Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
Objetivos Generales ............................................................................................... 5
RENAPER ............................................................................................................ 6
La Segunda Seguros.......................................................................................... 8
económicas ........................................................................................................................ 10
Seguridad. .......................................................................................................................... 24
Bibliografia ........................................................................................................... 35
Anexo ..................................................................................................................... 37
pág. 2
Ciberataques En Empresas Argentinas
Resumen
En los últimos años, Argentina ha sido testigo de un aumento en el número y la
sofisticación de los ciberataques dirigidos a empresas de diversos sectores. Estos
ataques pueden tener consecuencias graves, incluyendo la pérdida de datos
sensibles, el robo de información financiera, la interrupción de los sistemas y la
reputación dañada.
En la presente monografia analizaremos los motivos de las vulnerabilidades de las
compañias que abundan el mercado argentino y exploraremos los métodos y
buenas prácticas para proteger los datos sensibles de una organización.
Palabras clave: ciberseguridad, empresas, Argentina, prevención.
pág. 3
Ciberataques En Empresas Argentinas
pág. 4
Ciberataques En Empresas Argentinas
pág. 5
Ciberataques En Empresas Argentinas
pág. 6
Ciberataques En Empresas Argentinas
pág. 7
Ciberataques En Empresas Argentinas
pág. 8
Ciberataques En Empresas Argentinas
pág. 9
Ciberataques En Empresas Argentinas
estos datos al caer en manos equivocadas de las cuales pocas son las soluciones
que se aportan para evitar estos delitos.
pág. 10
Ciberataques En Empresas Argentinas
pág. 11
Ciberataques En Empresas Argentinas
línea, redes de botnets o servidores proxy para ocultar sus rastros y dificultar su
identificación.
En muchos casos, los ciberataques son llevados a cabo por combinaciones
de estos actores mencionados anteriormente. La evolución constante de las
amenazas cibernéticas y la aparición de nuevos ciberdelincuentes hacen que sea
un desagrio permanente para la seguridad cibernética identificar y defenderse
contra ellos.
pág. 12
Ciberataques En Empresas Argentinas
pág. 13
Ciberataques En Empresas Argentinas
Obtención de información:
• Escaneo de redes (scanning): es el envío de peticiones a un sistema
para descubrir posibles debilidades. Aquí se incluyen procesos de
comprobación testeo para recopilar información de alojamientos,
servicios y cuentas.
• Análisis de paquetes (sniffing): es una técnica que consiste en
interceptar y analizar el tráfico de datos en una red en tiempo real. Un
atacante puede obtener información confidencial, como contraseñas
y nombres de usuario, o alterar la información en tránsito para llevar
a cabo un ataque.
• Ingeniería social: son métodos de manipulación que usan los
ciberdelincuentes para obtener información confidencial de los
usuarios. Estos atacantes engañan a sus víctimas haciéndose pasar
por otra persona con el objetivo de apropiarse de datos personales,
contraseñas o suplantar la identidad de la persona engañada.
Intento de intrusión:
• Explotación de vulnerabilidades conocidas: se intenta comprometer
un sistema o interrumpir un servicio a través de la explotación de
vulnerabilidades con un identificador estandarizado. Por ejemplo, un
desbordamiento de buffer (esto ocurre cuando un programa o proceso
intenta almacenar más datos en un área de almacenamiento temporal
de datos (un búfer) de los que puede contener. El resultado es que la
información adicional se desborda hacia los buffers adyacentes, lo
que puede hacer que se corrompan o sobrescriban los datos
contenidos en esas ubicaciones.
En este tipo de ataque, los datos adicionales pueden contener código
malicioso diseñado para desencadenar acciones específicas como dañar archivos
o publicar información confidencial.
• Intento de acceso con vulneración de credenciales: una técnica que
se utiliza en este tipo de vulneración es la llamada fuerza bruta, la
cuales un intento de averiguar una contraseña o nombre de usuario,
o de encontrar una página web oculta o la clave utilizada para cifrar
un mensaje, mediante un enfoque de prueba y error, con la esperanza
de acertar.
pág. 14
Ciberataques En Empresas Argentinas
Intrusión:
• Compromiso de cuenta con privilegios: los ciberdelincuentes se
centrarán en determinadas funciones y grupos dentro de una
organización para aprovechar sus derechos de acceso. Si un
ciberdelincuente consigue hacerse con esos derechos de acceso,
puede moverse por una organización, entrando a áreas sensibles de
una red, sin ser detectado.
• Compromiso de aplicaciones: esto se da mediante la explotación de
vulnerabilidades de software, un claro ejemplo de esto es la inyección
SQL, donde un atacante usa un trozo de código SQL (lenguaje de
consulta estructurado) para manipular una base de datos y acceder a
información potencialmente valiosa. Es uno de los tipos de ataques
más frecuentes y amenazadores ya que puede atacar prácticamente
cualquier sitio o aplicación web que use una base de datos basada en
SQL, que en la actualidad la mayoría de las organizaciones utilizan
este lenguaje.
