Qué ocurrió en Digecam: Hackeo, información a la venta en el mercado negro y la reacción del Ejército

Qué ocurrió en Digecam: Hackeo, información a la venta en el mercado negro y la reacción del Ejército

0
10/04/2026 12:49
La Hora
Enlace de Compartir

Resumen Inteligente

Horas después de que se reportara un incidente de seguridad en el sitio web de la Dirección General de Control de Armas y Municiones (Digecam), la vocera del Ejército de Guatemala, Pamela Figueroa, confirmó que se activaron protocolos tras un hackeo. Sin embargo, insistió en que la información de los usuarios “no está en riesgo”. […]

Horas después de que se reportara un incidente de seguridad en el sitio web de la Dirección General de Control de Armas y Municiones (Digecam), la vocera del Ejército de Guatemala, Pamela Figueroa, confirmó que se activaron protocolos tras un hackeo. Sin embargo, insistió en que la información de los usuarios “no está en riesgo”.

Consultada por La Hora, Figueroa explicó que el batallón de ciberdefensa se encuentra realizando una auditoría forense para establecer qué ocurrió y cuál fue el alcance del incidente. Por el momento, le han pedido a todos los usuarios cambiar sus claves de acceso.

AUDITORÍA Y RESTABLECIMIENTO DE CONTRASEÑAS EN DIGECAM

Como medida inmediata, el Ejército ordenó el restablecimiento general de contraseñas para todos los usuarios del sistema, con el objetivo de contener posibles accesos no autorizados.

“Se hizo un restablecimiento de todas las contraseñas para que los usuarios puedan ingresar una nueva contraseña y volver a acceder al sitio web. Esa es una medida preventiva”, detalló la vocera.

Asimismo, indicó que las alertas surgieron en horas de la tarde del jueves 9 de abril, momento desde el cual especialistas en ciberseguridad iniciaron los análisis técnicos. Según dijo, el informe permitirá determinar “qué fue lo que afectó al sistema”.

El Ejército ya había informado previamente que las contraseñas no se almacenan en texto plano, sino mediante mecanismos de cifrado tipo hash, lo que impediría su uso directo en caso de filtración.

Ejército realiza verificación ante supuesto incidente de robo de información en Digecam

A pesar de reconocer la intervención en el sistema, Figueroa reiteró que la información disponible en Digecam es de carácter público y no representa un riesgo para la población.

“La información que se pudiera tener está disponible en el portal y no puede ser utilizada de ninguna otra forma para medios fraudulentos”, afirmó.

También resaltó que para adquirir municiones es obligatoria la presencia física del usuario, lo que, según indicó, limita cualquier intento de uso indebido.

“No es información sensible. Entonces la población puede estar segura de que esta información no pone en peligro su seguridad”, agregó, al insistir en que los datos “no son de seguridad nacional”.

EXPERTOS: DATOS SÍ SON SENSIBLES Y EXPONEN A LOS USUARIOS

La postura oficial contrasta con el análisis de fuentes con conocimiento en el tema y consultadas por La Hora, quienes sostienen que los registros de Digecam contienen información altamente sensible.

“Cada ciudadano que registra un arma de fuego está exponiendo todos sus datos de identificación, su residencia, su número telefónico, su correo electrónico”, explicó una fuente especialista en temas de armas y que pidió anonimato.

Según detalló, a esto se suma información técnica importante, como el número de serie del arma, calibre, huella balística y número de tenencia.

Para él, estos datos podrían ser utilizados para suplantación de identidad o para facilitar operaciones ilegales para la adquisición de armamento o municiones.

“Cualquier persona con acceso al número de tenencia puede hacer una tenencia falsa y poder ir a comprar munición. No lo está haciendo el propietario, sino un tercero”, advirtió.

Además, señaló que con esa información también podrían realizarse trámites como solicitudes de traslado de armas o compra de piezas, ampliando el margen de riesgo para la seguridad.

FALLAS PREVIAS Y CONTROLES DÉBILES

Esta fuente indicó que se tiene reporte de que existen denuncias, presentadas por la propia Digecam, en las que terceros han registrado armas a nombre de otras personas, lo que evidencia debilidades en los controles del sistema.

Respecto a esto, añadió que hay prácticas irregulares en armerías, donde se vende munición con copias de documentos sin verificar la identidad del comprador, lo que contrasta con lo declarado por la vocera del Ejército, que indicó que el propietario debe presentarse físicamente para efectuar una compra.

