Crecen las filtraciones de datos personales: por qué la ciberseguridad dejó de ser un tema solo técnico

Por: Carlos Gándara

En los últimos días del 2025, Argentina despertó con una alerta: había ocurrido una de las mayores filtraciones de datos registradas en la historia del país. A partir de eso, Tiempo habló con especialistas que explican por qué este tipo de episodios ya no son excepcionales.

En los últimos días del 2025, Argentina despertó con una noticia: la que expertos calificaron como una de las mayores filtraciones de datos registradas en la historia del país. De acuerdo a una publicación del portal Daily Dark Web, más de un terabyte (TB) de datos personales de argentinos habría quedado expuesto tras la filtración de información. ¿Qué significa realmente esa cifra? ¿Cómo se accede a estos datos y para qué pueden ser utilizados? Especialistas explican por qué este tipo de incidentes ya no son excepcionales y por qué la ciberseguridad dejó de ser un tema solo técnico.

Si bien términos como gigas, teras o dark web son moneda corriente para los especialistas, suelen resultar confusos para el público general. Esta brecha de comprensión es peligrosa, ya que impide dimensionar los riesgos reales de que esta información caiga en manos non sactas.

Con el objetivo de comprender qué ocurrió y cómo podemos protegernos, Tiempo consultó a especialistas que ayudan a explicar esta problemática, que ya está entre nosotros.

Accesos indebidos

Días atrás, Daily Dark Web publicó que la empresa SudamericaData habría expuesto más de un TB de datos sensibles de millones de ciudadanos argentinos, presuntamente extraídos de distintos organismos públicos y privados como ARCA (ex AFIP), ANSéS, DNRPA y empresas de telefonía celular. Ante la incógnita de cómo se accede a información tan sensible, Néstor Díaz, director y especialista en prevención del fraude, riesgo humano y ciberdelito en la empresa Biwares, además de docente universitario, aclara: «En la mayoría de los casos no es por ‘hackear’ una sola base central, sino por accesos indebidos, malas configuraciones o credenciales expuestas».

Sistemas que intercambian información entre sí, APIs abiertas sin control, usuarios con más permisos de los necesarios o servidores publicados en Internet sin protección. “En otras palabras, la información ya estaba digitalizada y conectada, pero no siempre protegida como corresponde. Desde Biwares lo vemos a diario. El problema no es solo tecnológico, es de gestión del dato y del acceso”, añade.

Otro de los grandes interrogantes para el público general es qué significa, en términos concretos, hablar de un terabyte de datos. Díaz grafica: “Un terabyte es enorme. Para comprenderlo, vamos a compararlo con ejemplos cotidianos. Imaginemos 500 millones de páginas de texto, los datos completos de millones de personas, 250.000 fotos en alta calidad o 250 horas de video en alta definición”. Según el especialista, lo filtrado «no es solo un archivo grande; es una radiografía masiva de la sociedad».

Conocida la magnitud del problema, surge una pregunta inevitable: ¿Seguirán ocurriendo filtraciones de este tipo? Responde: “Sí. Y decir lo contrario sería mentir”.

Más del 70% de los incidentes de seguridad a nivel mundial están ligados a errores humanos o malas configuraciones. En Latinoamérica, uno de cada tres organismos públicos ha sufrido al menos un incidente serio en los últimos dos años.

“Muchas bases críticas siguen sin clasificación de datos, monitoreo continuo ni controles de acceso modernos por lo que, mientras no se trate al dato como un activo crítico, el riesgo sigue latente”, remarca el experto.

El dato no caduca

Otras preguntas van surgiendo en el camino. ¿Por qué asumir tanto riesgo? ¿Quién puede usar esos datos y para qué? “No hablamos solo de ‘hackers expertos’ –enfatiza–, es una cadena de valor, un grupo los roba y los vende en la Dark web o foros de Telegram, otros intentan fraude, otros tratan de suplantar identidad y sacar préstamos, tarjetas de crédito, en definitiva pueden ser utilizados por ciberdelincuentes comunes, redes de fraude financiero, estafadores que hacen ingeniería social, extorsiones, campañas de estafas de precisión quirúrgica, sistemas automatizados que cruzan datos para cometer delitos en escala… la lista es tristemente larga”.

El dato filtrado no caduca. Se revende, se cruza y se reutiliza. Con un clic no pueden saber tu sueldo y tu dirección. Con dos o tres cruces de información, sí. Los ataques no funcionan como en las películas. Funcionan más o menos así: toman un dato de alguna de las bases, se cruza con el de otra filtración y de esa forma se va completando el perfil de una persona.

Datos como dirección, CUIL, empleador, ingresos estimados, hábitos, son esenciales para armar el rompecabezas. Con estos datos, armarlo es solo cuestión de minutos.

¿Cómo puede un ciberdelincuente usar estos datos para vaciar una cuenta o sacar un crédito? “Paso a paso, en simple. Obtiene datos personales reales, simula ser la víctima ante un banco o fintech y de esa forma engaña a un operador o a un sistema automático. Luego resetea claves, valida identidad y pide un crédito y, sin que la víctima se entere, el dinero desaparece en instantes”.

La ciberseguridad ya es un tema social

Según estadísticas regionales, el fraude por suplantación creció más del 80% en los últimos dos años. “La ciberseguridad ya no es un tema exclusivamente técnico, es un tema social, económico y humano”, asegura Díaz.

