17 jun 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Hackeo

Ciberataques masivos a empresas o instituciones: por qué causan tanto daño y cómo prevenirlos

La digitalización ya es parte de la vida cotidiana. Por eso, cuando algo falla, los trastornos son mayúsculos. Qué diocen especialistas en ciberseguridad sobre planes de contingencia.

8 de junio de 2023,

00:08
Edgardo Litvinoff
Edgardo Litvinoff
Ciberataques masivos a empresas o instituciones: por qué causan tanto daño y cómo prevenirlos
La ciberseguridad es una necesidad que las empresas ponen en segundo plano hasta que un ataque les hace perder el control de sus datos. (Ilustración de Oscar Roldán)

Lo más leído

1
Dante Alighieri

Sucesos

Conflicto. Imputan por presunta administración fraudulenta a directivos de la escuela Dante Alighieri

2

Sucesos

Justicia federal. “Ricos y famosos” de Córdoba sobreseídos de evasión impositiva: pagaron más de 16 millones de dólares

3

Política

“Bache cero” y más peajes. El nuevo modelo para las rutas nacionales y su impacto en Córdoba

4

Fútbol

Movimientos. Andrés Fassi y un día a día con nuevos nombres en Talleres

5

Política

Bajo palabra. Asoman los evangélicos libertarios en Córdoba

A principios de mayo, un ataque informático contra la empresa Bizland, responsable de Red Bus y de Farmalink, dejó a los ciudadanos sin poder recargar sus tarjetas para viajar en el transporte urbano y sin poder validar los descuentos para medicamentos de la obra social provincial de Córdoba, Apross.

Casi al mismo tiempo, un hackeo en la página del Inta obligó a apagar el sistema completo para reestructurarlo. Durante varios días, no se pudo brindar el servicio de alertas meteorológicos a corto plazo.

En agosto de 2022, un ciberataque al Poder Judicial de Córdoba paralizó los servicios informáticos.

La justicia investigará el ataque informático a Red Bus y al sistema de descuentos de las farmacias

Ciudadanos

La Justicia investigará el ataque informático a Red Bus y al sistema de descuentos de las farmacias

Nicolás Sosa Tillard

En 2020, el gran hackeo a Migraciones llevó a preguntarse en un momento por cuántas horas se podía paralizar la entrada y la salida de personas en un país.

El 11 de marzo de 2023, el grupo Vice Society infectó el sistema informático del Senado de la Nación y publicó datos personales de varios agentes públicos, incluyendo firmas a mano alzada.

Algo parecido sucedió en el Renaper, en 2021.

Con la digitalización cada vez más extendida en nuestra vida cotidiana, este tipo de eventos no sólo crece en cantidad, sino en capacidad de daño. Son una consecuencia no deseada de extender la tecnología y las plataformas para casi todas las actividades.

“Hoy el mundo está digitalizado, estamos globalizados. Y nuestra identidad digital dice mucho más que nuestra identidad física. Lo que puedo saber de una persona en cinco minutos googleándola seguramente no lo sepa hablando físicamente con ella. Nuestra identidad digital es mucho más fuerte. Nos comunicamos, nos relacionamos, compramos, vendemos. Hacemos incluso amistades, relaciones, todo a través de plataformas. Somos en internet. A esos datos que circulan hay que protegerlos, hay que darles confidencialidad, privacidad, integridad. Entonces, hablar de seguridad dejó de ser algo posible o deseable, sino que también es imperioso, mandatorio”, dice Antonella De Caro, integrante del Córdoba HackerSpace.

En ese contexto, aparece una regla ineludible: tarde o temprano, el ataque informático llega.

Lluvia en Córdoba

Ciudadanos

El hackeo al Inta afecta los avisos a corto plazo del Servicio Meteorológico Nacional

Redacción LAVOZ

El especialista Javier Smaldone lo resume así: “Todos los que trabajamos en cuestiones relacionadas con la seguridad informática tenemos que asumir que es algo que eventualmente nos va a tocar. Los ataques de ransomware son ya algo común desde hace años. Se han incorporado como una variable más por considerar en cualquier empresa u organización de mediana para arriba. Incluso usuarios particulares también muchas veces son afectados por este tipo de virus informáticos”.

