- Una presunta filtración de alrededor de 1 TB de datos de ciudadanos argentinos se habría publicado en foros de la dark web.
- El material estaría vinculado a la empresa Work Management, sucesora de la clausurada SudamericaData.
- Las bases incluirían información de ARCA (ex AFIP), ANSES, DNRPA, operadoras móviles y campañas de marketing.
- Las autoridades niegan fallos en sistemas estatales, mientras expertos alertan sobre riesgos de fraude e identidad.

Una presunta filtración masiva de datos personales de millones de ciudadanos argentinos ha encendido todas las alarmas en la comunidad de ciberseguridad y en el ámbito de la protección de datos, en una línea similar a la alerta global por filtración masiva de contraseñas. La información, que habría empezado a circular en foros de la dark web, se presenta como un paquete de alrededor de 1 terabyte de bases confidenciales con un nivel de detalle inusual sobre la vida privada y la situación económica de los afectados.
Según lo que han difundido distintos portales especializados y analistas, el enorme archivo estaría vinculado a una supuesta brecha de seguridad en la empresa Work Management, heredera operativa de la clausurada SudamericaData. Aunque no hay confirmación oficial de los organismos públicos cuyos datos aparecen mencionados, el volumen y la naturaleza del material han hecho que muchos expertos la consideren ya como una de las filtraciones más graves de la historia reciente del país.
Qué se sabe de la filtración y de las empresas implicadas
La denuncia saltó inicialmente en el sitio especializado Daily Dark Web, que monitorea publicaciones de actores maliciosos en la dark web y foros clandestinos, en medio de una oleada de ciberataques a bases de datos. Allí se describió un paquete de aproximadamente 1 TB que contendría la base de datos completa de Work Management, compañía dedicada a ofrecer servicios de consulta masiva de información sobre personas y empresas en Argentina.
De acuerdo con esos reportes, Work Management sería la continuación de la actividad de SudamericaData, una firma que ya había quedado bajo investigación judicial en 2023. En aquel momento, la Justicia argentina ordenó su clausura tras detectarse posibles maniobras de espionaje ilegal y uso abusivo de datos personales, en un caso que salpicó a jueces, funcionarios, dirigentes políticos y figuras públicas.
La base gestionada por estas empresas, según señalan distintos especialistas, llegó a ser utilizada por fuerzas de seguridad como insumo de investigación, pese a que no figuraba debidamente registrada en el Registro Nacional de Bases de Datos, dependiente de la Dirección Nacional de Protección de Datos Personales. Ese dato vuelve a quedar bajo la lupa ahora que se investiga el origen y alcance de la filtración.
Mientras tanto, fuentes del Gobierno argentino han insistido en que no se detectaron intrusiones en los sistemas oficiales y que la información alojada en plataformas estatales continúa resguardada. Según esa versión, la brecha no habría nacido en infraestructuras directamente controladas por el Estado, sino en un actor privado que habría consolidado datos de muy diversas fuentes.
Quien se atribuye la publicación en la dark web asegura que el objetivo sería exponer al propietario de Work Management y los métodos presuntamente ilegales utilizados para recopilar bases de datos. Este tipo de argumentos es habitual en foros clandestinos, aunque resulta difícil verificar las motivaciones reales detrás de la difusión.
Qué tipo de información habría quedado expuesta
La documentación que circula en esos foros describe un compendio de múltiples bases de datos concentradas en un único repositorio, algo que multiplica el potencial de daño. Entre los conjuntos de información mencionados por Daily Dark Web y por analistas independientes destacan varios bloques especialmente sensibles.
Por un lado, se menciona una base fiscal asociada a ARCA (ex AFIP) con más de 60 millones de registros de contribuyentes, similar a otras filtraciones como la filtración masiva de documentos del Ministerio de Educación. Este tipo de datos puede incluir identificadores fiscales, información patrimonial y detalles sobre la situación impositiva de particulares y empresas.
También aparece referenciada una gran base de la Dirección Nacional de los Registros Nacionales de la Propiedad del Automotor (DNRPA), con más de 75 millones de registros sobre la titularidad de vehículos. Al cruzar esa información con otras fuentes, sería posible reconstruir perfiles patrimoniales muy detallados, incluyendo bienes registrables asociados a cada persona.
Otro bloque especialmente voluminoso sería el vinculado a ANSES. Los listados identificados como bases laborales incluirían, según las filtraciones, más de 176 millones de registros con números de teléfono, correos electrónicos, direcciones, salarios, relaciones laborales, datos previsionales e información sobre jubilados y beneficiarios de ayudas estatales.
Además, se describe la presencia de bases de compañías de telefonía móvil que agruparían decenas de millones de líneas, lo que permite asociar personas a números de contacto activos. A ello se suman millones de direcciones de correo electrónico recopiladas para campañas de marketing, así como datos de usuarios internos y el código fuente de sistemas web y aplicaciones de la propia empresa.
