{"id":38540,"date":"2025-10-31T14:26:00","date_gmt":"2025-10-31T14:26:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/440878-ciberseguridad-empresarial-riesgos-y-herramientas-para-pymes-argentinas-alerta-en-ciberseguridad-en-la-argentina-la-inteligencia-artificial-es-un-arma-de-doble-filo-las-pymes-argentinas-se-convierten-en-blanc"},"modified":"2025-10-31T14:26:00","modified_gmt":"2025-10-31T14:26:00","slug":"las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2025\/10\/31\/las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques\/","title":{"rendered":"Las pymes argentinas se convierten en blancos f\u00e1ciles de ciberataques"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2025\/11\/las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques.jpg\"><\/div>\n<p>En un escenario donde las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n (TIC) avanzan a pasos agigantados, la <strong><a href=\"https:\/\/www.iprofesional.com\/tecnologia\/440225-ciberseguridad-y-nube-lideran-madurez-tecnologica-en-empresas-argentinas\" target=\"_blank\" title=\"Ciberseguridad y nube encabezan madurez tecnol\u00f3gica en empresas argentinas\" rel=\"noopener noreferrer\">ciberseguridad<\/a> <\/strong>se erige como un pilar fundamental para el desarrollo y la confianza empresarial. Sin embargo, este progreso conlleva un desaf\u00edo latente: el doble filo de la inteligencia artificial (IA), utilizada tanto por ciberdelincuentes para sofisticar sus ataques como por las empresas para fortificar sus defensas con herramientas predictivas.<\/p>\n<p>En la siguiente entrevista de <strong>iProfesional<\/strong>, <strong>Mar\u00eda Polli<\/strong>, evangelista jefe de la empresa ManageEngine, desglosa c\u00f3mo las empresas argentinas est\u00e1n adoptando la ciberseguridad no solo como un costo, sino como una inversi\u00f3n estrat\u00e9gica que impulsa el crecimiento y la confianza, en un contexto de nuevas regulaciones y crecientes exigencias en la protecci\u00f3n de datos.<\/p>\n<h3><em>-\u00bfC\u00f3mo est\u00e1n adoptando las empresas argentinas la visi\u00f3n de la ciberseguridad como una inversi\u00f3n estrat\u00e9gica que impulsa el crecimiento y la confianza?<\/em><\/h3>\n<p>-Las empresas argentinas est\u00e1n realizando una transici\u00f3n importante al adoptar herramientas que ayudan con la <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/432941-ciberseguridad-desafio-urgente-para-empresas-argentinas\" target=\"_blank\" title=\"La ciberseguridad se plantea como un desaf\u00edo urgente para las empresas argentinas\" rel=\"noopener noreferrer\">ciberseguridad<\/a>. Hist\u00f3ricamente, <span>la ciberseguridad se ve\u00eda como un costo m\u00e1s y una p\u00f3liza de seguro, pero hoy se est\u00e1 convirtiendo en un habilitador de negocios<\/span>.<\/p>\n<p>La adopci\u00f3n ha sido gradual; las empresas argentinas perciben la ciberseguridad como una forma de impulsar la <strong>confianza digital<\/strong>, lo que, combinado con la necesidad de cumplimiento normativo y la urgencia de evitar el da\u00f1o reputacional, est\u00e1 impulsando una creciente inversi\u00f3n estrat\u00e9gica en los presupuestos de TI para soluciones de visibilidad completa, como la gesti\u00f3n de vulnerabilidades y Zero Trust. Todos estos aspectos combinados permiten que los clientes y usuarios se sientan m\u00e1s confiados al proporcionar sus datos, fortaleciendo as\u00ed la reputaci\u00f3n de las empresas.<\/p>\n<h3><em>-\u00bfC\u00f3mo est\u00e1n utilizando los ciberdelincuentes la IA para hacer sus ataques m\u00e1s sofisticados?<\/em><\/h3>\n<p>-La inteligencia artificial, y m\u00e1s recientemente la IA generativa, est\u00e1n demostrando ser un arma de doble filo. Los ciberdelincuentes est\u00e1n aprovechando la IA para <strong>escalar y automatizar el malware y el phishing <\/strong>de formas que antes no eran posibles, como crear correos electr\u00f3nicos personalizados y bien redactados que son muy similares a los de instituciones leg\u00edtimas.<\/p>\n<p>Adem\u00e1s, con el avance de la IA, la <strong>ingenier\u00eda social <\/strong>ha evolucionado, con deepfakes de voz, imagen o video que permiten a los atacantes suplantar la identidad de cualquier persona, desde amigos hasta ejecutivos corporativos de alto nivel.