El Gobierno de San Luis hará una denuncia penal por el ciberataque al Data Center\u002E
El Gobierno de San Luis hará una denuncia penal por el ciberataque al Data Center\u002E

¿Se invierte lo suficiente en ciberseguridad?

“Las organizaciones no gastan mucho en seguridad informática, porque son organizaciones primitivas que fueron evolucionando desde los ‘80 o los ‘90, siempre parchando cosas. En los ‘80 no había problemas de seguridad informática. Y ese modelo siguió. Hubo posibilidad de ir adaptando los sistemas y todo eso tuvo en cuenta la funcionalidad, pero no la seguridad”, afirma Nicolás Wolovick, licenciado en Computación, docente e investigador de Famaf (UNC).

Andrés Vázquez, de OpenDataCórdoba, también aporta: “En general, cualquier empresa –trabaje o no para el Estado– desarrolla aplicaciones que involucran datos personales de los ciudadanos que son críticos, aunque no sean sistemas públicos como el de RedBus o el de las farmacias. Y no tenemos legislación que las obligue a someterse a auditorías de seguridad. Un poco se entiende, porque las auditorías de verdad cuestan una fortuna, son difíciles de hacer. Y cuando pasa algo, la empresa oculta todo y el Estado, cuando esto está vinculado a servicios críticos, tampoco exige nada. No creo que sepamos realmente qué pasó, sino sólo a través de los efectos que tiene”.

Jefatura de Policía. (Archivo/La Voz)

Sucesos

Córdoba: al menos dos cuentas de correo de la Policía fueron hackeadas y quedaron expuestas en internet

Redacción LAVOZ

Algo similar plantea Florencia Gordillo, periodista con formación en género y tecnología: “La posibilidad del hackeo siempre está. Si partimos de esa base, lo que se puede hacer desde las instituciones es adelantarse y prevenirlos. Se pueden hacer reportes de vulnerabilidades, testeos y previsión de escenarios de ataque, así se toman medidas preventivas antes de que los hackeos ocurran. En gran parte, pueden ser evitables, dependiendo del nivel de inversión, conocimiento y dedicación a la seguridad informática de cada institución. Si no elevamos el nivel de seguridad, los hackeos van a ser más recurrentes y pueden ser más nocivos”.

Ileana Barrionuevo, ingeniera en Sistemas de Información y docente de la UTN, explica: “El ransomware infecta fácilmente los sistemas de las compañías, habitualmente ingresando a través de spam, mediante correo electrónico, ingeniería social o publicidad maliciosa: mientras los usuarios navegan por sitios incluso legítimos, pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en anuncios. Estos servidores clasifican los detalles de las computadoras de las víctimas y sus ubicaciones, y luego seleccionan el malware más adecuado para enviarlo. Los atacantes cifran la información mediante el ransomware y luego piden rescate”.

“Esto implica desde las medidas más básicas, que son usar distintos sistemas antivirus y de detección de intrusiones, hasta seguir una serie de prácticas de seguridad informática. Y mantener actualizado el software de todos los servidores y de todos los puestos de trabajo”, dice Smaldone.

Si bien Barrionuevo cree que algunos ataques se pueden evitar según las soluciones de seguridad informática que incorpore una empresa, “incluso teniendo las herramientas adecuadas, cualquier ente puede sufrir un ciberataque. La diferencia está en cómo se actúa frente a los incidentes, qué acciones de prevención se tomaron previamente para cuando llegue este evento y cuál es el plan de recuperación”.

De Caro recuerda también que “existe el modelado de riesgos para prevenir y remediar ataques”.

Plan B para el día después

A esta altura, está claro que, además de invertir en ciberseguridad, las organizaciones necesitan elaborar planes de contingencia: qué hacer cuando esto suceda. Porque sucederá.