Según coinciden expertos en seguridad, el verdadero problema no es únicamente la cantidad de registros, sino la combinación de información fiscal, laboral, patrimonial y de contacto en una sola base. Esa integración permite generar perfiles extremadamente completos de individuos concretos, algo muy valioso para quienes buscan cometer fraudes o realizar campañas de espionaje digital.
Por qué esta filtración se considera especialmente grave
En el ámbito de la ciberseguridad, una exposición de estas características se clasifica como incidente de alto impacto por su capacidad de facilitar delitos de suplantación de identidad, estafas personalizadas y ataques dirigidos. Con un volumen tan grande de datos cruzados, las posibilidades de uso malicioso se disparan.
En primer lugar, el acceso simultáneo a documentos fiscales, datos de empleo, bienes registrados, correos y teléfonos abre la puerta a solicitar créditos, abrir cuentas bancarias o gestionar trámites en nombre de terceros. Con la información adecuada, los controles habituales de verificación de identidad pueden resultar insuficientes.
En segundo término, la filtración es un terreno fértil para campañas de phishing y estafas altamente personalizadas. Los atacantes pueden enviar correos, SMS o realizar llamadas en las que incorporan datos reales del destinatario —salario, empleador, número de documento, domicilio— para ganar credibilidad y aumentar las probabilidades de engaño.
También se incrementa el riesgo de ataques dirigidos contra perfiles concretos, como funcionarios, profesionales de alto patrimonio, empresarios o periodistas. Al disponer de un conjunto tan rico de información, los cibercriminales pueden planificar acciones muy afinadas, ya sea con fines económicos, de extorsión o incluso políticos.
Un elemento añadido es la presunta inclusión de código fuente y datos internos de los sistemas de la empresa afectada. Si parte de esa infraestructura continúa activa, los atacantes podrían analizar el software en busca de nuevas vulnerabilidades, replicar componentes en otros entornos o desarrollar herramientas específicas para futuros ataques.

Antecedentes judiciales y debate sobre el negocio de los datos
El caso actual no surge de la nada, sino que se apoya en antecedentes judiciales muy recientes. SudamericaData, la empresa que habría dado origen a la base de datos ahora filtrada, fue fundada a finales de 2020 por Mario Fernando Ares, ex funcionario de la AFIP, y Silvia Gladis Duarte, psicopedagoga. Ambos llegaron a ser indagados por la Justicia en el marco de investigaciones sobre el uso y comercialización de información sensible.
En 2023, el nombre de la firma saltó a la escena pública cuando se investigó a Ariel Zanchetta, un ex policía señalado como colaborador informal de organismos de inteligencia. De acuerdo con la causa, Zanchetta habría buceado en las bases de SudamericaData para obtener información de más de dos mil jueces, funcionarios, dirigentes, artistas y periodistas, que se convirtieron en objetivos de sus actividades.
Las conversaciones que salieron a la luz, y en las que aparecía mencionado el entonces subdirector de la AFIP, Fabián «Conu» Rodríguez, ayudaron a exponer una presunta red de espionaje que combinaba acceso a bases de datos con otras técnicas de inteligencia. La causa, iniciada a partir de hackeos a teléfonos móviles de jueces, terminó por destapar el alcance del negocio de la información en el país.
En ese contexto, la Justicia ordenó la clausura de SudamericaData, y en otros casos se registraron detenciones por filtrar datos personales. Sin embargo, diversas fuentes sostienen que la operatoria habría continuado bajo otra razón social, identificada como Work Management. La propia web de esta empresa promocionaba una herramienta que permitía consultar “millones de datos públicos” de toda la República Argentina, con servicios orientados a la localización de personas y la gestión de cobranzas.
La descripción comercial de la compañía resaltaba una plataforma “intuitiva y fácil de usar”, diseñada para que clientes accedieran rápidamente a la información necesaria para tomar decisiones. Lo que en apariencia era un servicio práctico de consulta se ha convertido, tras esta presunta filtración, en un ejemplo extremo de los riesgos de concentrar tantos datos personales en manos de un actor privado sin controles estrictos.
Reacción de expertos y dudas pendientes
Varios especialistas en seguridad informática y protección de datos han ayudado a difundir y analizar el caso en redes sociales. Entre ellos, el programador Maximiliano Firtman, el administrador de sistemas Javier Smaldone y el periodista Julio Ernesto López han calificado el incidente como probablemente la mayor filtración de datos de la historia argentina, o al menos una de las más graves.
Estos expertos han remarcado que, incluso si algunas porciones del paquete resultaran antiguas o incompletas, el mero hecho de que sean verosímiles las cifras de decenas o cientos de millones de registros ya sitúa la filtración en una categoría crítica. Además, subrayan que en otros casos similares —como la exposición de datos del Renaper— se tardó tiempo en confirmar oficialmente el alcance real del problema.
