16 Líderes en Ciberseguridad y Privacidad de Datos en Argentina en 2026
La ciberseguridad y la privacidad de datos ya no son un tema aislado del área técnica. En 2026, impactan la reputación, la continuidad del negocio y la confianza del público. Cada filtración o fraude digital puede traducirse en pérdidas, demandas, sanciones o caída de clientes. Esta guía está pensada para ayudarte a ubicar referentes reales del ecosistema argentino. Vas a encontrar perfiles de banca, energía, sector público, justicia, derecho y comunidad técnica.
La idea no es solo “seguir nombres”, sino aprender enfoques de trabajo que podés adaptar a tu organización. A lo largo del artículo vas a ver criterios claros, señales para evaluar liderazgo y acciones aplicables. También vas a notar un eje constante: ciberseguridad y privacidad en Argentina se construyen con procesos, cultura y disciplina diaria, no con promesas.
| Punto | Qué vas a llevarte |
| Objetivo | Conocer referentes y aprender estrategias aplicables |
| Enfoque | Prevención, respuesta, gobernanza y privacidad |
| Público | Empresas, pymes, sector público, estudiantes y líderes |
| Resultado | Lista + aprendizajes + checklist para actuar |
Por Qué Este Tema Importa En Argentina En 2026
En los últimos años se profesionalzos y servicios, fraudes más sofisticados y una presión creciente por proteger datos personales. La mayoría de los incidentes no empiezan con “tecnología compleja”. Empiezan con accesos débiles, errores humanos, permisos excesivos o proveedores sin controles. Además, la vida digital se volvió cotidiana. Bancos, salud, educación, comercio y trámites dependen de sistemas que deben funcionar siempre. Cuando algo falla, el impacto no es solo técnico. Afecta pagos, turnos, logística y comunicación con clientes.
También cambió el nivel de exigencia interna. Directorios y gerencias ya preguntan por riesgos, planes de continuidad y responsabilidades. Cada vez más se pide evidencia: métricas, simulacros, controles y resultados. En privacidad, el punto clave es simple. Si recolectás datos, sos responsable. Eso implica gobernar el ciclo completo: recolección, uso, almacenamiento, acceso, eliminación y respuesta ante incidentes. Por eso importan los líderes. Porque definen prioridades, construyen equipos y hacen que lo crítico pase de “pendiente” a “resuelto”.
| Factor | Impacto en 2026 |
| Fraude digital | Afecta clientes, canales y reputación |
| Continuidad | Detener operaciones cuesta caro |
| Proveedores | Aumenta el riesgo indirecto |
| Datos personales | Exigen orden, transparencia y control |
Cómo Seleccionamos A Los 16 Líderes
La selección se apoya en visibilidad pública, responsabilidad real y señales consistentes de liderazgo. No es una lista por popularidad. Es una lista por impacto y por aporte al ecosistema. Se consideró la capacidad de sostener programas de seguridad en organizaciones grandes. También se consideró el rol en instituciones públicas, justicia y equipos de respuesta a incidentes. En esos ámbitos, la coordinación y la metodología importan tanto como la técnica. Otro punto clave fue la especialización. No todos lideran desde el mismo lugar. Algunos se enfocan en gobernanza y riesgo. Otros, en incidentes y evidencia. Otros, en privacidad y derecho. Otros, en comunidad y formación de talento.
También se valoró la capacidad de comunicar. En seguridad, quien no puede explicar riesgos de forma simple termina perdiendo presupuesto, apoyo y tiempo. Liderar es lograr que la organización cambie hábitos. Y finalmente, se priorizó diversidad de sectores. Porque Argentina necesita soluciones para banca, energía, servicios, comercio, gobierno y ciudadanía.
| Criterio | Cómo se ve en la práctica |
| Responsabilidad | Rol claro y sostenido en el tiempo |
| Impacto | Programas, resultados o cambios visibles |
| Especialidad | Aporte específico en seguridad o privacidad |
| Influencia | Formación, comunidad, publicaciones o gestión pública |
Panorama 2026: Tendencias Que Marcan La Agenda

La primera tendencia es que la identidad se volvió el nuevo perímetro. Ya no alcanza con proteger “la red”. Hay que proteger cuentas, accesos, permisos y sesiones. Los atacantes apuntan a credenciales y a engaños dirigidos. La segunda tendencia es la profesionalización de la respuesta. Tener un plan no sirve si nadie lo practicó. En 2026, los equipos que resuelven mejor son los que ensayan escenarios, documentan decisiones y coordinan con legal, comunicación y dirección. La tercera tendencia es la seguridad en entornos de nube y servicios externos. Muchas empresas dependen de plataformas de terceros. Eso obliga a revisar configuraciones, permisos y contratos operativos, no solo “papeles”.