“Las armerías se prestan a vender munición a personas que llegan con una copia de tu DPI y una copia de tu tenencia”, indicó.

En ese contexto, remarcó que una filtración de datos podría potenciar estas prácticas y facilitar el uso indebido de armas y municiones en el país.

QUÉ OCURRIÓ EN DIGECAM: EL ATAQUE, DESCARGA DE DATOS Y VENTA EN EL MERCADO NEGRO

El periodista e investigador, Luis Assardo, detalló un posible mecanismo del ataque, el cual habría ocurrido a partir de la vulneración de una credencial de un administrador del sitio de la Digecam.

“Lograron entrar al sistema y lo que hicieron fue descargar las bases de datos que encontraron. Solo corrieron un script para cambiar las contraseñas de todos los usuarios”, explicó.

Según Assardo, la base de datos estaría siendo ofrecida en foros del mercado negro de internet por aproximadamente US$ 1 mil 500.

“El motivo del atacante es monetario. Cualquier organización criminal puede comprar la base de datos y hacer mal uso de esa información”, advirtió.

El investigador también reveló que el ataque no sería algo dirigido solo a Guatemala, ya que el mismo hacker habría realizado acciones similares en otros países como México y Venezuela en días recientes.

Assardo cuestionó la infraestructura tecnológica del sistema de Digecam, así como la del país, y señaló la ausencia de medidas básicas de seguridad.

“No tienen ningún mecanismo de seguridad en contra de cualquier tipo de ataque. Está literalmente expuesto a internet”, afirmó.

Asimismo, indicó que el uso de proveedores locales con servicios de bajo costo podría ser insuficiente para resguardar información de alto valor.

“Cuando tienes información sensible de armas, tienes que tomar varias precauciones más”, enfatizó.

Entre las medidas ausentes mencionó el uso de redes de distribución de contenido (CDN), autenticación multifactor y políticas estrictas de contraseñas.

«Lo importante es proteger a dos niveles. Uno es la infraestructura completa del sitio que debería estar, por protocolo establecido y estándar internacional, tras un Content Delivery Network«, detalló.

La segunda estrategia de protección, según él, es el mantenimiento constante y tener un servidor con protocolos de seguridad que tengan las licencias actualizadas y que actualicen los dispositivos que están utilizando.

Por último, recordó que debe haber protocolos para las personas involucradas en el sistema, como proteger sus contraseñas, utilizar sistemas de autentificación de dos pasos, etcétera.

UN RIESGO EN EL SISTEMA, MÁS ALLÁ DE LOS DATOS

El analista de seguridad Mario Mérida coincidió en que el problema no debe limitarse a la naturaleza pública o privada de la información.

“Si lograron entrar a ese sitio, es fácil pensar en la interconectividad que puede tener hacia otros archivos que maneja Digecam”, alertó.

Mérida remarcó que una vulneración podría comprometer registros clave, incluso aquellos relacionados con armas involucradas en hechos criminales o reportadas como robadas.

También planteó escenarios críticos, como la eliminación de registros. Esto también lo abordó la fuente con conocimiento en el tema de armas, quien planteó este escenario y dijo que «se retrocedería 30 o 40 años» en el control.

“Es válido pensar que la intención sea eliminar un archivo con respecto a un arma involucrada en un hecho criminal”, mencionó en ese sentido Mérida.

LEY DE CIBERSEGURIDAD QUE NO AVANZA

Este caso reabre el debate sobre la necesidad de fortalecer la legislación en materia de ciberseguridad en Guatemala.

Mérida indicó que el incidente ocurre en un contexto en el que la ley de ciberseguridad permanece estancada en el Congreso, lo que limita la capacidad de respuesta institucional.

Por su parte, la fuente anónima consultada recordó que el Código Penal contempla delitos como la destrucción de registros informáticos y los registros prohibidos, con penas de seis meses a cuatro años de prisión y multas de hasta Q200 mil.

Sin embargo, coinciden en que estas disposiciones resultan insuficientes ante la evolución del cibercrimen.

La auditoría forense que continúa, según el Ejército, será determinante para establecer el alcance real del hackeo.

Comentarios

¿Qué opinas hoy?
Sé el primero en encender la conversación.

Noticias relacionadas