<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberdelitos; ciberseguridad &#8211; Gastón Miani</title>
	<atom:link href="https://gastonmiani.com.ar/tag/ciberdelitos-ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://gastonmiani.com.ar</link>
	<description></description>
	<lastBuildDate>Wed, 16 Jul 2025 11:33:27 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://gastonmiani.com.ar/wp-content/uploads/2025/09/Miani_fav_2025-150x150.png</url>
	<title>ciberdelitos; ciberseguridad &#8211; Gastón Miani</title>
	<link>https://gastonmiani.com.ar</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo actuar si tu empresa fue víctima de un ciberdelito</title>
		<link>https://gastonmiani.com.ar/2025/07/08/como-actuar-si-tu-empresa-fue-victima-de-un-ciberdelito/</link>
		
		<dc:creator><![CDATA[Gastón A. Miani]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 11:29:49 +0000</pubDate>
				<category><![CDATA[Notas de opinión]]></category>
		<category><![CDATA[ciberdelitos; ciberseguridad]]></category>
		<guid isPermaLink="false">https://gastonmiani.com.ar/?p=810</guid>

					<description><![CDATA[Creés que el mayor riesgo en tu empresa es un hacker en tu red? 🤯
Spoiler: El 63 % de los casos en Argentina son fraudes digitales que vacían cuentas, secuestran datos o extorsionan a tus clientes… y la curva sigue subiendo.
]]></description>
										<content:encoded><![CDATA[<div id="MENU" class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="gambit_fullwidth_row" data-content-width="1170" style="display: none"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
<!-- UberMenu [Configuration:main] [Theme Loc:] [Integration:api] -->
<a class="ubermenu-responsive-toggle ubermenu-responsive-toggle-main ubermenu-skin-minimal ubermenu-loc- ubermenu-responsive-toggle-content-align-left ubermenu-responsive-toggle-align-full " tabindex="0" data-ubermenu-target="ubermenu-main-6"><i class="fas fa-bars" ></i>Menu</a><nav id="ubermenu-main-6" class="ubermenu ubermenu-nojs ubermenu-main ubermenu-menu-6 ubermenu-responsive ubermenu-responsive-default ubermenu-responsive-collapse ubermenu-horizontal ubermenu-transition-shift ubermenu-trigger-hover_intent ubermenu-skin-minimal  ubermenu-bar-align-center ubermenu-items-align-center ubermenu-bar-inner-center ubermenu-bound-inner ubermenu-disable-submenu-scroll ubermenu-sub-indicators ubermenu-retractors-responsive ubermenu-submenu-indicator-closes"><ul id="ubermenu-nav-main-6" class="ubermenu-nav" data-title="Principal"><li id="menu-item-62" class="ubermenu-item ubermenu-item-type-custom ubermenu-item-object-custom ubermenu-item-home ubermenu-item-62 ubermenu-item-level-0 ubermenu-column ubermenu-column-auto" ><a class="ubermenu-target ubermenu-item-layout-default ubermenu-item-layout-text_only" href="http://gastonmiani.com.ar/" tabindex="0"><span class="ubermenu-target-title ubermenu-target-text">Home</span></a></li><li id="menu-item-29" class="ubermenu-item ubermenu-item-type-post_type ubermenu-item-object-page ubermenu-item-29 ubermenu-item-level-0 ubermenu-column ubermenu-column-auto" ><a class="ubermenu-target ubermenu-item-layout-default ubermenu-item-layout-text_only" href="https://gastonmiani.com.ar/bio/" tabindex="0"><span class="ubermenu-target-title ubermenu-target-text">Bio</span></a></li><li id="menu-item-501" class="ubermenu-item ubermenu-item-type-custom ubermenu-item-object-custom ubermenu-item-501 ubermenu-item-level-0 ubermenu-column ubermenu-column-auto" ><a class="ubermenu-target ubermenu-item-layout-default ubermenu-item-layout-text_only" href="https://open.spotify.com/show/3hiOdgKYfx1DnSVifXeHhV" tabindex="0"><span class="ubermenu-target-title ubermenu-target-text">Podcast</span></a></li><li id="menu-item-43" class="ubermenu-item ubermenu-item-type-custom ubermenu-item-object-custom ubermenu-item-43 ubermenu-item-level-0 ubermenu-column ubermenu-column-auto" ><a class="ubermenu-target ubermenu-item-layout-default ubermenu-item-layout-text_only" target="_blank" href="http://www.trsym.com/" tabindex="0"><span class="ubermenu-target-title ubermenu-target-text">Estudio Tavarone</span></a></li><li id="menu-item-44" class="ubermenu-item ubermenu-item-type-custom ubermenu-item-object-custom ubermenu-item-44 ubermenu-item-level-0 ubermenu-column ubermenu-column-auto" ><a class="ubermenu-target ubermenu-item-layout-default ubermenu-item-layout-text_only" href="#Contact" tabindex="0"><span class="ubermenu-target-title ubermenu-target-text">Contacto</span></a></li></ul></nav>
<!-- End UberMenu -->


