Está en la página 1de 38

MONOGRAFÍA

CIBERATAQUES EN EMPRESAS ARGENTINAS, UNA


PROBLEMÁTICA DE ROBO DE DATOS.

AUTOR: PEREZ, CLAUDIA ISABEL


PROFESOR: MORALES ANTONIO, ALEXANDER
MATERIA: PRACTICAS PROFESINALIZANTE II
Ciberataques En Empresas Argentinas

Contenido
Objetivos Generales ............................................................................................... 5

Objetivos Específicos ............................................................................................. 5

Capítulo I: Historia Organizacional....................................................................... 6

RENAPER ............................................................................................................ 6

La Segunda Seguros.......................................................................................... 8

Capítulo II: El problema de los Ciberataques y sus consecuencias

económicas ........................................................................................................................ 10

¿Quién está detrás de los ciberataques? ..................................................... 10

¿Cuál es el objetivo de los ciberatacantes? ................................................. 12

¿Cuáles son los tipos de ciberataques más comunes? ............................. 12

¿Qué pueden hacer los ciberataques? ......................................................... 17

Capítulo III: Normativas Legales. ....................................................................... 18

Capítulo IV: Métodos de Protección de Datos y Buenas Prácticas de

Seguridad. .......................................................................................................................... 24

Capítulo V: Análisis de la información: .............................................................. 33

Capítulo VI: Conclusiones ................................................................................... 34

Bibliografia ........................................................................................................... 35

Anexo ..................................................................................................................... 37

pág. 2
Ciberataques En Empresas Argentinas

Resumen
En los últimos años, Argentina ha sido testigo de un aumento en el número y la
sofisticación de los ciberataques dirigidos a empresas de diversos sectores. Estos
ataques pueden tener consecuencias graves, incluyendo la pérdida de datos
sensibles, el robo de información financiera, la interrupción de los sistemas y la
reputación dañada.
En la presente monografia analizaremos los motivos de las vulnerabilidades de las
compañias que abundan el mercado argentino y exploraremos los métodos y
buenas prácticas para proteger los datos sensibles de una organización.
Palabras clave: ciberseguridad, empresas, Argentina, prevención.

pág. 3
Ciberataques En Empresas Argentinas

Los ataques cibernéticos en Argentina son una preocupación creciente para


el gobierno, las empresas y sus ciudadanos. La creciente dependencia de la
tecnología y la digitalización de la economía y la sociedad en general han hecho
que el país sea más vulnerable a estos ataques.
Uno de los ciberataques con más notorios en Argentina fue el hackeo masivo
a la base de datos de la policía federal en 2017, donde fueron filtrados más de
70.000 datos personales de agentes y sus familiares. Este delito puso en evidencia
la falta de medidas de seguridad y la necesidad de una mayor inversión en
cuestiones de ciberseguridad y capacitaciones para prevenir futuros ataques.
En 2018, el banco de la nación argentina sufrió un ataque cibernético que
afecto a sus sistemas de home banking y cajeros automáticos. Los atacantes
lograron acceder a los datos personales de los clientes y realizar transferencias
fraudulentas, generando preocupación entre los clientes los cuales forzó al banco
a tomar medidas contra estos ataques.
Al año siguiente, el ministerio de defensa argentino denuncio un ataque
cibernético que haría sido perpetrado por un grupo de hackers chinos. Segunda la
denuncia, los atacantes habrían intentado obtener información sobre el desarrollo
de armas y tecnología militar del país. Este incidente dejo en evidencia la
importancia de la seguridad informática en el ámbito militar y la necesidad de
desarrollar medias de protección adecuadas.
En el año 2020, el gobierno argentino sufrió un ciberataque que afecto a sus
sistemas informáticos y a la página web del ministerio de economía. Los atacantes
exigieron un rescate en criptomonedas para liberar los datos. Este ciberataque fue
considerado como uno de los más graves a nivel país, dejando al descubierto la
falta de seguridad en el sector público.
Al llegar la pandemia de COVID-19 al país, los ataques cibernéticos no solo
quedaron en el ámbito estatal, fueron más allá, al alcance del ciudadano. Los
estafadores utilizaron métodos como el phishing y otros métodos para engañar a
usuarios y obtener información personal y financiera. Además de propagarse a
plataformas de educación virtual y de teletrabajo, produciendo un enemigo
silencioso en gran escala.
La falta de una legislación clara en materia de ciberseguridad y la falta de
coordinación de distintas agencias gubernamentales y empresas han sido
identificadas como algunas de las principales debilidades en la lucha contra los

pág. 4
Ciberataques En Empresas Argentinas

ataques cibernéticos en argentina. Es necesario fortalecer la cooperación y la


colaboración entre todos los actores involucrados para desarrollar medias efectivas
de prevención y respuesta.
En este sentido, se ha creado el Centro de Ciberseguridad Industrial (CCI)
en el país, con el objetivo de promover la seguridad en los sistemas de control
industrial y críticos para la economía y la seguridad nacional. El CCI trabaja en
colaboración con empresas, universidades y organizaciones internacionales para
desarrollar soluciones innovadoras y capacitar a los profesionales en
ciberseguridad.
Por lo tanto, la lucha contra los ataques cibernéticos en argentina es un
desafío complejo que requiere una respuesta integral y coordinada de todos los
actores involucrados. La inversión en tecnología y capacitación, el desarrollo de
medidas de prevención y respuesta, y la colaboración entre empresas, gobiernos y
la sociedad son fundamentales para fortalecer la seguridad informática y garantizar
la protección de los ciudadanos.
En la presente monografía vamos a indagar en la historia de dos
organizaciones de relevancia en el país, Registro Nacional de las Personas y la
Segunda Seguros. Las cuales ambas sufrieron un ataque cibernético que
comprometió sus sistemas de base de datos, analizaremos sus causantes y la
manera en la que ambas resolvieron esta problemática.
Objetivos Generales
1. Analizar la situación actual de la ciberseguridad en Argentina.
2. Identificar las debilidades y fortalecesas en la lucha contra los
ciberataques de las empresas Argentinas.
3. Proponer medidas efectivas de prevención y respuesta para mejorar la
ciberseguridad.
Objetivos Específicos
1. Realizar un análisis detallado de los principales ciberataques que han
ocurrido en empresas del país.
2. Evaluar el marco legal actual sobre ciberseguridad y su efectividad para
prevenir y responder a los ciberataques.
3. Identificar las mejores prácticas internacionales en materia de
ciberseguridad y evaluar su aplicabilidad en el contexto argentino.

pág. 5
Ciberataques En Empresas Argentinas

Capítulo I: Historia Organizacional


Se va a poner a modo de ejemplificación dos casos sobre organizaciones
que fueron víctimas de ciberatacantes para poder relatar cómo pudieron abordar
esta situación.
RENAPER
El Registro Nacional de las Personas (Renaper) es el organismo estatal que
realiza la identificación el registro de las personas físicas que se domicilien en el
territorio o en jurisdicción de Argentina. Es un organismo autárquico y
descentralizado, con dependencia del ministerio del interior, a través de la
secretaria del interior, y ejerce jurisdicción en todo el territorio argentino.
Este organismo lleva el registro permanente y actualizado de los
antecedentes personales de mayor importancia, desde el nacimiento y a través de
las distintas etapas de la vida, protegiendo el derecho a la identidad. Además,
expide exclusivamente el documento nacional de identidad y todos aquellos
informes, certificados o testimonios de conformidad a la ley 17.671, otorgados con
base a la identificación dactiloscópica.
Hasta 1885 la responsabilidad del sistema de inscripción y registro de datos
de las personas recaía sobre la Iglesia Católica, que mediante libros parroquiales
llevaban el registro de bautismos, matrimonios y entierros.
Durante ese mismo año y bajo la presidencia de Julio Argentino Roca, se
creó el Registro Civil de la Ciudad de Buenos Aires y los Territorios Nacionales.
Desde entonces, el Estado comenzó a hacerse cargo de este registro.
Durante el primer gobierno de Juan Domingo Perón, se sanciono la ley
13.482 que creó el Registro Nacional de las Personas (ReNaPer) y se dispuso la
creación de la libreta cívica, que posibilitó el acceso de las mujeres al voto.
En el año 1963, se dictó el decreto-ley 8.204 que estableció las actuales
funciones del registro del estado civil y de la capacidad de las personas, que son
las de inscribir todos los actos y hechos que alteren o modifiquen el estado civil:
nacimiento, matrimonio y defunción.
Durante la dictadura del General Juan Carlos Onganía, se sancionó la ley
e17.671 de “identificación, registro y clasificación del potencial humano nacional”
asignó las competencias del Renaper e instituyó el Documento Nacional De
Identidad (DNI), vigente hasta la actualidad.

