CIBERSEGURIDAD

Reforma de la Ley de Inteligencia: más poder a la SIDE y nuevo esquema de ciberseguridad nacional

Compartí esta noticia !

El Poder Ejecutivo Nacional dispuso una reforma integral del Sistema de Inteligencia Nacional (SIN) mediante el Decreto de Necesidad y Urgencia 941/2025, publicado el 2 de enero de 2026 en el Boletín Oficial. La norma modifica la Ley de Inteligencia Nacional N° 25.520, redefine competencias clave, reorganiza organismos existentes y crea el Centro Nacional de Ciberseguridad (CNC) como nueva autoridad nacional en la materia. El objetivo declarado es reducir superposiciones, centralizar la conducción estratégica, fortalecer la contrainteligencia y mejorar la articulación interinstitucional, en un contexto de amenazas multidimensionales, cibercriminalidad y riesgos estratégicos crecientes.

La medida entra en vigencia desde su publicación y será remitida a la Comisión Bicameral Permanente del Congreso, conforme lo establece la Ley N° 26.122, para su análisis legislativo.

Reordenamiento del sistema de inteligencia y nuevo enfoque en contrainteligencia

El DNU redefine la arquitectura del SIN al ratificar a la Secretaría de Inteligencia de Estado (SIDE) como órgano superior del sistema y reorganizar sus dependencias. En ese marco, se establece que todas las actividades de Inteligencia Nacional revisten carácter encubierto, “con el fin de minimizar el Riesgo Estratégico Nacional” (nuevo artículo 2° bis).

Uno de los cambios centrales es la transformación de la Agencia de Seguridad Nacional (ASN) en la Agencia Nacional de Contrainteligencia (ANC), con un enfoque preventivo orientado a identificar y analizar amenazas como espionaje, sabotaje, injerencia, interferencia e influencia sobre el proceso decisorio del sistema republicano. La norma precisa que la contrainteligencia incluye medidas pasivas de seguridad, cuya adopción será obligatoria en todo el Sector Público Nacional bajo responsabilidad de los titulares de cada organismo.

En paralelo, la División de Asuntos Internos (DAI) pasa a denominarse Inspectoría General de Inteligencia (IGI), con funciones ampliadas de auditoría, control de desempeño, evaluación de eficacia y uso de recursos dentro del sistema.

El decreto también disuelve la Dirección Nacional de Inteligencia Estratégica Militar, transfiriendo sus bienes, presupuesto y funciones a la Dirección General de Inteligencia del Estado Mayor Conjunto de las Fuerzas Armadas (DGIEMCO), para evitar superposición de estructuras y optimizar la producción de inteligencia estratégica militar.

Ciberseguridad y ciberinteligencia: separación de funciones y nuevo organismo rector

Otro eje central del DNU es la separación funcional entre ciberseguridad y ciberinteligencia. Para ello, se crea el Centro Nacional de Ciberseguridad (CNC) como organismo descentralizado en la órbita de la Secretaría de Innovación, Ciencia y Tecnología de la Jefatura de Gabinete, que será la autoridad nacional en materia de ciberseguridad.

El CNC tendrá a su cargo la protección del ciberespacio de interés nacional, las infraestructuras críticas de información, los activos digitales estratégicos del Estado y los sistemas tecnológicos vinculados a servicios públicos esenciales. Entre sus funciones se destacan la elaboración de la política nacional de ciberseguridad, la coordinación del CERT.AR, el monitoreo y respuesta a incidentes informáticos, la definición de estándares, la articulación federal y la promoción de buenas prácticas internacionales.

Como consecuencia, la Agencia Federal de Ciberseguridad pasa a denominarse Agencia Federal de Ciberinteligencia (AFC), con competencia específica en la producción de inteligencia en el dominio del ciberespacio y el espacio radioeléctrico, enfocada en amenazas que afecten la seguridad nacional, la soberanía tecnológica y la integridad de la información pública y privada.