• Robo: aquí se habla de la intrusión física, como por ejemplo el acceso
no autorizado a un centro de proceso de datos y la sustracción de
equipos.
Disponibilidad:
• Denegación de servicio (DoS): es un tipo de ataque en el que un actor
malicioso tiene como objetivo que un ordenador u otro dispositivo no
esté disponible para los usuarios a los que va dirigido, interrumpiendo
el funcionamiento normal del mismo. Los ataques Dos suelen
funcionar al sobrecargar una maquina o servidor con solicitudes hasta
que el tráfico normal es incapaz de ser procesado, lo que provoca una
denegación de servició los usuarios de la adición.
• Denegación Distribuida de Servicio (DDoS): este tipo de ciberataque
tiene los mismos mecanismos que la denegación de servicio, salvo
que el DDoS utiliza un número mayor de máquinas para atacar
simultáneamente al mismo servidor para dejarlo inoperativo.
• Sabotaje: se pueden dar por incendios intencionados o cortes de
cables de equipos.
Compromiso de la información:
pág. 15
Ciberataques En Empresas Argentinas
pág. 16
Ciberataques En Empresas Argentinas
pág. 17
Ciberataques En Empresas Argentinas
Un año después, el 14 de enero de 2001 con la ley 25506 de Firma Digital, con esta
ley se admite y se fijan las condiciones para el uso de la firma electrónica y de la
firma digital reconociendo su eficacia jurídica. También se instaura la infraestructura
de firma digital de la república argentina.
Van a pasar siete años, para que en 2008 se sancione la ley de delitos
informáticos, la cual establece las penas y sanciones para aquellos que cometan
delitos informáticos en Argentina, esta ley fue muy importante para sentar las bases
pág. 18
Ciberataques En Empresas Argentinas
pág. 19
Ciberataques En Empresas Argentinas
pág. 20
Ciberataques En Empresas Argentinas
pág. 21
Ciberataques En Empresas Argentinas
sobre todo el riesgo de perder datos de clientes y/o usuarios, los cuales se vuelven
una tarea imposible volver a recuperar su privacidad una vez fugada la información.
Durante el año 2022, empresas a nivel mundial tuvieron una pérdida de 500
millones de dólares solo por pagar rescates de datos fugados. En la actualidad, la
mayoría de nuestros datos personales se encuentran en la red Internet y de manera
online, desde el uso de homebanking, redes sociales, chats, agencia de viajes,
compras online, búsquedas de información, reservas áreas, servicios del gobierno,
etc. Esto genera el riesgo de que nuestros datos sean factibles de cualquier acción
delictiva informática relacionada al robo, acceso indebido, eliminación y venta de
los mismos. El riesgo es mayor si analizamos que muchos de estos bancos de
datos no están situados físicamente en nuestro país, sino que están distribuidos en
distintos servidores alrededor del mundo, donde cada nación tiene su legislación
específica
Es por ello, que cuando se produce una fuga de información y estos datos
caen en sujetos malintencionados las consecuencias de estos actos pueden llevar
a que las empresas quiebren.
Una fuga de información es un incidente en el que datos sensibles y
confidenciales son robados o espiados por personas o entidades no autorizadas.
Las consecuencias de esto pueden ser:
Problemas legales, dado que, al realizarse esta fuga, las empresas suelen
enfrentarse a sanciones, multas o juicios por incumplimiento de leyes y normativas
que buscan proteger la privacidad de sus ciudadanos. En argentina el código penal
tipifica este acto en el artículo 157 bis, el cual comanda lo siguiente: “Será reprimido
con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en
un archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un (1) a cuatro (4) años.”
Pérdidas financieras, las organizaciones pueden verse obligadas a
indemnizar económicamente a clientes afectados, si se tratare de robo de
pág. 22
Ciberataques En Empresas Argentinas
pág. 23
Ciberataques En Empresas Argentinas
pág. 24
Ciberataques En Empresas Argentinas
pág. 25
Ciberataques En Empresas Argentinas
pág. 26
Ciberataques En Empresas Argentinas
aportando así seguridad, privacidad y por sobre todo control sobre quienes
acceden a nuestra red y recursos de la empresa.
7. Invertir en software de seguridad para todos los dispositivos que tiene
acceso a datos sensibles: en muchas empresas y por sobre todo pymes
sucede que, al querer abaratar costos, esta inversión queda en segundo
plano dejando así en un estado de vulnerabilidad nuestros activos. No solo
basta con el antivirus que pueda venir con nuestro sistema operativo, o que
se pueda descargar gratis de la web. Sino que también se debe invertir en
antimalware, firewalls personales, protección en la navegación y de correo
electrónico.
8. Realizar back ups con frecuencia: es ideal obtener copias de seguridad de
manera periódica, esto agiliza el manejo de la información e incrementa la
disponibilidad de los sistemas, como así también se pueden reducir los
riesgos relacionados con la adulteración de los datos en caso de que se
presente algún incidente.
