Argentina, en la mira del ransomware: datos 2025 y cómo blindar tu red

Bajada: CrowdStrike advierte una escalada preocupante de ciberataques en Latinoamérica, con foco en organismos públicos y sectores estratégicos. En Argentina, los incidentes crecieron y el “Estado” volvió a ser el blanco más elegido. ¿Puede tu infraestructura detectar y contener una amenaza antes de que se ejecute?

Lo clave en 30 segundos

  • En LATAM, las víctimas listadas en sitios de extorsión y ransomware aumentaron 15% interanual.
  • En Argentina, el CERT.ar reportó 438 incidentes en 2024 (+15% vs. 2023) y el sector Estado concentró el 61%de los casos.
  • Los accesos iniciales más comunes: abuso de credencialesphishing/ingeniería social y explotación de vulnerabilidades (con especial presión sobre VPN y edge devices).
  • El ransomware aparece en el 44% de las brechas globales analizadas en 2025; en pymes su presencia es desproporcionada.

LATAM: más víctimas en leak sites y mayor presión sobre identidades

El ecosistema criminal profesionalizó el negocio de la extorsión y la venta de accesos. Entre 2023 y 2024, el volumen de víctimas latinoamericanas listadas por grupos de ransomware creció 15%, con Brasil, México y Argentina entre los países más afectados. La actividad de “access brokers” también se disparó, alimentando intrusiones donde las credenciales siguen siendo un vector clave.

Argentina 2024–2025: el Estado en el centro

El Informe Anual 2024 del CERT.ar registró 438 incidentes (+15% vs. 2023). El sector Estado concentró 267 (61% del total), seguido por Finanzas y Otros. En tipologías, phishingspam y compromiso de cuenta dominaron el ranking, con severidad alta o crítica en la mayoría de los casos.

Además, diversos listados en sitios de filtración muestran organizaciones argentinas del sector público y privado publicadas por distintos grupos, confirmando el atractivo local para campañas de doble extorsión (robo de datos + interrupción).

¿Cómo entran? (y por qué muchas víctimas no lo ven venir)

  • Credenciales robadas/abusadas: siguen al tope de los vectores en brechas globales; los infostealers y el mercado de accesos alimentan intrusiones que luego derivan en cifrado y exfiltración.
  • Phishing e ingeniería social: sigue liderando muchos compromisos (incluido vishing y fraudes de soporte que fuerzan sesiones remotas).
  • Explotación de vulnerabilidades: alcanzó 20% de los accesos iniciales en brechas (suba del 34% interanual), impulsada por fallas en VPN y dispositivos de perímetro.
  • Servicios remotos expuestos (RDP/VPN): continúan como puerta de entrada habitual en campañas de ransomware operadas por actores consolidados.

¿Puede tu infraestructura detectar y contener una amenaza antes de que se ejecute?

Sí, si combinás telemetría amplia, correlación en tiempo real y respuesta automatizada. Pilares técnicos recomendados:

  1. EDR/XDR con prevención pre-ejecución: Bloqueo por reputación y comportamiento (scripts sospechosos, LOLBins, cifrado masivo), reglas de contención y aislamiento a un clic.
  2. Seguridad de identidad: MFA resistente a phishing, protección de sesión/tokens, políticas adaptativas y monitoreo de abuso de credenciales: (incl. detección de “impossible travel” y correlación con dumps).
  3. Superficie de ataque mínima: Cierre de RDP público, VPN detrás de ZTNA o bastión, microsegmentación y menor exposición de edge devices con hardening específico.
  4. Gestión de parches por riesgo: Priorización de CVE explotadas activamente (especialmente en VPN y appliances perimetrales), con SLAs de remediación claros y verificación.
  5. Detección por TTPs (MITRE ATT&CK) y threat hunting: Búsqueda proactiva de lateralización (PSExec/SMB), exfiltración (archivado/transferencia), kill-chains de cifrado y desactivación de defensas.

Señales de alerta que tu SOC debería mirar

  • Creación/uso anómalo de cuentas locales y picos en herramientas nativas (cmd, PowerShell, WMI, PSExec).
  • Escritura/cifrado inusual en shares y tráfico de exfiltración hacia nubes/“paste”.
  • Desactivación de antivirus/logsborrado de shadow copies y cambios de políticas de seguridad fuera de ventana.

En Dagaz IT ayudamos a equipos locales a medir y mejorar su postura: evaluación express de identidades, exposición RDP/VPN, cobertura EDR/XDR, segmentación y playbooks de respuesta.

¿Querés un diagnóstico 360 en 10 días y un plan 90-días ajustado a tu stack? Escribinos y lo armamos.

¿Listo para llevar tu infraestructura al siguiente nivel?

DAGAZ HYBRID CLOUD

En Dagaz IT somos especialistas en infraestructura tecnológica y servicios IT.

Acompañamos a empresas en sus procesos de transformación digital, brindando soluciones eficientes, seguras y adaptadas a sus necesidades.

Creemos en la tecnología como motor de cambio y crecimiento, y trabajamos cada día para aportar valor real a nuestros clientes a través de la innovación, el compromiso y la excelencia operativa.

¿Quiénes pueden aprovechar nuestros servicios?

Empresas en crecimiento, pymes con necesidades tecnológicas concretas, organizaciones que quieren migrar a la nube, optimizar su infraestructura existente o delegar áreas específicas de IT.

Outsourcing de Recursos IT

Ofrecemos profesionales con el perfil técnico que tu empresa necesita, sin que tengas que asumir la relación contractual. Ideal para cubrir posiciones temporales, proyectos puntuales o reforzar tu equipo interno sin burocracia.

Bases de Datos (DBA)

Nos encargamos de la administración, mantenimiento, respaldo y recuperación de bases de datos. También generamos reportes, analizamos datos clave y ejecutamos pruebas de contingencia ante desastres.

Soluciones IT On-Premise

Brindamos servicios especializados en seguridad informática, soporte para entornos Microsoft y Linux, mensajería, servidores de archivos y soluciones de recuperación ante desastres con planes DRP y test de contingencia.

Servicios Gestionados en la Nube

Monitoreamos, gestionamos y aseguramos tu operación en la nube con herramientas avanzadas de automatización y un equipo altamente capacitado que garantiza disponibilidad, seguridad y rendimiento.

Servicios Profesionales Cloud

Te ayudamos a sacar el máximo provecho a tu inversión en servicios cloud. Migramos tus herramientas colaborativas (Office 365, Sharepoint), optimizamos costos y ofrecemos facturación local de Azure.

Disminuye un

los tiempos de respuesta
0 %

Implementamos un plan integral de migración cloud y soporte on-premise que permitió mejorar su eficiencia operativa y asegurar la continuidad de su negocio ante contingencias.

Tecnología que se adapta a tu empresa.

Combinamos experiencia, innovación y compromiso para que tu infraestructura tecnológica no sea un problema, sino una ventaja competitiva.

¿Listo para llevar tu infraestructura al siguiente nivel?

Hablemos.

Solicitá una reunión con nuestros expertos y descubrí cómo podemos ayudarte a transformar tu área de IT.