12 sept 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Hackeo

Ciberataques masivos a empresas o instituciones: por qué causan tanto daño y cómo prevenirlos

La digitalización ya es parte de la vida cotidiana. Por eso, cuando algo falla, los trastornos son mayúsculos. Qué diocen especialistas en ciberseguridad sobre planes de contingencia.

8 de junio de 2023,

00:08
Edgardo Litvinoff
Edgardo Litvinoff
Ciberataques masivos a empresas o instituciones: por qué causan tanto daño y cómo prevenirlos
La ciberseguridad es una necesidad que las empresas ponen en segundo plano hasta que un ataque les hace perder el control de sus datos. (Ilustración de Oscar Roldán)

Lo más leído

1
Florianópolis. (Pexels.com/André Gemmer)

Ciudadanos

Volvían de Brasil. Condenaron a una aerolínea por daños y perjuicios en contra de dos abogados cordobeses

2

Política

Justicia. Otro golpe a exdirectivos de Fadea por presunta corrupción en Córdoba: irregularidades, contratos y millones

3

Ciudadanos

El increíble caso de las prótesis. Tras ser sobreseído por estafa, un médico demandó a un hospital por $ 40 millones

4

Sucesos

Justicia federal. La familia cordobesa que habría montado una “narcopyme” no podrá zafar del juicio

5

Política

Mapa político. Los planes de Juez hasta octubre y la etapa que viene con De Loredo

A principios de mayo, un ataque informático contra la empresa Bizland, responsable de Red Bus y de Farmalink, dejó a los ciudadanos sin poder recargar sus tarjetas para viajar en el transporte urbano y sin poder validar los descuentos para medicamentos de la obra social provincial de Córdoba, Apross.

Casi al mismo tiempo, un hackeo en la página del Inta obligó a apagar el sistema completo para reestructurarlo. Durante varios días, no se pudo brindar el servicio de alertas meteorológicos a corto plazo.

En agosto de 2022, un ciberataque al Poder Judicial de Córdoba paralizó los servicios informáticos.

La justicia investigará el ataque informático a Red Bus y al sistema de descuentos de las farmacias

Ciudadanos

La Justicia investigará el ataque informático a Red Bus y al sistema de descuentos de las farmacias

Nicolás Sosa Tillard

En 2020, el gran hackeo a Migraciones llevó a preguntarse en un momento por cuántas horas se podía paralizar la entrada y la salida de personas en un país.

El 11 de marzo de 2023, el grupo Vice Society infectó el sistema informático del Senado de la Nación y publicó datos personales de varios agentes públicos, incluyendo firmas a mano alzada.

Algo parecido sucedió en el Renaper, en 2021.

Con la digitalización cada vez más extendida en nuestra vida cotidiana, este tipo de eventos no sólo crece en cantidad, sino en capacidad de daño. Son una consecuencia no deseada de extender la tecnología y las plataformas para casi todas las actividades.

“Hoy el mundo está digitalizado, estamos globalizados. Y nuestra identidad digital dice mucho más que nuestra identidad física. Lo que puedo saber de una persona en cinco minutos googleándola seguramente no lo sepa hablando físicamente con ella. Nuestra identidad digital es mucho más fuerte. Nos comunicamos, nos relacionamos, compramos, vendemos. Hacemos incluso amistades, relaciones, todo a través de plataformas. Somos en internet. A esos datos que circulan hay que protegerlos, hay que darles confidencialidad, privacidad, integridad. Entonces, hablar de seguridad dejó de ser algo posible o deseable, sino que también es imperioso, mandatorio”, dice Antonella De Caro, integrante del Córdoba HackerSpace.

En ese contexto, aparece una regla ineludible: tarde o temprano, el ataque informático llega.

Lluvia en Córdoba

Ciudadanos

El hackeo al Inta afecta los avisos a corto plazo del Servicio Meteorológico Nacional

Redacción LAVOZ

El especialista Javier Smaldone lo resume así: “Todos los que trabajamos en cuestiones relacionadas con la seguridad informática tenemos que asumir que es algo que eventualmente nos va a tocar. Los ataques de ransomware son ya algo común desde hace años. Se han incorporado como una variable más por considerar en cualquier empresa u organización de mediana para arriba. Incluso usuarios particulares también muchas veces son afectados por este tipo de virus informáticos”.

