La República Argentina enfrenta una de las crisis de soberanía digital más profundas de su historia reciente. El 30 de marzo de 2026, el grupo cibercriminal conocido como Chronus Team (o Chronus Mafia) ejecutó una operación coordinada de escala sin precedentes que resultó en la exposición masiva de registros ciudadanos, información biométrica y gigabytes de datos gubernamentales clasificados. Esta brecha no solo representa un riesgo para la privacidad individual, sino que pone en jaque la seguridad nacional y la integridad del sistema administrativo del Estado.
Entre los organismos vulnerados del país, la policía de Santiago del Estero aparece como una de las áreas que atacaron, Según informó El Liberal, un diario local.
1. Alcance de la Filtración: El Mapa de las Entidades Afectadas
El ataque no fue un evento aislado o fortuito, sino una ofensiva múltiple y quirúrgica que alcanzó simultáneamente al menos 28 nodos críticos de la infraestructura digital estatal. La magnitud de la información exfiltrada sugiere meses de reconocimiento previo y persistencia dentro de las redes oficiales.
Salud y Protección Social: La Exposición de la Vulnerabilidad Humana
La filtración en el Instituto de Obra Médico Asistencial (IOMA) de la Provincia de Buenos Aires y en la Obra Social de Empleados Públicos (OSEP) de Mendoza constituye el núcleo más sensible del ataque.
- Impacto: Se estima que los datos de más de 4 millones de afiliados han sido comprometidos.
- Detalle de Datos: La información expuesta comprende un espectro alarmante de datos personales: desde nombres completos y domicilios reales hasta números de trámite de DNI, los cuales son utilizados frecuentemente como segundo factor de validación en trámites no presenciales. El robo incluye además el acceso a historiales clínicos digitalizados, recetas electrónicas con diagnósticos específicos y datos de contacto detallados de grupos familiares. Esta exfiltración masiva de patologías crónicas, tratamientos oncológicos o condiciones de salud mental coloca a los ciudadanos en una situación de vulnerabilidad extrema. Los afectados quedan expuestos a campañas de estafas dirigidas (phishing de alta precisión) basadas en sus condiciones médicas, así como a riesgos de discriminación laboral o exclusión en la contratación de seguros privados. Además, la filtración de datos de contacto familiares facilita tácticas de ingeniería social como el "cuento del tío" digital o extorsiones basadas en información de salud verídica..
Seguridad, Defensa y Justicia: El Compromiso de la Autoridad
![]() |
| Imagen de Archivo |
El grupo logró penetrar perímetros de seguridad de alta sensibilidad, afectando a la Gendarmería Nacional, el Ministerio de Seguridad y la Corte Suprema de Justicia.
- Consecuencias Estratégicas: Se reportó la exfiltración de credenciales de acceso a bases de datos de antecedentes penales y registros de personal de seguridad. En el caso de la Corte Suprema, la filtración de documentos procesales y borradores de sentencias en etapa de sumario podría comprometer investigaciones críticas en curso contra el narcotráfico y el crimen organizado, otorgando a los delincuentes una ventaja táctica sobre el sistema judicial al conocer de antemano las pruebas y estrategias del Estado.
Gobernanza y Finanzas: El Corazón de la Administración Pública
La Jefatura de Gabinete de Ministros sufrió el golpe más voluminoso, con la pérdida de más de 140 GB de información interna.
- Banco Central (BCRA): Aunque la entidad aseguró que las reservas y operaciones financieras están seguras, la filtración de correos institucionales y manuales operativos internos erosiona la confianza en la máxima autoridad monetaria.
- Ministerio de Salud de la Nación: La base de datos del Registro Federal de Establecimientos de Salud (REFES) y datos del programa Mi Argentina fueron parte del botín, lo que sugiere que los atacantes tuvieron acceso a sistemas de autenticación centralizada.
2. ¿Quién es Chronus Team? Perfil de un Sindicato Global
Chronus Team (también referidos en la Dark Web como Chronus Mafia) ha emergido como uno de los actores de amenazas más agresivos del hemisferio. Su modus operandi combina la sofisticación técnica de los grupos estatales con la agilidad y desfachatez de los grupos de ransomware con motivación financiera.
