{"id":178517,"date":"2026-01-08T11:00:58","date_gmt":"2026-01-08T14:00:58","guid":{"rendered":"https:\/\/www.itsitio.com\/ch\/?p=178517"},"modified":"2026-01-08T11:00:58","modified_gmt":"2026-01-08T14:00:58","slug":"el-nuevo-marketing-de-los-ciberataques-y-como-la-ia-esta-acelerando-el-cambio","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/el-nuevo-marketing-de-los-ciberataques-y-como-la-ia-esta-acelerando-el-cambio\/","title":{"rendered":"El nuevo marketing de los ciberataques y c\u00f3mo la IA est\u00e1 acelerando el cambio"},"content":{"rendered":"<p style=\"text-align: right;\"><strong><em>Por Gonzalo Garcia, VP de Ventas para <a href=\"https:\/\/www.fortinet.com\/library\/fortinet-cybersecurity?utm_source=Paid-Search&amp;utm_medium=Google&amp;utm_campaign=Brand-GLOBAL-Global&amp;utm_content=SL-Brand_PF-U&amp;utm_term=fortinet&amp;s_kwcid=AL!11440!3!787594965280!e!!g!!fortinet&amp;gad_source=1&amp;gad_campaignid=23338346331&amp;gbraid=0AAAAACeCt-mA3DEuyA2voOIzKyECyl39L&amp;gclid=Cj0KCQiAyP3KBhD9ARIsAAJLnnZmePzcvz7926MDJDFnv3SDG6v_OtsiBhvv6m1WQDV8-m1-EnMKIesaAqR-EALw_wcB\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a> Sudam\u00e9rica.<\/em><\/strong><\/p>\n<p>Durante a\u00f1os, la <strong>ciberseguridad se pens\u00f3 como un problema t\u00e9cnico<\/strong>. Firewalls, parches, detecci\u00f3n de malware. El atacante era alguien que sab\u00eda m\u00e1s de sistemas. Hoy esa imagen qued\u00f3 desactualizada. <strong>Los ataques m\u00e1s efectivos<\/strong> ya no se apoyan en vulnerabilidades de software, sino en algo mucho m\u00e1s cotidiano: <strong>la forma en que las personas deciden, conf\u00edan y responden a un mensaje<\/strong>.<\/p>\n<p>Los <strong>hackers est\u00e1n incorporando conceptos cl\u00e1sicos del marketing digital<\/strong>. <strong>Prospecci\u00f3n, segmentaci\u00f3n, personalizaci\u00f3n y secuencia<\/strong>. Ya no env\u00edan un correo gen\u00e9rico esperando que alguien caiga. Analizan primero a la persona: su rol, su lenguaje, sus publicaciones, sus horarios, su contexto laboral. Como cualquier campa\u00f1a bien dise\u00f1ada, el mensaje se adapta al \u201cp\u00fablico objetivo\u201d.<\/p>\n<figure id=\"attachment_178399\" aria-describedby=\"caption-attachment-178399\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-178399\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/Linux-y-Mac-Panorama-2025-1-1-scaled-e1765807825474.webp\" alt=\"Los ataques inform\u00e1ticos actuales priorizan la manipulaci\u00f3n del comportamiento humano por sobre la explotaci\u00f3n directa de fallas t\u00e9cnicas en los sistemas.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/Linux-y-Mac-Panorama-2025-1-1-scaled-e1765807825474.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/Linux-y-Mac-Panorama-2025-1-1-scaled-e1765807825474-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/Linux-y-Mac-Panorama-2025-1-1-scaled-e1765807825474-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/Linux-y-Mac-Panorama-2025-1-1-scaled-e1765807825474-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178399\" class=\"wp-caption-text\">Los ataques inform\u00e1ticos actuales priorizan la manipulaci\u00f3n del comportamiento humano por sobre la explotaci\u00f3n directa de fallas t\u00e9cnicas en los sistemas.<\/figcaption><\/figure>\n<p>La <strong>inteligencia artificial acelera este proceso<\/strong>. Permite identificar disparadores emocionales, ajustar el tono y elegir el canal adecuado. Un primer contacto puede ser inofensivo: un correo informativo, una invitaci\u00f3n profesional, un mensaje neutro. No busca comprometer nada. Busca algo m\u00e1s valioso: reconocimiento, confianza, familiaridad.