{"id":70171,"date":"2025-07-01T15:30:36","date_gmt":"2025-07-01T18:30:36","guid":{"rendered":"https:\/\/chacosintesis.com.ar\/index.php\/asi-se-roban-los-datos-hoy-como-ingresan-los-atacantes-y-que-consecuencias-tiene\/"},"modified":"2025-07-01T15:31:06","modified_gmt":"2025-07-01T18:31:06","slug":"asi-se-roban-los-datos-hoy-como-ingresan-los-atacantes-y-que-consecuencias-tiene","status":"publish","type":"post","link":"https:\/\/chacosintesis.com.ar\/index.php\/asi-se-roban-los-datos-hoy-como-ingresan-los-atacantes-y-que-consecuencias-tiene\/","title":{"rendered":"As\u00ed se roban los datos hoy: c\u00f3mo ingresan los atacantes y qu\u00e9 consecuencias tiene"},"content":{"rendered":"<div id=\"\">\n<p>Las amenazas digitales actuales ya no hacen ruido cuando entran. En muchos casos se infiltran en silencio, aprovechando una distracci\u00f3n, una falla t\u00e9cnica o un error humano. Lejos de ser incidentes aislados, los robos de datos son parte de campa\u00f1as cuidadosamente planificadas, lideradas por actores maliciosos que conocen a fondo las vulnerabilidades de las organizaciones. La seguridad hoy no depende solo de lo que hace una empresa internamente, sino tambi\u00e9n de sus pol\u00edticas de acceso, los parches que omite y los comportamientos que normaliza.<\/p>\n<\/div>\n<div id=\"\">\n<p><strong>Uno de los vectores de ataque m\u00e1s comunes sigue siendo el email. <\/strong>T\u00e9cnicas como phishing o spear-phishing son el origen del 91% de las brechas, seg\u00fan el Data Breach Investigations Report de Verizon. Enlaces fraudulentos, archivos adjuntos con scripts o malware oculto permiten a los atacantes ingresar a redes corporativas con eficacia.<\/p>\n<\/div>\n<div id=\"\">\n<p><strong>Otra v\u00eda cr\u00edtica son las vulnerabilidades sin parchear.<\/strong> En Argentina, el 68% de las PyMEs admite no tener una pol\u00edtica de actualizaci\u00f3n de sistemas completa, seg\u00fan ISACA. Solo en 2023, m\u00e1s del 35% de los accesos no autorizados en Am\u00e9rica Latina se originaron en software de acceso remoto como RDP o VPN, seg\u00fan Cisco.<\/p>\n<\/div>\n<div id=\"\">\n<p><strong>La cadena de suministro (proveedores, socios o terceros con los que se comparten accesos y operaciones) tambi\u00e9n implica un riesgo alto. <\/strong>En abril de 2023, un proveedor regional de TI en Uruguay fue atacado mediante un exploit. Se robaron credenciales y se comprometieron tres entidades bancarias en Uruguay y Paraguay, con p\u00e9rdidas por m\u00e1s de 800.000 d\u00f3lares.<\/p>\n<\/div>\n<div id=\"\">\n<p><strong>El factor humano no se queda atr\u00e1s. <\/strong>El 22% de los incidentes en empresas de entre 250 y 1.200 empleados involucr\u00f3 a un colaborador, de acuerdo con Cybersecurity Insiders. Ya sea por negligencia o acci\u00f3n voluntaria, las configuraciones d\u00e9biles y la falta de control interno amplifican el riesgo.<\/p>\n<p><strong>En entornos en la nube, los errores de configuraci\u00f3n tambi\u00e9n generan consecuencias graves. <\/strong>Bases de datos en AWS, Azure o Google Cloud pueden quedar expuestas si los buckets de almacenamiento no se configuran adecuadamente. En 2023, una de cada cuatro empresas del sector salud en Uruguay report\u00f3 incidentes vinculados a esta causa, seg\u00fan Forbes LatAm.<\/p>\n<p>Los casos recientes dan cuenta de estas fallas. En junio de 2023, el Hospital de Cl\u00ednicas de Montevideo fue v\u00edctima de ransomware: m\u00e1s de 200.000 historiales cl\u00ednicos cifrados, un pedido de rescate de 100.000 d\u00f3lares y un costo total de recuperaci\u00f3n que super\u00f3 los 350.000. Aunque ten\u00eda firewalls y antimalware, la falta de monitoreo y de un plan de respuesta lo dej\u00f3 vulnerable.<\/p>\n<p>En noviembre de 2022, Sancor Seguros en Argentina sufri\u00f3 la filtraci\u00f3n de datos de m\u00e1s de 300.000 clientes tras una campa\u00f1a de spear-phishing. Un archivo malicioso descargado por un empleado dio acceso persistente a la red. Se filtraron datos personales, p\u00f3lizas e informaci\u00f3n financiera. La empresa tuvo que activar un plan de contingencia y notific\u00f3 a las autoridades.<\/p>\n<p>En marzo de 2024, DKV Seguros en Espa\u00f1a confirm\u00f3 un ataque de ransomware que afect\u00f3 a 120.000 clientes. La brecha, iniciada por un servidor VPN sin parches, permiti\u00f3 acceder a historiales m\u00e9dicos. Las p\u00e9rdidas superaron los 2 millones de euros.