pág. 6
Ciberataques En Empresas Argentinas

El Renaper ha ido evolucionando con el tiempo, y en la actualidad utiliza


tecnología de vanguardia para la captura de datos biométricos, como la fotografía
digital, la firma digitalizada y las huellas dactilares. Además, cuenta con una red de
oficinas en todo el país, donde los ciudadanos pueden realizar trámites
relacionados con su identificación y su documentación.
Pero a pesar de estos avances y la nueva tecnología incorporada, esta
entidad no logró salvarse de los ciberataques y sufrió la pérdida de datos más
grande reportada en la historia argentina.
Fue en el año 2021, cuando la base de datos del registro nacional de
personas se vio vulnerada. Tal fu su magnitud que afectaría a más de los 40
millones de habitantes del país, la información que se filtró fue: números de
documento, domicilios, números de trámite, fechas de nacimiento, entre otros. Más
allá de lo que significa este atentado para la seguridad de esta entidad, también
supone la gran posibilidad de que se ocasiones numerosos robos de identidad y
secuestros virtuales.
El suceso se dio cuando se dio un acceso indebido a su base de datos desde
el ministerio de salud, siendo varios ingresos que utilizaron para consultar los datos
del renaper. Esto paso ya que el Registro Nacional de las Personas funciona como
repositorio de más de 150 instituciones públicas y privada, entre las que se
encuentran migraciones, AFIP, ANSES, PAMI, el Ministerio de Seguridad, El
ministerio de Transporte, El poder Judicial, billeteras digitales o bancos, entre otros.
Una cuenta de la red social Twitter denominada “@AnibalLeaks” fue el medio
por el que se comenzaron a filtrar estos datos. Comenzando por información de
figuras de relevancia como lo fueron el presidente Alberto Fernández, Máximo y
Florencia Kirchner, Alberto Nisman, Jorge Lanata, así como también
personalidades del medio como Marcelo Tinelli Y Lionel Messi, entre otros. A la vez,
hubo un filtrado de datos personales de todas las fuerzas armadas, gendarmería,
el ejército y prefectura e incluso el número de teléfono personal de ministro de
seguridad, Aníbal Fernández.
Días después, en la misma cuenta se publican fotos de DNI y datos
personales de 44 personas de alta exposición pública. En un foro de piratería este
hacker ofreció a la venta el acceso a los datos personales.
Este evento de tal magnitud comprometiendo datos confidenciales de todos
los ciudadanos argentinos despertó las alarmas sobre la falta de un sistema de

pág. 7
Ciberataques En Empresas Argentinas

control que limite la cantidad de requerimientos en determinada cantidad de


minutos, horas o por día.
La Segunda Seguros
La historia de la segunda seguros se remonta a principios del siglo xx en
Argentina. Fue fundada en 1933 por un grupo de empresarios donde su finalidad
era gremial y no tenía propósitos comerciales. Años más adelante, incendio,
automóviles, cristales y granizo.
En 1954, alcanzado su intención original, La Segunda adquiere la figura de
Cooperativa. Sería entonces la Segunda Cooperativa, limitada de seguros
empresariales, sentando sus bases para el surgimiento del grupo asegurador. La
compañía creció rápidamente y en poco tiempo se convirtió en una de las
principales empresas de seguros del país.
En la década de 1980, la segunda seguros expandió su presencia en
América Latina, estableciendo filiales en varios países de la región, como Chile,
Uruguay, Brasil y México. Esto le permitió a la compañía diversificar su cartera de
productos y servicios, y fortalecer suposición como una empresa líder en el
mercado de seguros.
A principios de los 2000 se incorpora a SURCO, una cooperativa uruguaya
de seguros. En la actualidad, Segunda Seguros sigue siendo una marca fuerte
dentro del Grupo Sancor Seguros, ofreciendo una amplia gama de productos y
servicios a clientes en Argentina y otros países de la región. Su compromiso con la
excelencia en el servicio y la innovación en el desarrollo de productos la han
mantenido como una de las empresas líderes del sector asegurador.
Sin embargo, este prestigio se vio perjudicado a principios del año 2023 por
un grupo de ciberdelincuentes de origen ruso, llamados LockBit. Estos
ciberdelincuentes ingresaron a la base de datos de la empresa a través de un correo
electrónico del sector de ART de la empresa.
Para cumplir su objetivo utilizaron un llamado ransomware, es decir, un
programa malicioso que restringe o cifra el acceso a determinadas partes o archivos
del sistema operativo, haciendo que el titular no pueda acceder a ella. En total este
grupo se hizo de 50 gigabytes de información de los sectores de legales, medicina
laboral y administrativa. Las mismas contenían expedientes judiciales, pericias y
denuncias; en lo que a medicina laboral respecta, hay información de ARTs,
diagnósticos médicos y psicológicos, informes COVID-19, de laboratorio,

pág. 8
Ciberataques En Empresas Argentinas

resultados PCR, diagnósticos por imágenes -radiografías y resonancias-, reclamos


médicos, historias clínicas y audiometrías datos médicos sensibles de afiliados,
entre la cantidad de información que a la que pudieron acceder. Y en cuanto a los
datos administrativos se encuentran contratos, comprobantes de pagos,
comprobantes y pagos fiscales (VEPs y otros), pólizas de seguro, declaraciones
juradas, documentos personales y de automotores, DNIs y currículums”.
Al ser un tipo de virus extorsivo, el grupo ruso reclamó una suma de 5
millones de dólares para el rescate de los datos secuestrados. La empresa afectada
tenía un plazo de 12 días para realizar este pago, caso contrario el grupo de
delincuentes filtraría estos datos por medio de un método llamado Snap2HTML, la
cual se tata de une herramienta para crear listados de directorios web fácilmente
accesibles e interactivos. La misma se puede navegar en su totalidad desde un
navegador como Tor Browser.
En respuesta a este ataque, la empresa puso en funcionamiento sus
protocolos de seguridad y con el asesoramiento de varios expertos afirmando que
“no cederá ante solicitudes ilegales, ya que esto iría en contra de su identidad y
valores cultivados durante sus 90 años de trayectoria en el mercado.” 1

Pero como era de esperar, estos delincuentes al obtener su pago liberaron


estos datos a internet, al alcance de otras organizaciones como también de otros
ciberdelincuentes. La segunda, se suma a una lista interminable de organizaciones
perjudicadas por estos ataques, ya que según el diario Clarín los ciberataques
crecieron el 200% en un informe revelando más de 10millones de ataques en el
año 2022i; y sobre todo por este grupo delictivo, los mismos que a principios del
corriente año atacaron a empresas como Ingenio Ledesma, la prepaga Osde
robando así miles de datos dejándolos vulnerables y al alcance de cualquier
malintencionado.
Estos son solo pocos de una gran cantidad de ejemplos de empresas y
entidades públicas que sufrieron un ataque de tal calibre en la cual se vieron
vulnerada la información personal de miles de ciudadanos. En la que no solo se ve
perjudicada la reputación y seguridad de estos entes, más el gran riesgo que corre

1 Nota realizada a la empresa La Segunda Seguros por el diario Eco365


(https://www.rosario3.com/ecos365/noticias/Tras-ataque-de-hackers-extranjeros-La-Segunda-
Seguros-activa-protocolos-de-seguridad-ante-un-ataque-informatico-20230226-0003.html)

pág. 9
Ciberataques En Empresas Argentinas

estos datos al caer en manos equivocadas de las cuales pocas son las soluciones
que se aportan para evitar estos delitos.