El Gobierno de San Luis hará una denuncia penal por el ciberataque al Data Center\u002E
El Gobierno de San Luis hará una denuncia penal por el ciberataque al Data Center\u002E

¿Se invierte lo suficiente en ciberseguridad?

“Las organizaciones no gastan mucho en seguridad informática, porque son organizaciones primitivas que fueron evolucionando desde los ‘80 o los ‘90, siempre parchando cosas. En los ‘80 no había problemas de seguridad informática. Y ese modelo siguió. Hubo posibilidad de ir adaptando los sistemas y todo eso tuvo en cuenta la funcionalidad, pero no la seguridad”, afirma Nicolás Wolovick, licenciado en Computación, docente e investigador de Famaf (UNC).

Andrés Vázquez, de OpenDataCórdoba, también aporta: “En general, cualquier empresa –trabaje o no para el Estado– desarrolla aplicaciones que involucran datos personales de los ciudadanos que son críticos, aunque no sean sistemas públicos como el de RedBus o el de las farmacias. Y no tenemos legislación que las obligue a someterse a auditorías de seguridad. Un poco se entiende, porque las auditorías de verdad cuestan una fortuna, son difíciles de hacer. Y cuando pasa algo, la empresa oculta todo y el Estado, cuando esto está vinculado a servicios críticos, tampoco exige nada. No creo que sepamos realmente qué pasó, sino sólo a través de los efectos que tiene”.

Jefatura de Policía. (Archivo/La Voz)

Sucesos

Córdoba: al menos dos cuentas de correo de la Policía fueron hackeadas y quedaron expuestas en internet

Redacción LAVOZ

Algo similar plantea Florencia Gordillo, periodista con formación en género y tecnología: “La posibilidad del hackeo siempre está. Si partimos de esa base, lo que se puede hacer desde las instituciones es adelantarse y prevenirlos. Se pueden hacer reportes de vulnerabilidades, testeos y previsión de escenarios de ataque, así se toman medidas preventivas antes de que los hackeos ocurran. En gran parte, pueden ser evitables, dependiendo del nivel de inversión, conocimiento y dedicación a la seguridad informática de cada institución. Si no elevamos el nivel de seguridad, los hackeos van a ser más recurrentes y pueden ser más nocivos”.

Ileana Barrionuevo, ingeniera en Sistemas de Información y docente de la UTN, explica: “El ransomware infecta fácilmente los sistemas de las compañías, habitualmente ingresando a través de spam, mediante correo electrónico, ingeniería social o publicidad maliciosa: mientras los usuarios navegan por sitios incluso legítimos, pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en anuncios. Estos servidores clasifican los detalles de las computadoras de las víctimas y sus ubicaciones, y luego seleccionan el malware más adecuado para enviarlo. Los atacantes cifran la información mediante el ransomware y luego piden rescate”.

“Esto implica desde las medidas más básicas, que son usar distintos sistemas antivirus y de detección de intrusiones, hasta seguir una serie de prácticas de seguridad informática. Y mantener actualizado el software de todos los servidores y de todos los puestos de trabajo”, dice Smaldone.

Si bien Barrionuevo cree que algunos ataques se pueden evitar según las soluciones de seguridad informática que incorpore una empresa, “incluso teniendo las herramientas adecuadas, cualquier ente puede sufrir un ciberataque. La diferencia está en cómo se actúa frente a los incidentes, qué acciones de prevención se tomaron previamente para cuando llegue este evento y cuál es el plan de recuperación”.

De Caro recuerda también que “existe el modelado de riesgos para prevenir y remediar ataques”.

Plan B para el día después

A esta altura, está claro que, además de invertir en ciberseguridad, las organizaciones necesitan elaborar planes de contingencia: qué hacer cuando esto suceda. Porque sucederá.