La cuarta tendencia es la privacidad como diseño. Minimizar datos reduce riesgo y reduce costos. También mejora la confianza. La pregunta útil es: “¿Necesitamos realmente este dato?” Si no, no lo recolectes. Por último, hay una tendencia cultural. Se valora más la claridad y la simplicidad. Controles simples, bien implementados y medidos suelen ganar contra soluciones caras y mal adoptadas.
| Tendencia | Qué conviene hacer |
| Identidad | Fortalecer accesos y permisos |
| Respuesta | Practicar incidentes y roles |
| Proveedores | Exigir controles y evidencias |
| Privacidad | Minimizar datos y ordenar procesos |
16 Líderes De Ciberseguridad Y Privacidad De Datos En Argentina (2026)
1) Pedro Adamovic
Pedro Adamovic representa el liderazgo en seguridad dentro de organizaciones financieras. Su foco suele estar en traducir riesgos técnicos a decisiones concretas del negocio. Eso incluye priorizar inversiones, ordenar programas y exigir resultados medibles. Una clave de estos roles es sostener el equilibrio. Hay que proteger sin frenar la operación. También hay que gestionar incidentes sin generar pánico interno. El liderazgo aparece cuando el equipo tiene método, no cuando “apaga incendios”.
Buenas prácticas que suelen acompañar este enfoque:
- Tableros simples con pocos indicadores claros.
- Simulacros con dirección y áreas no técnicas.
- Reglas de acceso y permisos con criterios definidos.
| Clave | Resumen |
| Aporte | Estrategia, prioridades y comunicación |
| Enfoque | Riesgo y continuidad del negocio |
| Ideal para | Empresas con alta exposición |
| Para copiar | Métricas y simulacros ejecutivos |
2) Leonardo Oscar Iglesias
En energía, el problema no es solo el ataque. Es la interrupción. La continuidad operativa suele ser el centro de la seguridad. Eso obliga a ordenar redes, segmentación, respaldos y protocolos de recuperación. En este tipo de liderazgo, la coordinación con operaciones y tecnología industrial pesa mucho. No se puede “parar todo” para aplicar un cambio. Por eso se trabaja con planes por etapas, ventanas de mantenimiento y pruebas controladas.
Recomendaciones típicas de un enfoque maduro:
- Inventario real de sistemas críticos y dependencias.
- Restauración probada, no solo respaldos guardados.
- Reglas estrictas para accesos remotos y terceros.
| Clave | Resumen |
| Aporte | Resiliencia y continuidad |
| Enfoque | Sistemas críticos y operación |
| Ideal para | Infraestructura crítica |
| Para copiar | Segmentación y recuperación probada |
3) Facundo de Pina
En banca, la seguridad convive con fraude todos los días. El liderazgo efectivo integra ambas miradas. No alcanza con controles técnicos si la estafa ocurre por ingeniería social. Tampoco alcanza con concientización si no hay monitoreo y contención. Un enfoque útil aquí es unir datos, comportamiento y procesos. Detección de anomalías, límites de transacciones y validaciones consistentes reducen pérdidas. La clave es mejorar sin castigar al usuario.
Ideas aplicables:
- Revisar flujos de alta de cuentas y recupero de acceso.
- Capacitar equipos de atención con guiones anti-estafa.
