En los últimos días del 2025, Argentina despertó con una alerta: había ocurrido una de las mayores filtraciones de datos registradas en la historia del país. A partir de eso, Tiempo habló con especialistas que explican por qué este tipo de episodios ya no son excepcionales.

Si bien términos como gigas, teras o dark web son moneda corriente para los especialistas, suelen resultar confusos para el público general. Esta brecha de comprensión es peligrosa, ya que impide dimensionar los riesgos reales de que esta información caiga en manos non sactas.
Con el objetivo de comprender qué ocurrió y cómo podemos protegernos, Tiempo consultó a especialistas que ayudan a explicar esta problemática, que ya está entre nosotros.
Días atrás, Daily Dark Web publicó que la empresa SudamericaData habría expuesto más de un TB de datos sensibles de millones de ciudadanos argentinos, presuntamente extraídos de distintos organismos públicos y privados como ARCA (ex AFIP), ANSéS, DNRPA y empresas de telefonía celular. Ante la incógnita de cómo se accede a información tan sensible, Néstor Díaz, director y especialista en prevención del fraude, riesgo humano y ciberdelito en la empresa Biwares, además de docente universitario, aclara: «En la mayoría de los casos no es por ‘hackear’ una sola base central, sino por accesos indebidos, malas configuraciones o credenciales expuestas».
Sistemas que intercambian información entre sí, APIs abiertas sin control, usuarios con más permisos de los necesarios o servidores publicados en Internet sin protección. “En otras palabras, la información ya estaba digitalizada y conectada, pero no siempre protegida como corresponde. Desde Biwares lo vemos a diario. El problema no es solo tecnológico, es de gestión del dato y del acceso”, añade.
Otro de los grandes interrogantes para el público general es qué significa, en términos concretos, hablar de un terabyte de datos. Díaz grafica: “Un terabyte es enorme. Para comprenderlo, vamos a compararlo con ejemplos cotidianos. Imaginemos 500 millones de páginas de texto, los datos completos de millones de personas, 250.000 fotos en alta calidad o 250 horas de video en alta definición”. Según el especialista, lo filtrado «no es solo un archivo grande; es una radiografía masiva de la sociedad».
Conocida la magnitud del problema, surge una pregunta inevitable: ¿Seguirán ocurriendo filtraciones de este tipo? Responde: “Sí. Y decir lo contrario sería mentir”.
Más del 70% de los incidentes de seguridad a nivel mundial están ligados a errores humanos o malas configuraciones. En Latinoamérica, uno de cada tres organismos públicos ha sufrido al menos un incidente serio en los últimos dos años.
“Muchas bases críticas siguen sin clasificación de datos, monitoreo continuo ni controles de acceso modernos por lo que, mientras no se trate al dato como un activo crítico, el riesgo sigue latente”, remarca el experto.
Otras preguntas van surgiendo en el camino. ¿Por qué asumir tanto riesgo? ¿Quién puede usar esos datos y para qué? “No hablamos solo de ‘hackers expertos’ –enfatiza–, es una cadena de valor, un grupo los roba y los vende en la Dark web o foros de Telegram, otros intentan fraude, otros tratan de suplantar identidad y sacar préstamos, tarjetas de crédito, en definitiva pueden ser utilizados por ciberdelincuentes comunes, redes de fraude financiero, estafadores que hacen ingeniería social, extorsiones, campañas de estafas de precisión quirúrgica, sistemas automatizados que cruzan datos para cometer delitos en escala… la lista es tristemente larga”.
El dato filtrado no caduca. Se revende, se cruza y se reutiliza. Con un clic no pueden saber tu sueldo y tu dirección. Con dos o tres cruces de información, sí. Los ataques no funcionan como en las películas. Funcionan más o menos así: toman un dato de alguna de las bases, se cruza con el de otra filtración y de esa forma se va completando el perfil de una persona.
Datos como dirección, CUIL, empleador, ingresos estimados, hábitos, son esenciales para armar el rompecabezas. Con estos datos, armarlo es solo cuestión de minutos.
¿Cómo puede un ciberdelincuente usar estos datos para vaciar una cuenta o sacar un crédito? “Paso a paso, en simple. Obtiene datos personales reales, simula ser la víctima ante un banco o fintech y de esa forma engaña a un operador o a un sistema automático. Luego resetea claves, valida identidad y pide un crédito y, sin que la víctima se entere, el dinero desaparece en instantes”.
