Continúa dominó de ataques cibernéticos

El mismo hacker que vulneró DIGECAM acaba de robar los datos de 200,000 guatemaltecos que buscaban empleo.

Continúa dominó de ataques cibernéticos
Imagen generada con IA.

El 15 de abril, este medio publicó una radiografía del caso DIGECAM y advirtió que la mayoría de los 134 sitios de gobierno tenían una calificación bajísima, según la metodología que empleamos. Doce días después, el portal donde los ciudadanos guatemaltecos suben su currículum para buscar empleo fue saqueado.

Lo que robaron del portal Tu Empleo del Ministerio de Trabajo es, en muchos sentidos, peor que lo de DIGECAM: más de 200,000 registros de personas que entregaron al Estado sus datos más íntimos para buscar trabajo: nombre, DPI, dirección, teléfono, salario, historial laboral, nivel educativo, pertenencia étnica, si tienen alguna discapacidad, y si son migrantes retornados. En el paquete van 40 gigabytes de currículos completos en PDF.

Son las personas más vulnerables del país: ciudadanos desempleados que confiaron en una plataforma del gobierno.
3 ataques, 16 días — Vector Crítico
Vector Crítico

Tres ataques, 16 días, un mismo actor

10 abr
2026
DIGECAM hackeado GordonFreeman
21,700 usuarios · 62,000 armas · 14 CVEs · $1,500 USD
13 abr
2026
Lab. Nacional de Salud Otro actor
Ransomware · Contenido sin filtración de datos
14 abr
2026
GovScan: 134 sitios auditados Vector Crítico
MINTRAB: 44/100 (D) · DIGECAM: 41/100 (D) · 87% sin CSP
21 abr
2026
Congreso cita a DIGECAM
Taracena pide aprobar Ley de Ciberseguridad
26 abr
2026
MINTRAB hackeado GordonFreeman + grupo
200,000+ usuarios · 40 GB CVs · API sin controles
10 de abril
GordonFreeman
operador solitario
DIGECAM · 21,700 registros
26 de abril
GordonFreeman
+ Izanagi + cantpwn
MINTRAB · 200,000+ registros
Grupo: L4TAMFUCKERS
▸ "A MESSAGE FOR ALL OF LATAM: EVERYTHING IS GOING TO BE SCREWED!!!" — post del grupo, 26 abril 2026
Vector Crítico × GovScan v1.0 — 27 de abril de 2026

El atacante no es un desconocido. Es el mismo "GordonFreeman" que el 10 de abril vulneró la Dirección General de Control de Armas y Municiones. Solo que esta vez no operó solo: publicó el robo de datos junto con dos cómplices, bajo el nombre de un grupo que se presenta como "L4TAMFUCKERS" y que promete seguir atacando instituciones en toda Latinoamérica.

Cómo entraron: ni siquiera necesitaron hackear

Lo que hace este caso particularmente grave es que no tuvieron que esforzarse. Según la publicación de los propios atacantes, la API del portal Tu Empleo no tenía ningún control de acceso. Ninguno. Lo describen textualmente: "ZERO access controls, ZERO validation, ZERO security."

Como referencia, en DIGECAM, el atacante al menos tuvo que explotar vulnerabilidades de software, en nuestro reporte se señalan 14 fallas documentadas en una versión desactualizada de PHP. Era un sistema con deficiencias, pero tenía cerraduras que forzar. En el caso de Tu Empleo, no había cerraduras. La puerta estaba abierta.

Nuestro análisis técnico del portal confirma un panorama consistente con esa descripción. El servidor del portal de empleo aún aceptaba conexiones con TLS 1.0 y TLS 1.1 — protocolos que la industria declaró obsoletos en 2020. No soportaba TLS 1.3, el estándar actual. Ninguno de los 14 subdominios del ministerio implementaba Content-Security-Policy ni HSTS — las dos defensas más básicas que un servidor web puede tener.

Degradación de seguridad MINTRAB — Vector Crítico
Vector Crítico

El ministerio que retrocedió en seguridad

Certificados históricos revelan que MINTRAB tuvo protección profesional — y la perdió

2022
Imperva WAF
Firewall de aplicación web profesional. Detecta y bloquea ataques a APIs.
2022-2023
Cloudflare
CDN con capacidad de WAF. Protección parcial configurable.
2026
Solo ALB
Balanceador de carga AWS. Distribuye tráfico pero no filtra ataques.
▼ DIRECCIÓN DE LA SEGURIDAD: HACIA ABAJO ▼
El portal Tu Empleo se desplegó en AWS sin el WAF que el ministerio usaba en 2022. Imperva habría detectado la extracción masiva de datos que describen los atacantes. El ministerio no fue superado por un ataque sofisticado — desmanteló sus propias defensas.