		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1570560569694"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="gambit_fullwidth_row" data-content-width="1170px" style="display: none"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-1"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-10"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="font-size: 35px;color: #161616;text-align: left;font-family:Montserrat;font-weight:700;font-style:normal" class="vc_custom_heading" >Cómo actuar si tu empresa fue víctima de un ciberdelito</h2></div></div></div><div class="wpb_column vc_column_container vc_col-sm-1"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1570560804778"><div class="wpb_column vc_column_container vc_col-sm-1"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-10"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  Quattro" >
		<div class="wpb_wrapper">
			<header aria-label="Encabezado del artículo"></header>
<div class="relative reader__grid">
<div data-scaffold-immersive-reader-content="">
<div>
<div class="reader-article-content reader-article-content--content-blocks" dir="ltr">
<div class="reader-content-blocks-container" tabindex="0">
<p id="ember1592" class="ember-view reader-text-block__paragraph">Un ciberataque consumado activa un cronómetro invisible: las huellas digitales (logs, hashes, IP, wallets cripto) se esfuman con el tiempo. Quien reacciona en las primeras horas aumenta exponencialmente la chance de identificar a los responsables y recuperar activos. Este newsletter resume qué hacer ya, qué muestran las estadísticas oficiales y qué dice la jurisprudencia argentina más reciente.</p>
<h3 id="ember1593" class="ember-view reader-text-block__heading-3"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f552.png" alt="🕒" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Primeras 24 h – Checklist indispensable</h3>
<ol>
<li><strong>Aislá y preservá</strong> los equipos comprometidos; genera una imagen forense (bitabit).</li>
<li><strong>Documentá</strong> fecha, hora y quién intervino en cada paso para blindar la cadena de custodia.</li>
<li><strong>Denuncia penal</strong> en la fiscalía o en línea (UFECI) con copia íntegra de la evidencia técnica.</li>
<li><strong>Notificale</strong> a tu aseguradora (si existe póliza de ciberriesgo) y a tu banco para bloquear movimientos.</li>
<li><strong>Coordiná</strong>con o tu proveedor de ciberseguridad para el análisis de malware.</li>
</ol>
<h2 id="ember1595" class="ember-view reader-text-block__heading-2"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Radiografía UFECI: ¿qué mide y por qué importa?</h2>
<p id="ember1596" class="ember-view reader-text-block__paragraph">La <strong>Unidad Fiscal Especializada en Ciberdelincidencia (UFECI)</strong> concentra cada mail, denuncia y consulta que recibe el Ministerio Público Fiscal sobre delitos informáticos. Al etiquetar cada registro por tipo de maniobra, monto y plataforma, genera el <em>termómetro oficial</em> que luego alimenta causas penales en todo el país.</p>
<p id="ember1597" class="ember-view reader-text-block__paragraph"><strong>Los números que definen 2024</strong></p>
<ul>
<li><strong>34.468 reportes</strong> (+21,1 % vs. 2023) y <strong>+465 %</strong> frente al nivel prepandemia (2.581 casos entre 2019/20).</li>
<li><strong>Pico de actividad en marzo</strong> (4.312 reportes); septiembre, octubre y diciembre duplicaron o triplicaron las cifras del año anterior.</li>
<li><strong>Modalidad dominante</strong>: <em>fraude en línea</em> —21.729 casos, el <strong>63 %</strong> del total. Le siguen usurpación de identidad (4.637 | 13,5 %), accesos ilegítimos (2.877 | 8,3 %), phishing (1.563 | 4,5 %), acoso (1.458 | 4,2 %) y otras maniobras (2.204 | 6,4 %).</li>
</ul>
<h2 id="ember1599" class="ember-view reader-text-block__heading-2">Zoom a las principales amenazas</h2>
<div class="reader-image-block reader-image-block--full-width">
<figure class="reader-image-block__figure">
<div class="ivm-image-view-model reader-image-block__img-container">
<div class="ivm-view-attr__img-wrapper "><img decoding="async" id="ember1601" class="ivm-view-attr__img--centered reader-image-block__img evi-image lazy-image ember-view" src="https://media.licdn.com/dms/image/v2/D4D12AQFzWhIMxlA4Zw/article-inline_image-shrink_1000_1488/B4DZfqXNGBGkAQ-/0/1751983644728?e=1758153600&amp;v=beta&amp;t=P30CHjdCOFg5iDryvWoWu4p-qYRG8HRuykuUzkevrBo" alt="Contenido del artículo" /></div>
</div>
</figure>
</div>
<h2 id="ember1602" class="ember-view reader-text-block__heading-2">Conclusión rápida</h2>
<p id="ember1603" class="ember-view reader-text-block__paragraph">La UFECI confirma que el <strong>fraude patrimonial ya es el eje del cibercrimen argentino</strong>, pero emergen vectores de <em>alto impacto social</em> que multiplicarán la litigiosidad penal. Para querellantes, significa más materia probatoria y más bienes embargables; para la defensa, un escenario donde el margen de negociación se acorta ante estadísticas que legitiman una persecución penal intensa.</p>
<h2 id="ember1604" class="ember-view reader-text-block__heading-2"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/2696.png" alt="⚖" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Jurisprudencia penal reciente relevante(20232025)</h2>
<ul>
<li><strong>TOC N° 24 CABA, “Causa 11.771/2021”, 5nov2024</strong>: condena por <em>defraudación mediante manipulación informática</em> (Mercado Pago). Claves probatorias: trazabilidad de transferencias y logs; se descartó la defensa de “phishing externo”.</li>
<li><strong>TOCF N° 3 San Martín, “Causa 4141/21”, 11sep2024</strong>: condena por <em>defraudación informática agravada</em> en perjuicio de la administración pública (Registro de la Propiedad Automotor). Enseñanza: bastó la coincidencia de IP y cuentas receptoras para comprometer a los partícipes.</li>
<li><strong>TOC N° 22 CABA, “Causa 7156/22”, 6dic2023</strong>: primera condena firme con pena de prisión (1 año y 6 meses en suspenso) por usurpación de credenciales y vaciamiento de cuenta bancaria. El tribunal destacó que el <em>art. 173 inc. 16</em>se perfecciona con la mera disposición patrimonial perjudicial.</li>
</ul>
<p id="ember1606" class="ember-view reader-text-block__paragraph"><strong>Conclusión:</strong>La tendencia judicial es clara: una vez probada la ruta del dinero o los registros de acceso, las líneas defensivas que invocan negligencia de la víctima pierden peso. Para las empresas, constituirse como querellantes permite embargos tempranos y acuerdos de reparación; para la defensa, demostrar cooperación y protocolos activos puede reducir la pena.</p>
<h3 id="ember1607" class="ember-view reader-text-block__heading-3"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prevención vs. reacción penal</h3>
<p id="ember1608" class="ember-view reader-text-block__paragraph"><strong>El compliance es el cinturón de seguridad; la litigación penal es el airbag.</strong></p>
<ul>
<li><strong>Compliance</strong> (políticas de MFA, monitoreo transaccional, due diligence de proveedores) sigue siendo la única defensa ex ante.</li>
<li><strong>Pero</strong> cuando el ataque ya se ejecutó, la prioridad pasa a: <strong>Preservar y presentar la evidencia</strong> con estándares forenses. <strong>Seleccionar fuero y calificación legal correctos</strong> para no regalar tiempo al adversario. <strong>Coordinar la estrategia civilpenal</strong>: recupero de fondos, acciones de daños y querella contra autores/partícipes.</li>
</ul>
<p id="ember1610" class="ember-view reader-text-block__paragraph"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f4ac.png" alt="💬" class="wp-smiley" style="height: 1em; max-height: 1em;" /><em>¿Tu empresa sufrió un incidente?</em> Puedo ayudarte a estructurar la denuncia, alinear la pericia informática y representar la querella o la defensa técnica según corresponda.</p>
</div>
</div>
</div>
</div>
</div>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-1"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1570558390582 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="gambit_fullwidth_row" data-content-width="100%" style="display: none"></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-8" id="Contact"><div class="vc_column-inner vc_custom_1659383030607"><div class="wpb_wrapper"><div  class="wpb_widgetised_column wpb_content_element">
		<div class="wpb_wrapper">
			
