Guatemala bajo asedio digital

Lo que está confirmado, lo que no, y lo que la evidencia técnica demuestra.

Guatemala bajo asedio digital

En 18 días, Guatemala pasó de un incidente de ciberseguridad a una crisis. El actor conocido como "GordonFreeman", cuya identidad fue confirmada por el propio Ministerio de la Defensa, ha publicado tres oleadas de datos gubernamentales, cada una más grande que la anterior. Pero no todo lo que un atacante afirma es necesariamente cierto. Lo que sigue es una separación estricta entre lo que está confirmado, lo que la evidencia técnica demuestra, y lo que por ahora son afirmaciones sin respaldo verificable.

Crisis digital Guatemala — Lo confirmado vs lo no confirmado
Vector Crítico

Guatemala: crisis digital en 18 días

Lo que está confirmado, lo que no, y lo que la evidencia técnica demuestra

Actor principal
GordonFreeman
62 posts · Registrado ene 2026 · Grupo: L4TAMFUCKERS (+ Izanagi, cantpwn, YoSoyGroot)
DIGECAM41/100 D
10 abril
Registros21,700 usuarios + 62,000 armas
Vector14 CVEs sin parchar
ConfirmaciónMINDEF (mismo día)
Sitio web18 días offline
Evidencia
Confirmación oficial de MINDEF en conferencia de prensa
Shodan: servidor con 14 CVEs capturado 14h antes del ataque
Sitio offline desde el 10 de abril (18 días)
Ministerio de Trabajo44/100 D
26 abril
Registros200,000+ usuarios + 40 GB CVs
VectorAPI sin controles de acceso
ConfirmaciónMINTRAB (comunicado 27 abr)
Sitio web9 de 14 subdominios offline
Evidencia
Comunicado oficial del MINTRAB
urlscan.io: portal activo (200 OK) en 2025 → caído (503) 4h después del post
Datos de muestra con timestamps de enero 2026 (refuta versión de "ataque en 2023")
Headers de seguridad parcheados en tiempo real el 27 de abril (HSTS max-age=300)
crt.sh: el ministerio tenía WAF Imperva en 2022 — lo dejó de usar
SAT77/100 B
28 abril
Afirman5.6M registros de vehículos
Demanda2 BTC (~$140,000 USD)
Confirmación oficialNinguna
Sitio webOperativo
Lo que muestra el PoC
PDFs de tarjetas de circulación generados HOY por el sistema de producción de SAT
Metadatos revelan ruta de servidor + software obsoleto (Tomcat 7, BIRT 4.4.2, iText 2.1.7)
Consultas individuales a vehículos — no equivale a dump de 5.6M registros
Sitio sigue operativo (no hay patrón de respuesta a incidente)
Sin comunicado oficial
RENAP56/100 C
28 abril
Afirman18M registros (todo el registro civil)
Demanda2 BTC (~$140,000 USD)
Confirmación oficialNinguna
Sitio webOperativo
Lo que muestra el PoC
~25 certificados RENAP genuinos (nacimiento, matrimonio, defunción) de 2020-2026
Todos generados vía RENAPPORTAL con cuentas de Gmail — no acceso directo a BD
25 certificados individuales ≠ 18 millones de registros
Sitio sigue operativo (no hay patrón de respuesta a incidente)
Sin comunicado oficial
El patrón: en los dos casos confirmados, los sitios fueron desactivados como respuesta de emergencia dentro de las primeras horas. RENAP y SAT siguen operativos. Esto no descarta las afirmaciones, pero sí las distingue de los casos donde hay evidencia múltiple e independiente.
Fuentes: Shodan, VirusTotal, HackerTarget, SSLyze, crt.sh, urlscan.io, GovScan v1.0, análisis de metadatos PDF. Todas las pruebas son pasivas y no intrusivas.
Vector Crítico × GovScan v1.0 — 28 de abril de 2026

Lo confirmado: DIGECAM y Ministerio de Trabajo

DIGECAM — 10 de abril

La vulneración del registro nacional de armas está confirmada por el Ministerio de la Defensa Nacional, que la reconoció en conferencia de prensa el mismo día del ataque tras una negación inicial. El atacante exfiltró datos de 21,700 usuarios y 62,000 armas registradas durante 13 horas sin ser detectado. Los datos fueron ofrecidos por $1,500 en un foro del mercado negro.

El análisis técnico de fuentes abiertas reveló que el servidor operaba con 14 vulnerabilidades conocidas sin corregir, detectadas apenas 14 horas antes del ataque. El sitio web lleva 18 días fuera de servicio.

Ministerio de Trabajo — 26 de abril

El mismo actor, ahora operando con dos cómplices bajo el nombre "L4TAMFUCKERS", publicó datos de más de 200,000 usuarios del portal Tu Empleo, junto con 40 gigabytes de currículos en PDF. El Ministerio de Trabajo confirmó el incidente con un comunicado oficial.

La evidencia técnica es sólida en tres niveles independientes. Los datos de muestra publicados contienen registros con campos de última modificación de enero de 2026, imposible si el ataque hubiera ocurrido en 2023, como afirmó el presidente en conferencia de prensa. La plataforma urlscan.io documentó el portal activo y operativo en abril de 2025, y caído (error 503) apenas cuatro horas después de la publicación de los datos. Y el servidor está siendo parcheado en tiempo real: encabezados de seguridad que no existían en la mañana del 27 de abril aparecieron horas después, con una vigencia de cinco minutos que delata un parche de emergencia.

