Hackeo masivo expone información de usuarios del SAT y pacientes del IMSS
Este suceso logró exhibir la vulnerabilidad de los sistemas informáticos gubernamentales y los riesgos que enfrenta la información sensible de millones de ciudadanos
El hackeo masivo a bases de datos de instituciones federales como el Servicio de Administración Tributaria (SAT) y el IMSS, así como de dependencias estatales de Sonora, Querétaro y Ciudad de México, volvió a exhibir la vulnerabilidad de los sistemas informáticos gubernamentales y los riesgos que enfrenta la información sensible de millones de ciudadanos, advirtieron especialistas.
Jersain Llamas Covarrubias, CEO de la empresa Obex, señaló que el manejo del caso debe hacerse con cautela, pues hasta ahora no existe una confirmación oficial que permita dimensionar con precisión el alcance de la filtración, el tipo de información comprometida ni el mecanismo mediante el cual se obtuvo. Subrayó que, aunque en foros digitales se habla de la venta de bases de datos con nombres, domicilios, teléfonos, registros fiscales y números de seguridad social, no puede asumirse de inicio que se trate de una intrusión directa a los sistemas. Recordó que filtraciones anteriores, como las del padrón del INE o Guacamaya Leaks contra la Secretaría de la Defensa Nacional, mostraron escenarios distintos, por lo que en este caso es indispensable verificar si se trata de datos vigentes, información histórica o incluso bases construidas mediante “web scraping”, una técnica que recolecta información pública para convertirla en bases comercializables.
Explicó que la magnitud del impacto depende de la calidad, la organización y el origen de los datos. “Sólo analizando qué contiene realmente la base de datos se puede determinar si hubo una vulneración real”.
César Gaytán, director de Galditi.com, afirmó que existen indicios claros de una filtración atribuida a un grupo identificado como Cronos, el cual habría comenzado a difundir muestras desde septiembre a través de un canal de Telegram, hoy eliminado. Si bien se confirmó la existencia de datos extraídos, aún se desconoce el método exacto de acceso y el volumen total comprometido.
El análisis preliminar detectó información de más de 100 mil contribuyentes del SAT y registros de diversas dependencias estatales, lo que sugiere un posible acceso inicial a sistemas locales y una posterior escalada hacia bases compartidas a nivel nacional.
Ante el posible uso indebido de la información, los especialistas alertaron sobre riesgos de suplantación de identidad, extorsión y fraudes. Recomendaron a la población extremar precauciones, utilizar únicamente canales oficiales, verificar dominios y evitar enlaces sospechosos, además de activar alertas en el Buzón Tributario, supervisar su historial crediticio y cambiar contraseñas.
El Gobierno de México, a través de la Secretaría Anticorrupción y Buen Gobierno, informó que inició una investigación de oficio para analizar el origen del incidente y deslindar responsabilidades. Precisó que se revisan todas las hipótesis, desde hackeo directo hasta uso indebido de credenciales o filtraciones internas. La Fiscalía General de la República también ya conoce el caso.
El ingeniero en ciberseguridad, Mario Morfín, acentuó que este tipo de ataques no ocurre de manera inmediata, sino que implica fases prolongadas de análisis, infiltración y escalamiento de privilegios. Reiteró la necesidad de invertir de forma urgente en ciberseguridad en el sector público.
Los ataques más relevantes
- Buró de Crédito (2023). Se confirmó la venta ilegal de una base de datos con información crediticia, lo que incrementó riesgos de fraude y suplantación de identidad.
- Guacamaya Leaks (2022). El mayor ataque cibernético registrado en el país expuso cerca de seis terabytes de información de la Secretaría de la Defensa Nacional. La filtración reveló documentos de inteligencia, operativos militares, presuntos actos de corrupción y datos sensibles, incluidos informes sobre la salud del entonces Presidente Andrés Manuel López Obrador. El ataque aprovechó vulnerabilidades no corregidas en servidores de correo.
- Pemex y ransomware DoppelPaymer (2019). Un ataque paralizó sistemas administrativos y de facturación de Petróleos Mexicanos. Los hackers exigieron un rescate millonario en criptomonedas, lo que obligó a la empresa a operar manualmente durante semanas para evitar afectaciones en el suministro de combustibles.
- SPEI y robo financiero (2018). Mediante la manipulación de conexiones bancarias, delincuentes sustrajeron alrededor de 800 millones de pesos. Aunque el Banco de México no fue vulnerado directamente, el ataque expuso debilidades en la infraestructura de pagos electrónicos.
- INE (2016-2024). El padrón electoral fue expuesto en 2016 y, aunque se negó un hackeo en 2025, el Instituto confirmó intentos de intrusión en 2024, contenidos sin afectar los sistemas centrales.
No hay sanciones ni detenidos.
CT