En los últimos días del 2025, Argentina despertó con una noticia: la que expertos calificaron como una de las mayores filtraciones de datos registradas en la historia del país. De acuerdo a una publicación del portal Daily Dark Web, más de un terabyte (TB) de datos personales de argentinos habría quedado expuesto tras la filtración de información. ¿Qué significa realmente esa cifra? ¿Cómo se accede a estos datos y para qué pueden ser utilizados? Especialistas explican por qué este tipo de incidentes ya no son excepcionales y por qué la ciberseguridad dejó de ser un tema solo técnico.
Si bien términos como gigas, teras o dark web son moneda corriente para los especialistas, suelen resultar confusos para el público general. Esta brecha de comprensión es peligrosa, ya que impide dimensionar los riesgos reales de que esta información caiga en manos non sactas.
Con el objetivo de comprender qué ocurrió y cómo podemos protegernos, Tiempo consultó a especialistas que ayudan a explicar esta problemática, que ya está entre nosotros.
Accesos indebidos
Días atrás, Daily Dark Web publicó que la empresa SudamericaData habría expuesto más de un TB de datos sensibles de millones de ciudadanos argentinos, presuntamente extraídos de distintos organismos públicos y privados como ARCA (ex AFIP), ANSéS, DNRPA y empresas de telefonía celular. Ante la incógnita de cómo se accede a información tan sensible, Néstor Díaz, director y especialista en prevención del fraude, riesgo humano y ciberdelito en la empresa Biwares, además de docente universitario, aclara: «En la mayoría de los casos no es por ‘hackear’ una sola base central, sino por accesos indebidos, malas configuraciones o credenciales expuestas».
Sistemas que intercambian información entre sí, APIs abiertas sin control, usuarios con más permisos de los necesarios o servidores publicados en Internet sin protección. “En otras palabras, la información ya estaba digitalizada y conectada, pero no siempre protegida como corresponde. Desde Biwares lo vemos a diario. El problema no es solo tecnológico, es de gestión del dato y del acceso”, añade.

Otro de los grandes interrogantes para el público general es qué significa, en términos concretos, hablar de un terabyte de datos. Díaz grafica: “Un terabyte es enorme. Para comprenderlo, vamos a compararlo con ejemplos cotidianos. Imaginemos 500 millones de páginas de texto, los datos completos de millones de personas, 250.000 fotos en alta calidad o 250 horas de video en alta definición”. Según el especialista, lo filtrado «no es solo un archivo grande; es una radiografía masiva de la sociedad».
Conocida la magnitud del problema, surge una pregunta inevitable: ¿Seguirán ocurriendo filtraciones de este tipo? Responde: “Sí. Y decir lo contrario sería mentir”.
Más del 70% de los incidentes de seguridad a nivel mundial están ligados a errores humanos o malas configuraciones. En Latinoamérica, uno de cada tres organismos públicos ha sufrido al menos un incidente serio en los últimos dos años.
“Muchas bases críticas siguen sin clasificación de datos, monitoreo continuo ni controles de acceso modernos por lo que, mientras no se trate al dato como un activo crítico, el riesgo sigue latente”, remarca el experto.
El dato no caduca
Otras preguntas van surgiendo en el camino. ¿Por qué asumir tanto riesgo? ¿Quién puede usar esos datos y para qué? “No hablamos solo de ‘hackers expertos’ –enfatiza–, es una cadena de valor, un grupo los roba y los vende en la Dark web o foros de Telegram, otros intentan fraude, otros tratan de suplantar identidad y sacar préstamos, tarjetas de crédito, en definitiva pueden ser utilizados por ciberdelincuentes comunes, redes de fraude financiero, estafadores que hacen ingeniería social, extorsiones, campañas de estafas de precisión quirúrgica, sistemas automatizados que cruzan datos para cometer delitos en escala… la lista es tristemente larga”.
El dato filtrado no caduca. Se revende, se cruza y se reutiliza. Con un clic no pueden saber tu sueldo y tu dirección. Con dos o tres cruces de información, sí. Los ataques no funcionan como en las películas. Funcionan más o menos así: toman un dato de alguna de las bases, se cruza con el de otra filtración y de esa forma se va completando el perfil de una persona.