Los registros históricos de certificados digitales revelaron además que el ministerio utilizó Imperva (un firewall de aplicación web profesional) en 2022, y dejó de usarlo. El portal de empleo fue desplegado en Amazon Web Services sin esa protección. El ministerio no fue superado por un ataque sofisticado; desmanteló sus propias defensas.

El portal Tu Empleo, el sistema de nóminas y 12 subdominios adicionales se encuentran fuera de servicio.

Lo no confirmado: RENAP y SAT

El 28 de abril, GordonFreeman publicó una tercera afirmación: haber vulnerado el Registro Nacional de las Personas (RENAP) con 18 millones de registros y la Superintendencia de Administración Tributaria (SAT) con 5.6 millones de registros de vehículos. Acompañó el post con una demanda de extorsión de 2 Bitcoin (aproximadamente 140,000 dólares) al gobierno de Guatemala.

Las afirmaciones son graves. Pero la evidencia que ofrece como prueba cuenta una historia con matizes que vale la pena explicar.

Lo que muestra la prueba de concepto (PoC)

 El archivo distribuido como prueba contiene 30 documentos PDF y 23 capturas de pantalla. Los analizamos uno por uno.

SAT: evidencia de acceso activo al sistema de reportes

Los documentos de la SAT (tarjetas de circulación y certificados de propiedad de vehículos) fueron generados el 28 de abril de 2026. No son documentos viejos. Los metadatos internos de los archivos PDF contienen la ruta completa del servidor que los produjo ( /srv/Tomcat7/apache-tomcat-repweb/webapps/reportes-web/ ), incluyendo la versión del software: Apache Tomcat 7, que perdió soporte en 2021; un motor de reportes de 2014; y una librería de generación de PDF de 2009. Tres capas de software obsoleto en el sistema que administra el registro fiscal de vehículos del país. Esto no implica hackeo, implica una vulnerabilidad existente interna.

Las tarjetas de circulación contienen campos exactos del sistema de la SAT: NIT, CUI, placa, marca, línea, modelo, VIN, número de motor, chasis, cilindrada, aduana de liquidación, número de póliza y último año pagado. Dos tarjetas fueron generadas con dos minutos de diferencia para el mismo contribuyente pero diferentes vehículos, lo cual es consistente con consultas activas al sistema de reportes, no con datos reciclados. Esto no implica hackeo, implica que los docs on reales y pudieron ser obtenidos en el mismo portal.

En otras palabras, lo anterior solo demuestra que hubo acceso al sistema de generación de documentos de la SAT (que es público). Y no demuestra es la posesión de una base de datos completa de 5.6 millones de registros.

Generar tarjetas de circulación individuales bajo demanda y tener un dump masivo de datos son capacidades diferentes.

RENAP — documentos genuinos, pero generados por el portal público:

Los certificados de nacimiento, matrimonio y defunción son documentos reales del RENAP, con logo institucional, correlativos válidos, códigos verificadores y fotografías. Los correlativos abarcan desde 2020 hasta febrero de 2026, son datos recientes.

Sin embargo, todos los documentos llevan al pie la marca "RENAPPORTAL", un timestamp y una dirección de correo electrónico de Gmail. Esto indica que fueron generados a través de sesiones de usuario del portal web de RENAP — el mismo sistema que cualquier ciudadano usa para descargar sus propios certificados. La prueba de concepto contiene aproximadamente 25 certificados individuales. La afirmación es de 18 millones de registros.

Tener acceso a cuentas del portal o a la API del servicio web es diferente a tener el contenido completo del registro civil de un país.

Los datos que tenemos desde que revisamos los 134 sitios de gobierno (.gob.gt)

Fichas GovScan — 4 instituciones
Vector Crítico

Fichas de seguridad — GovScan v1.0

Las 4 instituciones mencionadas en la crisis digital de abril 2026

Fecha de escaneo: 14 de abril de 2026 — 134 sitios gubernamentales

Puntaje = (SSL/TLS × 45%) + (Encabezados HTTP × 55%)
DIGECAM
Dirección General de Control de Armas y Municiones
digecam.mil.gt
41/100
D
Deficiente
SSL: 80 (B) · Headers: 10
CSP
HSTS
X-Frame
X-Content
Referrer
Permissions
DigiCert EV · Apache/PHP
OFFLINE (503)
MINTRAB
Ministerio de Trabajo y Previsión Social
www.mintrabajo.gob.gt
44/100
D
Deficiente
SSL: 80 (B) · Headers: 15
CSP
HSTS
X-Frame
X-Content
Referrer
Permissions
Cloudflare · Amazon (tuempleo)
OFFLINE (503/403)
RENAP
Registro Nacional de las Personas
www.renap.gob.gt
56/100
C
Moderado
SSL: 80 (B) · Headers: 38
CSP
HSTS
X-Frame
X-Content
Referrer
Permissions
Cloudflare
ONLINE (200)
SAT
Superintendencia de Administración Tributaria
portal.sat.gob.gt
77/100
B
Aceptable
SSL: 80 (B) · Headers: 75
CSP
HSTS
X-Frame
X-Content
Referrer
Permissions
Cloudflare · WordPress
ONLINE (200)
GovScan v1.0 — Escaneo: 14 de abril de 2026 — 134 sitios del sector público de Guatemala
Metodología: OWASP Secure Headers · Mozilla Observatory · CIS Benchmarks
Vector Crítico — vectorcritico.com


En caso edite algo, lo pondré en este apartado usual.