DIGECAM: Radiografía de un sistema vulnerable

El hackeo dejó al descubierto algo más que una brecha, un enjambre de sitios en alto riesgo.

DIGECAM: Radiografía de un sistema vulnerable

El ataque cibernético al registro nacional de armas evidenció carencias técnicas que detonaron una crisis que se agudizó ante la ausencia de una respuesta institucional madura. Junto a personal técnico y con diversas herramientas analizamos en detalle el antes y después del hackeo.

El servidor de la DIGECAM exhibía vulnerabilidades conocidas y protecciones básicas ausentes, mientras el país todavía no sabía que el registro nacional de armas estaba a punto de convertirse en noticia nacional. ¿Es este un caso aislado?

Lo que encontramos

Mediante herramientas de inteligencia de fuentes abiertas (OSINT), pudimos obtener una captura del estado técnico del servidor de DIGECAM realizada el 9 de abril de 2026 —apenas 14 horas antes de que el ataque fuera detectado—. Esta captura funciona como una radiografía digital del sistema en el momento previo al incidente.

Cronología del incidente — GovScan / Vector Crítico
Vector Crítico

Cronología del incidente DIGECAM

9-14 de abril de 2026

9 de abril — ~20:22 UTC
Último escaneo del servidor hecho por Shodan. Detecta Apache + PHP 8.3.16 con 14 CVEs. Certificado DigiCert EV válido.
10 de abril — madrugada
Inicia ataque automatizado contra DIGECAM
▸ 13 horas de acceso no detectado — exfiltración de datos en curso
10 de abril — mañana
VECERT Analyzer publica alerta en X. Vector Crítico confirma de forma independiente el ataque y que el atacante tiene la data ala venta por $1,500 USD
10 de abril — mañana
MINDEF: "no se cuenta con evidencia que confirme los hechos"
10 de abril — tarde
MINDEF revierte posición. Confirma hackeo: 13 horas, cambio masivo de contraseñas. Denuncia ante el MP.
12 de abril
DIGECAM: Protocolo de reposición gratuita de licencias y tenencias
14 de abril
Sitios mindef.mil.gt y digecam.mil.gt siguen offline (HTTP 503). Nuestra herramienta GovScan audita 134 sitios gubernamentales.
13h
Ataque sin detectar
21.7k
Usuarios filtrados
62k +
Armas registradas
$1,500
Precio de venta
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

El software tenía vulnerabilidades conocidas

El servidor de DIGECAM operaba con una versión del lenguaje de programación PHP que, al momento del ataque, tenía **14 vulnerabilidades de seguridad documentadas públicamente**. Estas fallas no eran secretas: estaban catalogadas en bases de datos internacionales de vulnerabilidades desde meses antes. Aplicar los parches de seguridad correspondientes es una práctica básica de mantenimiento que no se realizó.

Para entenderlo con una analogía: es como si un banco operara con una cerradura de la cual el fabricante ya publicó que tiene defectos, y ofreció una cerradura nueva gratis, pero nadie la cambió.

La paradoja de DIGECAM — GovScan / Vector Crítico
Vector Crítico

La paradoja del DIGECAM

Certificado premium, aplicación vulnerable

41/100
Puntaje
D
Calificación
14
CVEs sin parchar
$500+
Certificado SSL/año
✓ Lo que sí tenía
Certificado DigiCert EV (~$500-1,500/año)
TLS 1.3 con AES-256-GCM
HSTS con preload
X-XSS-Protection
✗ Lo que no tenía
Content-Security-Policy
X-Frame-Options
X-Content-Type-Options
Referrer-Policy
Permissions-Policy
Cookies de sesión sin banderas de seguridad
CVE-2025-1219CVE-2025-1734CVE-2025-1735CVE-2025-1736CVE-2024-11235+9 más
Invirtieron en el certificado más caro del mercado pero operaban con 14 vulnerabilidades conocidas sin corregir y 5 de 6 encabezados de seguridad HTTP ausentes. Como poner una cerradura premium en la puerta y dejar las ventanas abiertas.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026
🔐
El sitio contaba con un certificado de seguridad de tipo Extended Validation (EV) emitido por DigiCert, una de las autoridades certificadoras más reconocidas del mundo. Este tipo de certificado usualmente requiere verificación presencial de la organización y puede costar entre $500 y $1,500 dólares anuales. Fue emitido apenas dos meses antes del ataque, en febrero de 2026.