Capítulo II: El problema de los Ciberataques y sus consecuencias


económicas

Un ciberataque es un conjunto de acciones maliciosas realizadas por individuos o


grupos con el objetivo de comprometer la seguridad de sistemas informáticos, redes,
dispositivos o infraestructura conectados a internet. Estos ataques se benefician de
las vulnerabilidades existentes en los sistemas para obtener acceso no autorizado,
realizar maniobras de espionaje, robar información, interrumpir operaciones
normales, causar daños o lograr otros fines ilícitos.
A medida que la tecnología de las empresas va evolucionando, los atacantes
han mejorado sus estrategias y han desarrollado ataques más sofisticados para
acceder a estos sistemas
¿Quién está detrás de los ciberataques?
Los ataques cibernéticos pueden ser llevados a cabo por diferentes tipos de
actores maliciosos, como los nombrados a continuación:
• Hackers: también conocidos como “crackers”, son individuos con
habilidades técnicas avanzadas que utilizan su conocimiento para
infiltrarse en sistemas informáticos con fines maliciosos. Algunos
hackers pueden tener motivaciones financieras, políticas, ideológicas
o simplemente buscan el desafío y el reconocimiento.
• Gray hat hackers (hacker de sombrero gris): son especialistas que
ofrecen sus servicios a empresas o delincuentes. Tienen una ética
ambigua.
• Activistas o activistas: estos actores suelen tener motivaciones
políticas o ideológicas y utilizan las técnicas de hacking para
promover sus causas o difundir mensajes. A menudo, se involucran
en campas de denuncia, filtración de información, o ataques de
denegación de servicios contra organizaciones o gobiernos que
considerar contrarios a sus ideales. Un ejemplo de ellos sería el
evento que se produjo en 2010 de la mano de WikiLeaks, en la cual
salió a la luz en los medios de comunicación internacionales secretos

pág. 10
Ciberataques En Empresas Argentinas

sobre el papel de Estados Unidos en la guerra de Afganistán. La


organización también revelo sobre la guerra de Irak, espionajes por
parte de la Agencia Nacional de Seguridad, violaciones de los
derechos humanos en los centros de reclusión de Guantánamo, entre
otros.
• Grupo de cibercriminales: estos son grupos organizados que se
dedican a actividades delictivas en línea. Pueden estar involucrados
en actividades como el robo de datos personales o financieros, el
fraude, el ransomware, la venta de información robada en el mercado
negro o la extorción.
• Ciber terroristas: orientados a vulnerar sistemas con el fin de generar
terror o miedo generalizado en una población, clase dirigente o
gobierno.
Un suceso de tal magnitud ocurrió en 2015 cuando un grupo de piratas
informáticos irrumpieron en tres compañías energéticas ucranianas, produciendo
un corte en la red de energía y dejando a más de 230.000 usuarios sin suministro
eléctrico durante más de seis horas.
Luego de las investigaciones correspondientes se arribó a la conclusión que
el origen de este ataque partió desde el territorio ruso.
Agencias de inteligencia y gobiernos: algunos gobiernos y agencias de
inteligencia cuentan con capacidades avanzadas en el ambiro de la ciberseguridad
y pueden llevar a cabo ciberataques con objeticos políticos, económicos o de
espionaje. Estos ataques a menudo se denominan “ciber espionaje” o “ciberataques
patrocinados por el Estado”.
• Insiders: los atacantes también pueden prevenir de personas internar
dentro de una organización, son usuarios que tienen acceso
autorizado y legítimo a los activos de una empresa y abusan de ellos
de forma deliberada o accidental, como empleados descontentos o
exempleados que buscan dañar a la empresa o robar información
valiosa.
Es importante tener en cuenta que encontrar al responsable detrás de estos
ciberataques puede ser una tarea difícil, dado que los actores maliciosos a menudo
intentan ocultar su identidad y ubicación. Pueden utilizar técnicas de anonimato en

pág. 11
Ciberataques En Empresas Argentinas

línea, redes de botnets o servidores proxy para ocultar sus rastros y dificultar su
identificación.
En muchos casos, los ciberataques son llevados a cabo por combinaciones
de estos actores mencionados anteriormente. La evolución constante de las
amenazas cibernéticas y la aparición de nuevos ciberdelincuentes hacen que sea
un desagrio permanente para la seguridad cibernética identificar y defenderse
contra ellos.

¿Cuál es el objetivo de los ciberatacantes?


Los ciberatacantes tienen una variedad de objeticos en mente, y sus
motivaciones pueden variar según el tipo de atacante y el contexto en el que operar.
Algunos de los objetivos más comunes son: obtener beneficios financieros: buscan
robar información financiera, como números de tarjetas de crédito, datos bancarios
o credenciales de inicio de sesión, para llevar a cabo fraudes financieros, realizar
compras no autorizadas o vender datos en el mercado negro.
Información confidencial: algunos ciberdelincuentes tienen por objetico
acceder a información delicada como secretos comerciales, propiedad intelectual o
datos estratégicos. Esta información puede ser valiosa para competidores,
agencias de inteligencia, organizaciones criminales o grupos de activistas.
Espionaje cibernético: sobre todo las agencias de inteligencia y gobiernos
son lo que tiene por finalidad el espionaje con el objetico de recopilar información
sensible. Eso puede incluir el acceso a datos gubernamentales, planes militares,
secretos diplomáticos o información sobre infraestructura critica.
Interrumpir o dañar sistemas: el objetivo acá es interrumpir o dañar sistemas
informáticos, redes o infraestructura. Esto puede causar daños financieros, afectar
la reputación de una organización o incluso poner en peligro la vida y seguridad de
las personas en casos de ataques a infraestructuras críticas, como sistema de
energía o transporte.
¿Cuáles son los tipos de ciberataques más comunes?
En el mundo digital de la actualidad, los ciberdelincuentes utilizan
herramientas cada vez más complejos para atacar a sus objetivos. Su alcance va
desde ordenadores personales, redes de computadores, infraestructura de
tecnología de información y sus sistemas, entre otros sistemas de información que
se puedan encontrar. A continuación, veremos los ciberataques más comunes que
se dan hasta el presente.

pág. 12
Ciberataques En Empresas Argentinas

Dentro de los ciberataques de contenido abusivo se encuentran:


• SPAM: correo electrónico masivo no solicitado. El receptor del email
no ha dado su autorización para recibir un mensaje colectivo.
• Delito de odio: contenido difamatorio o discriminatorio. Un ejemplo
sería el ciberacoso.
• Pornografía infantil, contenido sexual o violento inadecuado: se
incluye todo aquel material que incluya contenido relativo a
pornografía infantil, apología a la violencia, etc.
Aquellos ataques con contenido dañino se dividen en:
• Sistemas infectados con malware: tanto ordenadores como teléfonos
celulares pueden ser infectados con un virus, dentro de estos está el
más dañino llamado ransomware.
Este tipo de virus es un malware sofisticado que se aprovecha de las
debilidades del sistema, utilizando un cifrado potente para retener datos o la
funcionalidad del sistema como rehén. Los ciberdelincuentes utilizan ransomware
para exigir el pago a cambio de liberar el sistema. Una práctica reciente en el
ransomware es la aplicación de tácticas de extorsión.
Además de este tipo de malware, se encuentra otro muy popular llamado
troyano de puerta trasera, el cual este backdoor (puerta trasera) crea una
vulnerabilidad en el sistema de la víctima, lo que permite al atacante obtener control
remoto, prácticamente por completo. El troyano suele utilizarse para conectar un
grupo de ordenadores de las víctimas a una botnet o red zombie, pero los atacantes
pueden utilizarlo para otros ciberdelitos.

• Servidor Command and control (mando y control): es un método para


distribuir y controlar malware. Los atacantes utilizan un servidor
central para distribuir de forma encubierta malware a las máquinas de
una organización, ejecutar comandos para el programa malicioso y
tomar el control de un dispositivo.
Este tipo de ataque es particularmente insidioso porque una sola
computadora infectada puede destruir una red completa. Una vez que el malware
se ejecuta en una máquina, el servidor de C&C puede ordenar que se duplique y
se propague, lo que puede suceder fácilmente, porque ya ha eliminado el firewall
de la red.

pág. 13
Ciberataques En Empresas Argentinas

Obtención de información:
• Escaneo de redes (scanning): es el envío de peticiones a un sistema
para descubrir posibles debilidades. Aquí se incluyen procesos de
comprobación testeo para recopilar información de alojamientos,
servicios y cuentas.
• Análisis de paquetes (sniffing): es una técnica que consiste en
interceptar y analizar el tráfico de datos en una red en tiempo real. Un
atacante puede obtener información confidencial, como contraseñas
y nombres de usuario, o alterar la información en tránsito para llevar
a cabo un ataque.
• Ingeniería social: son métodos de manipulación que usan los
ciberdelincuentes para obtener información confidencial de los
usuarios. Estos atacantes engañan a sus víctimas haciéndose pasar
por otra persona con el objetivo de apropiarse de datos personales,
contraseñas o suplantar la identidad de la persona engañada.
Intento de intrusión:
• Explotación de vulnerabilidades conocidas: se intenta comprometer
un sistema o interrumpir un servicio a través de la explotación de
vulnerabilidades con un identificador estandarizado. Por ejemplo, un
desbordamiento de buffer (esto ocurre cuando un programa o proceso
intenta almacenar más datos en un área de almacenamiento temporal
de datos (un búfer) de los que puede contener. El resultado es que la
información adicional se desborda hacia los buffers adyacentes, lo
que puede hacer que se corrompan o sobrescriban los datos
contenidos en esas ubicaciones.
En este tipo de ataque, los datos adicionales pueden contener código
malicioso diseñado para desencadenar acciones específicas como dañar archivos
o publicar información confidencial.
• Intento de acceso con vulneración de credenciales: una técnica que
se utiliza en este tipo de vulneración es la llamada fuerza bruta, la
cuales un intento de averiguar una contraseña o nombre de usuario,
o de encontrar una página web oculta o la clave utilizada para cifrar
un mensaje, mediante un enfoque de prueba y error, con la esperanza
de acertar.