“Hay dos cosas que debieran estar ya definidas en cada organización. Una es una política de recuperación: cómo hago para salir de esta situación. Si se cayeron todos los servidores porque un ransomware encripta todos los archivos, cómo me recupero de eso. Ahí aparecen las copias de respaldo, por ejemplo. Segundo, un plan de continuidad. ¿Cómo sigo funcionando? Cómo sigo dando mis servicios, cómo sigo operando mientras implemento el plan de recuperación. Lo que se nota en la mayoría de estos ataques, lo que desnudan, es que muchas organizaciones, tanto del sector público como del privado, no tienen estos procedimientos debidamente definidos y testeados”, señala Javier Smaldone.

En el mismo sentido, Wolovick cree que “las organizaciones pasaron a esquemas digitales, pero sin prepararse para eso. Lo del Poder Judicial mostró esa fragilidad. Estuvieron un mes y medio para volver a levantar todo. Era muy básico lo que sabían. El ramsomware es inevitable, se trabaja es en planes de contingencia. Sabés que te van a atacar y a encriptar los datos. El tema es cuánto tardo en recuperarme. A Google se le rompen cosas, pero siempre funciona”.

“Siempre tiene que existir un plan B por si algún eslabón de la cadena falla y hace que el resto del proceso digital no funcione ante un incidente o falla informática”, dice Ileana Barrionuevo. Y agrega: “Si eso implica volver al papel, se tendrá que hacer momentáneamente para no frenar el negocio, pero lo ideal sería contar previamente con microsegmentación; es decir, se divide la red en segmentos más pequeños limitando el acceso a los recursos y sistemas críticos sólo a aquellos usuarios o dispositivos que realmente necesitan acceder a ellos. Si la red se viese comprometida en algún tramo, los atacantes deberán sortear múltiples barreras de seguridad para acceder a los sistemas críticos”, ejemplifica.

Según Antonella De Caro, “en el caso de RedBus u otros, lo que hay que ver en primer lugar es qué se hacía por la seguridad de esos servicios. O sea, si se auditaban, si se trabajaban, si tenían un equipo, si había integración al momento de desarrollar la aplicación. Si la aplicación fue desarrollada por terceros… ¿Se pudo ver que los factores de ataques fueran totalmente prevenibles? A simple vista, eran vectores de ataques que hoy en día en el sector privado podemos decir que están más controlados…”.

La ciberseguridad es una materia pendiente para muchas empresas que recién entienden su importancia cuando sufren el ataques a sus sistemas o a los datos. (Ilustración Oscar Roldán)
La ciberseguridad es una materia pendiente para muchas empresas que recién entienden su importancia cuando sufren el ataques a sus sistemas o a los datos. (Ilustración Oscar Roldán)

Contexto y recursos

Wolovick describe un factor importante que influye a la hora de tomar estas previsiones, como el contexto económico del país. “Se pagan salarios muy bajos. Los profesionales trabajan para afuera. Es muy difícil reclutar gente y mantenerla. Hay una deformación total en ese sentido. Los profesores saben que todos sus alumnos ganan más que ellos. Y por ahora no se ve salida. Además, muchas empresas exigen presencialidad, es un error. Otro tema: es muy difícil, con lo que se paga, conseguir para la universidad especialistas que den la materia de seguridad informática”.

“Los equipos de seguridad están formados por varios roles. Eso, obviamente, lleva un presupuesto, implica dinero. También hay escasez de perfiles de ciberseguridad. Por eso también a nivel provincial y municipal se está incentivando el tema de la ciberseguridad. Estamos viendo un crecimiento masivo en el mundo digital versus la cantidad de personas capacitadas para poder proteger o generar esa protección contra ciberdelincuentes”, sintetiza De Caro.

Vázquez es más drástico aún: “El rubro de tecnología se ha vuelto muy caro y esto hace que las empresas locales no puedan acceder fácilmente a programadores en cantidad y en calidad. La calidad del software que tenemos en Argentina es en general mediano o bajo. Estamos en el peor de los mundos. Lo que me gustaría es tratar de exigirle al Estado que nos cuide, y que los servicios críticos y los que tengan información de las personas cuenten con alguna especie de control o de auditoría”.