Según estadísticas regionales, el fraude por suplantación creció más del 80% en los últimos dos años. “La ciberseguridad ya no es un tema exclusivamente técnico, es un tema social, económico y humano”, asegura Díaz.
Andrea Vera, Tech Lead de Cybersecurity en Naranja X, cuenta cómo podemos hacer para protegernos: “En relación a la filtración de datos reciente, los peligros a los que están expuestos los usuarios serán visibles en un futuro muy cercano y estará vinculado directamente a los ataques de ingeniería social y al uso que se haga de esta información para engañar a las personas”.
Vera destaca el vishing como una de las técnicas más frecuentes: llamadas donde los estafadores simulan pertenecer a una entidad, como Naranja X, para engañar al usuario. Con los datos filtrados, los ciberdelincuentes logran concretar un ataque muy preciso y por sobre todo verosímil, en base a ello y con técnicas de ingeniería social, llegan a confirmar o ampliar los datos obtenidos.
“Todo ello puede venir de la mano de un ataque de Phishing, el clásico correo electrónico con estética oficial que permite asestar el golpe final; verificar algún dato clave que no sepan, que te lleven a realizar un cambio de clave”, menciona la especialista.
Desde su empresa realizan ciertas recomendaciones esenciales a clientes y colaboradores: “La regla de oro es contundente. Nunca ingresar al banco desde enlaces recibidos por correo, SMS o WhatsApp. Siempre se debe utilizar la aplicación oficial descargada de tiendas verificadas (Play Store o App Store) para cualquier gestión financiera. Es importante estar alerta ante cualquier irregularidad, ya que esto va a tener mucha incidencia en todo lo que está relacionado al ciberdelito”.
“La recomendación que siempre damos a los clientes de Naranja X y por extensión a todos los usuarios bancarios es, reforzar lo relacionado a biometría y contraseñas, estas últimas cambiarlas frecuentemente. Utilizar contraseñas diferentes para las aplicaciones, páginas web a las que accedemos y que necesitan de nuestra validación biométrica. Reforzar las cuentas asociadas a las aplicaciones, principalmente aquellas relacionadas a transacciones financieras”, completa.
Se pueden agregar otras: habilitar el doble factor de autenticación en las aplicaciones que dan esa opción. Reforzar también en páginas donde dejamos o confiamos nuestros datos y generalmente le estamos poniendo el mismo usuario y contraseña que utilizamos en otras páginas web. En resumen: reforzar todas las barreras, con especial atención al doble factor de autenticación. Los delincuentes suelen llamar pidiendo con urgencia ese código bajo la excusa de un trámite falso.
“Tanto nosotros como el resto de entidades bancarias o financieras tenemos y comunicamos una regla de oro. Nunca vamos a pedir claves ni datos sensibles como Token código de SMS o Whatsapp, mucho menos por teléfono. Advertimos también a nuestros clientes a través de las distintas comunicaciones que si esto realmente sucede es que se comuniquen por los canales oficiales. Siempre”, enfatiza Vera.
Y concluye que el objetivo final es tomar dimensión de la cantidad de datos personales que circulan fuera de control: “Que esta toma de conciencia funcione como disparador para adoptar hábitos de protección, porque en materia de ciberseguridad, no existe medida más efectiva que la prevención”.
La premio Nobel de la Paz había anunciado que le dará el galardón a Trump,…
La falta de convocatoria a los ámbitos creados para articular políticas entre Nación y provincias…
El líder religioso del país, Ali Jamenei, celebró la salida a las calles de multitudes…
La vuelta de la serie será el 10 de abril. Disney+ dio a conocer el…
Lo resolvió el juez del Fuero Contencioso Administrativo Federal Walter Lara Correa luego de una…
Existen 36 departamentos que ya exceden el límite fijado por la Ley de Tierras, única…
Lo que está en juego no es solo el ambiente, sino el país que queremos…
Un análisis pormenorizado de lo ejecutado no deja dudas sobre la orientación polítca, económica, social…
Por el momento, se mantiene el hermetismo sobre los motivos del cónclave entre el embajador…
El actor dijo que el presidente de EE UU es “la peor persona” al ser…
Ocurrió en la tarde de este lunes, cuando el mar se retiró de forma inusual…
El ministro de Salud bonaerense, Nicolás Kreplak, suspendió al profesional que realizó publicaciones antisemitas en…