Hackeo a Digecam ocurre en medio de creación del comando estratégico del Ejército
Un ciberataque a la Digecam expuso datos confidenciales de usuarios mientras el Comando Estratégico Contra Amenazas Transnacionales (Cecat), encargado de proteger el ciberespacio, aún no está conformado.
El Ministerio de la Defensa confirmó la semana anterior que la Digecam fue objeto de un ataque informático en el que se sustrajeron datos los usuarios. (Foto Prensa Libre: María Reneé Barrientos)
Foto:
En días recientes, la Dirección General de Control de Armas y Municiones (Digecam) fue objeto de un “ciberataque”, que vulneró datos e información confidencial sobre los registros de armas de personas individuales, empresas y el sector público.
Este “ciberataque” ocurre en medio de la conformación del Comando Estratégico Contra Amenazas Transnacionales (Cecat), a cargo del Ministerio de la Defensa (Mindef), cuya creación anunció el Organismo Ejecutivo el año pasado.
Según el Acuerdo Gubernativo 113-2025, publicado en el Diario de Centro América por el Ministerio de la Defensa el 25 de junio del año anterior, la protección del “ciberespacio” en Guatemala debe estar a cargo del Comando Estratégico Contra Amenazas Transnacionales (Cecat).
Dicho comando fue creado luego de la emergencia suscitada a raíz de los enfrentamientos armados ocurridos en ese mismo mes en La Mesilla, La Democracia, Huehuetenango, cuando supuestos integrantes del cartel Chiapas y Guatemala, y policías de la fuerza especial Pakal de Chiapas incursionaron en dicha localidad fronteriza con México.
Función del Cecat
El artículo 4 del acuerdo que da vida al Cecat establece: “Es función del Comando Estratégico Contra Amenazas Transnacionales conducir operaciones para el combate a las amenazas transnacionales que irrumpan las fronteras, atentando contra la soberanía del Estado de Guatemala, utilizando el espacio aéreo, marítimo, terrestre y ciberespacio”, indica.
Sin embargo, hasta el momento el Cecat aún se encuentra en fase de integración, afirmó el presidente Bernardo Arévalo durante una conferencia de prensa realizada este lunes en el Palacio Nacional de la Cultura.
“Se avanza, se está avanzando hacia el comando en contra de amenazas transnacionales, está integrándose y tenemos todos los elementos para poder hacerlo”, aseguró cuando se le preguntó por la relación entre las funciones de ese centro y el hackeo en la Digecam.
Situación delicada
A criterio de Jonathan Lara, experto en ciberseguridad, la filtración de datos de los usuarios de la Digecam es preocupante y delicada, ya que ha quedado expuesta la información confidencial como su dirección y ubicación, datos personales, incluyendo el número de DPI, así como su nivel de protección y armas con que cuentan, lo que los deja altamente vulnerables.
“Esta información, al estar ya prácticamente disponible al público, es como que se está dando información acerca de sus formas de protección, niveles de protección. Se está dando información de ubicación, datos personales completos, inclusive, y hasta relacionados con su documento personal de identificación DPI. Entonces, sí es algo realmente que agrava el riesgo”, afirma.
En cuanto al origen del ciberataque, Lara asegura que, por lo común, estas amenazas son de origen transnacional, provenientes de grupos del crimen organizado con equipos sofisticados, aunque no descarta que también haya tenido origen local.
“Por lo general son amenazas transnacionales. Ha habido una evolución del crimen organizado transnacional, precisamente, que violenta las fronteras virtuales. No es como una frontera física en donde se puede tener un control de acceso”, asegura.
Cecat debía estar a cargo
Sobre el papel del Cecat para el resguardo de esta “frontera virtual”, Lara opina que ya debería estar a cargo de la protección, no solo de esta información, sino también de la información confidencial o sensible de todo el Estado.
“Ellos —Cecat— sí deberían de haber estado ya a cargo de poder proteger contra este tipo de amenazas. Eso lo tendrían que haber hecho ya de cajón, de oficio. Una cosa es la protección de los sistemas propiamente y de los usuarios y su información, y la otra parte es la investigación forense per se”, afirma.
Sobre la investigación forense, que considera de suma importancia, asegura que debe ser interinstitucional entre el Ministerio Público, el Inacif y el Ministerio de la Defensa para establecer el origen y los motivos de este ataque. En este sentido propone tres escenarios: “una filtración interna simulando un ataque, un secuestro de información o “ransomware” con la negociación por la liberación de estos datos y, por último, un ataque directo a la institución”.
“Con los datos de las armas los criminales pueden ubicar y robar armamento”, asegura.
Entidades responsables
Según Francisco Quezada, analista del Centro de Investigaciones Económicas Nacionales (Cien), durante ya varios años se ha discutido sobre “a quién le corresponde” el tema de la ciberseguridad, cuando en realidad la protección debe ser responsabilidad de cada entidad.
