Reglamento de ciberseguridad del Estado argentino: 180 días para adecuarse

El Centro Nacional de Ciberseguridad publicó un reglamento técnico que obliga a los organismos públicos a tener políticas y planes de contingencia, inventarios de sistemas clasificados por criticidad, sitios de procesamiento de datos de respaldo a más de 1.500 kilómetros del principal, y certificación Tier 3 en un plazo máximo de 20 meses.

Para escribirlo, tomaron como referencia estándares internacionales bastante conocidos en el rubro: FIPS 199, NIST SP 800-34, ISO 22301 y las guías del Uptime Institute.

Es la primera vez que la administración pública argentina enfrenta exigencias técnicas formales en esta materia y con parámetros medibles más que buenas intenciones.

Un punto de inflexión que pasó casi desapercibido

La transformación digital del Estado argentino avanzó durante años apoyada en la voluntad política de cada gestión, en presupuestos que aparecían y desaparecían, y en estándares que cada organismo definía como podía. El resultado fue una infraestructura muy desigual: ministerios con sistemas modernos y procesos resilientes conviviendo con organismos que ante una caída de servicio podían tardar días en volver a operar.

El nuevo reglamento cambia esa lógica. Define exigencias técnicas precisas, plazos medibles y mecanismos de prueba obligatorios para la propia infraestructura digital del Estado. No es una guía orientativa, es un texto con parámetros operativos y obligaciones de certificación.

Qué establece el reglamento

El documento se estructura en cuatro capítulos que cubren todo el ciclo de la planificación de contingencia: política, plan, infraestructura y rol de la autoridad de aplicación.

Política de Planes de Contingencias

Cada organismo alcanzado debe elaborar una política formal que defina propósito, alcance, roles, responsabilidades y mecanismos de actualización. La política también tiene que contemplar los procedimientos para implementarla y designar una autoridad responsable de su desarrollo.

La política tiene que incluir mecanismos de actualización tanto periódica como reactiva ante eventos relevantes. Y sirve como marco para elaborar el inventario de sistemas y los planes de contingencia particulares de cada uno.

Inventario obligatorio y clasificación por criticidad

El reglamento exige que cada organismo enumere todos sus sistemas con sus dependencias: aplicaciones, datos, infraestructura y proveedores. El inventario hay que actualizarlo por lo menos una vez al año, o antes si hay eventos significativos como adquisiciones o cambios de arquitectura.

Cada sistema tiene que clasificarse en uno de tres niveles de criticidad: Alto, Medio o Bajo. La clasificación se inspira en el estándar federal estadounidense FIPS 199 y considera el impacto potencial de una interrupción en cinco dimensiones: seguridad y vida, continuidad de servicios al ciudadano, impacto económico u operativo, legal o regulatorio, y reputacional.

El propio reglamento da ejemplos que ayudan a entender qué cae en cada nivel:

  • Alto: plataformas de autenticación ciudadana, centros de cómputo centrales de ministerios importantes, proveedores de energía o telecomunicaciones, sistemas bancarios nacionales.
  • Medio: organismos descentralizados, registros provinciales, hospitales de referencia, operadores logísticos de transporte público.
  • Bajo: sistemas administrativos internos, bases de datos de consulta pública no crítica, sistemas duplicados que no afectan al ciudadano de manera directa.

Esta clasificación es la base sobre la que se monta todo lo demás. Los objetivos de recuperación, la estrategia de respaldo, la frecuencia de pruebas y los requisitos de infraestructura dependen del nivel asignado a cada sistema.

Plan de Contingencia y Plan de Recuperación ante Desastres

Todo plan debe incluir, como mínimo: alcance formal, análisis de impacto al negocio (BIA), estrategia de respaldo y recuperación, roles y responsabilidades con contactos de emergencia 24×7, playbooks paso a paso, coordinación con otras áreas, medidas de seguridad durante la recuperación, registro documental, programa de pruebas, mecanismo de revisión y aprobación, y proceso de mejora continua.

Un detalle importante: los playbooks tienen que ser específicos por tipo de incidente. El reglamento menciona explícitamente la diferenciación entre ransomware y destrucción física, alineado con NIST SP 800-184. Es un reconocimiento normativo de algo que en el ámbito técnico ya estaba claro: el ransomware dejó de ser una amenaza emergente para volverse una categoría que requiere protocolo propio.