- Medir incidentes por canal y causa, no solo por volumen.
| Clave | Resumen |
| Aporte | Controles + prevención de fraude |
| Enfoque | Clientes, canales y monitoreo |
| Ideal para | Servicios financieros |
| Para copiar | Procesos de verificación y alertas |
4) Claudio Norberto Colace
En organizaciones grandes, la seguridad se gana con gobernanza. Políticas simples, controles repetibles y auditoría continua. La meta es reducir incertidumbre. Si cada equipo hace “lo que cree”, el riesgo se multiplica. El rol de liderazgo aquí suele reforzar estándares mínimos. También define responsabilidades por área. Y establece una forma clara de priorizar: primero lo crítico, luego lo importante, después lo deseable.
Buenas prácticas útiles:
- Catálogo de controles mínimos por sistema.
- Ciclos de revisión periódica de accesos y permisos.
- Reportes ejecutivos que muestren progreso real.
| Clave | Resumen |
| Aporte | Gobernanza y medición |
| Enfoque | Estandarización y control |
| Ideal para | Empresas con muchos equipos |
| Para copiar | Controles mínimos y revisiones |
5) Violeta Paulero
En privacidad, el liderazgo se ve cuando el tema deja de ser “un documento” y se vuelve un proceso vivo. Se ordenan finalidades, bases de uso, tiempos de retención y medidas de seguridad. También se mejora la transparencia con el usuario. Un enfoque valioso es diseñar privacidad desde el inicio. Cuando el producto ya está hecho, arreglar privacidad cuesta más y se vuelve conflictivo. En cambio, si se planifica desde el diseño, se evita fricción.
Acciones prácticas:
- Mapa de datos: qué se recolecta, para qué y dónde vive.
- Políticas claras de acceso a datos sensibles.
- Respuesta a incidentes con criterios de comunicación.
| Clave | Resumen |
| Aporte | Dirección y orden en datos personales |
| Enfoque | Procesos y transparencia |
| Ideal para | Empresas con datos sensibles |
| Para copiar | Mapa de datos y retención |
6) Lía Molinari
El liderazgo en respuesta a incidentes se mide por velocidad y coordinación. No se trata solo de herramientas. Se trata de roles claros, canales definidos, decisiones rápidas y documentación. Un enfoque maduro empieza antes del incidente. Se entrena a equipos, se prepara comunicación y se definen pasos para contención. También se crea una cultura donde reportar problemas es positivo, no castigado.
Ideas para aplicar ya:
- Un canal único de reporte y triage interno.
- Plantillas listas para comunicar a dirección y áreas clave.
- Guías simples para evitar errores repetidos.
| Clave | Resumen |
| Aporte | Coordinación y método en incidentes |
| Enfoque | Preparación y contención |
| Ideal para | Organizaciones con baja madurez |
| Para copiar | Playbooks y roles definidos |
7) Federico Pierri
En estrategia nacional, la ciberseguridad se vuelve coordinación. Estándares, marcos de trabajo, campañas, capacidades y articulación entre organismos. Eso eleva el piso general, especialmente para entidades que aún están madurando. Para empresas, seguir este tipo de enfoque ayuda a alinear controles con buenas prácticas. También ayuda a entender la importancia de compartir información cuando hay incidentes relevantes, siempre con cuidado y responsabilidad.
Acciones recomendadas:
- Adoptar controles mínimos de forma gradual.
- Capacitar por roles, no solo por “empleados en general”.
- Crear protocolos de escalamiento internos.
| Clave | Resumen |
| Aporte | Articulación y lineamientos |
| Enfoque | Estrategia y capacidades |
| Ideal para | Sector público y alianzas |
| Para copiar | Protocolos y estandarización |
8) Horacio Azzolin
En ciberdelitos, la clave es evidencia y trazabilidad. La organización que no preserva datos útiles después del incidente pierde capacidad de investigación. También pierde margen legal y operativo. Un enfoque práctico para equipos privados es tener protocolos claros. Qué registrar, cuánto tiempo guardar, cómo asegurar integridad y cómo escalar internamente. Eso reduce improvisación cuando hay presión.
Consejos útiles:
- Registro consistente de eventos críticos.
- Respaldo y conservación segura de evidencias.