Sin embargo, tener un certificado premium es como poner una puerta blindada en una casa con las ventanas abiertas. El servidor carecía de varias configuraciones de seguridad esenciales:

  • Sin política de seguridad de contenido (CSP): Esta configuración previene ataques de inyección de código, Exactamente el tipo de técnica que permite robar credenciales de administrador.
  • Sin protección contra clickjacking: Un atacante podría haber colocado el portal de DIGECAM dentro de otro sitio web para engañar a usuarios.
  • Versión del software expuesta públicamente: Cualquier persona podía ver exactamente qué versión de PHP utilizaba el servidor, lo que facilita buscar las vulnerabilidades específicas que le afectan.
  • Sesiones sin protección adecuada: El sistema de manejo de sesiones de usuario utilizaba la configuración por defecto del lenguaje de programación, sin las medidas de seguridad adicionales que los estándares internacionales recomiendan.

Las cámaras de seguridad en internet

Un hallazgo inesperado de la investigación: las cámaras de videovigilancia de DIGECAM —instaladas en el edificio donde se almacena la documentación física del registro de armas— están accesibles desde internet. Se trata de cámaras de una marca ampliamente utilizada que transmiten video a través de la red. Aunque protegidas con contraseña, el solo hecho de que sean alcanzables desde cualquier punto del planeta representa un riesgo de seguridad que los estándares internacionales desaconsejan categóricamente.

Tres redes, un solo blanco

La infraestructura de DIGECAM está distribuida entre tres proveedores de internet distintos: uno aloja el servidor web que fue atacado, otro conecta las cámaras y equipos de red de la sede física, y un tercero gestiona infraestructura de telecomunicaciones adicional. Esta fragmentación, en lugar de mejorar la seguridad, incrementa la superficie de ataque y dificulta la supervisión centralizada.

DIGECAM no era un caso excepcional

Para poner el hackeo de DIGECAM en contexto, realizamos un análisis de seguridad automatizado de 134 sitios web del gobierno de Guatemala. A pesar que el gobierno tiene más de 500 dominios registrados según las estadísticas de la oficina de registro de dominios de Guatemala (.gt) la lista no es pública por lo que usamos de base el Directorio Digital del Sector Público publicado por el Instituto Nacional de Administración Pública (INAP).

El análisis evaluó dos dimensiones: la configuración SSL/TLS (el cifrado de las comunicaciones) y la presencia de cabeceras de seguridad HTTP (configuraciones que protegen contra ataques comunes).

Distribución de calificaciones — GovScan / Vector Crítico
Vector Crítico

Calificaciones de seguridad — 134 sitios

Gobierno de Guatemala — GovScan v1.0 — 14 de abril de 2026

Puntaje promedio: 48.5/100
A
2
1.5%
B
12
9%
C
26
19%
D
86
64%
E
0%
F
8
6%
DIGECAM y MINDEF: 41/100 — Calificación D — en la mayoría
El 64% de los sitios gubernamentales obtuvo calificación D (deficiente). Solo 2 de 134 alcanzaron calificación A. DIGECAM era representativo.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

Los resultados

De los 134 sitios analizados:

  • El 64% obtuvo una calificación D en una escala de A (excelente) a F (reprobado). Solo 2 sitios (el 1.5%) alcanzaron una calificación A.
  • El 87% carece de Política de Seguridad de Contenido (CSP), la principal defensa contra ataques de inyección de código.
  • El 79% no implementa HSTS, lo que significa que no obligan al navegador a usar conexiones cifradas.
  • El 92% no redirige automáticamente de HTTP a HTTPS, permitiendo que usuarios accedan al sitio sin cifrado.
  • El 22% expone información técnica sobre el software que utiliza, facilitando la identificación de vulnerabilidades.
Comparación DIGECAM vs MINDEF vs FHA — GovScan / Vector Crítico
Vector Crítico

Comparación de seguridad

DIGECAM (hackeado) vs MINDEF (entidad rectora) vs FHA (mejor sitio)

DIGECAM
41
Calificación D — Hackeado
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
Permissions-Policy
HSTS
MINDEF
41
Calificación D — Entidad rectora
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
Permissions-Policy
HSTS
FHA
91
Calificación A — Mejor sitio
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
Permissions-Policy
HSTS
DIGECAM obtuvo exactamente la misma nota que su entidad rectora (MINDEF). FHA demuestra que es posible implementar todas las protecciones sin costo adicional.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

DIGECAM era promedio

DIGECAM obtuvo 41 puntos sobre 100 —exactamente la misma calificación que su entidad superior, el Ministerio de la Defensa Nacional—. Esta puntuación lo coloca ligeramente por debajo del promedio gubernamental de 48.5 puntos, pero dentro de la masa de sitios que obtuvieron D.

En contraste, el Instituto de Fomento de Hipotecas Aseguradas (FHA) obtuvo 91 puntos, con las seis cabeceras de seguridad correctamente configuradas. Esto demuestra que la seguridad adecuada es técnicamente viable dentro del mismo gobierno y con restricciones presupuestarias similares.