Cuando los hackers son necesarios

En relación con los recientes ataques informáticos al Poder Judicial de Córdoba o a la empresa que maneja RedBus o la venta de medicamentos en farmacias, el especialista Javier Smaldone prefiere no hablar de “hackeo”. “Trato de no usar ese término para este tipo de eventos. Por hackeo se entiende que detrás de esa maniobra hay alguien, un hacker o un grupo de hackers violando la seguridad de un sistema. Hay una asociación que ya de entrada está mal, que es usar hacker como sinónimo de delincuente. La mayoría de los hackers no son delincuentes. La mayoría de ellos violan y penetran en la seguridad de sistemas, pero para encontrar fallas, no para cometer delitos, para enriquecerse o para hacer daño. Estos casos mencionados, son ataques masivos, como diríamos vulgarmente, al voleo”.

Antonella De Caro, del Córdoba HackerSpace, piensa lo mismo: “El hacker es una necesidad. Controlar que las cosas se hagan bien es parte de lo que hace el hacker, para elevar los estándares de calidad. Buscan entender y mejorar la tecnología para que las personas se sientan seguras utilizándola”.

“Siempre se lo toman mal”

“Fui a hacer un estudio médico, me dieron un link para verlo y me di cuenta de que con ese link, haciendo unos pequeños cambios –para los que no hace falta ser un hacker especialista–, podía ver los estudios médicos de todos los pacientes del centro de salud”, cuenta Andrés Vázquez, de OpenDataCórdoba.

“Se los notifiqué por privado, por e-mail. No me respondieron. Esperé una semana, llené un formulario del Estado nacional para denunciar estas cosas, y nunca me respondieron desde el Estado, por supuesto. Le dije al centro de salud que los había denunciado para ayudarlos a que hagan algo. Ahora no me puedo atender más ahí, no me contestan el teléfono”, continúa el especialista en datos abiertos.

Agrega que él lo hizo “con buen trato, buena voluntad y tratando de que ellos arreglaran el problema. Lo terminaron arreglando, pero no se comunicaron conmigo. La gente que denuncia estas cosas termina siendo muchas veces acusada como una persona que malintencionadamente hackeó un sistema, cuando no es así. Quienes queremos colaborar desde afuera y encontramos fallas de seguridad graves las denunciamos, y dependemos de la buena voluntad de la empresa para que las arregle. En general, se lo toman muy mal. No hay forma amable de comunicarlo. Hay gente que ha sido allanada por denunciar cosas como estas”.

A Nicolás Wolovick, docente e investigador de Famaf (UNC) le ocurrió algo similar: “Hace tres años mi pareja se tuvo que hacer una resonancia magnética. Y en un minuto pude ver todos los informes médicos de toda la historia clínica. Estuve dos años diciéndoles que eso era grave. Los datos de salud son valiosísimos. Incluso más que los datos bancarios. Es algo muy privado. Y lamentablemente nadie hace nada”.

Las consecuencias de no prestar atención a esas advertencias son, además de quedar más expuestos a los ciberataques, un golpe a la confianza: “Cuando una empresa recibe algún tipo de ataque, se desestima la imagen, la gente desconfía de la aplicación y por ende genera pérdidas económicas porque van a dejar de utilizar su plataforma”, dice Antonella De Caro.

Ciberataques, ciberseguridad, control, auditorías, planes de contingencia: son todos conceptos que serán parte cada vez más habitual de nuestro vocabulario.

Temas Relacionados

  • Hackeo
  • Exclusivo
  • Ciberseguridad
  • Edición impresa
Más de Ciudadanos
La familia de la alumna que disparó en la escuela dice que aún no entiende qué pasó

Ciudadanos

Mendoza. Habló el papá de la alumna que disparó en una escuela: “No entendemos qué pasó”

Redacción LAVOZ
Villa María. El edificio de departamento del Procrear que quedó paralizado en su avance

Política

¿Cuáles son?. El municipio de Villa María recupera obras paralizadas de la Nación para loteos y viviendas

Andrés Ferreras

Espacio de marca

¿Querés aprender sobre soluciones de Durlock para interiores y exteriores?