9. Realizar asociaciones estratégicas: además de los cuidados y métodos
de seguridad que puede tomar el empleador, es necesario generar alianzas
comerciales que además de aportar la tecnología necesaria para
incrementar la seguridad en la información, también sean capaces de ofrecer
una orientación hacia mejorar tomas de decisiones y soluciones en la
práctica del día a día. Por ello, contratar un equipo externo pueden ofrecer
una capacitación adecuada para cada tipo de organización, así como crear
contingencias para el cuidado de futuros riesgos de ciberataques o fuga de
datos sensibles.
pág. 27
Ciberataques En Empresas Argentinas
pág. 28
Ciberataques En Empresas Argentinas
pág. 29
Ciberataques En Empresas Argentinas
pág. 30
Ciberataques En Empresas Argentinas
Los clientes no fueron totalmente informados del error que llevó 1 semana
resolverlo porque se avisó iban a tener que esperar debido a un problema interno
de la empresa sin tener conocimiento que el problema estaba en el servidor. Por
lo cual solo se tuvo que solicitar la espera y tolerancia de inconvenientes
ocasionados por la empresa. Los proveedores supieron entender la demora
porque somos clientes habituales y no podemos llevar un control estricto de las
cuentas y conciliaciones que realizamos con proveedores que nos abastecen
desde todo el país.
4. ¿Hubo algún impacto en la continuidad del negocio? y ¿Cómo lo
manejaron?
pág. 31
Ciberataques En Empresas Argentinas
regular los sitios visitados por cada usuario y cuando se encuentre un mal
desempeño de los usuarios, bloquear los sitios encontrados para que no los
utilice más. Esto requiere un arduo monitoreo por parte de Auditoría Interna y la
correspondiente entrega de informes a la gerencia para determinar que usuarios
deben ser bloqueados.
pág. 32
Ciberataques En Empresas Argentinas
pág. 33
Ciberataques En Empresas Argentinas
pág. 34
Ciberataques En Empresas Argentinas
Bibliografia
Ámbito. (s.f.). Ciberseguridad: una aseguradora argentina sufrió un impotante
ataque de hackers rusos. Obtenido de https://www.ambito.com/informacion-
general/ciberseguridad-una-aseguradora-argentina-sufrio-un-impotante-
ataque-hackers-rusos-n5665636
Argentina.gob.ar. (s.f.). Ciberseguridad. Obtenido de
https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-
nacional-ciberseguridad
Argentina.gob.ar. (s.f.). Normativa - Ciberseguridad. Obtenido de
https://www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacional-
ciberseguridad/normativa
Candel, J. M. (s.f.). Ciberseguridad. Manual Práctico. Parainfo.
Ciberseguridad. (s.f.). ARGENTINA, ciberseguridad. Obtenido de
https://ciberseguridad.com/normativa/latinoamerica/argentina/
Ciberseguridad, I. N. (s.f.). Protección de la Información. En Colección: protege tu
empresa. Gobierno de España.
Córdoba, U. N. (s.f.). Política de Seguridad de la Información. Provincia de
Córdoba.
Giudice, M. E. (s.f.). Las EMPRESAS argentinas y su responsabilidad generada
por el tratamiento de los Datos . Obtenido de La Red, el derecho
informatico: https://elderechoinformatico.com/?p=1205
Iprofesional. (s.f.). El 75% de las empresas argentinas se declaró víctima de un
fraude. Obtenido de https://www.iprofesional.com/impuestos/176911-el-75-
de-las-empresas-argentinas-se-declaro-victima-de-un-fraude
nacional, E. d. (s.f.). incidentes informáticos: informe anual de incidentes de
seguridad informática resgistrados en el 2021.
Negocios, B. (s.f.). En los últimos tres años se triplicaron los delitos de
ciberseguridad en las empresas. Obtenido de
https://www.baenegocios.com/negocios/En-los-ultimos-tres-anos-se-
triplicaron-los-delitos-de-ciberseguridad-en-las-empresas-20221027-
0061.html
Ramalho, J. E. (s.f.). El problema de la ciberseguridad: Si no puedes vencerles
únete a ellos. Obtenido de https://www.harvard-deusto.com/el-problema-de-
la-ciberseguridad-si-no-puedes-vencerles-unete-a-
pág. 35
Ciberataques En Empresas Argentinas
ellos#:~:text=La%20mayor%20parte%20de%20los,las%20vulnerabilidades
%20de%20los%20mismos.
Salta, P. J. (s.f.). Ciberdelitos guía. Provincia de Salta.
Secretaria de Innovación, T. d. (s.f.). Delitos informáticos en Argentina:
modalidades detectadas durante la pandemia del COVID-19. Obtenido de
https://blog.critical.net/estadisticas-fraude-digital-para-2023
pág. 36
Ciberataques En Empresas Argentinas
Anexo
Gráfico 1 Distribución de los incidentes de acuerdo con las categorías establecidas
pág. 37
Ciberataques En Empresas Argentinas
pág. 38