El personal del CNC se regirá por la Ley Marco de Empleo Público N° 25.164 y se crea una Asignación por Responsabilidad en Tareas de Ciberseguridad, de carácter remunerativo y no bonificable, cuyo monto será definido por la Secretaría de Transformación del Estado y Función Pública, con intervención de la Comisión Técnica Asesora de Política Salarial.

Comunidades de Inteligencia e Informativa: más coordinación y centralización

El decreto introduce además dos nuevas figuras institucionales: la Comunidad de Inteligencia Nacional (CITN) y la Comunidad Informativa Nacional (CIFN). Ambas funcionarán bajo la dirección de la SIDE y tendrán como finalidad integrar, coordinar y compartir información estratégica entre organismos del Estado.

La CITN estará integrada por los órganos del SIN, las áreas de inteligencia de las fuerzas federales y armadas, la Unidad de Información Financiera (UIF) y otros organismos nacionales, provinciales y de la Ciudad Autónoma de Buenos Aires que se incorporen mediante convenios. En tanto, la CIFN reunirá a ministerios, agencias y entes clave como Cancillería, Seguridad, Justicia, Migraciones, RENAPER, Aduanas, CONAE, ARN y CNEA, entre otros.

El texto subraya que el intercambio de información deberá realizarse con estrictos estándares de seguridad, trazabilidad y protección de datos personales, y reafirma la prohibición de producir inteligencia sobre personas por razones ideológicas, religiosas, políticas o por actividades lícitas.

Reforma de la Ley de Inteligencia Argentina by CristianMilciades

Impacto institucional, presupuestario y político

Desde el punto de vista institucional, el DNU refuerza la centralización de la conducción estratégica en la SIDE, amplía sus atribuciones presupuestarias y de coordinación, y redefine los límites entre inteligencia, contrainteligencia, seguridad y funciones policiales. También habilita, bajo condiciones específicas, la aprehensión de personas en flagrancia por parte del personal de inteligencia, con obligación de dar aviso inmediato a las fuerzas de seguridad competentes.

En términos presupuestarios, el gasto derivado de la creación del CNC será atendido con partidas de la Jurisdicción 25 – Jefatura de Gabinete de Ministros, mientras que los bienes y recursos de la ex Agencia Federal de Ciberseguridad serán transferidos al nuevo organismo.

En el plano político, la decisión de avanzar mediante un DNU se fundamenta en la “urgencia” de reducir riesgos estratégicos y evitar demoras legislativas. No obstante, la medida queda ahora sujeta al análisis del Congreso, donde deberá ser evaluada por la Comisión Bicameral Permanente, en un contexto de alta sensibilidad institucional y debate sobre el alcance del poder de inteligencia del Estado.

Compartí esta noticia !

Javier Milei centraliza el sistema de inteligencia

Compartí esta noticia !

El Gobierno aprobó la nueva Política de Inteligencia Nacional y redefine el sistema de seguridad estratégica del Estado

El Gobierno nacional oficializó este 4 de diciembre la aprobación de la Política de Inteligencia Nacional, un documento rector que fija por primera vez en más de veinte años los lineamientos estratégicos para la producción de inteligencia en la Argentina. La medida —establecida mediante el Decreto 864/2025, firmado por el Presidente Milei— redefine la arquitectura institucional del sistema, otorga poder orgánico a la Secretaría de Inteligencia de Estado (SIDE) y marca un giro hacia un modelo de gestión centralizado, tecnificado y con proyección internacional.

El texto justifica la decisión en la “degradación paulatina del Sistema de Inteligencia Nacional”, resultado —según la fundamentación oficial— de la falta de lineamientos estratégicos durante “más de dos décadas”, pese a estar previstos en la Ley 25.520 de Inteligencia Nacional.

Reconfiguración institucional: disolución de la AFI y creación de nuevos organismos

La aprobación de la Política de Inteligencia Nacional está directamente vinculada con la reestructuración ejecutada meses atrás mediante el Decreto 614/2024, que rediseñó por completo el Sistema de Inteligencia Nacional.