pág. 14
Ciberataques En Empresas Argentinas

Intrusión:
• Compromiso de cuenta con privilegios: los ciberdelincuentes se
centrarán en determinadas funciones y grupos dentro de una
organización para aprovechar sus derechos de acceso. Si un
ciberdelincuente consigue hacerse con esos derechos de acceso,
puede moverse por una organización, entrando a áreas sensibles de
una red, sin ser detectado.
• Compromiso de aplicaciones: esto se da mediante la explotación de
vulnerabilidades de software, un claro ejemplo de esto es la inyección
SQL, donde un atacante usa un trozo de código SQL (lenguaje de
consulta estructurado) para manipular una base de datos y acceder a
información potencialmente valiosa. Es uno de los tipos de ataques
más frecuentes y amenazadores ya que puede atacar prácticamente
cualquier sitio o aplicación web que use una base de datos basada en
SQL, que en la actualidad la mayoría de las organizaciones utilizan
este lenguaje.
• Robo: aquí se habla de la intrusión física, como por ejemplo el acceso
no autorizado a un centro de proceso de datos y la sustracción de
equipos.
Disponibilidad:
• Denegación de servicio (DoS): es un tipo de ataque en el que un actor
malicioso tiene como objetivo que un ordenador u otro dispositivo no
esté disponible para los usuarios a los que va dirigido, interrumpiendo
el funcionamiento normal del mismo. Los ataques Dos suelen
funcionar al sobrecargar una maquina o servidor con solicitudes hasta
que el tráfico normal es incapaz de ser procesado, lo que provoca una
denegación de servició los usuarios de la adición.
• Denegación Distribuida de Servicio (DDoS): este tipo de ciberataque
tiene los mismos mecanismos que la denegación de servicio, salvo
que el DDoS utiliza un número mayor de máquinas para atacar
simultáneamente al mismo servidor para dejarlo inoperativo.
• Sabotaje: se pueden dar por incendios intencionados o cortes de
cables de equipos.
Compromiso de la información:

pág. 15
Ciberataques En Empresas Argentinas

• Acceso no autorizado a la información: consiste en acceder de


manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción
de carácter intelectual por el desciframiento de los códigos de acceso
o contraseñas, no causando daños inmediatos y tangibles en la
victima
• Perdida de datos: es la pérdida de información causada por un robo
físico o fallo en el disco duro.
Fraude:
• Suplantación: ataque en el que se suplanta a una entidad para
conseguir beneficios ilegítimos.
• Phishing: se trata de una técnica de ingeniería social que usan los
ciberdelincuentes para obtener información confidencial de los
usuarios de forma fraudulenta y así apropiarse de la identidad de esas
personas. Los ciberdelincuentes envían correos falsos como anzuelo
para “pescar” contraseñas y datos personales valiosos.
Un estudio publicado en febrero del año 2022, por parte del Equipo de
Respuesta ante Emergencias Informáticas Nacional ( CERT, por sus siglas en
inglés) demuestra que en el año 2021 en contexto de pandemia producida por
COVID 19 lo que produjo una suma de amplios sectores de la población no
habituada al uso de las herramientas digitales, junto a los otros factores, prepararon
el escenario para que se produzca un aumento importante de los incidentes
informáticos; revelo que la población Argentina se vio afectada en un 55% por
ataque phishing. Por otra parte, los sectores que se vieron más afectados fueron
organismos estatales y el sector de finanzas, a diferencia del año 2020 en el cual
el principal objetivo de los ataques fue focalizado para el sector salud, con el fin de
engañar víctimas. Los ciberdelincuentes utilizaron la pandemia y por medio accesos
a insumos más económicos, planes de obras sociales con mejoras en la atención
de pacientes con COVID, y hasta la compra de la vacuna en mercados alternativos
cuando aún esta no existía.
El CERT registro durante el periodo comprendido entre el 1 de enero y el 31
de diciembre del 2021 un total de 591 incidentes informáticos, cifra que superó en
un 261.50% a la del año anterior, en el que solamente se registraron 226 incidentes.

pág. 16
Ciberataques En Empresas Argentinas

En el apartado de gráficos se puede apreciar en un diagrama de torta la clasificación


por categorías (ver pág. 36)
En cuanto al nivel de severidad, analizando según el daño potencial y/o real
adverso causado sobre las infraestructuras tecnológicas, los sistemas de
información y los datos que se gestionan. Además del tiempo máximo aceptable
para la gestión del incidente. Por lo que según el impacto que cause el ciberataque,
se consideran cuatro niveles de severidad (bajo, medio, alto y crítico). Siendo esto
los parámetros establecidos el análisis arrojado fue que, en el año 2021, la mayoría
de los incidentes reportados (el 79,02%) fueron de severidad alta. (Ver tabla de
indicies de severidad pág. 37)
¿Qué pueden hacer los ciberataques?
Si estos actos malintencionados prosperan, pueden causar no solo una
pérdida de dinero a través de los rescates, además el tiempo de inactividad puede
provocar interrupciones importantes del servicio. Así fue como en el año 2017, un
ataque por medio del ransomware apodado “wanna cry” afectó en un solo día más
de 230000 computadoras en 150 países, muchos de los pertenecientes a agencias
gubernamentales como el ministerio de seguridad pública de china y hospitales
tales como el Instituto Nacional De Salud En Colombia y el servicio sanitario
nacional en Reino Unido. Además de afectar a empresas como telefónica en
España. FedEx en estados unidos y Honda, Hitachi y Renault como empresas
líderes en marcas de automóviles. Este ataque provoco un coste total de 4000
millones de dólares en pérdidas por el tiempo de inactividad de los servidores de
estar organizaciones y entes públicos. Este fue el ciberataque del virus
ransomware más grande hasta el presente.
Como se pudo apreciar en el ejemplo anterior, las consecuencias
económicas de los ciberataques pueden ser un impacto duro y de una difícil
recuperación para las organizaciones afectadas. Una de las principales
consecuencias es la pérdida económica por gastos derivados del ataque, como los
costos en restauración y limpieza de los sistemas afectados, la contratación de
especialista informáticos para hacer frente al ciberataque o incluso para afrontar el
rescate de los datos secuestrados.
Durante el año 2022, los ciberataques crecieron un 200% en Argentina,
dejando más de 10 millones de casos positivos. Siendo la amenazada más común
el ransomware con un porcentaje del 73.9% y en segundo lugar el espionaje con el
13%. Siendo el grupo Lockbit líderes en cuanto ataques, además de atacar a la

pág. 17
Ciberataques En Empresas Argentinas

segunda seguros, también realizo maniobras maliciosas en las empresas Atear y


Osde, como así también entes del estado como la legislatura porteña, El Senado
De La Nación y la justicia de Córdoba.
Por otro lado, en un reporte anual realizado en el corriente año a mano de la
consultora internacional especializada en ciberseguridad Check Point Research
(CPR), resalta que en los tres meses de lo que va el año hubo un crecimiento de
hasta el 22% en los ataques semanales respecto del mismo periodo del año anterior,
liderando así el rating en la región de Latinoamérica con un promedio de 2052
ataques semanales.
Un último ataque masivo registrado sucedió en el INTA (Instituto Nacional de
Tecnología Agropecuaria) viéndose afectado a la red de más de 400 puntos a nivel
nacional por lo que se decidió suspender todos los servicios informáticos
institucionales. Los ciberatacantes piden un total de 2,5 millones de dólares para
volver a dejar libres sus sistemas.
Capítulo III: Normativas Legales.
El proceso de la ciberseguridad en argentina comienza en la década de los
90 donde se empezó a discutir los primeros proyectos de ley para regular el uso de
las TICS (tecnologías de la información y la comunicación). Sin embargo, el salto a
una regularización se da el 4 de octubre del 2000, en el cual se sanciono la ley n°
25326 de protección de datos. La cual tiene por objeto la protección integral de los
datos personales recogidos de archivos, registros, banco de datos y otros medios
técnicos de tratamiento de datos, sean estos públicos o privados destinados a dar
informes, para garantizar el derecho al honor y a la intimidad de las personas, así
como también el acceso a la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución
Nacional.