DIGECAM fue hackeado aprovechando las vulnerabilidades, pero no es el único. Es la norma. El mismo ataque podría haber tenido éxito contra la mayoría de los sitios gubernamentales.

Hallazgo grave: La red compartida

La investigación reveló un riesgo sistémico adicional: el proveedor de alojamiento donde operaba DIGECAM también hospeda al menos otros 12 sistemas gubernamentales, incluyendo:

  • La Vicepresidencia de la República
  • El Organismo Judicial
  • La Procuraduría General de la Nación
  • El Ministerio de Salud Pública
  • El Ministerio de Desarrollo Social
  • El Instituto Guatemalteco de Migración
  • El Consejo Nacional de Áreas Protegidas
  • La Coordinadora Nacional para la Reducción de Desastres
  • La Secretaría de Coordinación Ejecutiva de la Presidencia
Red compartida — GovScan / Vector Crítico
Vector Crítico

Instituciones en la misma red que DIGECAM

13+ entidades gubernamentales comparten infraestructura de hosting

DIGECAM (hackeado 10/04)
VicepresidenciaOJ (Organismo Judicial)PGNMSPAS (Salud Pública)CONAPSCEPIGMMIDESFONTIERRASGUATELUSAC+2 más
554
IPs activas en la red
689
CVEs detectados
5
Bases de datos expuestas
8
Servicios RDP abiertos
Un atacante que comprometa un sistema en esta red podría utilizarlo como punto de partida para alcanzar otros sistemas gubernamentales alojados en la misma infraestructura.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

Un análisis de esta red compartida reveló más de 1,300 servicios expuestos en 554 direcciones IP distintas. Entre los hallazgos más preocupantes:

  • Bases de datos accesibles desde internet: Se identificaron al menos cinco servidores de bases de datos con puertos abiertos al público, incluyendo uno vinculado a una aplicación de recursos humanos del Ministerio de Salud Pública.
  • Servicios de acceso remoto expuestos: Ocho puntos de acceso remoto (un protocolo ampliamente explotado por atacantes) fueron encontrados abiertos, incluyendo uno operando con un sistema operativo cuyo soporte técnico finalizó en 2023.
  • Protocolos obsoletos activos: Seis servicios utilizan Telnet, un protocolo que transmite contraseñas sin cifrado alguno —una práctica eliminada de los estándares de seguridad hace más de dos décadas.
  • Paneles de administración de servidores expuestos: La interfaz de gestión del servidor del Ministerio de Salud Pública es accesible desde internet.
  • Cientos de vulnerabilidades conocidas: El análisis detectó 689 vulnerabilidades documentadas distribuidas en toda la red.
Infraestructura de DIGECAM — GovScan / Vector Crítico
Vector Crítico

5 entornos, 4 proveedores, 2 países

La infraestructura fragmentada del registro nacional de armas

EntornoUbicaciónQué contiene
Servidor webGuatemalaAplicación principal (vulnerada) + servidor de correo en IP adyacente
Consola de administraciónEstados UnidoscPanel, webmail, webdisk — compartido con ~250 sitios web no relacionados
Cámaras de seguridadGuatemalaCámaras de vigilancia con video accesible desde internet (otro proveedor)
Infraestructura de redGuatemalaRouters y firewalls (tercer proveedor)
DNSEmpresa privadaResolución de dominio externalizada a proveedor de hosting comercial
El DNS, la consola de administración y el correo electrónico del registro nacional de armas de Guatemala no están gestionados por infraestructura gubernamental. La consola de administración comparte servidor físico con clínicas dentales, estaciones de radio, iglesias y pequeños negocios.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

El ecosistema tecnológico

El análisis de los 134 sitios gubernamentales permitió identificar las tecnologías predominantes:

  • El 40% utiliza Cloudflare como intermediario de seguridad, lo que paradójicamente ofrece configuraciones de seguridad gratuitas que la mayoría de los sitios no ha activado.
  • El 36% opera con WordPress, un sistema de gestión de contenido que, si bien es versátil, es también uno de los blancos más frecuentes de ataques automatizados a nivel mundial.
  • El 22% funciona con Apache, el mismo servidor web que operaba DIGECAM.

Se preguntó a la presidencia si dieron instrucciones relacionadas a la ciberseguridad al resto de entidades estatales que podrían estar en riesgo y al momento de publicar no habían respondido.

La institucionalidad que no termina de llegar

Este incidente ocurre mientras Guatemala carece de una ley de ciberseguridad. Como han señalado múltiples expertos consultados por medios nacionales, el proyecto de ley permanece estancado en el Congreso de la República. Sin un marco legal que establezca estándares mínimos de seguridad para los sistemas del Estado, obligaciones de notificación de brechas, y consecuencias por negligencia, la situación actual es un incentivo para la inacción.