<\/p>\n<h3><em>-\u00bfC\u00f3mo aprovecha ManageEngine la IA para fortalecer las defensas de las empresas con herramientas predictivas y de automatizaci\u00f3n?<\/em><\/h3>\n<ul>\n<li><strong>Detecci\u00f3n predictiva de amenazas<\/strong>: Utilizamos machine learning en nuestras plataformas de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM, por sus siglas en ingl\u00e9s, como Log360) para establecer bases de referencia del comportamiento normal. Esto nos permite detectar anomal\u00edas sutiles \u2014por ejemplo, un usuario que accede a un servidor sensible en un horario inusual\u2014 antes de que escalen a incidentes mayores.<\/li>\n<li><strong>Automatizaci\u00f3n de respuesta<\/strong>: Nuestras soluciones disparan flujos de trabajo automatizados para la contenci\u00f3n de amenazas. Si se detecta ransomware, la IA puede aislar autom\u00e1ticamente el endpoint infectado, bloquear el acceso y notificar al equipo de ciberseguridad, minimizando el tiempo de permanencia (o dwell time) del atacante.<\/li>\n<li><strong>An\u00e1lisis de vulnerabilidades<\/strong>: Nuestras soluciones analizan grandes vol\u00famenes de datos de vulnerabilidades, ayudando a las empresas argentinas a priorizar los parches en funci\u00f3n del riesgo real y el contexto de su infraestructura, no solo de la criticidad t\u00e9cnica de la vulnerabilidad.<\/li>\n<\/ul>\n<h3><em>-Adem\u00e1s de los ataques impulsados por IA, \u00bfqu\u00e9 nuevas amenazas o vectores de ataque est\u00e1n viendo en el sector privado argentino y c\u00f3mo pueden las empresas mitigar estos riesgos de manera efectiva?<\/em><\/h3>\n<p>-El patr\u00f3n de ataque m\u00e1s com\u00fan y de mayor riesgo en el pa\u00eds sigue estando asociado con la <strong>identidad digital <\/strong>y la cadena de suministro.<\/p>\n<ul>\n<li><strong>Vulnerabilidades en la cadena de suministro<\/strong>: Los atacantes est\u00e1n apuntando cada vez m\u00e1s a proveedores de servicios de TI m\u00e1s peque\u00f1os que tienen conexiones directas con grandes empresas. Por eso es importante realizar auditor\u00edas rigurosas a los proveedores y usar soluciones de gesti\u00f3n de acceso privilegiado para limitar los privilegios y monitorear constantemente lo que pueden hacer en la red.<\/li>\n<li><strong>Robo de identidad y secuestro de cuentas de administrador<\/strong>: El robo de credenciales sigue siendo el punto de partida de gran parte de los ciberataques. Para combatirlo, es importante implementar modelos como Zero Trust, acompa\u00f1ado de la autenticaci\u00f3n multifactor (MFA) para todos los usuarios y el principio de menor privilegio (PoLP) para cada miembro de la organizaci\u00f3n.<\/li>\n<\/ul>\n<h3><em>-\u00bfCu\u00e1l es la importancia de la formaci\u00f3n y la concientizaci\u00f3n del personal para fomentar una cultura de ciberseguridad robusta dentro de las organizaciones, y qu\u00e9 desaf\u00edos enfrentan las empresas para lograrlo?<\/em><\/h3>\n<p>-La formaci\u00f3n no solo es importante, es la primera l\u00ednea de defensa. <span>El error humano es el eslab\u00f3n m\u00e1s d\u00e9bil al hablar de brechas cibern\u00e9ticas<\/span>. Todos los miembros de una empresa deben ser part\u00edcipes de la seguridad, independientemente de si la persona forma parte del equipo de TI o no.<\/p>\n<p>Algunos de los desaf\u00edos que enfrentan las organizaciones radican en la <strong>brecha de conocimiento digital <\/strong>que tienen algunos empleados, y otros en la implementaci\u00f3n de simulacros de seguimiento y ejercicios interactivos para garantizar que la capacitaci\u00f3n en <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/421057-seguridad-digital-las-7-tecnologias-que-deberan-aplicar-las-empresas-en-2025\" target=\"_blank\" title=\"7 tecnolog\u00edas que se deben aplicar en ciberseguridad en 2025\" rel=\"noopener noreferrer\">ciberseguridad<\/a> haya educado con \u00e9xito al equipo en temas de seguridad. Un punto para considerar por las empresas para una comunicaci\u00f3n efectiva es concientizar que la ciberseguridad no es solo un asunto corporativo, sino tambi\u00e9n un aspecto que puede afectar su vida privada.<\/p>\n<div class=\"imagen\"><img decoding=\"async\" loading=\"lazy\" fetchpriority=\"low\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2025\/11\/las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques-1.jpg\" alt=\"Mar\u00eda Polli\" width=\"1200\" height=\"675\"><\/p>\n<p>Mar\u00eda Polli<\/p>\n<\/div>\n<h3><em>-La escasez de profesionales de ciberseguridad es un problema global. \u00bfC\u00f3mo puede el sector privado en la Argentina atraer y retener talento en esta \u00e1rea?