Un año después, el 14 de enero de 2001 con la ley 25506 de Firma Digital, con esta
ley se admite y se fijan las condiciones para el uso de la firma electrónica y de la
firma digital reconociendo su eficacia jurídica. También se instaura la infraestructura
de firma digital de la república argentina.
Van a pasar siete años, para que en 2008 se sancione la ley de delitos
informáticos, la cual establece las penas y sanciones para aquellos que cometan
delitos informáticos en Argentina, esta ley fue muy importante para sentar las bases

pág. 18
Ciberataques En Empresas Argentinas

de la normativa en ciberseguridad en el país. Su última actualización se realizó en


2012, donde se incluyen nuevas formas de delitos.
En el año 2008 se toman medidas severas para penalizar el grooming,
creando así la ley 26904, en la cual se regula y se considera delito castigado con
penas de 6 meses a 4 años a los adultos que se contacten por medio de
comunicaciones electrónicas a menores de edad con el propósito de cometer
cualquier delito contra la integridad sexual.
Tres años más tarde, se crea la Agencia Nacional de Seguridad De La
Información (ANSI), el cual tiene el fin de promover la seguridad de la información
en el país y coordinar las políticas y medidas de seguridad en línea. La ANSI tiene
un rol fundamental en la elaboración de normativas y recomendaciones para
mejorar la ciberseguridad el país.
En noviembre de 2017, el poder legislativo argentino, aprobó el proyecto de
ley de adhesión de Argentina al Convenio de Budapest. Este convenio establecido
en 2001 en la ciudad de Budapest, Republica de Hungría se trata del primer tratado
internacional creado con el objetivo de proteger a la sociedad frente a los delitos
informáticos y los delitos en internet, mediante la elaboración de leyes adecuadas,
la mejora de las técnicas de investigación y el aumento de la cooperación
internacional. En la actualidad el convenció ha sido ratificado por más de 50
naciones de todo el mundo.
Este convenio único sobre delitos informáticos hace hincapié en las
infracciones de derechos de autor, fraude informático, pornografía infantil, delitos
de odio y violaciones de seguridad de red. Además, busca homogeneizar las
definiciones sobre ciberdelito, establecer el intercambio de información en lo que
respecta a estos ilícitos, garantizar el debido equilibrio entre los intereses de la
acción penal y el respeto a los derechos humanos que reafirman el derecho a
defender la propia opinión sin interferencia, el derecho a la libertad de expresión,
incluida la libertar de buscar, obtener y comunicar información e ideas de toda
índole, si consideración de fronteras, así como el respeto a la vida privada.
Por otro lado, en cuanto a organismos, Argentina creo el CSRIT (Equipo de
respuesta a incidentes de seguridad) en el año 1994, pero desde el 2011 viene
realizando funciones bajo el nombre de ICIC-CERT “Programa Nacional de
Infraestructuras Críticas de Información y Ciberseguridad” y Equipo de Respuesta
ante Emergencias Informáticas nacional. El cual elabora un registro de todos los
incidentes y amenazas de ciberseguridad existentes.

pág. 19
Ciberataques En Empresas Argentinas

Así también la división de delitos tecnológicos de la policía federal Argentina


tiene la obligación de investigar los casos de delitos informáticos y dispone de
distintas competencias dentro de las que está la de proporcionar información sobre
la manera de detectar y comunicar ciberataques.
Además, el ministerio publico fiscal hizo foco en esta problemática y
estableció la UFECI (Unidad Fiscal Especializada En Ciberdelincuencia) a fin de
intervenir en casos de su competencia y asistir fiscales sobre los recursos
tecnológicos y herramientas de apoyo técnico, laboratorios, métodos de
investigación, obtención, análisis y preservación de la prueba digital, recibir
denuncias y realizar investigaciones preliminares y genéricas, actuar como nexo
con los diferentes actores e instituciones nacionales con incidencia en cuestiones
vinculadas a la temática.
Asimismo, en 2017 se creó un comité de ciberseguridad con el que se
pretende elaborar una estrategia para proteger las infraestructuras tecnológicas y
de información del país frente a la variedad de cibera amenazas que cada año va
evolucionando.
En el año 2022, como medida para alertar a la sociedad acerca de la
necesidad de exigir la protección de datos personales y de apoyo a los usuarios
que denuncian vulnerabilidades en los sistemas digitales del Estado, se elaboró el
proyecto #DatosEnFuega.
Por una iniciativa de las organizaciones Democracia en RED, Fundación Vía
Libre y el Observatorio de Derecho Informático Argentino, la cuales buscan que el
Estado asegure estándares de ciberseguridad y de deje de perseguir penalmente
a quienes identifica, denuncian y reportan vulnerabilidades informáticas, nace este
proyecto el cual busca promover y establecer una política pública de protección de
los activos digitales en poder del Estado y generar un entorno que ofrezca cobertura
legal y técnica a las personas que realizan denuncias sobre las vulnerabilidades
informáticas.
Las organizaciones de este proyecto creen que existen tres motivos
fundamentales para comenzar a abordar este tema:
1. Las filtraciones que sufrieron diversas reparticiones del estado en el último
tiempo hacen supone que sus sistemas son vulnerables
2. La ciudadanía está cada vez más demandada de datos y a la vez se
encuentra más expuesta al mal uso de la información

pág. 20
Ciberataques En Empresas Argentinas

3. Se persigue penalmente a activistas de la comunidad de seguridad


informática que reportan errores y espacios vulnerables en los sistemas del
Estado.

Como último recurso, en marzo del corriente año como resultado de un


trabajo en conjunto entre la dirección de investigaciones del ciberdelito del
ministerio de seguridad de la nación, las áreas pertenecientes de las cuatro fuerzas
federales y personal de ministerio publico fiscal de la nación, se confecciono el
Protocolo para la identificación, recolección, preservación, procesamiento y
presentación de evidencia digital”.
Este protocolo tiene como meta definir las pautas y procedimientos al que
deberán atenerse los miembros de las fuerzas federales al momento de intervenir
sobre evidencia digital asociada a cualquier delito, y en particular, los ciberdelitos.
Como así también detalla los procedimientos específicos de secuestro para el
primer interviniente clasificados por tipo de dispositivo electrónico, tales como
celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video,
criptoactivos, rigs de minería y redes informáticas.
El crecimiento exponencial y el carácter dinámico del ciberdelito obliga a las
Fuerzas de Seguridad a una actualización permanente para poder combatirlo, por
lo que el Ministerio de Seguridad viene desarrollando varias acciones dentro del
“Plan Federal de Prevención de Delitos Tecnológicos (2021 - 2024)” y un trabajo
constante en conjunto con el Ministerio Publico Fiscal.

Cómo se pudo determinar, la normativa sobre ciberseguridad fue evolucionando a


lo largo de las últimas décadas, encontrándose más completa y sofisticada. A
medida que las tecnologías en línea se vuelven más avanzadas y complejas, el
estado se ve en la obligación de seguir actualizándose en materia de
ciberseguridad trabajando en nuevas normativas y medidas de seguridad para
proteger la información de sus ciudadanos.
Capítulo IV: Causas que inciden en el robo de datos. (Aquí se puede unir el
punto 6 y 7, para seguir con el hilo de tu redacción)
Uno de los incidentes que es más perjudicial para las empresas y
organismos estatales y que es el foco de los ciber atacantes, es el robo de datos,
como ya hemos visto esto trae tanto como consecuencias financieras como de
reputación dejando en evidencia la falta de inseguridad informática invertida. Y por

pág. 21
Ciberataques En Empresas Argentinas

sobre todo el riesgo de perder datos de clientes y/o usuarios, los cuales se vuelven
una tarea imposible volver a recuperar su privacidad una vez fugada la información.
Durante el año 2022, empresas a nivel mundial tuvieron una pérdida de 500
millones de dólares solo por pagar rescates de datos fugados. En la actualidad, la
mayoría de nuestros datos personales se encuentran en la red Internet y de manera
online, desde el uso de homebanking, redes sociales, chats, agencia de viajes,
compras online, búsquedas de información, reservas áreas, servicios del gobierno,
etc. Esto genera el riesgo de que nuestros datos sean factibles de cualquier acción
delictiva informática relacionada al robo, acceso indebido, eliminación y venta de
los mismos. El riesgo es mayor si analizamos que muchos de estos bancos de
datos no están situados físicamente en nuestro país, sino que están distribuidos en
distintos servidores alrededor del mundo, donde cada nación tiene su legislación
específica
Es por ello, que cuando se produce una fuga de información y estos datos
caen en sujetos malintencionados las consecuencias de estos actos pueden llevar
a que las empresas quiebren.
Una fuga de información es un incidente en el que datos sensibles y
confidenciales son robados o espiados por personas o entidades no autorizadas.
Las consecuencias de esto pueden ser:
Problemas legales, dado que, al realizarse esta fuga, las empresas suelen
enfrentarse a sanciones, multas o juicios por incumplimiento de leyes y normativas
que buscan proteger la privacidad de sus ciudadanos. En argentina el código penal
tipifica este acto en el artículo 157 bis, el cual comanda lo siguiente: “Será reprimido
con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en
un archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un (1) a cuatro (4) años.”
Pérdidas financieras, las organizaciones pueden verse obligadas a
indemnizar económicamente a clientes afectados, si se tratare de robo de

