reconocimiento, la explotación y la ejecución alcanzando un TTE de 24-48 horas para ataques críticos, un incremento importante con respecto a reportes anteriores que marcaban un TTE de 4,7 días. Los incidentes del mundo real reflejan cómo unos minutos pueden definir los resultados.

El atacante moderno opera con un sistema integrado, unificado y con la aceleración de no tener políticas internas que lo detengan. Impulsados por la IA generativa, estos atacantes poseen un contexto completo del objetivo, operan con cero silos y ejecutan con un solo propósito: vulnerar el perímetro, moverse lateralmente y ejecutar su carga a velocidad de máquina. Las herramientas de IA automatizan campañas de phishing, malware y deepfakes sin restricciones éticas. Los cibercriminales optimizan, escalan y actúan antes de que el defensor tradicional pueda correlacionar la primera alerta.
El defensor típico, ya sea gubernamental o de una empresa privada, funciona de forma opuesta en su mayoría. Es un ejército dividido que opera con contexto silenciado y puntos ciegos críticos, atrapado en un conjunto de herramientas aisladas que no comparten inteligencia de amenazas en tiempo real y no cuentan con una plataforma de ciberseguridad con IA integrada. Cuando un atacante unificado se enfrenta a un defensor fragmentado, la capacidad de respuesta humana queda superada muy rápidamente.
La trampa de las adquisiciones
¿Cómo llegó la infraestructura nacional a este punto? A través de decisiones tomadas a lo largo de años, que en su momento parecían decisiones racionales. Cada departamento adquirió la mejor solución puntual para su problema inmediato, con un pliego de condiciones riguroso y con las evaluaciones necesarias en el momento. Sin embargo, nadie fue responsable del portafolio entero en términos de interoperabilidad en el momento de compra, resultando en una fragmentación completa. La IA defensiva depende de datos unificados para aprender y automatizar respuestas. Cuando la telemetría queda atrapada en silos, una plataforma dotada de IA no puede ver el panorama completo. La fragmentación no es una ineficiencia, es hoy la vulnerabilidad que el adversario ya explota activamente.

El defensor agéntico unificado
Esta asimetría no puede resolverse simplemente comprando más herramientas de IA de forma independiente. Solo puede abordarse a través de una plataforma integrada donde los agentes defensivos operan con visibilidad completa en tiempo real y responden de forma autónoma en cosa de milisegundos.
Tres capacidades lo definen: la telemetría unificada para eliminar silos para que la IA tenga contexto integral a través de redes, endpoints, aplicaciones y nubes; la automatización a velocidad de máquina para ejecutar respuestas completas, aislando servidores y revocando credenciales; y la seguridad por diseño mediante plataformas robustecidas con un sistema operativo común y un marco compartido de inteligencia de amenazas.
El momento de la verdad
El Centro Nacional de Ciberseguridad (CNC) y el Plan Federal de Lucha Contra el Fraude Ciberasistido son pasos institucionales correctos. Lo que sigue es la decisión arquitectónica. Las próximas adquisiciones determinarán si Argentina consolida su ecosistema defensivo alrededor de plataformas integradas o si reproduce el modelo que produjo la fragmentación actual. No hay término medio.
Un defensor parcialmente integrado sigue siendo un ejército dividido. La próxima brecha importante no será obra de un hacker excepcional, será la obra de un sistema automatizado que aproveche el punto ciego que la fragmentación dejó abierto. Los atacantes con sistemas automatizados con IA que explotan arquitecturas fragmentadas ya buscan ese punto ciego. La pregunta que importa es si Argentina estará unificada y lista para cuando lo encuentre.