<\/em><\/h3>\n<p>-La Argentina tiene la ventaja de contar con talento t\u00e9cnico de alta calidad pero se enfrenta a una fuga de cerebros hacia mercados extranjeros con salarios que pueden ser m\u00e1s competitivos.&nbsp;En lugar de solo buscar talento ya formado, las empresas pueden invertir en capacitar al <strong>talento de TI interno<\/strong>, proporcionando un camino claro hacia roles de <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/431612-inteligencia-artificial-en-ciberseguridad-arma-de-doble-filo-contra-el-cibercrimen\" target=\"_blank\" title=\"Inteligencia artificial aplicada en ciberseguridad\" rel=\"noopener noreferrer\">ciberseguridad<\/a>. Otra opci\u00f3n es crear alianzas con universidades e institutos t\u00e9cnicos argentinos para becas y pr\u00e1cticas centradas en seguridad.<\/p>\n<h3><em>-Las peque\u00f1as y medianas empresas (pymes) a menudo carecen de los recursos para una ciberseguridad robusta. \u00bfQu\u00e9 riesgos espec\u00edficos enfrentan?<\/em><\/h3>\n<p>-Las pymes en la Argentina se enfrentan a un desaf\u00edo significativo debido a los presupuestos ajustados. Sin embargo, soluciones como los MSP (sigla en ingl\u00e9s por <strong>proveedores de servicios gestionados<\/strong>) permiten un ajuste a los presupuestos de la empresa, posibilitando a\u00f1adir servicios o herramientas a medida que el negocio escala.<\/p>\n<p><span>Las pymes son un blanco f\u00e1cil para los ataques de ransomware por tres razones principales<\/span>: Primero, los ciberdelincuentes utilizan ataques automatizados que explotan vulnerabilidades simples como software sin parchear o escritorios remotos desprotegidos. Segundo, muchas no tienen copias de seguridad seguras, lo que las hace correr el riesgo de que un ciberataque detenga por completo sus operaciones. Por \u00faltimo, son un punto de entrada d\u00e9bil en la cadena de suministro para que los atacantes lleguen a sus clientes corporativos m\u00e1s grandes.<\/p>\n<h3><em>-\u00bfC\u00f3mo pueden las empresas argentinas construir planes de respuesta a incidentes efectivos para recuperarse r\u00e1pidamente de un ciberataque y minimizar el impacto en sus operaciones?<\/em><\/h3>\n<p>-Un plan de respuesta efectivo se basa en la preparaci\u00f3n y la pr\u00e1ctica, siguiendo un ciclo de vida claro:<\/p>\n<ul>\n<li><strong>Preparaci\u00f3n<\/strong>: Esta es la etapa m\u00e1s importante, que implica definir roles y responsabilidades y crear un manual de ciber crisis claro. Esto incluye crear una lista de contactos (es decir, equipos internos, legales y forenses) y establecer un canal de comunicaci\u00f3n seguro fuera de la red de la empresa (que podr\u00eda estar ca\u00edda).<\/li>\n<li><strong>Detecci\u00f3n y an\u00e1lisis<\/strong>: Utilizar herramientas SIEM para obtener visibilidad inmediata del alcance del incidente y determinar el origen de la infecci\u00f3n.<\/li>\n<li><strong>Contenci\u00f3n y erradicaci\u00f3n<\/strong>: Este paso debe ser lo m\u00e1s automatizado posible. Implica aislar los sistemas comprometidos para evitar la propagaci\u00f3n.<\/li>\n<li><strong>Recuperaci\u00f3n y pruebas<\/strong>: Restaurar los sistemas a partir de copias de seguridad limpias (y probadas).<\/li>\n<li><strong>Pruebas y simulacros<\/strong>: Realizar pruebas frecuentes simulando escenarios de ransomware y fraude, involucrando no solo al equipo de TI, sino tambi\u00e9n a la junta directiva y al equipo legal. La pr\u00e1ctica hace la perfecci\u00f3n.<\/li>\n<\/ul>\n<h3><em>-Adem\u00e1s de la IA, \u00bfqu\u00e9 otras tendencias tecnol\u00f3gicas, como blockchain, la computaci\u00f3n cu\u00e1ntica o la seguridad en la nube, est\u00e1n impactando el panorama de la ciberseguridad?<\/em><\/h3>\n<p>-Adem\u00e1s de las aplicaciones de IA que ya conocemos, el impacto m\u00e1s grande y r\u00e1pido se est\u00e1 viendo en dos \u00e1reas: <strong>la seguridad en la nube y la IA ag\u00e9ntica<\/strong>, que es la nueva frontera de la IA. Hoy casi todas las empresas argentinas utilizan m\u00faltiples servicios en la nube.