<\/p>\n<p>Luego vienen los siguientes \u201ctoques\u201d. Un segundo mensaje coherente con el primero. Un tercero que introduce urgencia o autoridad. <strong>El ataque ya no es un evento aislado: es una campa\u00f1a maliciosa con m\u00faltiples toques<\/strong>, dise\u00f1ada tanto para maximizar la probabilidad de \u00e9xito como para evadir controles tradicionales de seguridad, pensados para detectar anomal\u00edas puntuales, no narrativas sostenidas en el tiempo.<\/p>\n<p>Este es el verdadero cambio. <strong>El phishing moderno ya no parece phishing. Se parece a una campa\u00f1a bien ejecutada. Y por eso funciona<\/strong>.<\/p>\n<p>Frente a este escenario, las respuestas tambi\u00e9n deben evolucionar. No alcanza con m\u00e1s tecnolog\u00eda perimetral. Las organizaciones necesitan <strong>campa\u00f1as de entrenamiento continuo para empleados<\/strong>, que simulen ataques reales y desarrollen criterio, no solo cumplimiento.<\/p>\n<figure id=\"attachment_177517\" aria-describedby=\"caption-attachment-177517\" style=\"width: 1048px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177517\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/IA.webp\" alt=\"Herramientas de IA permiten personalizar mensajes, ajustar el tono emocional y elegir el canal m\u00e1s efectivo para cada objetivo.\" width=\"1048\" height=\"619\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/IA.webp 1048w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/IA-300x177.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/IA-1024x605.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/IA-768x454.webp 768w\" sizes=\"(max-width: 1048px) 100vw, 1048px\" \/><figcaption id=\"caption-attachment-177517\" class=\"wp-caption-text\">Herramientas de IA permiten personalizar mensajes, ajustar el tono emocional y elegir el canal m\u00e1s efectivo para cada objetivo.<\/figcaption><\/figure>\n<p>Necesitan <strong>monitoreo avanzado de las suites de colaboraci\u00f3n empresarial<\/strong>, donde hoy se concentra gran parte de la interacci\u00f3n y del riesgo. Y necesitan capacidades de <strong>Operaciones de Seguridad (SecOps)<\/strong> que reduzcan dr\u00e1sticamente los tiempos de detecci\u00f3n, contenci\u00f3n y respuesta, porque cuando el ataque es narrativo, cada minuto cuenta.<\/p>\n<p>La frontera de la ciberseguridad no pasa solo por proteger sistemas. Pasa por proteger a las personas. Y eso exige una visi\u00f3n integrada: una <strong>plataforma de ciberseguridad<\/strong> capaz de unificar visibilidad, inteligencia y respuesta, al ritmo de adversarios que ya entendieron algo fundamental, que influir es tan poderoso como explotar.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/black-friday-bajo-la-lupa-por-que-la-ciberseguridad-hoy-tambien-es-emocional\/\">Black Friday bajo la lupa: por qu\u00e9 la ciberseguridad hoy tambi\u00e9n es emocional<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/ia-estrategica-el-verdadero-desafio-no-es-tecnico-es-organizacional\/\">IA estrat\u00e9gica: el verdadero desaf\u00edo no es t\u00e9cnico, es organizacional<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/dia-de-la-seguridad-informatica-que-fin-de-ano-no-nos-sorprenda\/\"><strong>D\u00eda de la Seguridad Inform\u00e1tica: que fin de a\u00f1o no nos sorprenda<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques cibern\u00e9ticos evolucionaron: hoy se comportan como campa\u00f1as de marketing, personalizadas y narrativas. La ciberseguridad ya no solo protege sistemas, sino tambi\u00e9n decisiones humanas.<\/p>\n","protected":false},"author":229,"featured_media":178519,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[150],"class_list":["post-178517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-fortinet"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178517"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178519"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}