pág. 22
Ciberataques En Empresas Argentinas

información o podrían perder su competitividad si datos sensibles fueran a parar a


manos de su competencia.
Suspensión de operaciones cuando información sensible sobre el
funcionamiento del negocio se ve comprometida por lo que se produce un segundo
ataque haciendo foco en la vulnerabilidad de los sistemas e interrumpiendo los
procesos dando de baja los servicios que son clave para la operatividad de la
empresa
Y, por último, la pérdida de credibilidad, siendo esta la más difícil de recuperar,
ya que al verse comprometidos los datos de sus clientes, las empresas quedan en
evidencia como organizaciones descuidadas en las que no se puede confiar al
momento de brindar nuestros datos personales.
El Data Breach Investigations Report público su revisión anual sobre el año
2022 identificando las cuatro causas más comunes sobre la filtración de datos en
empresas arrojando el siguiente resultado
1. Credenciales: si un malintencionado se hace con un conjunto de
credenciales de acceso, como el nombre de usuario y contraseña de la
cuenta de un empleado de una empresa tiene el acceso a material sensible
que puede dañar drásticamente la organización.
2. Phishing: es la manera más utilizada por ciber atacantes en la actualidad
dado a su diferentes formas de llegar a las potenciales víctimas, como por
ejemplo por medio de correctos electrónicos, spear phishing (correos
electrónicos o comunicaciones dirigida a personas, organizaciones o
empresas específicas) el smishing (mensajes de texto dirigidos a los
usuarios de telefonía móvil) y el vishing (través de una llamada, se suplanta
la identidad de una empresa, organización o persona de confianza, con el fin
de obtener información personal y sensible de la víctima.) el éxito de esta
técnica se debe es un medio directo por la cual entrar a una organización,
dado que estas técnicas van dirigidas al sector de empleados, para tomar el
control de sus credenciales y así poder acceder a la base de datos del lugar.
3. Explotar las vulnerabilidades mediante las técnicas mencionadas
anteriormente, realizar un trabajo espía para analizar los puntos débiles de
las empresas y aprovecharse de ellas para fugar datos sensibles
4. Botnet siguen siendo la herramienta preferida de los ciberdelincuentes, ya
que buscan acceder a cuentas, robar datos, cometer fraudes e interrumpir la
actividad empresarial. Al infectar miles o millones de ordenadores infectados

pág. 23
Ciberataques En Empresas Argentinas

por malware y dispositivos conectados a Internet, los hackers pueden tomar


el control de estas máquinas y utilizarlas para lanzar campañas DDoS, enviar
mensajes de spam, generar tráfico de Internet falso y permitir muchos otros
actos delictivos y maliciosos.

Otra realidad a la que las empresas se ven expuestas es debida en un 53%


a su propio personal que de forma premeditada o por un descuido compromete a
su organización. Un empleado descontento es proclive a soltar una información por
una buena suma de dinero o por el simple hecho de provocar un daño a su
empleador. Por otro lado, puede llegar a ser simple negligencia del personal al abrir
algún mail spam o dejar de presionar ante algún extorsionista sin saber las
consecuencias graves que le espera a la compañía.
Capítulo IV: Métodos de Protección de Datos y Buenas Prácticas
de Seguridad.
Al momento de hablar sobre métodos de protección en una empresa se tiene
que abarcar de manera integral dado que todos los dispositivos electrónicos que
están en la actualidad al alcance de todos los usuarios son exentos de ser
vulnerados.
Más allá de las normativas que se puedan generar en cada región es
menester que cada empresa esté al tanto de su propia seguridad informática,
actualizando sus métodos acordes a la evolución de la ciberdelincuencia.
Tim Berners-Lee, el creador de internet dijo que “los datos son algo precioso
y duraran más que los propios sistemas” refiriéndose a que la información de una
empresa es algo una posesión codiciada por terceros siendo uno de los activos
más valioso de una compañía, por lo que se tiene que emplear los métodos
necesarios para proteger el mismo.
Por un lado, se tiene que tener en cuenta que la seguridad informática son
todos los métodos y procesos técnicos para la protección de la confidencialidad,
disponibilidad e integridad de la información.
La llamada triada CID, en la cual las medidas que tiene que tomar las
organizaciones son las de evitar que la información confidencial llegue a las
personas equivocadas, y al mismo tiempo tiene que garantizar que solo las
personas adecuadas puedan llegar a la misma, restringiendo los accesos a
personal no deseado. Por lo que se tiene que hacer una clasificación de los activos
para poder implantar eficazmente estas restricciones. Otra cuestión que implica la

pág. 24
Ciberataques En Empresas Argentinas

confidencialidad es el deber de capacitar a los empleados o las personas que


acceden a ciertos datos sensibles para poder familiarizarlos con los factores de
riesgo y como protegerse contra ellos. Aquí se pueden incluir el uso de contraseñas
seguras, como así también el cifrado de datos. Si la información que está en juego
es sumamente sensible por lo que se tienen que tomar medias de protección extras,
las compañías pueden almacenar estos activos en computadoras con espacios de
aire, dispositivos de almacenamiento desconectados, o para información altamente
sensible, solo en forma impresa.
El siguiente pilar habla sobre la integridad, la misma implica mantener la
consistencia, precisión y confiabilidad de los datos durante toda su vida útil. Esta
no debe modificarse tomando así medidas para evitar la adulteración de la misma.
Un método para proteger la integridad de los activos se da con las copias de
seguridad, como así también implementar medios para detectar cualquier cambio
en los datos que pueda ocurrir como resultado de eventos no causados por el factor
humano, como un pulso electromagnético o un bloque del servidor.
Por último, la disponibilidad hace referencia a que la información del sistema
debe permanecer accesible a sujetos autorizados. También se lo conoce en el
término inglés “need to know”, el cual trata de que la información solo debe ponerse
en conocimiento de las personas, entidades o sistemas autorizados para su acceso.
Esto se puede realizar manteniendo actualizado todo el hardware que están
operando en la compañía, produciendo así un entorno que funcione correctamente.
Al mismo tiempo, se tiene que realizar una diferenciación entre la seguridad
activa y la pasiva. La primera se trata de prevenir, detectar y evitar cualquier
incidente en los sistemas informáticos antes de que estos se produzcan, mientras
que la segunda se trata de todas aquellas técnicas o procedimientos necesarios
para minimizar las consecuencias de un incidente de seguridad.
A la vez, es importante poder realizar auditorías de ciberseguridad, las cual
es una herramienta para determinar cuál es el nivel de seguridad de los sistemas e
infraestructura tecnológicas, realizando pruebas controladas con el fin de
determinar cuál es estado en el que se encuentra la empresa.
Por otra parte, los métodos más recomendados para la protección de datos
en una empresa son los siguientes:
1. Clasificar los datos de la compañía: como ya se relató, es de suma
importancia discriminar los datos sensibles de acuerdo a su importancia.