“Hay dos cosas que debieran estar ya definidas en cada organización. Una es una política de recuperación: cómo hago para salir de esta situación. Si se cayeron todos los servidores porque un ransomware encripta todos los archivos, cómo me recupero de eso. Ahí aparecen las copias de respaldo, por ejemplo. Segundo, un plan de continuidad. ¿Cómo sigo funcionando? Cómo sigo dando mis servicios, cómo sigo operando mientras implemento el plan de recuperación. Lo que se nota en la mayoría de estos ataques, lo que desnudan, es que muchas organizaciones, tanto del sector público como del privado, no tienen estos procedimientos debidamente definidos y testeados”, señala Javier Smaldone.

En el mismo sentido, Wolovick cree que “las organizaciones pasaron a esquemas digitales, pero sin prepararse para eso. Lo del Poder Judicial mostró esa fragilidad. Estuvieron un mes y medio para volver a levantar todo. Era muy básico lo que sabían. El ramsomware es inevitable, se trabaja es en planes de contingencia. Sabés que te van a atacar y a encriptar los datos. El tema es cuánto tardo en recuperarme. A Google se le rompen cosas, pero siempre funciona”.

“Siempre tiene que existir un plan B por si algún eslabón de la cadena falla y hace que el resto del proceso digital no funcione ante un incidente o falla informática”, dice Ileana Barrionuevo. Y agrega: “Si eso implica volver al papel, se tendrá que hacer momentáneamente para no frenar el negocio, pero lo ideal sería contar previamente con microsegmentación; es decir, se divide la red en segmentos más pequeños limitando el acceso a los recursos y sistemas críticos sólo a aquellos usuarios o dispositivos que realmente necesitan acceder a ellos. Si la red se viese comprometida en algún tramo, los atacantes deberán sortear múltiples barreras de seguridad para acceder a los sistemas críticos”, ejemplifica.

Según Antonella De Caro, “en el caso de RedBus u otros, lo que hay que ver en primer lugar es qué se hacía por la seguridad de esos servicios. O sea, si se auditaban, si se trabajaban, si tenían un equipo, si había integración al momento de desarrollar la aplicación. Si la aplicación fue desarrollada por terceros… ¿Se pudo ver que los factores de ataques fueran totalmente prevenibles? A simple vista, eran vectores de ataques que hoy en día en el sector privado podemos decir que están más controlados…”.

La ciberseguridad es una materia pendiente para muchas empresas que recién entienden su importancia cuando sufren el ataques a sus sistemas o a los datos. (Ilustración Oscar Roldán)
La ciberseguridad es una materia pendiente para muchas empresas que recién entienden su importancia cuando sufren el ataques a sus sistemas o a los datos. (Ilustración Oscar Roldán)

Contexto y recursos

Wolovick describe un factor importante que influye a la hora de tomar estas previsiones, como el contexto económico del país. “Se pagan salarios muy bajos. Los profesionales trabajan para afuera. Es muy difícil reclutar gente y mantenerla. Hay una deformación total en ese sentido. Los profesores saben que todos sus alumnos ganan más que ellos. Y por ahora no se ve salida. Además, muchas empresas exigen presencialidad, es un error. Otro tema: es muy difícil, con lo que se paga, conseguir para la universidad especialistas que den la materia de seguridad informática”.

“Los equipos de seguridad están formados por varios roles. Eso, obviamente, lleva un presupuesto, implica dinero. También hay escasez de perfiles de ciberseguridad. Por eso también a nivel provincial y municipal se está incentivando el tema de la ciberseguridad. Estamos viendo un crecimiento masivo en el mundo digital versus la cantidad de personas capacitadas para poder proteger o generar esa protección contra ciberdelincuentes”, sintetiza De Caro.

Vázquez es más drástico aún: “El rubro de tecnología se ha vuelto muy caro y esto hace que las empresas locales no puedan acceder fácilmente a programadores en cantidad y en calidad. La calidad del software que tenemos en Argentina es en general mediano o bajo. Estamos en el peor de los mundos. Lo que me gustaría es tratar de exigirle al Estado que nos cuide, y que los servicios críticos y los que tengan información de las personas cuenten con alguna especie de control o de auditoría”.