<\/p>\n<p>La realidad es que la nube es extremadamente segura; sin embargo, persiste el desaf\u00edo de saber c\u00f3mo configurarla. No establecer los permisos y <strong>privilegios digitales <\/strong>correctos crea una amenaza importante. Por lo tanto, es esencial invertir en herramientas que revisen autom\u00e1ticamente c\u00f3mo est\u00e1 configurada la nube para que ninguna puerta quede abierta por accidente.<\/p>\n<p>Por otro lado, la IA ag\u00e9ntica est\u00e1 cambiando las <strong>reglas del juego defensivo<\/strong>. Piense en estos agentes como robots de seguridad que, a diferencia de una simple soluci\u00f3n antivirus, pueden tomar decisiones y actuar de forma aut\u00f3noma. Esto significa que estos agentes de IA no solo pueden detectar algo extra\u00f1o, sino tambi\u00e9n aislar un equipo infectado o solucionar el problema en segundos, mucho m\u00e1s r\u00e1pido que cualquier humano. Esto es vital porque si los atacantes est\u00e1n utilizando IA para ser ultrarr\u00e1pidos, necesitamos agentes aut\u00f3nomos que puedan ganar esa carrera de velocidad.<\/p>\n<h3><em>-\u00bfC\u00f3mo visualiza la evoluci\u00f3n de la ciberseguridad en el sector privado argentino en los pr\u00f3ximos cinco a\u00f1os y qu\u00e9 consejo final les dar\u00eda a los l\u00edderes empresariales para mantenerse a la vanguardia?<\/em><\/h3>\n<p>-El panorama se desplazar\u00e1 hacia la integraci\u00f3n total y la automatizaci\u00f3n a escala. Algunas cosas que podemos esperar en cinco a\u00f1os:<\/p>\n<ul>\n<li><strong>Consolidaci\u00f3n de herramientas<\/strong>: Las empresas migrar\u00e1n de tener 15-20 herramientas de seguridad aisladas a tener plataformas unificadas que integren la gesti\u00f3n de vulnerabilidades, SIEM y gesti\u00f3n de identidad (como la visi\u00f3n de ManageEngine).<\/li>\n<li><strong>Inteligencia artificial en la defensa<\/strong>: La IA pasar\u00e1 de la detecci\u00f3n a la autodefensa y respuesta predictiva, permitiendo que los sistemas se anticipen y neutralicen ataques con m\u00ednima intervenci\u00f3n humana.<\/li>\n<li><strong>Regulaci\u00f3n<\/strong>: Es probable que Argentina, impulsada por la necesidad de proteger a los consumidores y al sector financiero, fortalezca sus marcos legales y regulatorios para la protecci\u00f3n de datos y la notificaci\u00f3n de incidentes.<\/li>\n<\/ul>\n<p>Mi consejo final para los l\u00edderes empresariales es: No esperen a ser noticia. <span>La ciberseguridad ya no es solo un problema t\u00e9cnico; es un riesgo de negocio<\/span>. Aqu\u00ed hay tres cosas que deben priorizar:<\/p>\n<ol>\n<li><strong>Invertir en los fundamentos<\/strong>: Fortalezcan Zero Trust (usando MFA y PoLP) y la gesti\u00f3n de parches.<\/li>\n<li><strong>Priorizar la automatizaci\u00f3n<\/strong>: Usen la IA no solo para la defensa, sino tambi\u00e9n para liberar talento humano para tareas de alto valor.<\/li>\n<li><strong>Practicar la respuesta<\/strong>: Un plan de respuesta a incidentes que nunca se practica es in\u00fatil. Realicen simulacros de ransomware como si fueran simulacros de incendio<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2025\/11\/las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques.jpg\"><\/div>\n<p> Las empresas argentinas adoptan la ciberseguridad no solo como un costo, sino como una inversi\u00f3n estrat\u00e9gica que impulsa el crecimiento y la confianza <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2025\/11\/las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=Las pymes argentinas se convierten en blancos f\u00e1ciles de ciberataques&amp;location=https:\/\/www.iprofesional.com\/tecnologia\/440878-ciberseguridad-empresarial-riesgos-y-herramientas-para-pymes-argentinas-alerta-en-ciberseguridad-en-la-argentina-la-inteligencia-artificial-es-un-arma-de-doble-filo-las-pymes-argentinas-se-convierten-en-blancos-faciles-de-ciberataques-en-un-escena&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":38541,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/38540"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=38540"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/38540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/38541"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=38540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=38540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=38540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}