Argentina registró 5.700 millones de intentos de ciberataques durante 2025, según un nuevo relevamiento global de amenazas elaborado por FortiGuard Labs, la unidad de inteligencia de amenazas de Fortinet.
El dato forma parte del Reporte Global sobre el Panorama de Amenazas 2026, que analiza la evolución del cibercrimen durante el último año y marca una tendencia de fondo: los ataques son más rápidos, más automatizados y cada vez más apoyados en herramientas de inteligencia artificial.
Si bien los reportes de las compañías muestran datos relativos a sus sistemas de medición y no son parámetros absolutos, orientan y brindan un panorama de qué sucede en el mundo de los sistemas informáticos y su protección frente a distintos tipos de amenazas, desde virus y engaños hasta ransomware (extorsión a través del cifrado de datos).
En América Latina, el informe señala que hubo alrededor de 843.300 millones de intentos de ciberataques durante 2025. Brasil, México y Colombia aparecen como los países más afectados de la región, mientras que Argentina quedó expuesta a un volumen sostenido de actividad maliciosa, incluidos 2.000 millones de escaneos activos.
El relevamiento también advierte que el cibercrimen opera con lógicas cada vez más parecidas a las de una industria. Hay vendedores de accesos, operadores de botnets, malware de robo de credenciales (conocidos como infostealers) y herramientas ofensivas ofrecidas como servicio en foros clandestinos.
De hecho, hace unas semanas, un informe de la organización Derechos Digitales expuso de qué manera se vende información personal en foros de compraventa de datos y Telegram, una de las aplicaciones de chats más conocidas del mundo.
La tendencia aparece también en otros relevamientos del sector. En su M-Trends 2026, Mandiant, la unidad de ciberseguridad de Google Cloud, señala que el tiempo medio de permanencia de los atacantes dentro de una red subió de 11 a 14 días, impulsado por operaciones de espionaje y campañas ligadas a trabajadores IT norcoreanos. Y el mismo informe marca que el tiempo medio entre un acceso inicial oportunista (como ser, por un robo de contraeña) y el traspaso a otro grupo criminal cayó de más de 8 horas en 2022 a apenas 22 segundos en 2025.
Ataques más rápidos y ransomware en expansión
La CNV de Argentina sufrió un ransomware que filtró información interna. Foto: ArchivoUno de los puntos centrales del informe es la reducción drástica del tiempo que tardan los atacantes en explotar vulnerabilidades críticas. Según FortiGuard Labs, el tiempo de explotación cayó a una ventana de entre 24 y 48 horas, frente a los 4,7 días registrados en reportes anteriores.
Esa aceleración obliga a las organizaciones a revisar sus tiempos de respuesta. “Una vulnerabilidad publicada y sin parche aplicado puede convertirse en una puerta de entrada en cuestión de horas, en especial cuando los atacantes automatizan las etapas de reconocimiento y explotación”, explican desde la compañía.
El ransomware también mostró un salto fuerte. FortiRecon identificó 7.831 víctimas confirmadas a nivel global durante 2025, contra unas 1.600 del año anterior. La suba equivale a un incremento del 389%, casi cinco veces más en un solo año.
En este punto conviene hacer una salvedad: el ransomware está bajando en cuanto al rédito económico que los cibercriminales pueden extraer de sus víctimas, pero esto no significa que la amenaza haya dejado de existir, sino más bien lo contrario.
Durante los últimos años, hubo casos que tuvieron mucho impacto mediático. En el sector público, los casos incluyeron al Senado de la Nación, que sufrió un ataque con secuestro de datos, al PAMI, donde los ciberdelincuentes publicaron información robada, incluidas historias clínicas, estudios y datos personales y a la UBA, que debió lidiar con la caída de sistemas utilizados por docentes y alumnos.
En el sector privado, también hubo incidentes relevantes: OCASA, con su web caída, Ingenio Ledesma, que sufrió el cifrado de datos y un pedido de rescate; y el Grupo Rossi, que nuclea a Rossi, Stamboulian y Laboratorio Hidalgo, afectado por un ataque que impactó en centros de estudios médicos.
Así, el esquema de extorsionar sigue activo. En este contexto, los sectores más afectados fueron manufactura, servicios financieros y comercio. La mayor concentración de víctimas se registró en Estados Unidos, Canadá y Alemania, aunque el fenómeno tiene impacto global por la conexión entre proveedores, clientes, credenciales filtradas y accesos compartidos entre empresas.
“El cibercrimen se ha convertido en una de las amenazas más persistentes y costosas a nivel global. Nuestro último reporte muestra cómo los actores maliciosos están aprovechando agentes de inteligencia artificial para ejecutar ataques cada vez más sofisticados”, señaló Derek Manky, vicepresidente global de Inteligencia de Amenazas en FortiGuard Labs.
Esto mismo advirtió Gartner, que relevó que más del 57% de los empleados consultados usaba cuentas personales de IA generativa para trabajar y que el 33% admitía haber cargado información sensible en herramientas no aprobadas.
Credenciales robadas, nube y herramientas de IA
La IA empuja a más ataques, pero no complejiza tanto la sofisticación. Foto: APEl informe también identifica a la identidad digital como uno de los puntos más débiles en entornos de nube. Según FortiCNAPP, la mayoría de los incidentes cloud de 2025 se originaron en credenciales robadas, expuestas o mal utilizadas.
Según el reporte, los sectores más impactados fueron salud y comercio, por el volumen de usuarios, la cantidad de integraciones y el uso de accesos federados. En esos entornos, una credencial válida puede ser suficiente para entrar a sistemas internos sin necesidad de explotar una falla técnica compleja.
La investigación de FortiGuard Labs también detectó una evolución en el robo de datos. Los atacantes apuntan cada vez más a conjuntos completos de información, en lugar de credenciales aisladas. En la dark web, las bases de datos y compilados de contraseñas con usuarios (lo que se conoce como “combolists” en la jerga) concentraron más de dos tercios de la información anunciada y compartida.
Ese cambio reduce el trabajo de los atacantes, explican, porque en un mismo paquete pueden encontrar usuarios, claves, cookies, datos guardados en navegadores y otros elementos que permiten avanzar con mayor velocidad dentro de una red.
Fortinet también relevó la presencia de herramientas ofensivas impulsadas por IA, entre ellas variantes de WormGPT y FraudGPT (dos generadores de malware que se hicieron muy conocidos en el mundo de la ciberseguridad y el hacking), además de soluciones capaces de automatizar ataques.
Así, los datos son congruentes con un reporte de datos de Microsoft, el Digital Defense Report 2025, donde la compañía con sede en Redmond sostiene que el 28% de las brechas de seguridad investigadas por su equipo de respuesta comenzó con phishing o ingeniería social, mientras que el 18% se originó en activos web sin parchear y el 12% en servicios remotos expuestos.
Los ataques se van sofisticando pero, más allá de su complejidad, la puerta de entrada suele ser poner un pie dentro de la organización con ingeniería social.
Por último, un problema que deja ver el informe es el uso de IA no “blanqueada” entre las organizaciones. IBM, en su Cost of a Data Breach Report 2025, registró que una de cada cinco organizaciones analizadas reportó una brecha vinculada con “shadow AI”, además, el 63% de las organizaciones afectadas no tenía una política de gobernanza de IA o todavía la estaba desarrollando.
La tecnología ya está presente en diversos aspectos, no sólo de la vida cotidiana, sino en ecosistemas laborales de todo el mundo.