Historial Delictivo en América Latina
Antes de golpear Argentina, Chronus Team ya había dejado una estela de destrucción digital en la región. En enero de 2026, el grupo fue responsable de una megafiltración de 2.3 terabytes de información en México. En esa ocasión, las víctimas incluyeron al Instituto Mexicano del Seguro Social (IMSS) y al Servicio de Administración Tributaria (SAT), afectando a millones de contribuyentes. Esta experiencia previa les permitió perfeccionar sus tácticas para atacar infraestructuras similares en el cono sur.
Perfil Operativo y Retórica de "Ciber-Populismo"
- Motivación: A diferencia de otros grupos que operan bajo un estricto secreto para exigir rescates millonarios, Chronus utiliza una narrativa de "activismo forzado". Declaran que sus ataques son una forma de "auditoría ciudadana" para exponer la inoperancia de los gobiernos en la protección de la información. No obstante, el trasfondo sigue siendo económico: el uso de los datos para la venta en mercados negros.
- Técnicas de Infiltración: Emplean una combinación de Credential Stuffing (uso de contraseñas filtradas previamente), explotación de vulnerabilidades de día cero (0-days) en software de gestión documental y el compromiso de proveedores de servicios en la nube utilizados por el Estado. Se sospecha el uso de motores de búsqueda automatizados potenciados por IA para identificar bases de datos mal configuradas o expuestas.
- Canales de Difusión: Su principal arma de comunicación son los canales masivos de Telegram y sitios de cebolla (.onion) en la red Tor. Al publicar los datos de forma gratuita o mediante "muestras" masivas, generan un caos comunicacional que sobrepasa la capacidad de respuesta de las agencias de prensa gubernamentales.
- Guerra Psicológica: Apuntan a crear un clima de desconfianza social que obliga a las instituciones a reaccionar bajo presión, a menudo cometiendo errores comunicacionales que el grupo aprovecha para su siguiente fase de extorsión.
3. Evaluación Crítica de las Ciberdefensas en Argentina
El desastre de marzo de 2026 actúa como un diagnóstico descarnado del estado de la ciberseguridad nacional. El análisis de los expertos apunta a tres dimensiones de fracaso estructural.
Instituciones Públicas: Desidia, Deuda Tecnológica y Falta de Protocolos
La calidad de la ciberdefensa estatal en Argentina es, en el mejor de los casos, heterogénea y, en el peor, inexistente.
- Obsolescencia y "Legado": Muchos organismos fundamentales operan sobre infraestructuras denominadas "legacy". Sistemas operativos sin soporte, con software que no recibe parches de seguridad desde hace años, bases de datos sin encriptación en reposo y servidores con puertos críticos abiertos al internet público son moneda corriente. La falta de encriptación en reposo para datos de salud es una omisión crítica que permitió que, una vez superado el perímetro, los atacantes pudieran leer la información como si fuera texto plano. La ausencia de un plan de actualización tecnológica plurianual ha dejado al Estado con herramientas de 2010 para combatir amenazas de 2026.
- Vulnerabilidad en la Cadena de Suministro: Se ha evidenciado que el Estado argentino carece de estándares de seguridad obligatorios para sus proveedores privados. Se ha detectado que el punto de entrada en varios de estos ataques no fue el servidor central del ministerio, sino una empresa tercera que brindaba servicios de mantenimiento o software de recursos humanos. El Estado no impone auditorías de seguridad rigurosas a sus proveedores privados, creando "puertas traseras" legales y técnicas. El acceso de Chronus Team a ciertos ministerios se facilitó a través de cuentas de mantenimiento de empresas contratistas que no contaban con autenticación de dos factores, permitiendo una entrada lateral a redes que se consideraban "seguras".
- Crisis de Respuesta ante Incidentes: La gestión de la crisis se ha caracterizado por un silencio oficial inicial y una posterior comunicación fragmentada. Esta falta de un protocolo de transparencia inmediata deja al ciudadano desprotegido, ya que no se le informa a tiempo qué datos específicos fueron robados para que pueda, por ejemplo, dar de baja tarjetas o alertar a su banco sobre la filtración de su número de trámite de DNI.