Dos hackeos, un patrón

DIGECAM
41
Calificación D · 10 de abril
Registros21,700
Vector14 CVEs (PHP)
HostingGuatemala
SSLDigiCert EV ($500+)
TLS 1.3
TLS 1.0Deshabilitado
HSTS✓ preload
CSP
WAFNinguno
ActorGordonFreeman
MINTRAB
44
Calificación D · 26 de abril
Registros200,000+
VectorAPI abierta
HostingAWS Ohio (EE.UU.)
SSLAmazon (gratuito)
TLS 1.3
TLS 1.0Habilitado
HSTS
CSP
WAFTuvo Imperva → perdió
ActorGordonFreeman + grupo

19 subdominios — estado actual

HackerTarget (14) + crt.sh (5 adicionales)
tuempleo HACKEADO informeynomina ← mismas IPs www (503) aguinaldo (503) dgps-sso (503) becaempleo (503) movilidadlaboral (503) pex (503) oportuguate (503) bono14 (403) denuncias (403) empleateinclusivo (403) librosalarios (403) bpl (403) calculo (histórico) sistemas (histórico) mail (histórico) pec (histórico) trabajotemporal (histórico)
Fuentes: HackerTarget Domain Profiler, crt.sh Certificate Transparency (154 certificados históricos), Shodan, VirusTotal, SSLyze, GovScan v1.0. Ningún subdominio tiene CSP ni HSTS. El sistema de nóminas comparte las mismas IPs que el portal hackeado.
Vector Crítico × GovScan v1.0 — 27 de abril de 2026

Los registros históricos de certificados digitales muestran que en 2022, el Ministerio de Trabajo utilizaba Imperva, un firewall de aplicación web profesional, diseñado específicamente para proteger APIs y aplicaciones contra los ataques que sufrió Tu Empleo. Imperva es exactamente el tipo de herramienta que habría detectado y bloqueado la extracción masiva de datos que los atacantes describen.

Después de Imperva, el ministerio migró a Cloudflare, que también ofrece capacidades de protección web. Pero el portal Tu Empleo, en algún momento, fue desplegado directamente en Amazon Web Services sin ninguno de estos servicios. Solo un balanceador de carga, que distribuye tráfico pero no inspecciona ni filtra solicitudes maliciosas.

El ministerio no fue víctima de un ataque sofisticado que superó sus defensas. Fue víctima de haber desmantelado sus propias defensas.

El sistema de nóminas en el mismo servidor

La investigación reveló un hallazgo adicional. Un subdominio del ministerio destinado a informes y nóminas resuelve a las mismas direcciones IP que el portal hackeado. Ambos sistemas están detrás del mismo balanceador de carga en Amazon Web Services.

Si la API de Tu Empleo carecía de controles de acceso, el alcance real de la exposición podría extenderse más allá de los datos de empleo. Los 14 subdominios del ministerio que incluyen sistemas de aguinaldos, Bono 14, denuncias laborales, libros de salarios, single sign-on, movilidad laboral se encuentran fuera de servicio desde la detección del incidente. Los registros de Certificate Transparency revelan al menos 5 subdominios adicionales con certificados históricos que no aparecen en los registros DNS públicos actuales. El ministerio ha bajado prácticamente todo.

Lo que sigue

El Ministerio de Trabajo emitió un comunicado que dice: "nuestros equipos técnicos están investigando el incidente y tomarán las medidas necesarias." La formulación es casi idéntica a la respuesta inicial de MINDEF cuando DIGECAM fue vulnerado. En aquel caso, las medidas consistieron en bajar el sitio, cambiar contraseñas y presentar una denuncia ante el Ministerio Público. Diecisiete días después, el sitio sigue fuera de servicio.

Con el Ministerio de Trabajo, el patrón se repite: nueve de sus catorce subdominios ya están offline.

Los datos que un ciudadano sube a una plataforma gubernamental de empleo no pueden ser "desrobados." Doscientas mil personas deberán asumir que su nombre, dirección, DPI, historial laboral y cualquier documento que subieron está potencialmente en manos de criminales.

Guatemala urge de estándares obligatorios de seguridad para los sistemas que almacenan datos de sus ciudadanos, una autoridad con capacidad de auditoría y sanción, y la voluntad política de tratar la seguridad digital como lo que es: infraestructura crítica.


Como en casos anteriores si hay un edit, abajo se agregarán.