El Reporte Global sobre el Panorama de Amenazas 2026 de Fortinet revela que durante el último año Argentina sufrió 5.700 millones de intentos de ciberataques. El uso de herramientas sofisticadas como WormGPT y HexStrike AI provocó un salto del 389% en las víctimas de ransomware en el mundo y aceleró de forma drástica la velocidad de los ataques.
BUENOS AIRES – El ecosistema del cibercrimen ha completado su transición hacia una nueva era tecnológica, caracterizada por la automatización masiva, la estructura corporativa de las bandas delictivas y un acortamiento sin precedentes en los tiempos de vulneración. Así lo demostró el Reporte Global sobre el Panorama de Amenazas 2026, un exhaustivo diagnóstico presentado este sábado por FortiGuard Labs, la división de inteligencia de la firma de ciberseguridad Fortinet.
De acuerdo con la telemetría recolectada, Argentina registró la alarmante cifra de 5.700 millones de intentos de ciberataques y 2.000 millones de escaneos activos de redes. A nivel regional, el escenario es igualmente complejo: Latinoamérica consolidó un total de 843.300 millones de ofensivas, posicionando a Brasil, México y Colombia como las naciones con mayor cantidad de incidentes reportados.
“El cibercrimen se ha convertido en una de las amenazas más persistentes y costosas a nivel global. Nuestro último reporte muestra cómo los actores maliciosos están aprovechando agentes de inteligencia artificial para ejecutar ataques cada vez más sofisticados”, advirtió Derek Manky, vicepresidente global de Inteligencia de Amenazas en FortiGuard Labs, quien instó a las empresas a adoptar modelos de defensa industrializados con IA para operar a la velocidad de la amenaza.
Tres hallazgos críticos del nuevo escenario informático
El relevamiento de Fortinet, estructurado bajo los estándares internacionales del marco MITRE ATT&CK, identificó tres vectores críticos que transformaron el riesgo corporativo:
-
Ataques en menos de 48 horas: El Tiempo de Explotación (TTE) de vulnerabilidades críticas se desplomó a un rango de entre 24 y 48 horas, cuando los registros previos promediaban los 4,7 días. El uso de inteligencia artificial permite a los delincuentes detectar fallos informáticos públicos (como la brecha React2Shell) y lanzar códigos maliciosos apenas horas después de su divulgación.
-
Crecimiento exponencial del ransomware: Las víctimas confirmadas por secuestro de datos bajo la herramienta FortiRecon saltaron de 1.600 a 7.831 casos globales, marcando un incremento del 389% (casi cinco veces más en doce meses). Los sectores más golpeados fueron manufactura (1.284 casos), finanzas (824) y comercio (682), con foco en EE. UU., Canadá y Alemania.
-
La nube y el factor identidad: Los incidentes en entornos cloud (nube) no se debieron a fallas en la infraestructura base, sino al robo, exposición o mal uso de credenciales de acceso de los empleados. Salud y comercio fueron las áreas más expuestas debido a sus esquemas de accesos federados.
La Dark Web y el mercado del delito «as a Service»
El informe de FortiGuard Labs expone una reconfiguración total en el modus operandi de los atacantes, quienes adoptaron esquemas comerciales idénticos a los de empresas de software tradicionales. En los foros de la dark web se comercializan plataformas ofensivas de IA listas para usar. A los conocidos modelos delictivos WormGPT y FraudGPT se sumó HexStrike AI, un sistema automatizado capaz de diseñar rutas de ataque lógicas y ejecutar test de penetración de alta complejidad sin intervención humana.
Esta optimización del delito se tradujo en una caída del 22% interanual en los ataques por «fuerza bruta» (intentos masivos de adivinar contraseñas). Los criminales ya no buscan saturar servidores por volumen, sino que dirigen operaciones quirúrgicas con datos precisos. Aun con esa baja, la fuerza bruta sigue registrando la sideral cifra de 67.600 millones de eventos globales (185 millones diarios). En paralelo, los intentos de explotación específicos crecieron un 25,49% año contra año.
Del robo de contraseñas al saqueo de «Datasets» completos
El paradigma del robo de información mutó de credenciales individuales hacia el saqueo de conjuntos de datos (datasets) completos. Tras un incremento del 500% en registros comprometidos por malware durante el período previo, las alertas de FortiRecon marcaron una suba adicional del 79%, impulsada por el uso de IA para empaquetar bases de datos contextuales.
En el mercado negro de datos, las compilaciones y «bases de datos» robadas ya acaparan el 67,12% de la información comercializada, dejando muy atrás a las listas combinadas (16,47%) y a las credenciales filtradas tradicionales (5,96%). Estos paquetes masivos incluyen cookies de sesión y artefactos de navegación que permiten saltearse las barreras de autenticación estándar de forma inmediata.
Por último, el reporte identificó los tres tipos de malware de robo de credenciales (infostealers) que dominan el ecosistema criminal y actúan como la principal llave de entrada a los sistemas corporativos:
-
RedLine: Lidera el mercado criminal con 911.968 infecciones detectadas (50,8% del total).
-
Luma: Se ubica en segundo lugar con 499.784 casos (27,8%).
-
Vidar: Consolida la tercera posición con 236.778 infecciones activas.