Ese decreto dispuso la disolución de la entonces Agencia Federal de Inteligencia (AFI) y su reemplazo por un esquema verticalizado bajo la órbita de la SIDE, que pasó a ser el organismo superior del sistema.

Dentro de esa estructura se crearon cuatro organismos desconcentrados:

  • Servicio de Inteligencia Argentino (SIA)
  • Agencia de Seguridad Nacional (ASN)
  • Agencia Federal de Ciberseguridad (AFC)
  • División de Asuntos Internos (DAI)

Según el Decreto 864/2025, esta reconfiguración busca “lograr eficiencia y efectividad”, garantizar “autonomía técnica y funcional” y “jerarquizar las funciones del sistema” frente a un contexto internacional que el Ejecutivo describe como “difuso, fragmentado y complejo”.

La nueva Política de Inteligencia establece lineamientos para la producción de inteligencia y contrainteligencia orientados a: identificar anticipadamente riesgos y amenazas, sistematizar y analizar información estratégica, coordinar acciones entre organismos estatales, y profundizar la cooperación internacional en materia de inteligencia.

Qué implica la nueva Política de Inteligencia y qué pasos vienen

Con la aprobación del documento estratégico, la SIDE queda instruida a elaborar la Estrategia de Inteligencia Nacional, que definirá los “cursos de acción” para adecuar el funcionamiento del sistema al escenario geopolítico vigente.

De acuerdo con el texto del decreto: “La Estrategia de Inteligencia Nacional determinará los cursos de acción para adecuar las actividades del Sistema de Inteligencia Nacional al contexto estratégico al cual se enfrente la República Argentina”.

Esa estrategia deberá contemplar: los objetivos y metas del Estado nacional, el desarrollo del capital humano especializado, la incorporación de tecnología de punta, la definición de prioridades de riesgo, la coordinación con organismos de inteligencia extranjeros “en función de intereses comunes”.

El Ejecutivo sostiene que esta actualización normativa es condición necesaria para “convertir a la República Argentina en una potencia moderna, soberana y fundada en los valores de la libertad”.

La medida entra en vigencia a partir de su publicación en el Boletín Oficial, según establece el artículo 3 del decreto.

Fortalecimiento del poder presidencial y nuevo mapa de inteligencia

La aprobación de la Política de Inteligencia implica un reordenamiento significativo del sector público nacional. Analistas del sistema coinciden en que la SIDE —dependiente directamente del Presidente— emerge como un actor reforzado, con más atribuciones de supervisión y coordinación sobre todas las agencias.

Esta centralización puede generar reacciones en tres planos:

Poder Ejecutivo y conducción política del sistema

El Presidente concentra la fijación de objetivos estratégicos y la conducción del sistema conforme al artículo 12 de la Ley 25.520, reforzando su rol como autoridad superior en materia de inteligencia.

Organismos descentralizados y fuerzas de seguridad

La nueva arquitectura exige adaptar procedimientos, sistemas de información y estructuras jerárquicas para compatibilizar funciones, especialmente en áreas sensibles como ciberseguridad y contrainteligencia.

Sistema político y Congreso

Aunque el decreto no modifica los mecanismos de control parlamentario establecidos en la Ley 25.520, sí redefine el mapa institucional sobre el cual dicho control deberá actuar. Se espera debate político sobre: la centralización en la SIDE, la eliminación de la AFI, el rol de la AFC en un contexto global de amenazas cibernéticas, y la articulación con organismos de defensa y seguridad.

Cooperación internacional y seguridad estratégica

El Gobierno enfatiza que la inteligencia es un pilar para anticipar amenazas en un contexto geopolítico volátil. La Política de Inteligencia busca potenciar: el intercambio de información con agencias extranjeras, la capacidad de análisis estratégico, la detección de ciberamenazas, la protección de los “intereses estratégicos de la Nación”.

La creación de la AFC como organismo especializado refleja la prioridad otorgada a la ciberseguridad, una de las áreas más dinámicas y críticas del escenario internacional actual.