pág. 25
Ciberataques En Empresas Argentinas

2. Contar con sistemas y programas respaldados por sus fabricantes:


actualmente el uso de software pirata es muy frecuente debido al costo que
tienen los programas originales. Sin embargo, estos últimos son los más
recomendables dado que poseen certificados de garantía con el fabricante,
asegurando la integridad y efectividad en el uso de los softwares dedicados
para el manejo de base de datos de compañías.
3. Actualización de las versiones de softwares: no basta con tener un
programa original si este no está actualizado con su última versión. Es
necesario realizar este mantenimiento regularmente cuando se tiene el
conocimiento de las actualizaciones las cuales se basan en mejorar su
seguridad.
4. Implementar recursos de cifrado de la información: esta es una técnica
muy utilizada en datos corporativos ya que codifica la información
permitiendo que solo los usuarios con los permisos adecuados accedan a
ella.
5. Utilizar contraseñas robustas y poseer un doble factor de
autenticación: por un lado, las contraseñas deben ser complejas para
dificultar el acceso a personas no deseadas. Es recomendable que estas
tengan como mínimo 8 dígitos, de los cuales sean una combinación de
caracteres especiales, letras tanto en mayúsculas como minúsculas y
números. Por otro lado, el doble factor de autenticación corresponde a un
sistema que añade un nivel de seguridad más al acceso de las cuentas. Por
lo general se utiliza complementando la contraseña, seguida de esta se pide
que se proporcione un código de seguridad para confirmar que el propietario
de la cuenta es el que quiere acceder al sistema. Existen varias formas de
códigos de seguridad o autenticación, como por ejemplo mensajes de texto
enviados a un teléfono móvil, preguntas de seguridad, como también
factores biométricos como huella dactilar, rostro, voz o retina.
6. Seleccionar un acceso seguro remoto: ante el riesgo actual que corren
las redes wifi públicas y la facilidad que es tomar control sobre ellas para
espiar el tránsito de movimientos que pasar por esta, es recomendable
adoptar una conexión particular denominada Red Virtual Privada (VPN) este
tipo de conexión nos garantiza que el acceso a la red desde dispositivos
móviles u ordenadores se realice a través de una autenticación de usuario,

pág. 26
Ciberataques En Empresas Argentinas

aportando así seguridad, privacidad y por sobre todo control sobre quienes
acceden a nuestra red y recursos de la empresa.
7. Invertir en software de seguridad para todos los dispositivos que tiene
acceso a datos sensibles: en muchas empresas y por sobre todo pymes
sucede que, al querer abaratar costos, esta inversión queda en segundo
plano dejando así en un estado de vulnerabilidad nuestros activos. No solo
basta con el antivirus que pueda venir con nuestro sistema operativo, o que
se pueda descargar gratis de la web. Sino que también se debe invertir en
antimalware, firewalls personales, protección en la navegación y de correo
electrónico.
8. Realizar back ups con frecuencia: es ideal obtener copias de seguridad de
manera periódica, esto agiliza el manejo de la información e incrementa la
disponibilidad de los sistemas, como así también se pueden reducir los
riesgos relacionados con la adulteración de los datos en caso de que se
presente algún incidente.
9. Realizar asociaciones estratégicas: además de los cuidados y métodos
de seguridad que puede tomar el empleador, es necesario generar alianzas
comerciales que además de aportar la tecnología necesaria para
incrementar la seguridad en la información, también sean capaces de ofrecer
una orientación hacia mejorar tomas de decisiones y soluciones en la
práctica del día a día. Por ello, contratar un equipo externo pueden ofrecer
una capacitación adecuada para cada tipo de organización, así como crear
contingencias para el cuidado de futuros riesgos de ciberataques o fuga de
datos sensibles.

Como resultado de los avances tecnológicos de los últimos años y la


implantación de las inteligencias artificiales como uso de herramienta informática
tanto para el cotidiano como para sujetos malintencionados, A su vez se puede
utilizar a favor de la ciberseguridad.
La IA se trata de un sistema al que se le ha enseñado a realizar tareas
específicas sin que se hayan programado explícitamente. Este factor es que
permite a las soluciones de ciberseguridad analizar y aprender datos con mayor
eficiencia y precisión al estar en constante evolución, sus algoritmos permiten el
aprendizaje automático por lo que ayuda al sistema a aprender patrones, y
adaptase para simplificar la respuesta a los riesgos de incidentes.

pág. 27
Ciberataques En Empresas Argentinas

Así es como los sistemas de IA colaboran categorizando los ataques según


el nivel de amenaza, mientras que los encargados de ciberseguridad asignan la
prioridad con que se debe atender cada uno, comenzando por los más peligrosos
para el estado de la información de la empresa.
Además, pueden colaborar en el análisis de vulnerabilidades escaneando el
código fuente de las aplicaciones y sistemas para identificar posibles flaquezas de
seguridad. Por otro lado, pueden utilizarse para mejorar la autenticación de los
usuarios mediante la identificación de patrones de comportamiento y el análisis de
datos biométricos. Como así también, las IA pueden asegurar la nube al detectar
actividades sospechosas en sus sistemas.
Concluyendo, las inteligencias artificiales pueden ser de una gran ayuda
para mejorar la eficiencia y la efectividad de los equipos de seguridad. La
integración de esta nueva tecnología en la ciberseguridad puede ser empleada en
las empresas para poder proteger sus activos ante la constante amenaza de
ciberatacantes.

pág. 28
Ciberataques En Empresas Argentinas

Método de recolección de información: entrevista.

1. Podría relatar, ¿Cómo sucedió el ciberataque? Y ¿Qué tipo de datos o


información estuvieron comprometidos?

2. Antes del episodio, ¿Qué medidas de seguridad utilizaban? y ¿Cómo


planean mejorar y controlar el sistema para reducir futuros incidentes?

3. ¿Cómo abordaron la comunicación con sus clientes y/o proveedores


después del ciberataque?

4. ¿Hubo algún impacto en la continuidad del negocio? y ¿Cómo lo


manejaron?

5. ¿Qué recomendaciones aconseja a otras empresas que desean


fortalecer su seguridad cibernética y así prevenir posibles ataques?

6. ¿Cree Usted que la Empresa actúa de forma eficiente al identificar a los


responsables del hecho? Desde su punto de vista ¿Cuáles serían los pasos a
seguir para introducir un plan de acción que se ajuste a las necesidades de la
compañía?

7. ¿Qué opinión tienen sus colaboradores con respecto al ciberataque?,


¿Qué medidas estratégicas adoptaron para proteger su información personal
como profesional?

pág. 29
Ciberataques En Empresas Argentinas

1. Podría relatar, ¿Cómo sucedió el ciberataque? y ¿Qué tipo de datos o


información estuvieron comprometidos?

En el año 2019, por un acceso a un sitio desconocido por uno de los


usuarios con acceso remoto a unos de los servidores infectó el mismo con un
Ransomware el cual encriptó la información de 8 meses de registro del servidor
de la ciudad de Zapala e imposibilitando el acceso a la mercadería y operaciones
realizadas en entre esos meses. El secuestro de la información se conoció
cuando desde la sucursal dan aviso al sector Auditoria que no pueden acceder al
sistema como lo hacen diariamente pero esta vez ni los usuarios administradores
consiguen reparar el error, sin embargo uno de los auditores posee
conocimientos de programación y logra interpretar el mensaje cifrado por parte
del Hacker que informa el trabajo realizado y declara su autoría, además como
es el ofrecimiento para hacer la devolución del acceso a la información y por lo
tanto desencriptar los datos alojados en el servidor. Los datos encriptados
corresponde a 8 meses de ventas mayoristas realizadas a proveedores del Norte
Neuquino, esto es acopio y reparto de materiales para la construcción como las
operaciones internas de la sucursal, pago a proveedores, movimiento de caja,
cuentas corrientes, conciliaciones bancarias, liquidación de fletes, stock y
transferencias de dinero entre sucursales.

2. Antes del episodio, ¿Qué medidas de seguridad utilizaban? y ¿Cómo


planean mejorar y controlar el sistema para reducir futuros incidentes?

Se entiende que todos los usuarios de escritorio remoto accedían con la


protección de un antivirus en su pc, pero el mal uso de la herramienta de trabajo
trae como consecuencia el acceso invasivo de este Ransomware por lo cual todo
sitio de internet vuelve inseguro al servidor por lo tanto se acude a personal
especializado en la protección y flujo de datos informáticos. Este personal idóneo
en la materia aconseja utilizar una VPN (Virtual Private Network) que gestionan y
monitorean ellos mismos por lo cual se hacen responsables del uso y la
navegación de cada sitio en los servidores y los usuarios que acceden.
3. ¿Cómo abordaron la comunicación con sus clientes y/o proveedores
después del ciberataque?

pág. 30
Ciberataques En Empresas Argentinas

Los clientes no fueron totalmente informados del error que llevó 1 semana
resolverlo porque se avisó iban a tener que esperar debido a un problema interno
de la empresa sin tener conocimiento que el problema estaba en el servidor. Por
lo cual solo se tuvo que solicitar la espera y tolerancia de inconvenientes
ocasionados por la empresa. Los proveedores supieron entender la demora
porque somos clientes habituales y no podemos llevar un control estricto de las
cuentas y conciliaciones que realizamos con proveedores que nos abastecen
desde todo el país.
4. ¿Hubo algún impacto en la continuidad del negocio? y ¿Cómo lo
manejaron?