Instituciones Privadas: La Seguridad como un Gasto Prescindible
- Miopía Presupuestaria: En un contexto de inestabilidad económica, muchas empresas locales han recortado sus presupuestos de ciberseguridad, viéndolos como un costo operativo eliminable en lugar de una inversión en resiliencia. Esto ha generado un terreno fértil para el ransomware, donde las empresas prefieren pagar o arriesgarse a la filtración antes que invertir en una defensa robusta.
- Fuga de Talento y "Exportación de Cerebros": Argentina posee profesionales de ciberseguridad de primer nivel, pero la brecha cambiaria ha provocado una fuga de cerebros masiva. Los expertos "senior" trabajan de forma remota para firmas globales en divisas fuertes, dejando a las instituciones locales con equipos junior o subcontratados que carecen de la experiencia necesaria para enfrentar a grupos criminales de élite mundial, entre ellos Chronus Team.
4. Fuentes de Consulta y Referencias
Para un seguimiento detallado y técnico de esta crisis, se recomiendan las siguientes fuentes:
Organismos Oficiales y Especializados
- IOMA (Comunicación Institucional): Alerta por filtración de padrones y medidas de seguridad - Comunicado oficial sobre el incidente.
- CERT.ar (Ciberseguridad Nacional): Recomendaciones ante incidentes de datos - Guía oficial del Estado para ciudadanos afectados.
- ESET Latinoamerica: Análisis de amenazas por José Luis López - Reporte sobre el auge de Chronus Team en la región.
Medios Periodísticos Nacionales e Internacionales
- Chequeado: Qué se sabe sobre el hackeo a IOMA y otros organismos - Investigación sobre la veracidad de los datos publicados.
- Dark Reading: Mexican Govt Faces Leak Allegations by Chronus Group - Contexto internacional sobre el historial del grupo atacante.
- IT Masters Mag: Impacto de Chronus Team en la infraestructura estatal - Análisis técnico del impacto regional.
- El Liberal: Ciberataque masivo contra el país habría alcanzado a Santiago - Nota periodística sobre el ciberataque a la policía provincial.
5. Conclusiones y el Camino hacia la Resiliencia Digital
La megafiltración de marzo de 2026 debe marcar el fin de la inocencia digital en Argentina. El país no puede seguir tratando la ciberseguridad como un tema periférico de los departamentos de IT.
- Urgencia Legislativa: Es imperativo actualizar la Ley de Protección de Datos Personales (25.326), que con más de un cuarto de siglo de antigüedad es totalmente anacrónica ante los desafíos de la IA y el cibercrimen organizado.
- Soberanía Digital: La creación de una Agencia Nacional de Ciberseguridad con autonomía política y presupuesto garantizado por ley es el único camino para reconstruir la confianza del ciudadano en el ecosistema digital del Estado. La soberanía de una nación en el siglo XXI no se defiende solo con patrullas en las fronteras físicas, sino con la integridad de sus bases de datos y la robustez de sus algoritmos de encriptación.
Jorge S. King ©2026
Todos los derechos reservados
Notas relacionadas:
- Alerta por el rumor de un grave ciberataque al Estado argentino: por qué sigue sin confirmarse. iPro up. 31/03/2026.
- Alerta roja en Perú, México y Argentina: por qué los datos de salud y gobierno están en la mira de los hackers. Infobae. 18/03/2026.
- Ciberseguridad en la Argentina: cuáles son los avances y cuáles los desafíos pendientes frente al delito digital. Ámbito. 21/01/2026.
- Denuncian una masiva filtración de datos personales de ciudadanos argentinos en la dark web. Infobae. 18/12/2025.
Post relacionados:
- Argentina vulnerable II. 23/12/2025.
- Investigan las filtraciones de datos del Ejercito Argentino. 16/05/2025.
- Alertan sobre filtración de datos personales de 50.000 miembros de las Fuerzas Armadas. 14/05/2025.
- Argentina vulnerable. 12/06/2023.
- Ciberataque a la Comisión Nacional de Valores CNV. JSK CyberSecurity. 12/06/2023.
- La actitud es importante. JSK CyberSecurity. 01/06/2023.
- Anticipan una nueva oleada de estafas virtuales. JSK CyberSecurity. 31/05/2023.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados.
Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.