Compartí esta noticia !

Truco o Tech: Los fantasmas que acechan a la ciberseguridad

Compartí esta noticia !

En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del más allá. Pero en el mundo de la tecnología, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio. El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de todo Argentina. 

Según Wilson Calderón, director técnico asociado para Latinoamérica de ManageEngine, una división de Zoho Corp., “la ciberseguridad debe evolucionar al mismo ritmo que la innovación. La transformación digital ha aportado enormes beneficios a las organizaciones, pero también ha ampliado el área de ataque. Hoy en día, las empresas no pueden pensar en tecnología sin pensar en seguridad. La clave está en adoptar soluciones que protejan los sistemas desde la fase de diseño, al tiempo que se garantiza el cumplimiento de las normativas de protección de datos. Las organizaciones que logran fusionar la gestión de TI con la ciberseguridad están consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso”. 

Sin embargo, la misma evolución tecnológica también ha empoderado a los ciberdelincuentes, que reinventan constantemente sus métodos utilizando la inteligencia artificial. Las estafas clásicas, como la ingeniería social, ahora llevan nuevas máscaras, impulsadas por la IA generativa, que las hace más difíciles de detectar y más convincentes que nunca. 

A continuación se presentan los principales “fantasmas digitales” que han acechado a los responsables de TI en Argentina este año. 

Dispositivos sin protección: el susto silencioso del trabajo híbrido 

El trabajo remoto e híbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs. Pero detrás de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protección. El modelo “Bring Your Own Device” (BYOD), en el que los empleados utilizan sus propios ordenadores portátiles o teléfonos, crea importantes vulnerabilidades si no se respalda con políticas de seguridad estrictas o software de protección. Estos “dispositivo fantasma” pueden difuminar fácilmente la línea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibernéticas. “El trabajo híbrido requiere un enfoque de seguridad de ‘confianza cero’ en todos los dispositivos utilizados por los empleados, como ordenadores portátiles y dispositivos móviles”, recomienda Wilson. 

Software obsoleto o pirateado: la puerta de entrada al inframundo digital. 

En Argentina, el uso de software pirateado sigue siendo habitual en determinados entornos empresariales y académicos, lo que supone un grave riesgo para la ciberseguridad. Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas. 

Calderón destaca que los constantes cambios tecnológicos exigen una mentalidad proactiva. “Cada nueva aplicación, dispositivo o integración representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuestión secundaria, sino que debe formar parte de la estrategia de innovación desde el primer momento”, añade. 

Para evitarlo, las organizaciones deben aplicar actualizaciones automáticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para “espíritus digitales” maliciosos, como el malware y el ransomware. 

Fuga de credenciales y control del acceso: el hechizo de la negligencia 

La gestión del acceso es una de las disciplinas más poderosas, y más descuidadas, de la ciberseguridad. Independientemente del tamaño de la empresa, es esencial implementar la segmentación de privilegios y un control estricto del acceso de los usuarios. 

Cuando los ciberdelincuentes obtienen contraseñas débiles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales. En Argentina, muchas empresas aún carecen de prácticas maduras de gestión de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden dañar tanto las finanzas como la reputación. 

Amenazas internas: los fantasmas internos 

Al igual que en las historias de terror, donde los espíritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso legítimo a los sistemas. Si bien algunos pueden actuar con intenciones maliciosas, como vender información confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas. ​ 

Dado que las amenazas internas son difíciles de detectar, su prevención requiere una supervisión continua, permisos restringidos y una sólida cultura de concienciación sobre la ciberseguridad. Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso anómalos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en daños graves. 

Ataques impulsados por IA: la nueva cara del error digital 

La IA generativa no solo ha transformado los negocios, sino que también ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y vídeos falsos que parecen y suenan sorprendentemente reales. 

Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes están en aumento, y la automatización de la IA permite que estos ataques se propaguen más rápido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desafío constante. 

Ataques al IoT: cuando los dispositivos conectados están “poseídos” 

El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde cámaras hasta sensores industriales, ha ampliado drásticamente la superficie de ataque. Muchos de ellos vienen con contraseñas predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers. 