			<section id="custom_html-2" class="widget_text widget widget_custom_html"><h3 class="widget-title">Contacto</h3><div class="textwidget custom-html-widget"><p style="color:#949494 !important; font-family: Montserrat;"> Estudio Tavarone Rovelli Salim Miani<br>
Tte. Gral. Perón 537, piso 1, CABA<br>
<br>
(+54 11) 5272-1750 / Cel.- WhatsApp (+54 9 11) 4989-6847<br>
gaston.miani@tavarone.com
</p></div></section>
		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4" id="Buscar"><div class="vc_column-inner vc_custom_1659383040335"><div class="wpb_wrapper"><div  class="wpb_widgetised_column wpb_content_element">
		<div class="wpb_wrapper">
			
			<section id="search-3" class="widget widget_search"><h3 class="widget-title">Buscar</h3><form role="search" method="get" class="search-form" action="https://gastonmiani.com.ar/">
    <label>
        <input type="search" class="search-field form-control" placeholder="Buscar &hellip;" value="" name="s" title="Buscar:">
    </label>
    <input type="submit" class="search-submit btn btn-default" value="Buscar">
</form>



</section><section id="custom_html-4" class="widget_text widget widget_custom_html"><div class="textwidget custom-html-widget"><a href="https://twitter.com/gmiani" target="_blank"><i class="fab fa-twitter" style="color:#949494 !important;font-size:25px;margin-right:20px; "></i></a>
<a href="https://ar.linkedin.com/in/gastonmiani" target="_blank"><i class="fab fa-linkedin" style="color:#949494 !important;font-size:25px;margin-right:20px; "></i></a>
<a href="mailto:gaston.miani@trsym.com" target="_blank"><i class="far fa-envelope" style="color:#949494 !important;font-size:25px; "></i></a></div></section>
		</div>
	</div>
</div></div></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
