Connect with us

México

IMSS,SAT y MORENA, los más afectados con la filtración de 2.3 TB de datos personales

Published

on

El grupo hacker Chronus filtró 2.3 TB de datos de 25 organismos públicos mexicanos, incluyendo SAT e IMSS-Bienestar, exponiendo información personal de 36.5 millones de ciudadanos. El gobierno niega ser comprometido en sistemas centrales mientras expertos califica el ataque como uno de los peores de la historia digital del país, y empresas deben reforzar sus protocolos de ciberseguridad inmediatamente.

El 30 de enero de 2026, México enfrentó uno de los ciberataques más graves de su historia. El grupo de hackers Chronus liberó 2.3 terabytes de información sensible que compromete a 25 instituciones públicas, incluyendo el SAT, IMSS-Bienestar y el partido político Morena. La magnitud del ataque expone datos personales de 36.5 millones de mexicanos, equivalente al 28% de la población nacional.

La filtración incluye padrones completos, bases de datos SQL, expedientes clínicos y estructuras fiscales que circulan libremente en Telegram y la deep web. Se reveló que Chronus coordinó la operación junto con los grupos cibercriminales Lizard, Blackout y adrxx para cumplir una amenaza previamente realizada.

Entre los datos más sensibles comprometidos destaca la filtración de 1.8 terabytes del IMSS-Bienestar, afectando el Padrón de Protección Social en Salud de 3.1 millones de beneficiarios. Esta información incluye CURP, direcciones completas y códigos QR de afiliación que podrían facilitar suplantaciones de identidad masivas.

El SAT enfrenta la exposición de una base de datos con información fiscal de 30.7 millones de contribuyentes mexicanos, incluyendo RFC y estructuras tributarias completas. Por su parte, el Instituto Nacional de Perinatología (INPer) reportó la fuga de 494 mil registros clínicos sensibles, mientras que el partido Morena vio comprometidos los datos de 26 mil afiliados, incluyendo claves electorales y números telefónicos.

La lista de afectados se extiende a universidades públicas y gobiernos estatales de Sonora y Querétaro, evidenciando una vulnerabilidad sistémica en la infraestructura digital del país.

Respuesta del gobierno ante la crisis de ciberseguridad

La Agencia de Transformación Digital y Telecomunicaciones (ATDT) emitió un comunicado oficial negando la filtración de datos sensibles desde sus sistemas centrales. Según la dependencia, el ataque afectó principalmente sistemas obsoletos desarrollados por proveedores privados para entidades federativas, no a la infraestructura tecnológica gubernamental.

Las autoridades implementaron acciones inmediatas al detectar la amenaza. Se inhabilitaron todas las credenciales de acceso identificadas como comprometidas y se activaron protocolos de seguridad que la ATDT asegura mantener desde octubre de 2024. La agencia destacó que ha capacitado a 613 servidores públicos en prácticas de ciberseguridad y emitido 204 alertas preventivas en los últimos meses.

La Secretaría Anticorrupción abrió investigaciones de oficio para determinar si el hackeo fue producto de un ataque externo sofisticado o una filtración interna. El Órgano Interno de Control y la Fiscalía General de la República participan en la indagatoria para evaluar fallas de seguridad y establecer responsabilidades administrativas o penales.

Expertos en ciberseguridad como Silikn califican este incidente como uno de los peores en la historia digital de México. Los datos circulan libremente en mercados clandestinos, exponiendo a millones de personas a riesgos de suplantación de identidad, fraudes financieros y extorsión. Chronus acumula más de 1,700 ataques desde 2021, de los cuales 26 han sido dirigidos específicamente contra objetivos mexicanos.

Armando Reyna Ballesteros, especialista en seguridad digital, urgió la implementación de controles de acceso robustos y políticas de cero impunidad para funcionarios negligentes. Por su parte, Víctor Ruiz criticó severamente el Plan Nacional de Ciberseguridad 2025-2030, publicado apenas semanas antes del ataque, señalando la falta de presupuesto real y cronogramas de ejecución específicos.

Antecedentes revelan patrón de vulnerabilidades

Este ataque no es un caso aislado. Chronus tiene un historial documentado de penetración a sistemas gubernamentales mexicanos, incluyendo el portal de Transparencia Presupuestaria y gobiernos estatales de San Luis Potosí y Coahuila. El patrón revela vulnerabilidades estructurales que no han sido corregidas.

México ha sufrido varios ciberataques de alto impacto en años recientes. Los Guacamaya Leaks en 2022 filtraron 6 terabytes de información de la SEDENA, mientras que Pemex enfrentó un devastador ransomware en 2019. El ataque al sistema SPEI en 2018 demostró que incluso la infraestructura financiera nacional es vulnerable.

El gobierno federal presentó el Plan Nacional de Ciberseguridad 2025-2030 pocas semanas antes de este ataque masivo. El plan promete la creación de un consejo nacional de ciberseguridad e implementación de inteligencia artificial para detección de amenazas. Sin embargo, expertos cuestionan seriamente su viabilidad debido a la ausencia de asignaciones presupuestales claras y la falta de un cronograma ejecutable.

Los ciberataques en México muestran una tendencia alarmante al alza. Durante 2025 se registraron más de 40 mil millones de intentos de intrusión, posicionando al país como el segundo más atacado de Latinoamérica. La proximidad del Mundial 2026 amplifica los riesgos, ya que grandes eventos deportivos atraen actividad cibercriminal internacional.

Impactos críticos para empresas mexicanas

Empresas enfrentan riesgos particulares derivados de esta filtración masiva. Las empresas dependen intensivamente del SAT para emisión de facturas electrónicas, complementos de carta porte y cumplimiento de obligaciones fiscales. La exposición de datos tributarios facilita que cibercriminales generen facturas falsas, desvíen pagos o usurpen identidades fiscales legítimas.

La filtración de información del IMSS-Bienestar impacta directamente a empresas del sector que gestionan seguros y prestaciones para operadores y personal administrativo. Los datos médicos comprometidos pueden utilizarse para extorsión dirigida a empleados o para realizar fraudes en trámites de seguridad social, complicando la gestión de recursos humanos.

El sector logístico mexicano opera con sistemas digitales interconectados para rastreo de unidades, gestión de rutas y control de inventarios. Los hackeos exitosos a instituciones gubernamentales demuestran que estos sistemas empresariales también son vulnerables. Una paralización por ciberataque podría detener operaciones completas, generando pérdidas millonarias por incumplimiento de entregas.

Las empresas enfrentan un entorno regulatorio cada vez más digitalizado. La filtración de estos datos expone información estratégica que puede ser utilizada por la delincuencia organizada.

El cumplimiento de obligaciones fiscales y administrativas se complica significativamente. Los empresarios deben verificar constantemente la autenticidad de comunicaciones del SAT y otras dependencias, ya que cibercriminales pueden utilizar información filtrada para realizar ataques de phishing altamente personalizados y convincentes.

Medidas de protección urgentes para empresas

Las empresas deben implementar inmediatamente protocolos de seguridad reforzados. Monitorear constantemente el Buzón Tributario del SAT es fundamental para detectar actividad fraudulenta temprana. Cambiar todas las contraseñas de acceso a sistemas, utilizando combinaciones únicas de al menos 16 caracteres.

La activación de alertas crediticias en el Buró de Crédito permite detectar intentos de fraude financiero. Verificar periódicamente que no existan consultas no autorizadas o cuentas abiertas fraudulentamente a nombre de la empresa o sus representantes legales.

Capacitar al personal en identificación de ataques de phishing es crítico. Los cibercriminales utilizarán información filtrada para crear correos fraudulentos altamente personalizados que simulen comunicaciones oficiales del SAT, IMSS o clientes. Establecer protocolos de verificación telefónica para cualquier solicitud de cambio en datos bancarios o procedimientos de pago.

Implementar el uso obligatorio de redes privadas virtuales (VPN) para todo el personal que realice trámites gubernamentales o acceda a sistemas empresariales de manera remota. Esto añade una capa de cifrado que dificulta la intercepción de credenciales.

Auditar exhaustivamente a todos los proveedores de servicios digitales. Verificar que cuenten con certificaciones de seguridad vigentes y evaluar sus protocolos de protección de datos. Muchas filtraciones ocurren a través de terceros con medidas de seguridad deficientes.

Invertir en sistemas de respaldo (backup) offline completamente desconectados de internet. En caso de ataque ransomware, contar con copias de seguridad aisladas permite recuperar operaciones sin pagar rescates a cibercriminales.

Fortalecer los sistemas de autenticación de dos factores en todas las plataformas críticas: portales fiscales, sistemas de nómina, plataformas de rastreo vehicular y aplicaciones bancarias empresariales.

Colaborar activamente con cámaras empresariales como CANACAR para compartir alertas de seguridad. La inteligencia colectiva permite identificar patrones de ataque y protegerse proactivamente.

A corto plazo, verificar minuciosamente todas las facturas recibidas de proveedores antes de realizar pagos. Confirmar por vía telefónica directa cualquier cambio en cuentas bancarias. Revisar las pólizas de seguro del IMSS de todos los empleados para detectar movimientos no autorizados.

A mediano plazo, considerar la migración de sistemas críticos a servicios en la nube con certificaciones internacionales de seguridad. Contratar servicios de monitoreo continuo de amenazas que alerten sobre uso indebido de información corporativa en mercados clandestinos.

Los riesgos post-filtración persisten durante años. Estudios internacionales muestran que los fraudes aumentan hasta un 30% en los 24 meses posteriores a filtraciones masivas de datos. Sin embargo, estas crisis también generan oportunidades.

La protección efectiva de datos no es solo un asunto de tecnología, sino una necesidad estratégica para mantener la continuidad operativa. El gobierno federal debe priorizar urgentemente la infraestructura de ciberseguridad en sistemas críticos que sostienen la economía nacional.

COMPARTE ESTA INFORMACIÓN
Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

México

Juez federal dicta prisión preventiva contra Diego “N”, edil de Tequila, Jalisco

Published

on

COMPARTE ESTA INFORMACIÓN
Continue Reading

México

Sheinbaum felicita a Donovan Carrillo por histórico pase a la final olímpica

Published

on

COMPARTE ESTA INFORMACIÓN
Continue Reading

México

Sheinbaum descarta suspensión de vuelos comerciales y de carga hacia Cuba

Published

on

COMPARTE ESTA INFORMACIÓN
Continue Reading

NOTICIAS