“Se han pasado grandes discusiones, décadas, de a quién le corresponde, pero al final de cuentas es responsabilidad de cada entidad, por la reserva de la información que tienen, de invertir en ellos, de invertir en políticas de este tipo”, asegura.
También asegura que “cuando se toca a sectores estratégicos o se toca infraestructura crítica, puede generar grandes problemas inclusive a nivel nacional”.
Un aspecto que también destaca es que ni el Ministerio de la Defensa ni el Ministerio de Gobernación cuentan con la infraestructura tecnológica o están preparados para contener un posible ataque de este tipo a gran escala, si se diera esta posibilidad.
“El Ministerio de la Defensa o el Ministerio de Gobernación no van a poder velar porque todas las dependencias públicas estén al día en programas de seguridad. A la que de que se venga un ataque, no se van a poder dar abasto como protectores generales de todo el Estado”, concluye.
Ley de ciberseguridad
Según explica Jonathan Lara, Guatemala ya debería contar con una ley en materia de ciberseguridad, por medio de la cual se garantice la protección integral de los datos de los usuarios de cualquier entidad pública. Según explica, en el país se han dado cuatro intentos de aprobar una ley contra la ciberdelincuencia sin ningún éxito.
En este sentido considera que una propuesta concreta debería ser la creación de un centro integral de respuesta a incidentes cibernéticos similar al Sistema Nacional de Seguridad.
También explica que hay diferencias clave: “la ciberseguridad protege los sistemas y la protección de datos protege al ciudadano y a quienes gestionan su información”.
También señala que, ante la falta de regulación actual que existe en la materia, “cualquiera puede tener nuestra información”.
“Así como en este caso fue información de armas, en otro aspecto pudiera ser información de cuentas bancarias, pudieran ser partidas presupuestarias institucionales, pudieran ser planillas salariales, pueden ser un sinfín de datos confidenciales que pudieran estar adquiriendo si no comenzamos a hacer frente de una manera integral a este tipo de amenazas nacionales y transnacionales”, concluye el experto.
En agosto del año anterior, la Comisión de Asuntos de Seguridad Nacional del Congreso emitió el dictamen favorable a la iniciativa 6347, ley de ciberseguridad que establece un marco jurídico integral para prevenir, investigar y sancionar los delitos cibernéticos, así como para fortalecer las capacidades institucionales de respuesta ante incidentes cibernéticos. Hasta el momento, dicha iniciativa no ha sido aprobada por el Legislativo.
Un ciberataque a la Digecam expuso datos confidenciales de usuarios mientras el Comando Estratégico Contra Amenazas Transnacionales (Cecat), encargado de proteger el ciberespacio, aún no está conformado.
Hackeo a Digecam ocurre en medio de creación del comando estratégico del Ejército
Un ciberataque a la Digecam expuso datos confidenciales de usuarios mientras el Comando Estratégico Contra Amenazas Transnacionales (Cecat), encargado de proteger el ciberespacio, aún no está conformado.
El Ministerio de la Defensa confirmó la semana anterior que la Digecam fue objeto de un ataque informático en el que se sustrajeron datos los usuarios. (Foto Prensa Libre: María Reneé Barrientos)
En días recientes, la Dirección General de Control de Armas y Municiones (Digecam) fue objeto de un “ciberataque”, que vulneró datos e información confidencial sobre los registros de armas de personas individuales, empresas y el sector público.
Este “ciberataque” ocurre en medio de la conformación del Comando Estratégico Contra Amenazas Transnacionales (Cecat), a cargo del Ministerio de la Defensa (Mindef), cuya creación anunció el Organismo Ejecutivo el año pasado.
Según el Acuerdo Gubernativo 113-2025, publicado en el Diario de Centro América por el Ministerio de la Defensa el 25 de junio del año anterior, la protección del “ciberespacio” en Guatemala debe estar a cargo del Comando Estratégico Contra Amenazas Transnacionales (Cecat).
Dicho comando fue creado luego de la emergencia suscitada a raíz de los enfrentamientos armados ocurridos en ese mismo mes en La Mesilla, La Democracia, Huehuetenango, cuando supuestos integrantes del cartel Chiapas y Guatemala, y policías de la fuerza especial Pakal de Chiapas incursionaron en dicha localidad fronteriza con México.
Función del Cecat
El artículo 4 del acuerdo que da vida al Cecat establece: “Es función del Comando Estratégico Contra Amenazas Transnacionales conducir operaciones para el combate a las amenazas transnacionales que irrumpan las fronteras, atentando contra la soberanía del Estado de Guatemala, utilizando el espacio aéreo, marítimo, terrestre y ciberespacio”, indica.
Sin embargo, hasta el momento el Cecat aún se encuentra en fase de integración, afirmó el presidente Bernardo Arévalo durante una conferencia de prensa realizada este lunes en el Palacio Nacional de la Cultura.
“Se avanza, se está avanzando hacia el comando en contra de amenazas transnacionales, está integrándose y tenemos todos los elementos para poder hacerlo”, aseguró cuando se le preguntó por la relación entre las funciones de ese centro y el hackeo en la Digecam.