Cuando los hackers son necesarios

En relación con los recientes ataques informáticos al Poder Judicial de Córdoba o a la empresa que maneja RedBus o la venta de medicamentos en farmacias, el especialista Javier Smaldone prefiere no hablar de “hackeo”. “Trato de no usar ese término para este tipo de eventos. Por hackeo se entiende que detrás de esa maniobra hay alguien, un hacker o un grupo de hackers violando la seguridad de un sistema. Hay una asociación que ya de entrada está mal, que es usar hacker como sinónimo de delincuente. La mayoría de los hackers no son delincuentes. La mayoría de ellos violan y penetran en la seguridad de sistemas, pero para encontrar fallas, no para cometer delitos, para enriquecerse o para hacer daño. Estos casos mencionados, son ataques masivos, como diríamos vulgarmente, al voleo”.

Antonella De Caro, del Córdoba HackerSpace, piensa lo mismo: “El hacker es una necesidad. Controlar que las cosas se hagan bien es parte de lo que hace el hacker, para elevar los estándares de calidad. Buscan entender y mejorar la tecnología para que las personas se sientan seguras utilizándola”.

“Siempre se lo toman mal”

“Fui a hacer un estudio médico, me dieron un link para verlo y me di cuenta de que con ese link, haciendo unos pequeños cambios –para los que no hace falta ser un hacker especialista–, podía ver los estudios médicos de todos los pacientes del centro de salud”, cuenta Andrés Vázquez, de OpenDataCórdoba.

“Se los notifiqué por privado, por e-mail. No me respondieron. Esperé una semana, llené un formulario del Estado nacional para denunciar estas cosas, y nunca me respondieron desde el Estado, por supuesto. Le dije al centro de salud que los había denunciado para ayudarlos a que hagan algo. Ahora no me puedo atender más ahí, no me contestan el teléfono”, continúa el especialista en datos abiertos.

Agrega que él lo hizo “con buen trato, buena voluntad y tratando de que ellos arreglaran el problema. Lo terminaron arreglando, pero no se comunicaron conmigo. La gente que denuncia estas cosas termina siendo muchas veces acusada como una persona que malintencionadamente hackeó un sistema, cuando no es así. Quienes queremos colaborar desde afuera y encontramos fallas de seguridad graves las denunciamos, y dependemos de la buena voluntad de la empresa para que las arregle. En general, se lo toman muy mal. No hay forma amable de comunicarlo. Hay gente que ha sido allanada por denunciar cosas como estas”.

A Nicolás Wolovick, docente e investigador de Famaf (UNC) le ocurrió algo similar: “Hace tres años mi pareja se tuvo que hacer una resonancia magnética. Y en un minuto pude ver todos los informes médicos de toda la historia clínica. Estuve dos años diciéndoles que eso era grave. Los datos de salud son valiosísimos. Incluso más que los datos bancarios. Es algo muy privado. Y lamentablemente nadie hace nada”.

Las consecuencias de no prestar atención a esas advertencias son, además de quedar más expuestos a los ciberataques, un golpe a la confianza: “Cuando una empresa recibe algún tipo de ataque, se desestima la imagen, la gente desconfía de la aplicación y por ende genera pérdidas económicas porque van a dejar de utilizar su plataforma”, dice Antonella De Caro.

Ciberataques, ciberseguridad, control, auditorías, planes de contingencia: son todos conceptos que serán parte cada vez más habitual de nuestro vocabulario.

Temas Relacionados

  • Hackeo
  • Exclusivo
  • Ciberseguridad
  • Edición impresa
Más de Ciudadanos
Alimentación saludable

Ciudadanos

Hasta 83%. El secreto para que las legumbres aumenten su poder antidiabético y antioxidante y aporten más proteínas

Redacción LAVOZ
Un padre le debe $3 millones a su hija por no pagarle el total de la cuota alimentaria.

