Conecta con nosotros

Nacionales

Brecha en Digecam: Defensa admite acceso no autorizado a credenciales y abre investigación penal

Defensa confirma acceso a credenciales en Digecam y filtración de datos; investigan origen y reemplazarán registros afectados.

Publicado hace

en

Brecha en Digecam Defensa admite acceso no autorizado a credenciales y abre investigación penal
Foto: WEB - EFE

El Ministerio de la Defensa Nacional confirmó una vulneración en los sistemas de la Dirección General de Control de Armas y Municiones (Digecam), luego de que equipos técnicos verificaran un incidente de ciberseguridad que derivó en la obtención de credenciales de usuarios y la extracción de información.

La institución aseguró que ya presentó denuncias ante el Ministerio Público y la Contraloría General de Cuentas, mientras avanza una investigación que no descarta la participación de un grupo criminal internacional.

Confirmación oficial tras horas de incertidumbre

El caso salió a la luz tras reportes en redes sociales que alertaban sobre una posible filtración. En una primera reacción, el Ministerio de la Defensa indicó que no existía evidencia concluyente, aunque activó protocolos de monitoreo y verificación.

Horas después, la postura cambió: en conferencia de prensa, autoridades militares confirmaron que los sistemas fueron efectivamente comprometidos.

El coronel de Transmisiones, Julio Taracena, explicó que el ataque combinó una saturación del sistema —denegación de servicio— durante aproximadamente 13 horas con la posterior intrusión.

Según detalló, los atacantes lograron obtener credenciales de acceso, lo que permitió automatizar la recolección de datos mediante un bot y acceder a información almacenada en la plataforma.

Alcance de la filtración y respuesta institucional

Sustitución de registros y atención a usuarios

Como medida de contención, las autoridades anunciaron la anulación de los registros comprometidos y la emisión de nuevas licencias de armas sin costo para los usuarios afectados.

La vocera del Ejército, Pamela Figueroa, indicó que se coordinará directamente con cada persona para gestionar la reposición de documentos y evitar inconvenientes en controles de seguridad.

El Ministerio sostuvo que las contraseñas no se almacenan en texto plano, sino mediante mecanismos de cifrado tipo hash, lo que —según su versión— limita su uso directo. No obstante, recomendó a los usuarios restablecer sus claves por los canales oficiales.

Análisis técnico: entre la saturación y el acceso ilícito

Diferencias clave y riesgos asociados

El incidente combina dos vectores: un ataque de denegación de servicio (DDoS), orientado a interrumpir la disponibilidad del sistema, y un hackeo, que implica acceso no autorizado con fines de extracción de datos.

Aunque no todos los ataques derivan en robo de información, en este caso las autoridades confirmaron la sustracción de credenciales.

Expertos advierten que incluso datos considerados “públicos” pueden representar un riesgo si se obtienen de forma masiva. La correlación de información —como nombres, identificadores y registros vinculados a licencias de armas— puede facilitar la construcción de perfiles sensibles.

Factores de vulnerabilidad y posibles motivaciones

De acuerdo con análisis especializado citado en el contexto del caso, este tipo de incidentes suele estar vinculado a errores humanos más que a fallas puramente técnicas: contraseñas débiles, reutilización de claves o configuraciones inadecuadas.

Esto abre la puerta a accesos indebidos que luego son explotados mediante herramientas automatizadas.

Send this to a friend