Situación delicada
A criterio de Jonathan Lara, experto en ciberseguridad, la filtración de datos de los usuarios de la Digecam es preocupante y delicada, ya que ha quedado expuesta la información confidencial como su dirección y ubicación, datos personales, incluyendo el número de DPI, así como su nivel de protección y armas con que cuentan, lo que los deja altamente vulnerables.
“Esta información, al estar ya prácticamente disponible al público, es como que se está dando información acerca de sus formas de protección, niveles de protección. Se está dando información de ubicación, datos personales completos, inclusive, y hasta relacionados con su documento personal de identificación DPI. Entonces, sí es algo realmente que agrava el riesgo”, afirma.
En cuanto al origen del ciberataque, Lara asegura que, por lo común, estas amenazas son de origen transnacional, provenientes de grupos del crimen organizado con equipos sofisticados, aunque no descarta que también haya tenido origen local.
“Por lo general son amenazas transnacionales. Ha habido una evolución del crimen organizado transnacional, precisamente, que violenta las fronteras virtuales. No es como una frontera física en donde se puede tener un control de acceso”, asegura.
Cecat debía estar a cargo
Sobre el papel del Cecat para el resguardo de esta “frontera virtual”, Lara opina que ya debería estar a cargo de la protección, no solo de esta información, sino también de la información confidencial o sensible de todo el Estado.
“Ellos —Cecat— sí deberían de haber estado ya a cargo de poder proteger contra este tipo de amenazas. Eso lo tendrían que haber hecho ya de cajón, de oficio. Una cosa es la protección de los sistemas propiamente y de los usuarios y su información, y la otra parte es la investigación forense per se”, afirma.
Sobre la investigación forense, que considera de suma importancia, asegura que debe ser interinstitucional entre el Ministerio Público, el Inacif y el Ministerio de la Defensa para establecer el origen y los motivos de este ataque. En este sentido propone tres escenarios: “una filtración interna simulando un ataque, un secuestro de información o “ransomware” con la negociación por la liberación de estos datos y, por último, un ataque directo a la institución”.
“Con los datos de las armas los criminales pueden ubicar y robar armamento”, asegura.
Entidades responsables
Según Francisco Quezada, analista del Centro de Investigaciones Económicas Nacionales (Cien), durante ya varios años se ha discutido sobre “a quién le corresponde” el tema de la ciberseguridad, cuando en realidad la protección debe ser responsabilidad de cada entidad.
“Se han pasado grandes discusiones, décadas, de a quién le corresponde, pero al final de cuentas es responsabilidad de cada entidad, por la reserva de la información que tienen, de invertir en ellos, de invertir en políticas de este tipo”, asegura.
También asegura que “cuando se toca a sectores estratégicos o se toca infraestructura crítica, puede generar grandes problemas inclusive a nivel nacional”.
Un aspecto que también destaca es que ni el Ministerio de la Defensa ni el Ministerio de Gobernación cuentan con la infraestructura tecnológica o están preparados para contener un posible ataque de este tipo a gran escala, si se diera esta posibilidad.
“El Ministerio de la Defensa o el Ministerio de Gobernación no van a poder velar porque todas las dependencias públicas estén al día en programas de seguridad. A la que de que se venga un ataque, no se van a poder dar abasto como protectores generales de todo el Estado”, concluye.
Ley de ciberseguridad
Según explica Jonathan Lara, Guatemala ya debería contar con una ley en materia de ciberseguridad, por medio de la cual se garantice la protección integral de los datos de los usuarios de cualquier entidad pública. Según explica, en el país se han dado cuatro intentos de aprobar una ley contra la ciberdelincuencia sin ningún éxito.
En este sentido considera que una propuesta concreta debería ser la creación de un centro integral de respuesta a incidentes cibernéticos similar al Sistema Nacional de Seguridad.
También explica que hay diferencias clave: “la ciberseguridad protege los sistemas y la protección de datos protege al ciudadano y a quienes gestionan su información”.
También señala que, ante la falta de regulación actual que existe en la materia, “cualquiera puede tener nuestra información”.
“Así como en este caso fue información de armas, en otro aspecto pudiera ser información de cuentas bancarias, pudieran ser partidas presupuestarias institucionales, pudieran ser planillas salariales, pueden ser un sinfín de datos confidenciales que pudieran estar adquiriendo si no comenzamos a hacer frente de una manera integral a este tipo de amenazas nacionales y transnacionales”, concluye el experto.
En agosto del año anterior, la Comisión de Asuntos de Seguridad Nacional del Congreso emitió el dictamen favorable a la iniciativa 6347, ley de ciberseguridad que establece un marco jurídico integral para prevenir, investigar y sancionar los delitos cibernéticos, así como para fortalecer las capacidades institucionales de respuesta ante incidentes cibernéticos. Hasta el momento, dicha iniciativa no ha sido aprobada por el Legislativo.
ARCHIVADO EN:
Prensa Libre | Guatemala