Ciudadanos

Neuquén. Ordenan que los abuelos paternos cubran la cuota alimentaria de un padre incumplidor

Redacción LAVOZ

Espacio de marca

Con el Plan Canje Cereal, convertí tu cosecha en tu próximo vehículo

Espacio de marca

Mundo Maipú

Con el Plan Canje Cereal, convertí tu cosecha en tu próximo vehículo

Mundo Maipú
Variedad de usados premium en Maipú

Espacio de marca

Mundo Maipú

Variedad de usados premium en Maipú

Mundo Maipú
Scotto y De Rivas firmaron el convenio de adhesión de Río Cuarto al Centro de Idiomas Córdoba

Espacio de marca

Agencia Córdoba Joven

Scotto y De Rivas firmaron el convenio de adhesión de Río Cuarto al Centro de Idiomas Córdoba

Agencia Córdoba Joven
Nueva Ford Maverick, disponible con Plan Óvalo

Espacio de marca

Mundo Maipú

Nueva Ford Maverick, disponible con Plan Óvalo

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Dante Alighieri

Sucesos

Conflicto. Imputan por presunta administración fraudulenta a directivos de la escuela Dante Alighieri

Francisco Panero
pádel|

Poli

Hermanos. Los mellizos de Totoral: dos sueños que empiezan a volar en la elite del pádel mundial

Augusto Laros
La Libertad Avanza: la politóloga Evelin Barroso junto a Gabriel Bornoroni

Política

Bajo palabra. Asoman los evangélicos libertarios en Córdoba

Redacción LAVOZ
Juicio Neonatal

Política

Análisis. Miércoles clave: qué tienen en común Cristina y el Neonatal

Laura González
Ver más Suscripción La Voz

Videos

  • 00:24

    Visitó a su nieta en un hospital de Mar del Plata y quedó detenida por robarle el celular a una enfermera

    Video. Visitó a su nieta en un hospital de Mar del Plata y le robó el iPhone a una enfermera: todo quedó filmado

  • 01:03

    Carlos Tevez

    La rompió. Carlos Tevez compartió cancha con Louis Tomlinson y Bella Ramsey, la protagonista de The Last of Us

  • 01:58

    Dady Brieva

    Grieta. A Dady Brieva le preguntaron si se sentía cancelado por su postura política: “Si me faltan el respeto...”

  • 02:38

    Gran Hermano

    Tenso momento. Devi quedó eliminado de Gran Hermano y se fue bufando con sus perros: Eugenia y Selva comenzaron...

  • Visitó más de 70 países.

    Cultura. Un turista bielorruso visitó más de 70 países y elogió a los argentinos: su video emocionó en redes

  • El hombre contó los detalles de la playa de Sicilia.

    ¿Está mal? Es cordobés, se fue de vacaciones a Italia y reveló un detalle de las playas que sorprendió a todos

  • Violenta pelea de dos parejas en la calle en San Luis tras una discusión de tránsito.

    Violencia urbana. Video: dos parejas se trenzaron “a las piñas” tras una discusión de tránsito en plena calle

  • 00:26

    Franco Colapinto, Brad Pitt y Piere Gasly en la avant premiere de F1.

    Muy top. Viral: Brad Pitt y Franco Colapinto se saludaron en Times Square en la premiere de F1

Últimas noticias

auto

Clasificados Autos

En contacto. Kia K3 Cross hatchback: ¿cómo se comporta el nuevo auto chico?

Elvio Orellana
Auto

Clasificados Autos

Presencia en Córdoba. Ram Rampage: la más buscada por los cordobeses estará en el Auto Show

Elvio Orellana
Oriana Junco y Moria Casán

Mirá

Lenguas karatecas. Oriana Junco lanzó durísimas acusaciones contra Moria Casán: “Ser inmundo y delincuente”

Redacción LAVOZ
El Mundial de Clubes se puede ver gratis por DAZN.

Servicios

Paso a paso. DAZN: cómo y dónde ver gratis todos los partidos del Mundial de Clubes Fifa 2025

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10497. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design