- Coordinación temprana entre seguridad, legal y dirección.
| Clave | Resumen |
| Aporte | Estandarizar evidencia y denuncia |
| Enfoque | Investigación y prevención |
| Ideal para | Empresas con incidentes recurrentes |
| Para copiar | Protocolos de preservación |
9) Abel Decaroli
La prevención escala cuando hay mínimos claros. No se puede exigir “excelencia” si no hay base. Por eso, el liderazgo preventivo suele enfocarse en prácticas simples y repetibles. Para organizaciones chicas, esto es oro. Porque permite avanzar sin presupuestos enormes. La seguridad real muchas veces empieza con inventario, accesos y disciplina de actualizaciones.
Pasos concretos:
- Priorizar cuentas críticas y reforzar accesos.
- Ordenar permisos y reducir privilegios.
- Definir tiempos de actualización por criticidad.
| Clave | Resumen |
| Aporte | Prevención y bases mínimas |
| Enfoque | Disciplina y repetición |
| Ideal para | Pymes y sector público |
| Para copiar | Inventario y control de accesos |
10) Beatriz Busaniche
La privacidad también es confianza social. Un enfoque de derechos digitales recuerda algo básico: no todo dato que se puede recolectar se debe recolectar. Y no todo control mejora seguridad si rompe libertades o genera riesgos colaterales. Para empresas, esto se traduce en prácticas concretas. Minimizar datos reduce superficie de exposición. Avisos claros y opciones reales reducen conflictos. Y el diseño ético evita decisiones que luego cuestan caro.
Ideas aplicables:
- Revisar formularios y eliminar campos innecesarios.
- Explicar finalidades en lenguaje simple.
- Diseñar controles sin vigilancia excesiva.
| Clave | Resumen |
| Aporte | Privacidad con enfoque ciudadano |
| Enfoque | Proporcionalidad y transparencia |
| Ideal para | Productos digitales y servicios |
| Para copiar | Minimización y claridad |
11) Federico Kirschbaum
La comunidad técnica fortalece al mercado. Un aporte típico de estos referentes es mejorar prácticas de investigación y gestión de vulnerabilidades. Eso ayuda a empresas a encontrar fallas antes de que sean explotadas. El aprendizaje más valioso es el proceso. Cómo reportar, cómo priorizar, cómo corregir y cómo verificar. Sin método, los hallazgos quedan en informes y no se traducen en mejoras.
Acciones prácticas:
- Crear un flujo de remediación con responsables y fechas.
- Medir tiempo de corrección, no solo cantidad de fallas.
- Entrenar equipos de desarrollo con ejemplos reales.
| Clave | Resumen |
| Aporte | Vulnerabilidades y mejora continua |
| Enfoque | Remediación y cultura técnica |
| Ideal para | Equipos de producto y desarrollo |
| Para copiar | Métricas de corrección |
12) Francisco Müller Amato
Sostener una comunidad en el tiempo construye infraestructura de aprendizaje. Esto impacta contratación, formación y difusión de buenas prácticas. También ayuda a que más gente entre al campo con criterios sólidos. En empresas, el paralelismo es claro. La cultura interna se construye igual. Si no se repite, se pierde. Si no se documenta, se olvida. Si no se enseña, no escala.
Prácticas útiles:
- Mentoría interna y capacitación por niveles.
- Postmortem después de incidentes sin culpas.
- Librería interna de guías simples.
| Clave | Resumen |
| Aporte | Cultura y continuidad |
| Enfoque | Formación y comunidad |
| Ideal para | Equipos en expansión |
| Para copiar | Mentoría y documentación |
13) Jerónimo Basaldúa
La difusión técnica responsable crea aprendizaje colectivo. El valor está en explicar fallas, defensas y patrones de ataque de forma clara. Eso eleva el estándar para equipos que están empezando. Para el día a día de una organización, esto se convierte en práctica. Comunicar riesgos sin dramatismo. Enseñar lo esencial. Repetir hábitos simples.
Ideas aplicables:
- Capacitación breve y frecuente.
- Ejercicios internos basados en escenarios reales.
