
Filtración sacude México
Por Rebeca Solano
Un ataque cibernético ocurrido a finales de enero de 2026 derivó en la filtración de 2.3 terabytes de información perteneciente a instituciones públicas y partidos políticos en México, lo que evidenció fallas estructurales en la estrategia nacional de ciberseguridad.
De acuerdo con un análisis de la firma Salles Sainz Grant Thornton, la magnitud del incidente refleja debilidades en la infraestructura tecnológica, protocolos de protección y coordinación institucional, además de la ausencia de un informe técnico oficial detallado sobre el origen de la intrusión.
Según la consultora, el ataque fue atribuido a un grupo de ciberdelincuentes identificado como Chronus o Cronus, que habría difundido información en la deep web. El volumen de datos filtrados corresponde a entre 36 y 36.5 millones de personas, lo que convierte el caso en una de las vulneraciones más grandes registradas en el país.
Entre las instituciones presuntamente afectadas se encuentran el SAT, IMSS, IMSS Bienestar, SEP, Secretaría de Salud, gobiernos estatales y municipales, así como partidos políticos, incluido Morena. La Comisión Nacional de Seguros y Fianzas reconoció una vulneración, aunque aseguró que la información expuesta sería mayormente pública.
El reporte señala que los datos comprometidos incluyen nombres completos, domicilios, CURP, RFC, números de seguridad social, teléfonos, correos institucionales, datos médicos y registros de programas sociales. Entre los archivos filtrados destacan el padrón del Sistema de Protección Social en Salud y bases administrativas completas.
Especialistas identificaron como posibles causas el uso de credenciales activas sin control, infraestructura obsoleta con más de 20 años de antigüedad, plataformas heredadas, falta de mantenimiento y protocolos de seguridad insuficientes, lo que evidencia una cultura limitada de ciberseguridad en el sector público.
Hasta el momento no existe un informe oficial que detalle cómo ocurrió la intrusión, por lo que gran parte de la información proviene de análisis independientes, investigaciones periodísticas y publicaciones del propio grupo atacante. Además, expertos advirtieron que el ataque coincidió con un periodo de alta actividad digital, lo que incrementa riesgos como fraude en línea y robo de identidad.