Andrea Vera, Tech Lead de Cybersecurity en Naranja X, cuenta cómo podemos hacer para protegernos: “En relación a la filtración de datos reciente, los peligros a los que están expuestos los usuarios serán visibles en un futuro muy cercano y estará vinculado directamente a los ataques de ingeniería social y al uso que se haga de esta información para engañar a las personas”.

Vera destaca el vishing como una de las técnicas más frecuentes: llamadas donde los estafadores simulan pertenecer a una entidad, como Naranja X, para engañar al usuario. Con los datos filtrados, los ciberdelincuentes logran concretar un ataque muy preciso y por sobre todo verosímil, en base a ello y con técnicas de ingeniería social, llegan a confirmar o ampliar los datos obtenidos.

“Todo ello puede venir de la mano de un ataque de Phishing, el clásico correo electrónico con estética oficial que permite asestar el golpe final; verificar algún dato clave que no sepan, que te lleven a realizar un cambio de clave”, menciona la especialista.

La regla de oro

Desde su empresa realizan ciertas recomendaciones esenciales a clientes y colaboradores: “La regla de oro es contundente. Nunca ingresar al banco desde enlaces recibidos por correo, SMS o WhatsApp. Siempre se debe utilizar la aplicación oficial descargada de tiendas verificadas (Play Store o App Store) para cualquier gestión financiera. Es importante estar alerta ante cualquier irregularidad, ya que esto va a tener mucha incidencia en todo lo que está relacionado al ciberdelito”.

“La recomendación que siempre damos a los clientes de Naranja X y por extensión a todos los usuarios bancarios es, reforzar lo relacionado a biometría y contraseñas, estas últimas cambiarlas frecuentemente. Utilizar contraseñas diferentes para las aplicaciones, páginas web a las que accedemos y que necesitan de nuestra validación biométrica. Reforzar las cuentas asociadas a las aplicaciones, principalmente aquellas relacionadas a transacciones financieras”, completa.

Foto: Kirill Kudryavtsev / AFP

Se pueden agregar otras: habilitar el doble factor de autenticación en las aplicaciones que dan esa opción. Reforzar también en páginas donde dejamos o confiamos nuestros datos y generalmente le estamos poniendo el mismo usuario y contraseña que utilizamos en otras páginas web. En resumen: reforzar todas las barreras, con especial atención al doble factor de autenticación. Los delincuentes suelen llamar pidiendo con urgencia ese código bajo la excusa de un trámite falso.

“Tanto nosotros como el resto de entidades bancarias o financieras tenemos y comunicamos una regla de oro. Nunca vamos a pedir claves ni datos sensibles como Token código de SMS o Whatsapp, mucho menos por teléfono. Advertimos también a nuestros clientes a través de las distintas comunicaciones que si esto realmente sucede es que se comuniquen por los canales oficiales. Siempre”, enfatiza Vera.

Y concluye que el objetivo final es tomar dimensión de la cantidad de datos personales que circulan fuera de control: “Que esta toma de conciencia funcione como disparador para adoptar hábitos de protección, porque en materia de ciberseguridad, no existe medida más efectiva que la prevención”.

Compartir

Entradas recientes

En Córdoba, 9 de cada 10 hogares se endeudaron para comprar alimentos

La mayoría apeló a tarjetas de crédito, al fiado y a préstamos. Además del endeudamiento,…

7 horas hace

Trabajadores del Garrahan hicieron un «Cabildo Abierto» contra la reforma laboral

Además, se expresaron en "defensa de los 44 trabajadores del hospital sumariados".

7 horas hace

Sindicatos industriales de la CGT se suman al cada vez más amplio rechazo de la reforma laboral

Más de 35 gremios se reunieron en el SMATA para plantear su oposición al proyecto…

8 horas hace

El Gobierno dictó la conciliación obligatoria y no habrá paro de trenes

La Fraternidad había anunciado la medida de fuerza para el jueves, pero Capital Humano la…

8 horas hace

Referentes de la cultura y la comunicación dan una conferencia de prensa para rechazar la reforma laboral

Advierten que el INCAA está en peligro y defienden el estatuto del periodista. La conferencia…

9 horas hace

La Fronterita: tiene fecha el juicio a empresarios por crímenes de lesa humanidad

El 11 de marzo comenzarán a ser juzgados exdirectivos del ingenio La Fronterita, por los…

9 horas hace

Comodoro Py pidió la extradición de Maduro a la Argentina, pero sus impulsores admiten que es improbable

Dicen que, cómo máximo, se podría esperar que se autorice la indagatoria para luego mandar…

10 horas hace

Llega a los cines «Algo ha cambiado», el documental que revela el costado secreto de Pappo en EE.UU.

El film reconstruye la inesperada hermandad entre el Carpo y la élite del blues de…

10 horas hace

Baja de imputabilidad: el oficialismo en Diputados convocará a una sesión para la semana que viene

El presidente de la Cámara de Diputados, Martín Menem, se reunió con los jefes de…

10 horas hace

Murió Juan Carlos Velázquez, “El Mini” de Duro de Domar

El actor y humorista se hizo popular por sus participaciones en el ciclo conducido por…

10 horas hace

Confirman la clausura preventiva y el retiro de maquinaria de una empresa minera del Valle Traslasierra

Desde Cabildo Abierto Traslasierra (CAT) consideran que es necesario efectuar varias aclaraciones y así evitar…

10 horas hace

Nueva represión a jubilados en el Congreso: la policía detuvo al padre Paco Olveira

El sacerdote fue detenido durante unas horas cuando acompañaba la habitual marcha por los haberes…

11 horas hace