Solo los usuarios habituales no pudieron acceder al sistema y se vieron


afectadas sus tareas diarias que fue un acumulamiento de información por
procesar y corregir luego de restaurar la configuración del servidor.

5. ¿Qué recomendaciones aconseja a otras empresas que desean fortalecer


su seguridad cibernética y así prevenir posibles ataques?

Considero que el uso de una VPN interna es lo mejor y que el monitoreo


de los accesos y registro de los usuarios es fundamental para erradicar el
comportamiento de empleados que acceden a sitios no seguros de internet. Esto
se puede evitar con la eliminación de horas muertas y un análisis de las
actividades remotas realizadas por los usuarios eliminando páginas y sitios cada
vez más sofisticados. Es necesario nombrar e identificar los dispositivos que
tienen acceso al servidor con un antivirus original y pagar una licencia de
protección que las empresas ofrecen.

6. ¿Cree Usted que la Empresa actúa de forma eficiente al identificar a los


responsables del hecho? Desde su punto de vista ¿Cuáles serían los
pasos a seguir para introducir un plan de acción que se ajuste a las
necesidades de la compañía?

En esta empresa se identificó el dispositivo por el cual accedió el hacker,


pero no se responsabilizó al usuario ya que pertenecía a la gerencia. Por lo tanto,
no es una forma eficiente de resolver el problema ya que otro puede cometer el
mismo error y no se vería damnificado. Considero que el mejor plan de acción el

pág. 31
Ciberataques En Empresas Argentinas

regular los sitios visitados por cada usuario y cuando se encuentre un mal
desempeño de los usuarios, bloquear los sitios encontrados para que no los
utilice más. Esto requiere un arduo monitoreo por parte de Auditoría Interna y la
correspondiente entrega de informes a la gerencia para determinar que usuarios
deben ser bloqueados.

7. ¿Qué opinión tienen sus colaboradores con respecto al ciberataque?,


¿Qué medidas estratégicas adoptaron para proteger su información
personal como profesional?

Considero que el personal idóneo en la protección de datos trajo las


herramientas necesarias para evitar nuevos episodios, pero es necesario estar
alerta y capacitarse en nuevas medidas de protección de la información y evasión
de ciberataques.

pág. 32
Ciberataques En Empresas Argentinas

Capítulo V: Análisis de la información:


Con la información recolectada sobre un caso de ciberataque en una
empresa de la región, se procederá a realizar un análisis comparativo en conjunto
con el marco teórico para así, obtener un panorama real de como las empresas
abordan y solucionan el robo de datos por parte de un ciberdelincuente.
En primer lugar, sabemos que el ataque fue producido por un software
malicioso apodado ransomware siendo este uno de los métodos más utilizados
durante el año en el que se produjo el robo de datos en la mayoría de las empresas
del país.
En cuanto a las medidas de seguridad que tomaba la empresa, se determinó
que solo utilizaba un software antivirus del sistema operativo por lo que al no poseer
otras herramientas para la protección y control sobre el tráfico de usuarios que
acceden al servidor al ciberatacante no tuvo muchas barreras de seguridad a las
cuales vulnerar. Por otro lado, la elección sobre la implantación de un VPN, es una
estrategia ideal para poder monitorear el tráfico y así llevar un registro de quienes
ingresan a la base de datos.
En lo concerniente al modo en el cual se abordó la comunicación con los
clientes y/o proveedores sobre la fuga de datos, esta empresa actuó como la
mayoría al elegir no relatar a terceros sobre lo sucedido. Este acto puede llegar a
traer consecuencias en cuanto a su reputación por lo que no se está siendo del
todo transparente con las personas que invierten en la compañía, perjudicando así
su posicionamiento en el mercado.
Por último, tomando la perspectiva del entrevistado sobre el plan de acción
que se debería introducir para las necesidades de su empresa esta acertado al
bloquear los sitios poco seguros no está errado, pero como se pudo demostrar en
el marco teórico, eso solo es un método del gran abanico que se tiene que aplicar
para lograr que nuestra información sensible y valiosa se encuentre protegida y no
caiga en manos de agentes malintencionados.
Concluyendo este análisis, se pudo demostrar que la mayoría de las
empresas en nuestra región cuentan métodos básicos de protección quedando en
un grave estado de vulnerabilidad y siendo blanco para que los ciber atacantes
puedan hacerse una buena tajada con el secuestro de datos valiosos, dejando así
al descubierto a las empresas de la poca inversión e interés en el resguardo de

pág. 33
Ciberataques En Empresas Argentinas

información de sus clientes y por lo tanto perjudicando su reputación como


compañía.
Capítulo VI: Conclusiones
Tras el análisis sobre la situación de la ciberseguridad en empresas en
Argentina, en conjunto con la evolución de las normativa del país y el modo de
actuar de los ciberatacantes en estas compañías, se ha logrado demostrar la falta
de medias de seguridad y la necesidad de una mayor inversión en cuestiones de
seguridad informática y la necesidad de una mayor inversión en cuestiones de
ciberseguridad y por sobre todo capacitación del uso de las herramientas
informáticas así como de la infraestructura digital en los operadores de las
compañías para poder resguardar su activo más valioso.
Además, queda en evidencia la falta de coordinación entre distintas agencias
gubernamentales y empresas para hacer frente a la lucha contra los ataques
cibernéticos. Siendo necesaria fortalecer esta cooperación y colaboración entre
todos los actores involucrados para desarrollar medidas efectivas de prevención y
respuesta ante las amenazas.

pág. 34
Ciberataques En Empresas Argentinas

Bibliografia
Ámbito. (s.f.). Ciberseguridad: una aseguradora argentina sufrió un impotante
ataque de hackers rusos. Obtenido de https://www.ambito.com/informacion-
general/ciberseguridad-una-aseguradora-argentina-sufrio-un-impotante-
ataque-hackers-rusos-n5665636
Argentina.gob.ar. (s.f.). Ciberseguridad. Obtenido de
https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-
nacional-ciberseguridad
Argentina.gob.ar. (s.f.). Normativa - Ciberseguridad. Obtenido de
https://www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacional-
ciberseguridad/normativa
Candel, J. M. (s.f.). Ciberseguridad. Manual Práctico. Parainfo.
Ciberseguridad. (s.f.). ARGENTINA, ciberseguridad. Obtenido de
https://ciberseguridad.com/normativa/latinoamerica/argentina/
Ciberseguridad, I. N. (s.f.). Protección de la Información. En Colección: protege tu
empresa. Gobierno de España.
Córdoba, U. N. (s.f.). Política de Seguridad de la Información. Provincia de
Córdoba.
Giudice, M. E. (s.f.). Las EMPRESAS argentinas y su responsabilidad generada
por el tratamiento de los Datos . Obtenido de La Red, el derecho
informatico: https://elderechoinformatico.com/?p=1205
Iprofesional. (s.f.). El 75% de las empresas argentinas se declaró víctima de un
fraude. Obtenido de https://www.iprofesional.com/impuestos/176911-el-75-
de-las-empresas-argentinas-se-declaro-victima-de-un-fraude
nacional, E. d. (s.f.). incidentes informáticos: informe anual de incidentes de
seguridad informática resgistrados en el 2021.
Negocios, B. (s.f.). En los últimos tres años se triplicaron los delitos de
ciberseguridad en las empresas. Obtenido de
https://www.baenegocios.com/negocios/En-los-ultimos-tres-anos-se-
triplicaron-los-delitos-de-ciberseguridad-en-las-empresas-20221027-
0061.html
Ramalho, J. E. (s.f.). El problema de la ciberseguridad: Si no puedes vencerles
únete a ellos. Obtenido de https://www.harvard-deusto.com/el-problema-de-
la-ciberseguridad-si-no-puedes-vencerles-unete-a-

pág. 35
Ciberataques En Empresas Argentinas

ellos#:~:text=La%20mayor%20parte%20de%20los,las%20vulnerabilidades
%20de%20los%20mismos.
Salta, P. J. (s.f.). Ciberdelitos guía. Provincia de Salta.
Secretaria de Innovación, T. d. (s.f.). Delitos informáticos en Argentina:
modalidades detectadas durante la pandemia del COVID-19. Obtenido de
https://blog.critical.net/estadisticas-fraude-digital-para-2023

pág. 36
Ciberataques En Empresas Argentinas

Anexo
Gráfico 1 Distribución de los incidentes de acuerdo con las categorías establecidas

Gráfico 2 Distribución anual de incidentes por sector

pág. 37
Ciberataques En Empresas Argentinas

Gráfico 3 Representación de los incidentes según el nivel de severidad.

pág. 38

También podría gustarte