Para evitar que estos “dispositivos poseídos” comprometan las redes, las empresas deben aplicar una autenticación sólida, segmentar las redes IoT y supervisar continuamente las anomalías. 

Del miedo a la acción: mantener a raya a los fantasmas digitales 

Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisión constante, automatizar la detección y la respuesta, y formar continuamente a los empleados en las mejores prácticas de ciberseguridad. 

Adoptar una cultura de protección y soluciones integrales de gestión de TI no solo ahuyenta a los “fantasmas digitales”, sino que también refuerza la resiliencia empresarial, promoviendo la innovación para construir una estrategia de seguridad sólida. 

Compartí esta noticia !

Mes de la Ciberseguridad: los problemas críticos que enfrentarán las compañías de cara a 2026

Compartí esta noticia !

En materia de ciberseguridad, el futuro es claro: las empresas enfrentarán desafíos cada vez más complejos porque los grupos de ciberdelincuentes operan hoy con un nivel de organización sin precedentes.  

Muchos de ellos cuentan incluso con el patrocinio de Estados nacionales, lo que les permite acceder a mayores recursos y sofisticación tecnológica. Como consecuencia, ya no se limitan a ataques masivos e indiscriminados: ahora apuntan a objetivos específicos, utilizando técnicas avanzadas y estrategias de largo plazo que ponen en jaque tanto a empresas como a organismos públicos. 

En ese contexto, los famosos APT (Advanced Persistent Threat) son cada vez más sofisticados y con objetivos claros. Además, se comenzó a detectar Phishing 

personalizado, utilizando datos de redes sociales y OSINT para engañar con mensajes creíbles.   

Además, creció la modalidad de ataques a la cadena de suministros lo cual compromete a un proveedor para infiltrarse en una empresa más grande que contrata sus servicios.   

En este sentido, el 2026 estará marcado por:  

-Entornos híbridos y distribuidos: La combinación de nube pública, privada, edge computing y dispositivos IoT multiplica los puntos de entrada para diversos tipos de ataques.  

-Ransomware avanzado: Evoluciona hacia modelos de doble y triple extorsión, con IA que prioriza qué cifrar.  

-Deepfakes y fraudes hiperrealistas: La IA generativa permite suplantaciones de 

identidad casi indetectables.   

-Criptografía post-cuántica: La computación cuántica amenaza los algoritmos actuales. Las empresas deben migrar a protocolos resistentes. EL periodo de adopción de tecnologías Quantum Safe es de al menos 2 a 3 años.   

-Cumplimiento normativo más estricto: Normativas como NIS2 exigirán mayor 

transparencia y resiliencia.  

  

  

Asimismo, la IA está redefiniendo la ciberseguridad, tanto en la defensiva como en la ofensiva. “La utilización de inteligencia artificial está transformando el terreno de la ciberseguridad tanto en su faz defensiva como ofensiva. Del lado defensivo, la IA permite detectar anomalías mediante algoritmos capaces de aprender el comportamiento normal de sistemas y usuarios, identificando rápidamente cualquier desviación. También impulsa el uso de plataformas SOAR, que automatizan las respuestas frente a incidentes y reducen de manera significativa el tiempo de contención. A esto se suma la clasificación inteligente, que a través del procesamiento de lenguaje natural (NLP) organiza y categoriza alertas, correos y tickets, facilitando la gestión de grandes volúmenes de información. Finalmente, la evaluación predictiva de vulnerabilidades ayuda a priorizar la aplicación de parches según el contexto y el nivel de criticidad de cada amenaza”, destacó Facundo Balmaceda especialista en ciberseguridad de SONDA Argentina.  

En paralelo, la IA también potencia el lado ofensivo del cibercrimen porque los atacantes ya están utilizando modelos avanzados para diseñar phishing hiperpersonalizado, con correos generados por LLMs como WormGPT que resultan cada vez más convincentes. “A ello se suma la proliferación de deepfakes y técnicas de clonación de voz, que permiten la suplantación de identidad por audio y video con una precisión inquietante. Otro frente de riesgo es el malware polimórfico, capaz de adaptarse en tiempo real para evadir sistemas de detección, y el ransomware potenciado con IA, que optimiza sus ataques priorizando los activos más críticos para maximizar el impacto”, agregó Balmaceda. 

Contraseñas débiles y sin doble factor de autenticación 

Por su parte, las empresas continúan repitiendo errores básicos en materia de ciberseguridad que las dejan expuestas a riesgos crecientes. Entre los más frecuentes se destacan el uso de contraseñas débiles o repetidas sin un segundo factor de autenticación (MFA), la falta de actualizaciones en software y sistemas, el uso de dispositivos personales sin control (BYOD), la ausencia de copias de respaldo confiables y la carencia de planes de respuesta ante incidentes. 

A esto se suma una falencia crítica: la falta de capacitación y concientización del personal que lleva a que la mayoría de los ataques logren éxito aprovechando descuidos humanos, desde un clic en un correo de phishing hasta la omisión de buenas prácticas básicas. 

“La realidad es contundente: la tecnología por sí sola no alcanza. Para elevar sus defensas digitales, las compañías necesitan transformar los hábitos de sus empleados, promoviendo una cultura de seguridad que abarque tanto los entornos corporativos como los personales. En definitiva, la concientización es la mejor barrera frente a la creciente sofisticación del cibercrimen”, destacan desde SONDA.  

Por eso, para que la ciberseguridad deje de ser un tema exclusivo del área de IT y se incorpore a la cultura empresarial, la clave está en descentralizar la responsabilidad. Para Balmaceda, “puede parecer una frase muy trillada pero la seguridad la hacemos entre todos”.  

Algunos puntos claves para lograr esta integración son:  

  

-Integrar la ciberseguridad en la misión y visión de la empresa.   

-Formación continua con simulacros, gamificación y roles.   

-Establecimiento de políticas claras y comunicación abierta.  

-Responsabilidad individual: Cada empleado debe entender su rol.  

-Evaluación y mejora continua: Feedback, auditorías y métricas.  

  

 “Los usuarios son la primera línea de defensa de las organizaciones. Es por ello que se deben realizar simulaciones de phishing periódicas para entrenar al personal; formación específica sobre cómo detectar correos maliciosos y campañas de concienciación con ejemplos reales”, resalta.  

  

Desde SONDA identifican cuatro tendencias que marcarán el futuro de la seguridad digital y permitirán elevar los estándares a un nivel superior: 

Zero Trust: un modelo que parte del principio de “nunca confíes, siempre verifica”. Implica la validación constante de usuarios, dispositivos y accesos, reduciendo al mínimo las brechas por exceso de confianza. 

Blockchain: como complemento del enfoque Zero Trust, aporta una validación descentralizada que elimina puntos únicos de fallo, incrementa la transparencia y refuerza la trazabilidad de las operaciones. 

Swarm IA: sistemas de inteligencia artificial coordinados en red, capaces de responder de manera adaptativa y en tiempo real frente a amenazas dinámicas y cada vez más sofisticadas. 

Criptografía Quantum Safe (PQC): algoritmos diseñados para resistir los ataques de la computación cuántica, anticipándose a un escenario donde las tecnologías actuales de cifrado podrían quedar obsoletas. 

Estas tecnologías, combinadas con estrategias de concientización y buenas prácticas de seguridad, serán decisivas para enfrentar el creciente desafío del cibercrimen global. 

Compartí esta noticia !

La seguridad del futuro ya llegó: Axis Communications marcó tendencia en la ESS+ 2025 en Bogotá

Compartí esta noticia !

La Feria Internacional de Seguridad ESS+ 2025 concluyó en Corferias Bogotá consolidándose como el mayor encuentro de América Latina para la industria de la seguridad. Con más de tres décadas de trayectoria, el evento volvió a reunir a empresas, gobiernos y expertos en tecnologías de videovigilancia, inteligencia artificial, IoT y gestión de datos. Entre los protagonistas, Axis Communications se destacó con un despliegue tecnológico que confirma por qué la firma sueca lidera la transformación digital del sector.

Durante los tres días de feria, Axis presentó un portafolio que trasciende la videovigilancia tradicional. Entre sus innovaciones más relevantes se destacaron:

  • Axis Cloud Connect, plataforma en la nube que reduce la dependencia de almacenamiento físico y habilita interoperabilidad con sistemas de terceros.
  • Chip ARTPEC-9, desarrollado internamente, que mejora la definición de imágenes y optimiza el procesamiento en tiempo real.
  • Servidor AXIS S1228, impulsado con IA, que permite búsquedas mediante lenguaje natural, un salto clave en la analítica de datos.
  • Altavoces de red AXIS C1710 y C1720, que combinan sonido, texto en pantalla y luces estroboscópicas para generar alertas multisensoriales.
  • Sensor ambiental AXIS D6210, diseñado para monitorear humedad, temperatura y contaminantes en entornos industriales y comerciales.

“Estas innovaciones reflejan la apuesta de la compañía por integrar IoT e inteligencia artificial en la seguridad, ofreciendo soluciones adaptadas a la realidad de empresas, gobiernos e infraestructuras críticas”, subrayó Diana Ardila, Gerente de Ventas para Cono Norte.

IA + IoT: de la prevención a la inteligencia de negocios

Uno de los momentos centrales fue la conferencia de Luis Bonilla, Gerente de Desarrollo de Negocios e Ingeniería para Latinoamérica en Axis Communications, bajo el título “IA + IoT: La Transformación Digital de la Seguridad Electrónica”. Allí se discutieron tendencias críticas para la región:

  • Ciberseguridad en sistemas conectados, clave ante el aumento de ataques digitales.
  • Migración hacia el almacenamiento en la nube, que reduce costos y permite escalabilidad.
  • Interoperabilidad con plataformas de terceros, vital para ciudades inteligentes y proyectos de transporte.
  • Analítica avanzada para inteligencia de negocios, donde la seguridad deja de ser solo un costo y se convierte en un activo estratégico.

Bonilla remarcó que el trabajo con socios tecnológicos como Incoresoft, Vaelsys, ISS, Magos, Radwin y Commscope permite ofrecer “un portafolio más completo y sólido, lo que nos posiciona como un jugador clave en la región”.

Cámaras corporales: un cambio de paradigma en seguridad pública y privada

Más allá de los lanzamientos, Axis subrayó la importancia de sus cámaras corporales, ya implementadas en fuerzas de seguridad, personal médico y sectores de transporte. Estas herramientas, además de disuadir conflictos, generan registros audiovisuales de alta calidad que pueden usarse en auditorías, procesos judiciales y entrenamientos.

El impacto no es menor: un estudio en São Paulo mostró que su implementación redujo en un 57% las muertes por intervención policial, fortaleciendo la confianza ciudadana y la transparencia institucional.

El futuro de la seguridad electrónica apunta hacia la convergencia entre IA, IoT y soluciones en la nube. Axis Communications demuestra que la seguridad ya no es solo vigilancia, sino un ecosistema completo que protege personas, activos e infraestructuras críticas”, aseguró Mariana Ramírez, Gerente de Marketing para Latinoamérica.

Colombia y Latinoamérica en el radar

Con su participación en la ESS+ 2025, Axis reafirmó su compromiso con el mercado colombiano y regional. La compañía anticipó que su estrategia apunta a fortalecer proyectos de ciudades inteligentes, infraestructura crítica, transporte y energía, sectores donde la seguridad tecnológica se vuelve un factor competitivo.

En un contexto donde la seguridad impacta directamente en la atracción de inversiones, la gestión pública y la eficiencia empresarial, la apuesta de Axis transmite un mensaje claro: la seguridad del futuro será inteligente, conectada y colaborativa.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin