Magali Dos Santos, CEO de EDS, analiza los posibles alcances de un ciberataque a nivel gubernamental y cúales son los pasos a seguir para estar prevenido
02.04.2026 • 19:25hs • COLUMNA
COLUMNA
Qué factores tener en cuenta ante un ciberataque a gran escala
Días atrás surgieron fuertes rumores sobre un duro ciberataque contra el Estado argentino que puso en estado de alarma a dependencias de todo tipo.
âEn los primeros momentos luego a un ciberataque de esta magnitud, el alcance real es casi imposible de determinar con certeza.
Lo que se conoce inicialmente (las 28 filtraciones confirmadas y los organismos identificados) representa apenas la superficie visible del incidente sin tener conocimiento de que hay más por debajo o adentro.
âEl alcance real depende de varios factores que llevan bastante tiempo analizar: cuánto tiempo estuvo activo el "atacante" dentro de los sistemas antes de ser detectado, qué tipos de accesos se obtuvieron (solo lectura de bases de datos, o también acceso a sistemas operativos y redes internas de cada organismo), y si se dejaron puertas traseras (backdoors) abiertas para volver a ingresar después y filtrar más información.
âEn ataques atribuidos a grupos como Chronus Team en este caso, que operan con metodologías coordinadas, es muy habitual que la intrusión inicial haya ocurrido semanas o incluso meses antes de la filtración pública.
La filtración masiva es por lo general el acto final. Por eso, los organismos afectados deben asumir que la brecha puede ser considerablemente mayor a lo que surge del primer relevamiento, con lo cual el análisis dentro de un timeline se debe ampliar.
âUna estimación seria del alcance requiere auditoría forense de cada sistema comprometido en cada organismo, análisis de logs, revisión de tráfico de red y correlación de indicadores de compromiso, un proceso que puede llevar semanas o meses
¿Se pueden anticipar los efectos en el corto plazo? Sí, y con bastante certeza, porque este tipo de ataques sigue patrones bien documentados.
âEn lo inmediato, el riesgo más concreto para la población es el uso de los datos filtrados para fraudes y estafas digitales.
Con información como nombres, DNI, domicilios, datos de obra social o registros policiales, los delincuentes pueden armar campañas de phishing muy convincentes, suplantación de identidad y extorsión entre otros tipos de fraudes. El hecho de que IOMA ya haya alertado sobre esto es una señal de que ese riesgo es real y presente.
âEn el plano institucional, es esperable que varios organismos afectados deban dar de baja sistemas temporalmente para contención y análisis forense, lo que puede generar demoras en trámites y servicios públicos si no cuenta con contingencia. También es probable que se aceleren investigaciones judiciales, con intervención de la Unidad Fiscal Especializada en Ciberdelincuencia.
âEn lo político, este tipo de incidentes suele funcionar como catalizador: pone en evidencia las deficiencias en las políticas de seguridad informática del Estado y genera presión para actualizar marcos normativos.
En la Argentina, la Ley de Protección de Datos Personales (Ley 25.326) lleva más de 25 años sin una reforma sustancial, y eventos como este vuelven ese debate urgente e ineludible.
âLo más importante que hay que comunicar a la sociedad ahora mismo es que los datos ya circulan, y que la exposición no termina cuando el ataque se detiene, sino que puede extenderse por meses en forma de fraudes secundarios y personalizados.
*Por Magali Dos Santos, CEO de EDS