- Comunicación clara de “qué hacer” ante señales de estafa.
| Clave | Resumen |
| Aporte | Difusión y aprendizaje |
| Enfoque | Claridad y escenarios reales |
| Ideal para | Concientización y formación |
| Para copiar | Entrenamiento continuo |
14) Leonardo Pigner
Los ecosistemas funcionan cuando conectan talento, empresas y espacios de práctica. El liderazgo aquí suele verse en redes: vínculos que permiten compartir experiencia, detectar tendencias y formar gente. Para empresas, la ventaja es doble. Se mejora contratación y se mejora visión. Lo que hoy se discute en comunidad suele ser el problema que mañana golpea a la industria.
Acciones útiles:
- Conectar reclutamiento con comunidad técnica.
- Escuchar tendencias para priorizar controles.
- Incentivar participación y aprendizaje del equipo.
| Clave | Resumen |
| Aporte | Redes y talento |
| Enfoque | Ecosistema y visión |
| Ideal para | Equipos que buscan crecer |
| Para copiar | Participación y aprendizaje |
15) Juan Pablo Daniel Borgna
La construcción histórica de espacios técnicos deja una lección clara: la seguridad no es moda. Es disciplina. Es continuidad. Los programas que sobreviven al tiempo lo hacen por método, no por entusiasmo momentáneo. Para equipos internos, esto se traduce en sistemas. Calendarios de revisión. Rutinas de actualización. Auditorías periódicas. Documentación viva.
Ideas aplicables:
- Calendario fijo de revisión de accesos.
- Rutina mensual de recuperación de respaldos.
- Revisión trimestral de riesgos y proveedores.
| Clave | Resumen |
| Aporte | Disciplina y continuidad |
| Enfoque | Rutinas y método |
| Ideal para | Programas a largo plazo |
| Para copiar | Calendarios y revisiones |
16) Romina Iannello
En privacidad, el derecho y la operación deben trabajar juntos. Un enfoque práctico ayuda a convertir normas y contratos en acciones reales. No alcanza con cláusulas si no hay procesos que se cumplan. Un punto fuerte suele ser el manejo de incidentes. Quién decide. Qué se comunica. Qué evidencia se preserva. Qué se negocia con proveedores. Todo eso debe estar pensado antes.
Acciones prácticas:
- Playbook legal-operativo para incidentes.
- Contratos con obligaciones técnicas verificables.
- Revisión de terceros con controles mínimos.
| Clave | Resumen |
| Aporte | Privacidad aplicada a negocios |
| Enfoque | Contratos, incidentes, procesos |
| Ideal para | Empresas con proveedores y datos |
| Para copiar | Playbooks y obligaciones operativas |
Checklist Accionable Para 2026
Si querés mejoras rápidas, empezá por lo básico y medible. Primero, reforzá accesos. Autenticación fuerte y permisos mínimos reducen gran parte del riesgo. Segundo, ordená respaldos. Pero no solo “hacerlos”. Probá restauración, porque ahí se ve si sirven. Tercero, inventario. Lo que no está inventariado no se puede proteger. Cuarto, actualizaciones por criticidad. No todo se parchea igual. Quinto, entrenamiento y simulacros. La respuesta mejora cuando se practica.
Sexto, proveedores. Pedí evidencia y controles. No alcanza con promesas. Séptimo, privacidad práctica. Minimización de datos, retención acotada y accesos controlados. Este checklist no reemplaza un programa completo. Pero acelera resultados y ordena prioridades.
| Acción | Resultado esperado |
| Accesos fuertes | Menos intrusiones por credenciales |
| Respaldo probado | Recuperación real ante incidentes |
| Inventario | Visibilidad para priorizar |
| Proveedores | Menos riesgo indirecto |
| Privacidad práctica | Menos exposición y más confianza |
Conclusión
En 2026, el liderazgo real se ve en hábitos consistentes. Procesos claros, roles definidos, métricas simples y cultura de aprendizaje. Cuando eso existe, la organización responde mejor y pierde menos. La ciberseguridad y privacidad en Argentina no se sostienen con una herramienta única. Se sostienen con disciplina, coordinación y decisiones que priorizan lo esencial.
Si tomás lo mejor de estos 16 perfiles y lo llevás a tu contexto, vas a construir un programa más sólido y más humano. Si querés avanzar hoy, elegí tres acciones del checklist y poneles fecha. La mejora empieza cuando lo importante deja de ser “idea” y se vuelve “tarea”.