Prensa Libre reportó que el Cecat, al que se le asignó la protección del ciberespacio, seguía sin estar conformado, como lo indicó el presidente Bernardo Arévalo. Además la cuestionada iniciativa 6347 (Ley de Ciberseguridad) seguía estancada tras su segunda lectura de septiembre de 2025, mientras el Congreso aún no cerraba el trámite en abril de 2026. En otras palabras, hay una mezcla de arquitectura militar en formación y marco legal inconcluso.

Guatemala llegó al hackeo de DIGECAM con piezas normativas y operativas todavía incompletas: una ley en pausa y una estructura de respuesta aún en formación.

La brecha del DIGECAM expuso un registro sensible y una forma de gestionar la ciberseguridad: invertir en lo visible, descuidar lo básico y reaccionar cuando el daño ya es público.

Los datos que compartimos muestran una breve radiografía, pero sobretodo qué tan visible puede ser la fragilidad cuando nadie la corrige a tiempo.


Metodología de calificación GovScan — GovScan / Vector Crítico
Vector Crítico

Metodología GovScan v1.0

Cómo calificamos la seguridad de 134 sitios gubernamentales

Fórmula

Puntaje final = (SSL/TLS × 45%) + (Encabezados HTTP × 55%)
Pilar 1: SSL/TLS45%
+80Certificado SSL válido
+30SSL funciona pero no válido
0Sin SSL
+20HTTP redirige a HTTPS
Pilar 2: Encabezados55%
+15Content-Security-Policy
+15Strict-Transport-Security
+10X-Frame-Options
+10X-Content-Type-Options
+5Referrer-Policy
+5Permissions-Policy
+3X-XSS-Protection (legacy)
−3Info disclosure (por cada una)

Escala de calificaciones

A
85-100
B
70-84
C
55-69
D
40-54
E
25-39
F
0-24
DIGECAM: 41/100 — Calificación D
Basado en: OWASP Secure Headers Project, Mozilla Observatory, Mozilla Web Security Guidelines, CIS Benchmarks. Todas las protecciones evaluadas son gratuitas de implementar.
Vector Crítico × GovScan v1.0 — Luis Assardo — 14 de abril de 2026

Metodología

Esta investigación utilizó exclusivamente métodos pasivos y no intrusivos. Ningún sistema fue penetrado, manipulado o sometido a pruebas que pudieran afectar su funcionamiento. Las herramientas y técnicas empleadas incluyen:

  • GovScan v1.0: Herramienta desarrollada para esta investigación que evalúa la configuración SSL/TLS y las cabeceras de seguridad HTTP de sitios web gubernamentales. El código es abierto y replicable.
  • Shodan: Motor de búsqueda de dispositivos conectados a internet que indexa información técnica de servidores, cámaras, routers y otros equipos con presencia pública en la red.
  • Otras herramientas: VirusTotal, Hackertarget, DNSDumpster, Censys y otras de OSINT.

Importante: Todas las direcciones IP, puertos específicos, y detalles técnicos que podrían facilitar ataques han sido omitidos de esta publicación. Los datos completos están disponibles para verificación por parte de las autoridades competentes.


🛠️
Para esta investigación creamos GovScan. Una herramienta no intrusiva de código abierto diseñada para que periodistas y organizaciones civiles puedan auditar la seguridad básica de sitios web gubernamentales en cualquier país.
La herramienta se contruyó a partir de estándares de ciberseguridad aplicables, experiencia de personal técnico y la ayuda de Claude Code, Kimi, Ollama (Gemma4/codex), Open Interpreter (Gemma4/gpt-codex/Qwen-coder), y OpenClaw. La mayor parte de forma local.

Ediciones: En caso sea necesario agregaré correcciones y notas relacionadas.

De presidencia respondieron a la pregunta que les hice anteriormente.

VC: Luego del evento de digecam y aparte de las acciones que ya anunción el MinDef, dio alguna instrucción general la presidencia al resto de entidades estatales. Y si tienen planes de destinar recursos públicos para proteger infraestructuras críticas.

Presidencia: "El Organismo Ejecutivo cuenta con un Plan de Transformación Digital que contempla el Sistema Nacional de Ciberseguridad, con acciones concretas para proteger a sus instituciones frente a ciberataques. En ese marco, el Presidente de la República ha instruido al Ministerio de la Defensa la elaboración del catálogo de infraestructuras críticas, como punto de partida para su identificación y protección. Paralelamente, se han impulsado modificaciones a la Iniciativa de Ley 6347 en materia de ciberseguridad para dotar de un marco normativo sólido a estas acciones. Las medidas se desarrollan de forma progresiva con el respaldo de cooperación internacional especializada, y cada institución es responsable de incorporar los recursos necesarios dentro de sus presupuestos, con miras a una ampliación estratégica para el ejercicio fiscal 2027."