Una de las grandes incógnitas es la trazabilidad exacta de cada subconjunto de datos: qué partes provienen de bases públicas, cuáles habrían sido adquiridas a terceros y en qué medida se habría accedido a sistemas de organismos estatales por vías irregulares. Por ahora, las comunicaciones oficiales se limitan a negar intrusiones directas en infraestructuras gubernamentales.
Asimismo, permanece sin respuesta una cuestión clave para los ciudadanos afectados: no existe todavía un canal oficial para comprobar si los propios datos se encuentran dentro del paquete filtrado. En ausencia de esa herramienta de verificación, las recomendaciones de los especialistas se centran en reforzar las medidas de seguridad digital de manera preventiva.
El episodio vuelve a colocar en el centro del debate el rol de las empresas que comercian con datos personales y la necesidad de revisar los marcos regulatorios no solo en Argentina, sino también en otras regiones como la Unión Europea, donde el Reglamento General de Protección de Datos (RGPD) impone obligaciones exigentes en materia de licitud, transparencia y seguridad de los tratamientos.
Impacto potencial para ciudadanos, empresas y administraciones
Las consecuencias de una filtración de este calibre se extienden mucho más allá del ámbito estrictamente tecnológico. Para los ciudadanos, el mayor temor es convertirse en víctimas de fraudes bancarios, extorsiones o robos de identidad que puedan prolongarse durante años, especialmente si los datos filtrados incluyen información difícil de cambiar, como documentos oficiales o historiales fiscales.
Las empresas, por su parte, se enfrentan al riesgo de ver comprometidos sus datos de clientes, proveedores y empleados, con el consecuente daño reputacional y posibles responsabilidades legales. La disponibilidad de bases cruzadas facilita ataques dirigidos contra compañías concretas, desde campañas de ingeniería social a accesos no autorizados a sistemas internos.
En cuanto a las administraciones públicas, un incidente de esta magnitud pone bajo presión los mecanismos de supervisión sobre organismos que manejan información sensible. Aunque en este caso el Gobierno argentino niega una intrusión directa, la presencia de datos que parecen proceder de entornos fiscales, registrales y de seguridad social plantea interrogantes sobre cómo se gestionan los accesos y qué controles se ejercen sobre terceros.
Para los países europeos, incluidos los Estados miembros de la UE, un caso así funciona como advertencia de los riesgos de externalizar o compartir masivamente datos con proveedores sin garantías suficientes. El RGPD obliga a las entidades a seleccionar encargados de tratamiento que ofrezcan un nivel de seguridad adecuado, y a notificar rápidamente las brechas que puedan afectar a las personas residentes en la Unión.
Además, este episodio pone de manifiesto la importancia de aplicar principios de minimización de datos y segmentación de bases. Cuanto más concentrada esté la información en un único repositorio, más devastadoras pueden ser las consecuencias de un acceso no autorizado, ya se produzca en América Latina, Europa o cualquier otra región.
Cómo pueden protegerse los usuarios ante una filtración masiva
A falta de confirmaciones oficiales y de una herramienta de verificación pública, la mayoría de recomendaciones que formulan los expertos se centran en reforzar los hábitos de seguridad digital, siguiendo claves para protegerse. Aunque no es posible borrar retroactivamente la información que ya ha circulado, sí se pueden reducir las posibilidades de sufrir delitos asociados a esos datos.
Una de las primeras medidas es cambiar las contraseñas de los principales servicios en línea (correo electrónico, banca digital, redes sociales, tiendas online) y evitar reutilizar la misma clave en diferentes plataformas. El uso de gestores de contraseñas facilita generar combinaciones largas y únicas para cada cuenta.
También resulta fundamental activar la autenticación en dos pasos (2FA) siempre que esté disponible, especialmente en servicios críticos como el correo y la banca. Con este sistema, aunque un atacante obtenga la contraseña, necesitará un segundo factor —normalmente un código temporal o una llave física— para completar el acceso.
Los especialistas recomiendan además mantener una actitud muy crítica frente a correos, mensajes o llamadas que pidan datos personales o financieros, incluso si incluyen información real que parezca legitimar el contacto. Ante la duda, es preferible colgar y llamar directamente al número oficial de la entidad que supuestamente se está comunicando.
Por último, conviene monitorizar con frecuencia los movimientos bancarios y los extractos de tarjetas, así como revisar periódicamente informes crediticios cuando sea posible. Cargas inesperadas, pequeños cargos de prueba o productos financieros que el ciudadano no recuerda haber solicitado pueden ser señales de suplantación de identidad en marcha.
Todo este episodio sirve como recordatorio de que los datos personales se han convertido en un activo extremadamente valioso, tanto para negocios legítimos como para actividades ilícitas. La combinación de enormes repositorios privados, marcos regulatorios desactualizados y prácticas de seguridad desiguales crea un escenario en el que brechas como la de Work Management y SudamericaData tienen un impacto que trasciende fronteras y obliga a ciudadanos, empresas y administraciones —en Argentina, en España, en el resto de Europa y en cualquier otro lugar— a replantearse cómo se recopila, comparte y protege la información más sensible de millones de personas.
