Presenta:

Así actúan los hackers en Argentina: del phishing al robo de datos

Los ciberataques crecen en el país y se vuelven más sofisticados. Cómo operan los hackers y qué pueden hacer las empresas para anticiparse.

En la primera mitad de 2025, Argentina registró 1.600 millones de intentos de hackeo.

En la primera mitad de 2025, Argentina registró 1.600 millones de intentos de hackeo.

Archivo MDZ

La ciberdelincuencia dejó de ser una amenaza abstracta para convertirse en una crisis real. Los ataques cibernéticos son invasiones silenciosas capaces de paralizar a una organización entera. Según el Reporte Global de Amenazas 2025 de Fortinet, la región latinoamericana concentra el 25% de las detecciones globales, y Argentina se ubica entre los países más golpeados.

“Los ciberataques dejaron de ser hechos aislados: hoy son ofensivas constantes, planificadas y con objetivos precisos”, advirtió Arturo Torres, director de inteligencia de FortiGuard Labs para América Latina y el Caribe. Para el especialista, la clave del problema está en la sofisticación: “Los delincuentes digitales ya no improvisan. Analizan, planifican y ejecutan con el mismo rigor que una operación militar”.

Cómo operan los hackers

El ataque no empieza con una intrusión, sino con una fase de observación. “El primer paso del adversario no es atacar, sino observar. Dedican días o semanas a mapear el entorno digital de su víctima”, señaló Torres. En ese período, los hackers analizan servicios expuestos, sistemas utilizados y vulnerabilidades potenciales.

Con esa información, trazan su plan. El phishing, correos o mensajes falsos que buscan engañar a los usuarios, sigue siendo su arma más efectiva. “Hoy los correos falsos generados con inteligencia artificial son casi perfectos. Pueden simular una comunicación interna o una alerta bancaria sin levantar sospechas”, indicó el especialista.

hackers informatica ciberdelito (9).jpg

Los atacantes también compran accesos robados a través de Initial Access Brokers, intermediarios que venden credenciales comprometidas. “No siempre necesitan romper la puerta. A veces, simplemente compran la llave”, explicó Torres.

Una vez dentro, el hacker evita ser detectado. “El objetivo ya no es entrar, sino permanecer sin ser descubierto”, mencionó. Para lograrlo, utiliza herramientas legítimas del propio sistema, lo que le permite moverse libremente, robar contraseñas y copiar información sin dejar rastros.

Qué buscan los hackers

El botín depende del tipo de atacante. Algunos buscan credenciales o datos personales para vender en foros clandestinos. Otros se enfocan en ransomware, es decir, el secuestro de información crítica a cambio de rescates millonarios. Los grupos más avanzados, en cambio, analizan los metadatos internos para preparar ofensivas futuras o extorsiones a gran escala.

hackers informatica ciberdelito (8).jpg

Según el informe de Fortinet, muchos de estos ataques utilizan el propio entorno de la víctima para transferir la información robada. “Los hackers usan las herramientas del sistema para mover los datos y disimular el tráfico. No necesitan programas nuevos, sino aprovechar lo que ya está instalado”, puntualizó Torres.

¿Se puede detectar un ataque a tiempo?

Pese al sigilo, los ataques dejan huellas. “Las señales son sutiles, pero existen: accesos en horarios inusuales, creación de cuentas nuevas o transferencias de archivos fuera de lo normal”, advirtió Torres. La detección temprana depende de contar con una visión unificada de la red, donde las distintas herramientas de seguridad puedan compartir información.

ciberataques Argentina

Cuando el ataque ya está en marcha, la respuesta debe ser inmediata. Según Fortinet, el proceso ideal se basa en cuatro fases: detección, contención, erradicación y recuperación. “No se trata solo de apagar el fuego, sino de entender cómo empezó para que no se repita”, resumió Torres.

El especialista enfatizó que la prevención y la preparación son las únicas formas reales de reducir el daño. “Quien espere a ser atacado, llega tarde”, sentenció. La guerra digital ya está en marcha. Y, como manifestó Torres, la información es poder: anticiparse puede ser la diferencia entre resistir o quedar de rodillas.