6 meses para mejorar la ciberseguridad en Argentina

6 meses para mejorar la ciberseguridad en Argentina

6 meses para mejorar la ciberseguridad en Argentina


Argentina acaba de establecer una normativa clave: los organismos públicos tienen 180 días para reforzar su ciberseguridad, con foco en resiliencia, recuperación ante desastres y protección de infraestructuras críticas. Este cambio marca un antes y un después en cómo el Estado argentino enfrenta ataques como ransomware, phishing y vulnerabilidades explotadas. Desmenuzamos la noticia publicada en welivesecurity.com

📰 Contexto de la normativa

  • Publicación oficial: Boletín Oficial, mayo 2026.
  • Organismo responsable: Centro Nacional de Ciberseguridad (CNC).
  • Plazo: 180 días para adecuar políticas, infraestructura y procedimientos.
  • Objetivo: Pasar de la prevención pura a la resiliencia operativa: resistir, responder y recuperarse rápido.

En los últimos 24 meses, Argentina registró un aumento significativo de incidentes de ciberseguridad en instituciones públicas: más de 430 casos en 2024 según CERT.ar, incluyendo filtraciones de datos en la Corte Suprema, el Senado y la Dirección Nacional de Migraciones, además de ataques de ransomware y defacement en sitios municipales. cumplimientodigital.com.ar Gobierno de Argentina




📊 Principales incidentes documentados (2024–2026)

2024

2025

2026 (primer semestre)

  • Registro Nacional de las Personas (RENAPER): mega filtración de datos de ciudadanos, considerada uno de los incidentes más graves. cumplimientodigital.com.ar
  • Agencia Nacional de Seguridad Vial: exposición de información de licencias y multas. cumplimientodigital.com.ar
  • Policía Federal y Policía de la Ciudad: ataques de ransomware y filtraciones de cuentas oficiales. cumplimientodigital.com.ar

🔎 Tipos de ataques más frecuentes

  • Ransomware: paralización de servicios públicos y secuestro de datos.
  • Defacement: alteración de páginas web institucionales.
  • Data breach: filtración de datos personales y judiciales.
  • Intrusión en sistemas críticos: afectando infraestructura energética y transporte.
  • Phishing dirigido (spear phishing): contra funcionarios y empleados públicos.

⚠️ Riesgos y repercusiones

  • Impacto ciudadano: fuga de datos personales (DNI, expedientes, licencias).
  • Impacto institucional: pérdida de confianza en servicios digitales del Estado.
  • Impacto económico: costos de recuperación y sanciones de la AAIP por incumplimiento de protección de datos. cumplimientodigital.com.ar

🔧 Para tener en cuenta

  • Clasificación de sistemas: Cada organismo debe identificar el impacto de la caída de sus sistemas (económico, legal, reputacional).
  • Definición de RTO y RPO:
    • Alta criticidad → RTO < 4 horas, RPO < 1 hora.
    • Media criticidad → RTO < 24 horas, RPO < 4 horas.
    • Baja criticidad → recuperación entre 1 y 5 días.
  • Centro de Datos de Respaldo: Obligatorio en territorio argentino, con redundancia eléctrica y protección contra incendios.
  • Pruebas anuales: Conmutación, recuperación desde backups offline y simulacros de ransomware.

⚖️ Ventajas y deafíos de implementar la normativa

Ventajas:

  • Mayor continuidad de servicios esenciales (salud, energía, transporte, telecomunicaciones).
  • Reducción del impacto de ataques de ransomware.
  • Procesos estandarizados y playbooks claros para recuperación.
  • Refuerzo de confianza ciudadana en servicios digitales.

Desafíos:

  • Costos de infraestructura (centros de datos, redundancia).
  • Necesidad de capacitación técnica en organismos con recursos limitados.
  • Posible resistencia cultural a cambios en procedimientos.

🔄 Comparativa con otros enfoques

  • Prevención tradicional: Se centraba en evitar ataques, pero no contemplaba recuperación rápida.
  • Normativa CNC: Integra continuidad del negocio y recuperación ante desastres.
  • Modelos internacionales (NIST, ISO 27001): Coinciden en resiliencia, pero Argentina exige plazos concretos y centros de datos locales.

📊 Reportes recientes

  • Encuesta ESET 2025: 12 de 18 entidades públicas sufrieron intentos de ataque; 10 de phishing, 8 de explotación de vulnerabilidades. welivesecurity.com
  • Casos documentados en foros: Administradores reportan que ransomware paralizó trámites digitales durante días, generando pérdidas económicas y reputacionales.
  • Opinión de expertos: Camilo Gutiérrez (ESET) destaca que los APTs y el uso de IA en ataques hacen imprescindible la inteligencia de amenazas. welivesecurity.com

🛡️ Recomendaciones de prevención

  • Implementar backups offline verificados regularmente.
  • Capacitar al personal en detección de phishing y respuesta rápida. Y, muy especialmente, entender la responsabilidad que implica el uso de equipo vinculado a un entorno oficial.
  • Adoptar playbooks específicos para distintos escenarios (ransomware, caída total, fuga de datos).
  • Integrar inteligencia de amenazas para anticipar tácticas y actores.

🎯 Conclusión

La normativa argentina no es sólo un requisito burocrático: es una oportunidad para modernizar la seguridad estatal y garantizar que los servicios públicos sigan funcionando incluso bajo ataque. La resiliencia pasa a ser tan importante como la prevención.




Gracias por compartir!