OSEP filtrada: el contador y un DNI en Telegram
Una captura de Telegram con el DNI de un cliente cambia la pregunta del estudio: cómo se controla un dato que ya se multiplicó. Pila concreta para una pyme cuyana después de la fuga del Estado.
Un cliente del estudio le mandó al contador una captura de Telegram donde figuraban su DNI, su domicilio en San Rafael y la patente del Hilux que había vendido hace tres meses. La captura venía de un canal abierto, sin clave, con ochocientos registros más. El contador imprimió la imagen, la dio vuelta sobre el portátil cerrado y dejó pasar dos minutos antes de devolverle el llamado. El dato no se había robado: se había multiplicado. Y la madre de la copia no era el estudio.
Por qué la próxima fuga ya está en el correo de un cliente
En las últimas seis semanas la lista de organismos públicos argentinos con bases filtradas pasó de la noticia esporádica a la rutina semanal. Una operación adjudicada al grupo Chronus Team comprometió 28 organismos en marzo, entre ellos la Obra Social de Empleados Públicos de Mendoza (OSEP), el IOMA bonaerense y la Dirección General de Escuelas mendocina, que reportó 200.000 registros expuestos.
Para el contador del estudio sanrafaelino, la cifra deja de ser estadística cuando entra al WhatsApp del cliente. Si una bodega del piedemonte tiene operarios afiliados a OSEP, esos legajos están circulando. Si el estudio facturó alguna vez a un cooperativista de salud o a un empleado municipal que pasó por IOMA, todo lo que el cliente le declaró al RR. HH. está afuera. La planilla maestra del estudio, esa que ordena 140 contribuyentes en Drive con dos vistas y un filtro de color, ahora compite con copias que ya están en cinco discos rígidos distintos.
El reflejo natural fue cambiar las contraseñas. Los números muestran otra cosa: ninguna de las fugas confirmadas salió del estudio. Salieron de proveedores del Estado, del legajo escaneado en 2017 que nadie volvió a tocar, de la base de un sistema heredado que el sindicato compartió con una mutual y la mutual con un proveedor de turismo.
Cambiar contraseñas no toca el problema
La respuesta evidente es endurecer la oficina: doble factor para el correo, una nueva política de contraseñas, un acta firmada de confidencialidad para la pasante. Todo eso hace falta y nada de eso resuelve el síntoma. La fuga ya pasó. La pregunta correcta no es cómo cerrar la puerta del estudio, sino cuántas copias del DNI del cliente están circulando y dónde se decide quién las puede leer.
Acá aparece el antagonista real: el dato huérfano. Es el archivo que un sistema escaneó hace ocho años, mandó por mail a tres oficinas para "agilizar" un trámite y nadie volvió a registrar. No tiene dueño, no tiene política de retención, no tiene auditoría. El Decreto 92/2026, que crea el Centro Nacional de Ciberseguridad bajo Innovación, asume que las fugas vienen de afuera y por eso pone la cancha del lado del Estado. Para una pyme cuyana el partido es distinto: el dato sigue dando vueltas aunque el organismo cierre el agujero.
La pila que sí controla quién mira los datos
Una pyme cuyana no necesita un SOC con tres turnos. Necesita tres cosas concretas. Primera: un servidor de identidades centralizado, Keycloak 26 corriendo en una VM pequeña, con passkeys o doble factor obligatorio para cualquiera que toque la planilla maestra. Segunda: un gestor de credenciales en el navegador y en el mobile del estudio, Vaultwarden self-hosted o Bitwarden Enterprise, para que las llaves del banco no estén pegadas en un Drive compartido. Tercera: un inventario serio de archivos sensibles, con políticas de retención y borrado automático, montado sobre Nextcloud Hub 9 con su nuevo motor Flow para automatizar bajas.
El stack base, sobre un VPS local de 8 vCPU y 16 GB, queda en torno a 90 USD/mes (unos 110.000 ARS al cambio del día). La implementación con backups, alertas y entrenamiento del equipo lleva entre tres y cuatro semanas. En ULTIMA MILLA armamos así pilas similares para un colegio profesional de Cuyo con 1.800 matriculados y para una mutual cuyana sin pasar por DocuSign: el primer mes lo único que hace ruido es el ticket interno donde se descubre cuánta gente comparte la misma contraseña hace seis años.
Una cifra global ayuda a calibrar la decisión: según el CNCF Annual Survey 2025, el 82% de las organizaciones que ya corren contenedores los corre en producción y el 77% adoptó GitOps. La pyme cuyana no necesita Kubernetes, pero hereda la disciplina: cada cambio queda en un repositorio, cada servidor se reconstruye en treinta minutos, cada permiso se justifica en un commit. Esa trazabilidad es lo que falta cuando aparece el dato huérfano.
Tres riesgos antes de copiarlo
Antes de imitar la pila hace falta mirar tres puntos. Uno: el correo. Migrar a Mailcow o Mail-in-a-Box sin un proveedor de DNS serio termina con la IP en la blacklist y el cliente vitivinícola sin el remito de la última cosecha. Dos: el backup del Keycloak. Si la base se cae y no hay un PostgreSQL 17 con réplica, el lunes a las 7:30 nadie entra al estudio. Tres: el factor humano. Una passkey en un teléfono perdido sin política de revocación no es seguridad, es escenografía.
El Decreto 269/2026 reordenó SINTyS y compras del Estado bajo Innovación. Cambia el panorama del lado público. Del lado del estudio no cambia nada hasta que alguien escriba la política, la firme y la pruebe.
El contador volvió a su escritorio. La camioneta del cliente seguía estacionada frente a la oficina de la calle Comandante Salas, con la calcomanía de la cooperativa apenas despegada en la esquina superior. Mañana iba a tener que explicarle por qué su DNI no le pertenece a él, ni al estudio, ni siquiera al sindicato que se lo pidió la primera vez.