Espacio de marca

Grupo Edisur

Capacitación. ¿Querés aprender sobre soluciones de Durlock para interiores y exteriores?

Grupo Edisur
Sanatorio Allende lanza su Programa de Cirugía Robótica: innovación y precisión al servicio de los pacientes

Espacio de marca

Sanatorio Allende

Salud. Sanatorio Allende lanza su Programa de Cirugía Robótica: innovación y precisión al servicio de los pacientes

Sanatorio Allende
Usados premium en Maipú: confort, tecnología y la mejor financiación

Espacio de marca

Mundo Maipú

Usados premium en Maipú. Confort, tecnología y la mejor financiación

Mundo Maipú
Financiación exclusiva para la Suzuki V-Strom 650 XT en Maipú

Espacio de marca

Mundo Maipú

Motos. Financiación exclusiva para la Suzuki V-Strom 650 XT en Maipú

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Provincias Unidas

Política

La trastienda. Llaryora y Schiaretti, foto con radicales y suena el teléfono de Kicillof

Julián Cañas
La cadera del paciente.

Ciudadanos

El increíble caso de las prótesis. Tras ser sobreseído por estafa, un médico demandó a un hospital por $ 40 millones

Federico Noguera
sarro inodoro

Ciudadanos

Cuentas claras. Entre baldes y cloacas que no se hacen solas

Gabriel Esbry
Juan Schiaretti y Gonzalo Roca

Política

Análisis. El resultado bonaerense abrió todo tipo de dudas en Córdoba

Roberto Battaglino
Ver más Suscripción La Voz

Videos

  • Estaba sola en la oficina.

    Qué susto. Fue a trabajar temprano, se quedó sola en la oficina y una “presencia” la hizo vivir un escalofriante momento

  • La mandarina en EE.UU.

    Diferente. Un argentino se hizo viral en EE.UU. al mostrar la fruta que compró: Lo peor es que no tiene ni sabor

  • El hombre se sujetaba con la boca.

    ¡Qué difícil! Recorrió 300 metros en moto haciendo un wheelie con la boca y logró un récord mundial

  • 00:38

    Robaron un vehículo de Mercado Libre en Córdoba.

    Video. Córdoba: robó un utilitario de Mercado Libre, intentó escapar y fue detenido

  • 01:03

    Un intendente bonaerense y un concejal de Fuerza Patria pelearon en la calle

    Video. Un intendente bonaerense y un concejal de Fuerza Patria se pelearon en la calle

  • 00:46

    Un docente habló de Gaza y mostró una bandera palestina en una escuela primaria: será investigado (Gentileza)

    Polémica. Un docente habló de Gaza y mostró una bandera palestina en una escuela primaria: será investigado

  • Rosario: un joven filmó cuando un vecino le disparó con una escopeta

    Violencia. Rosario: un joven filmó el momento en el que un vecino le disparó con una carabina

  • 01:29

    Pampita y sus vacaciones

    Envidiable. Pampita, reconciliada con Martin Pepa en un viaje con sorpresas: danza con ballenas en la Polinesia

Últimas noticias

Chumbi. 1 de septiembre de 2025.

Opinión

Tal Cual, por Chumbi

Pablo Fernando Chumbita
La familia de la alumna que disparó en la escuela dice que aún no entiende qué pasó

Ciudadanos

Mendoza. Habló el papá de la alumna que disparó en una escuela: “No entendemos qué pasó”

Redacción LAVOZ
Villa María. El edificio de departamento del Procrear que quedó paralizado en su avance

Política

¿Cuáles son?. El municipio de Villa María recupera obras paralizadas de la Nación para loteos y viviendas

Andrés Ferreras
santiago fernandez

Fútbol

Citados. Nueva convocatoria de selección para dos jugadores de Talleres

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10584. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design