Datos como dirección, CUIL, empleador, ingresos estimados, hábitos, son esenciales para armar el rompecabezas. Con estos datos, armarlo es solo cuestión de minutos.
¿Cómo puede un ciberdelincuente usar estos datos para vaciar una cuenta o sacar un crédito? “Paso a paso, en simple. Obtiene datos personales reales, simula ser la víctima ante un banco o fintech y de esa forma engaña a un operador o a un sistema automático. Luego resetea claves, valida identidad y pide un crédito y, sin que la víctima se entere, el dinero desaparece en instantes”.
La ciberseguridad ya es un tema social
Según estadísticas regionales, el fraude por suplantación creció más del 80% en los últimos dos años. “La ciberseguridad ya no es un tema exclusivamente técnico, es un tema social, económico y humano”, asegura Díaz.
Andrea Vera, Tech Lead de Cybersecurity en Naranja X, cuenta cómo podemos hacer para protegernos: “En relación a la filtración de datos reciente, los peligros a los que están expuestos los usuarios serán visibles en un futuro muy cercano y estará vinculado directamente a los ataques de ingeniería social y al uso que se haga de esta información para engañar a las personas”.

Vera destaca el vishing como una de las técnicas más frecuentes: llamadas donde los estafadores simulan pertenecer a una entidad, como Naranja X, para engañar al usuario. Con los datos filtrados, los ciberdelincuentes logran concretar un ataque muy preciso y por sobre todo verosímil, en base a ello y con técnicas de ingeniería social, llegan a confirmar o ampliar los datos obtenidos.
“Todo ello puede venir de la mano de un ataque de Phishing, el clásico correo electrónico con estética oficial que permite asestar el golpe final; verificar algún dato clave que no sepan, que te lleven a realizar un cambio de clave”, menciona la especialista.
La regla de oro
Desde su empresa realizan ciertas recomendaciones esenciales a clientes y colaboradores: “La regla de oro es contundente. Nunca ingresar al banco desde enlaces recibidos por correo, SMS o WhatsApp. Siempre se debe utilizar la aplicación oficial descargada de tiendas verificadas (Play Store o App Store) para cualquier gestión financiera. Es importante estar alerta ante cualquier irregularidad, ya que esto va a tener mucha incidencia en todo lo que está relacionado al ciberdelito”.
“La recomendación que siempre damos a los clientes de Naranja X y por extensión a todos los usuarios bancarios es, reforzar lo relacionado a biometría y contraseñas, estas últimas cambiarlas frecuentemente. Utilizar contraseñas diferentes para las aplicaciones, páginas web a las que accedemos y que necesitan de nuestra validación biométrica. Reforzar las cuentas asociadas a las aplicaciones, principalmente aquellas relacionadas a transacciones financieras”, completa.

Se pueden agregar otras: habilitar el doble factor de autenticación en las aplicaciones que dan esa opción. Reforzar también en páginas donde dejamos o confiamos nuestros datos y generalmente le estamos poniendo el mismo usuario y contraseña que utilizamos en otras páginas web. En resumen: reforzar todas las barreras, con especial atención al doble factor de autenticación. Los delincuentes suelen llamar pidiendo con urgencia ese código bajo la excusa de un trámite falso.
“Tanto nosotros como el resto de entidades bancarias o financieras tenemos y comunicamos una regla de oro. Nunca vamos a pedir claves ni datos sensibles como Token código de SMS o Whatsapp, mucho menos por teléfono. Advertimos también a nuestros clientes a través de las distintas comunicaciones que si esto realmente sucede es que se comuniquen por los canales oficiales. Siempre”, enfatiza Vera.
Y concluye que el objetivo final es tomar dimensión de la cantidad de datos personales que circulan fuera de control: “Que esta toma de conciencia funcione como disparador para adoptar hábitos de protección, porque en materia de ciberseguridad, no existe medida más efectiva que la prevención”.