Descargá el Reglamento para la Implementación de Planes de Contingencia

Los tres ejes técnicos que cambian las reglas del juego

1. Distancia geográfica mínima de 1.500 km

El Centro de Datos de Respaldo tiene que estar dentro del territorio argentino, a no menos de 1.500 kilómetros del centro de datos principal. La razón es evitar la exposición simultánea a eventos disruptivos como terremotos, inundaciones, cortes regionales prolongados o ataques físicos coordinados.

Para una infraestructura principal en Buenos Aires, esto implica buscar ubicaciones en el norte del país o en la Patagonia. Es una decisión que mezcla ingeniería de resiliencia con una idea de soberanía digital: la replicación no puede salir del territorio nacional.

El reglamento también exige al menos dos enlaces de comunicaciones independientes entre el sitio principal y el de respaldo, preferentemente con fibra óptica por rutas físicas distintas y contratados a proveedores diferentes. Además recomienda un tercer enlace satelital o radioenlace para contingencias extremas.

2. Certificación Tier 3 en 20 meses

Esta es la exigencia más demandante. El Centro de Datos de Respaldo tiene que certificarse como Tier 3 según ANSI/TIA-942 y las guías del Uptime Institute, dentro de un plazo máximo de 20 meses desde la entrada en vigencia.

¿Qué implica Tier 3?

  • Disponibilidad anual del 99,982%, lo que equivale a menos de 1,6 horas de caída tolerada por año.
  • Mantenibilidad concurrente: cualquier componente crítico tiene que poder aislarse o retirarse para mantenimiento sin interrumpir las operaciones.
  • Redundancia eléctrica N+1 con múltiples rutas de distribución, UPS y generadores.
  • Redundancia de climatización N+1 con sistemas HVAC duplicados.
  • Protección contra incendios con detección temprana (por ejemplo VESDA) y supresión automática con agentes limpios o agua nebulizada, según NFPA 75/76.
  • Seguridad física y lógica equivalente al sitio principal: control de accesos por capas, CCTV, autenticación multifactor, segmentación de red y monitoreo continuo.

Hoy la cantidad de centros de datos certificados Tier 3 en territorio argentino es bastante limitada y se concentra mayormente en el sector privado y en pocas jurisdicciones. La norma genera, por la vía técnica, una demanda concentrada sobre un tipo de infraestructura muy específico.

3. Objetivos de recuperación medibles

El reglamento establece RTO (Recovery Time Objective) y RPO (Recovery Point Objective) diferenciados por criticidad:

CriticidadRTORPO
AltaMenos de 4 horasMenos de 1 hora
MediaMenos de 24 horasMenos de 4 horas
BajaEntre 1 y 5 días(Copias de seguridad por muestreo)

Estos parámetros dejan de ser aspiracionales para volverse exigibles. Para un sistema de criticidad Alta, esto quiere decir que ante un incidente el organismo tiene menos de 4 horas para volver a estar operativo y no puede perder más de una hora de información.

Estrategias de recuperación obligatorias por nivel

El reglamento también define la arquitectura mínima del sitio de respaldo según la criticidad:

  • Alta: sitio alternativo en caliente (hot site), con replicación continua y conmutación automática o semi-automática.
  • Media: sitio en caliente o tibio (warm site), con copias incrementales y snapshots.
  • Baja: sitio en frío (cold site), operativo mediante procesos manuales, o un esquema de copias de seguridad.

Para datos críticos se exige replicación sincrónica cuando el RPO es cercano a cero. Si no resulta viable, se admite replicación asincrónica con RPO documentado y formalmente aceptado por el organismo.

Pruebas obligatorias: del PDF al simulacro

Acá hay un cambio cultural importante. Tener el plan ya no alcanza, hay que probarlo.

  • Alta criticidad: prueba completa anual del PRD, ejercicios tabletop semestrales, pruebas de recuperación desde backups offline y tests de failover de redes.
  • Media criticidad: prueba completa anual, tabletop trimestrales y pruebas de backups offline.
  • Baja criticidad: pruebas de consistencia de copias de seguridad por muestreo de archivos.

Después de cada ejercicio, el organismo tiene que labrar un informe con métricas y plan de remediación. Esto transforma la planificación de contingencia, que durante años fue un ejercicio documental anual, en un proceso operativo continuo, con evidencia y trazabilidad.

Implicancias políticas y de gestión

Más allá de la lectura técnica, hay tres consecuencias políticas que conviene mirar con atención.

Primero, el reglamento instala un piso común. Hasta ahora, la madurez en continuidad operativa dependía mucho de la voluntad de cada gestión. Con esta norma, todos los organismos alcanzados comparten un mínimo verificable, lo que reduce la asimetría entre jurisdicciones y entre niveles de gobierno.

Segundo, redefine la conversación sobre presupuesto. La certificación Tier 3, la redundancia eléctrica, los enlaces diversificados y los programas de prueba tienen un costo concreto. Los gobiernos van a tener que decidir si construyen infraestructura propia, contratan colocación o adoptan modelos híbridos. La discusión presupuestaria sobre ciberseguridad pasa de ser opcional a ser estructural.

Tercero, posiciona al Centro Nacional de Ciberseguridad como autoridad técnica. El reglamento le otorga funciones concretas: emitir guías y formularios BIA estandarizados, dictar resoluciones complementarias, publicar un calendario de entrenamientos y acompañar a los organismos en la implementación. Es un rol activo, no meramente normativo.

Qué tiene que mirar un decisor público hoy

Si gestionás o asesorás a un organismo alcanzado, hay cinco acciones inmediatas que el reglamento vuelve difíciles de postergar:

  1. Identificar al responsable formal (autoridad designada) de la política de planes de contingencia.
  2. Empezar o auditar el inventario de sistemas con sus dependencias.
  3. Clasificar cada sistema en Alto, Medio o Bajo según impacto.
  4. Evaluar el estado actual del sitio de respaldo: ubicación, distancia, nivel Tier, conectividad y seguridad.
  5. Diseñar el programa de pruebas anuales y los playbooks por tipo de incidente.

El reloj de los 20 meses para certificar Tier 3 empieza a correr desde la entrada en vigencia (11/06/2026) La diferencia entre los organismos que llegan a tiempo y los que no va a definirse en estos primeros meses, no en el tramo final.

El reglamento cambia el piso normativo de la infraestructura pública digital argentina. Por primera vez hay parámetros medibles, plazos concretos y obligaciones de certificación para algo que hasta ahora quedaba librado al criterio de cada gestión.

La pregunta interesante no pasa tanto por si la norma se va a cumplir, sino por cómo cada jurisdicción va a financiar, planificar y ejecutar la adecuación. Los organismos que empiecen ahora van a llegar con margen. Los que esperen al último tramo probablemente lleguen con costos más altos y riesgo de incumplimiento.

Hay una lectura adicional que no se debería pasar por alto: poner orden en la infraestructura crítica del Estado es una oportunidad concreta para construir un Estado más confiable y mejor preparado para lo que viene.

Artículos relacionados

Reglamento de ciberseguridad del Estado argentino: 180 días para adecuarse

El Centro Nacional de Ciberseguridad publicó un reglamento técnico que obliga a los organismos públicos a tener políticas y planes de contingencia, inventarios de sistemas...

Seguir leyendo...

Digitalizar sin gobernanza, el riesgo que los Estados no están viendo

La gestión pública moderna no puede funcionar en papel. La ciudadanía lo sabe, los funcionarios lo saben, los funcionarios que todavía firman en físico ocho...

Seguir leyendo...

El vibecoding llegó al Estado. Y los atacantes lo saben.

Durante años, la mayor amenaza para la seguridad de un sistema público fue la contraseña fácil. El clásico “123456” en la cuenta del administrador. También...

Seguir leyendo...

es_AR

Ojos de Centinela

Ojos de Centinela es una plataforma avanzada de protección digital que monitoriza activos, identifica amenazas y previene riesgos en tiempo real.

Sistema de Expedientes Digitales

Permite a los gobiernos gestionar los expedientes de manera digital cumpliendo al 100% con la normativa vigente. Ahorra tiempo, recursos y garantiza la trazabilidad completa y transparencia en la gestión de cada expediente. Adaptado a la normativa de la 🇦🇷 República Argentina.

GovLink™

GovLink™ es la suite integral de digitalización gubernamental de Wai™. Moderniza la gestión de los gobiernos con trámites digitales, expedientes digitales, firma electrónica y más. Transforma la relación entre Gobierno y Ciudadanía.

Govlink IA™

Govlink IA™ es la herramienta que transforma datos crudos en conocimiento estratégico. Utilizando inteligencia artificial, detecta patrones, encuentra inconsistencias y presenta información de manera clara y útil para optimizar la toma de decisiones en la gestión pública.

Escudo Digital™

Escudo Digital™ es el sistema de detección de amenazas y anomalías que convierte a cada computadora y dispositivo móvil en una barrera activa contra ataques cibernéticos. Instalado directamente en los endpoints, permite implementar políticas de ciberseguridad en minutos, sin necesidad de una infraestructura compleja.