<\/p>\n<p>Estos episodios muestran que el robo de datos no distingue sector ni pa\u00eds. <strong>Lo que se repite es una falsa sensaci\u00f3n de seguridad basada en controles b\u00e1sicos o soluciones aisladas. Sin una gesti\u00f3n profesional y sostenida, el riesgo no solo persiste: escala.<\/strong><\/p>\n<p>Las consecuencias de una brecha exceden la p\u00e9rdida de datos. Seg\u00fan Gartner, el 78% de las organizaciones atacadas enfrenta interrupciones cr\u00edticas de m\u00e1s de 48 horas. Para una empresa mediana, eso puede representar p\u00e9rdidas de hasta 100.000 d\u00f3lares diarios. A esto se suma el da\u00f1o reputacional: el 56% de los clientes abandona un servicio tras una filtraci\u00f3n. En salud, la p\u00e9rdida de confianza llega al 70%, seg\u00fan estudios de PwC y Accenture.<\/p>\n<p>Desde el plano legal, las sanciones tambi\u00e9n pesan. En Espa\u00f1a, el incumplimiento del RGPD puede implicar multas de hasta el 4% de la facturaci\u00f3n anual. En Uruguay, la Ley 19.529 contempla sanciones de hasta 100.000 d\u00f3lares. En Argentina, la Ley 25.326 exige notificar filtraciones sensibles en menos de 24 horas.<\/p>\n<p><strong>El costo promedio de contenci\u00f3n de un incidente es de 1,2 millones de d\u00f3lares, seg\u00fan el Cost of a Data Breach Report de IBM.<\/strong> A ello se suman campa\u00f1as de comunicaci\u00f3n, asistencia legal y, en algunos casos, demandas colectivas. M\u00e1s preocupante a\u00fan: el 43% de las medianas empresas que sufrieron un ciberataque no lograron recuperarse financieramente en el primer a\u00f1o, y un 13% cierra definitivamente, seg\u00fan IDC y el Ponemon Institute.<\/p>\n<p><strong>La \u00fanica salida sostenible es adoptar un enfoque integral de ciberseguridad.<\/strong> Esto implica gestionar todo el ciclo de protecci\u00f3n: identificaci\u00f3n de activos, an\u00e1lisis de riesgos, tecnolog\u00edas de defensa (firewalls, EDR, MFA, SIEM) y planes de respuesta post-incidente. No basta con sumar herramientas: se trata de integrar capacidades, procesos y cultura organizacional.<\/p>\n<p><strong>El riesgo no desaparece, pero puede ser gestionado con estrategia y conocimiento. <\/strong>La resiliencia nace de la visibilidad y la preparaci\u00f3n. Y la ciberseguridad ya no es una cuesti\u00f3n exclusiva del \u00e1rea de IT: es un pilar esencial para la continuidad de cualquier negocio.<\/p>\n<\/div>\n<p><script>\n!function(f,b,e,v,n,t,s)\n{if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n,arguments):n.queue.push(arguments)};\nif(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\nn.queue=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];\ns.parentNode.insertBefore(t,s)}(window,document,'script',\n'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\nfbq('init', '2047048335588113');\nfbq('track', 'PageView');\n<\/script><\/p>\n<p>Ambito.-<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas digitales actuales ya no hacen ruido cuando entran. En muchos casos se infiltran en silencio, aprovechando una distracci\u00f3n, una falla t\u00e9cnica o un error humano. Lejos de ser incidentes aislados, los robos de datos son parte de campa\u00f1as cuidadosamente planificadas, lideradas por actores maliciosos que conocen a fondo las vulnerabilidades de las organizaciones. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":70182,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[196],"tags":[],"class_list":{"0":"post-70171","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecno"},"_links":{"self":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/70171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=70171"}],"version-history":[{"count":1,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/70171\/revisions"}],"predecessor-version":[{"id":70183,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/70171\/revisions\/70183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media\/70182"}],"wp:attachment":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=70171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=70171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=70171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}