Opinión y Análisis
Tendencia

El nuevo marketing de los ciberataques y cómo la IA está acelerando el cambio

Gonzalo García, vicepresidente de Ventas para Sudamérica de Fortinet, explica cómo los ciberataques dejaron de explotar solo fallas técnicas para convertirse en campañas de influencia, impulsadas por inteligencia artificial y centradas en el comportamiento humano.

Durante años, la ciberseguridad se pensó como un problema técnico. Firewalls, parches, detección de malware. El atacante era alguien que sabía más de sistemas. Hoy esa imagen quedó desactualizada. Los ataques más efectivos ya no se apoyan en vulnerabilidades de software, sino en algo mucho más cotidiano: la forma en que las personas deciden, confían y responden a un mensaje.

Los hackers están incorporando conceptos clásicos del marketing digital. Prospección, segmentación, personalización y secuencia. Ya no envían un correo genérico esperando que alguien caiga. Analizan primero a la persona: su rol, su lenguaje, sus publicaciones, sus horarios, su contexto laboral. Como cualquier campaña bien diseñada, el mensaje se adapta al «público objetivo».

La inteligencia artificial acelera este proceso. Permite identificar disparadores emocionales, ajustar el tono y elegir el canal adecuado. Un primer contacto puede ser inofensivo: un correo informativo, una invitación profesional, un mensaje neutro. No busca comprometer nada. Busca algo más valioso: reconocimiento, confianza, familiaridad.

«El phishing moderno ya no parece phishing. Se parece a una campaña bien ejecutada. Y por eso funciona»

Luego vienen los siguientes «toques». Un segundo mensaje coherente con el primero. Un tercero que introduce urgencia o autoridad. El ataque ya no es un evento aislado: es una campaña maliciosa con múltiples toques, diseñada tanto para maximizar la probabilidad de éxito como para evadir controles tradicionales de seguridad, pensados para detectar anomalías puntuales, no narrativas sostenidas en el tiempo.

Este es el verdadero cambio. El phishing moderno ya no parece phishing. Se parece a una campaña bien ejecutada. Y por eso funciona.





Frente a este escenario, las respuestas también deben evolucionar. No alcanza con más tecnología perimetral. Las organizaciones necesitan campañas de entrenamiento continuo para empleados, que simulen ataques reales y desarrollen criterio, no solo cumplimiento.

Necesitan monitoreo avanzado de las suites de colaboración empresarial, donde hoy se concentra gran parte de la interacción y del riesgo. Y necesitan capacidades de Operaciones de Seguridad (SecOps) que reduzcan drásticamente los tiempos de detección, contención y respuesta, porque cuando el ataque es narrativo, cada minuto cuenta.

La frontera de la ciberseguridad no pasa solo por proteger sistemas. Pasa por proteger a las personas. Y eso exige una visión integrada: una plataforma de ciberseguridad capaz de unificar visibilidad, inteligencia y respuesta, al ritmo de adversarios que ya entendieron algo fundamental, que influir es tan poderoso como explotar.

EYNG, enero de 2026


Más columnas del autor…

Cómo implementar inteligencia artificial en su empresa

Mostrar más

Gonzalo Garcia, vicepresidente de Ventas de Fortinet para América del Sur.

Gonzalo Garcia es vicepresidente de Ventas de Fortinet para América del Sur con más de 30 años de experiencia en tecnología y ciberseguridad. Su formación académica es de Ingeniero en Sistemas de Información de la Universidad Tecnológica Nacional de Argentina, y ha actualizado sus conocimientos en Inteligencia Artificial en el Massachusetts Institute of Technology y en la Universidad de Miami.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad