Augusto Bainotti, Director Comercial de ESET Latinoamérica, replantea la ecuación de inversión en seguridad y advierte sobre tres tipos de empresas: las atacadas, las que ignoran el ataque y las próximas víctimas.
Durante el panel Prioridades tecnológicas: La ruta del CIO en 2026, Augusto Bainotti, Director Comercial de ESET Latinoamérica, desmanteló mitos sobre inversión en ciberseguridad y trazó una visión pragmática sobre cómo los líderes tecnológicos deben navegar el riesgo en un entorno donde la IA acelera tanto oportunidades como amenazas.
LEE TAMBIÉN: CIO 2026: De centro de costos a motor de ingresos
IA auditable: el imperativo ignorado
Bainotti colocó la inteligencia artificial como punta de lanza para 2026, pero con una advertencia crítica: debe implementarse con modelos auditables. “El riesgo que conlleva exige transparencia”, señaló, destacando la emergencia de servicios especializados exclusivamente en auditar sistemas de IA.
El segundo pilar identifica la tensión entre velocidad de mercado y seguridad: la fina línea entre ganar ventaja competitiva siendo primero y minimizar riesgos tecnológicos. Mientras algunas organizaciones aceleraron con IA, otras tuvieron que “sacar el pie del acelerador” para evaluar su potencial real sin comprometer la operación.
El tercer punto recupera conceptos fundamentales: continuidad de negocio y Zero Trust. Aunque permanentemente citados, mantienen vigencia absoluta ante la aplicación intensiva de tecnología en procesos críticos.
La paradoja del presupuesto creciente
Bainotti abordó directamente la ansiedad ejecutiva: presupuestos millonarios en ciberseguridad que no detienen los ataques. Su diagnóstico: el problema no es tecnológico, es humano. “Puedes tener la mejor tecnología, pero si no tienes un usuario concientizado… va a pasar”.
La evolución es notable: la ciberseguridad migró de ser un área subordinada a TI para convertirse en entidad auditora independiente. El CISO ahora se sienta en mesas directivas, señal de madurez organizacional. Sin embargo, la sofisticación tecnológica sin cultura de seguridad sigue siendo el eslabón débil.
El modelo de negocio también mutó. Los MSP (Managing Service Provider) permiten transformar inversiones en licencias perpetuas en gastos operativos flexibles, alineando ciberseguridad con modelos FinOps que demandan los CFO.
Métricas que importan: reputación sobre incidentes
Para Bainotti, los indicadores varían según madurez organizacional. En empresas grandes, la métrica crítica es continuidad operativa y reputación. Citó casos latinoamericanos donde bancos cerraron temporalmente por vulnerabilidades, destruyendo confianza construida durante décadas.
La seguridad se convirtió en valor de marca y diferenciador competitivo, no solo en componente técnico. Su frase resume la urgencia: “Hay tres tipos de empresas: la que fue atacada, la que está siendo atacada y no sabe, y la que va a ser atacada”.
Gobernanza: el valor del desacuerdo productivo
Bainotti rechaza modelos únicos de gobernanza. Defiende objetivos comunes pero valora el “no consenso eterno”: la discusión estructurada entre CIO, CISO y CFO que evita proyectos técnicamente espectaculares pero inviables por riesgo o costo.
Esta tríada debe compartir visión de negocio, no solo ejecutar mandatos tecnológicos. La fricción constructiva entre áreas filtra iniciativas y expone vulnerabilidades antes de la implementación.
Datos y regulación: la brecha inevitable
Los desafíos de la IA se concentran en extracción, propiedad y trazabilidad del dato. Si se alimenta el modelo con información falsa, devolverá resultados falsos. La auditabilidad no es opcional, es prerequisito.
Bainotti anticipa regulaciones específicas por industria, señalando la brecha permanente: “La tecnología va a una velocidad, la educación va más atrás y la legislación va atrás generalmente”. Las organizaciones deben adelantarse a marcos regulatorios que llegarán inevitablemente.
Legacy: el colador de vulnerabilidades
Cuando la ciberseguridad alcanza nivel C, permea transversalmente a Recursos Humanos, Compras y Operaciones. Bainotti advirtió sobre sistemas legacy como “coladores de vulnerabilidades” imposibles de proteger. Un Windows 3.11 en operación no es nostalgia técnica, es riesgo existencial.
El plan de retiro de sistemas antiguos debe ser prioridad ejecutiva, no proyecto diferido de TI.
El CIO como traductor técnico
Su recomendación final sintetiza el rol: “Atacharse al negocio es un attach directamente y dar la visión tecnológica”. El CIO es el único en la mesa directiva con capacidad de traducir posibilidades técnicas en alcances realistas de proyecto.
Este 2026, la ciberseguridad deja de ser gasto defensivo para convertirse en habilitador de confianza, reputación y continuidad. Los CIOs que lo entiendan liderarán; los que sigan tratándola como costo técnico, quedarán expuestos.







