Un severo ataque cibernético orquestado por el colectivo conocido como Chronus Team ha revelado una alarmante vulnerabilidad en los sistemas digitales del Estado mexicano. Alrededor de 25 instituciones públicas fueron comprometidas, con la liberación masiva de cerca de 2.3 terabytes de información, lo que podría haber puesto en peligro los datos personales de hasta 36.5 millones de personas.
Según reportes del periodista Ignacio Gómez Villaseñor, quien alertó sobre el ciberataque desde el 26 de enero, entre las entidades afectadas se encuentran instituciones clave como IMSS Bienestar, el Servicio de Administración Tributaria (SAT), la Secretaría de Salud, la Secretaría de Educación Pública (SEP), el INPer y hasta el partido oficial Morena. El caso más crítico corresponde al IMSS Bienestar, donde se estima que la información de más de 3.1 millones de individuos fue expuesta.
Una advertencia cifrada contra la infraestructura estatal
“Sus protocolos son ineficientes”
En un comunicado dirigido al Gobierno de México, el grupo hacker afirmó que su objetivo era demostrar que los protocolos de seguridad institucionales son “totalmente ineficientes” y que la infraestructura digital del país “siempre fue vulnerable”. Además, anunciaron que planean liberar más datos confidenciales, especialmente del SAT, a través de un grupo exclusivo denominado VIP, lo que profundiza las preocupaciones sobre futuras filtraciones.
El mensaje trasciende el impacto técnico y expone la facilidad con la que actores externos accedieron a múltiples plataformas oficiales, evidenciando fallas estructurales en la protección de la información pública.
Respuesta oficial cuestionada por minimización del incidente
Ante la magnitud del evento, la Agencia de Transformación Digital y Telecomunicaciones (ATDT) emitió un comunicado intentando mitigar la crisis. Afirmó que la mayor parte de la información filtrada “en su mayoría ya había circulado anteriormente” y que no se habrían divulgado datos sensibles, una declaración que contrasta con la dimensión del volumen expuesto.
La dependencia admitió que se utilizaron credenciales válidas para acceder a los sistemas, las cuales ya fueron desactivadas, pero sostuvo que no hubo una intrusión directa a la infraestructura gubernamental. Esta postura ha sido interpretada como un intento de desligar al Estado de una falla de seguridad crítica, al sugerir que el acceso no implicó una brecha técnica directa.
Un aspecto especialmente delicado es la admisión de que muchos de los sistemas atacados operan con tecnología obsoleta y fueron diseñados y gestionados por empresas privadas, lo que plantea serias dudas sobre la supervisión real de la seguridad de los datos públicos.
Insuficiencia de las medidas preventivas
Aunque la ATDT destaca la puesta en marcha del Plan Nacional de Ciberseguridad 2025-2030 y la formación de más de 600 funcionarios en temas digitales, el ciberataque masivo evidencia que dichas acciones no han sido suficientes para contener amenazas de alto nivel.
El daño real va más allá de los comunicados oficiales: millones de mexicanos podrían tener su información personal en poder de actores maliciosos, sin que exista claridad sobre las consecuencias a largo plazo. El gobierno ha advertido que la tenencia y difusión de estos datos constituye un delito y que se presentarán denuncias, pero no se ha abordado la pregunta fundamental: ¿cómo fallaron simultáneamente los mecanismos de seguridad en tantas dependencias?
Mientras las autoridades buscan reducir la gravedad del episodio, el hackeo de Chronus se erige como una advertencia urgente sobre la urgente necesidad de modernizar y fortalecer la ciberseguridad del Estado mexicano. En el entorno digital actual, subestimar una crisis de esta magnitud no la hace desaparecer, sino que la agrava.











Leave a Reply