CIBERSEGURIDAD
Hackeo a Digecam: 10 puntos para entender qué datos pudieron robar y cómo afecta a los usuarios
El hackeo al portal de la Digecam no solo expuso información, sino que abrió un debate sobre la seguridad de los datos y sus posibles consecuencias. ¿Qué tipo de información pudo filtrarse y cómo podría afectar a los usuarios? Un experto en ciberseguridad explica los riesgos y recomendaciones.
Tras el hackeo a Digecam, autoridades anunciaron la anulación de registros y emisión de nuevas licencias para usuarios afectados. (Foto, Prensa Libre)
El Ministerio de la Defensa Nacional confirmó que un grupo externo logró vulnerar el portal de la Dirección General de Control de Armas y Municiones (Digecam), tras un ataque informático que se prolongó durante aproximadamente 13 horas. Durante ese tiempo, los sistemas de seguridad no lograron impedir la extracción de información.
Aunque inicialmente se negó el incidente, un informe preliminar confirmó que sí hubo acceso indebido a los sistemas, lo que ahora es investigado por el Ministerio Público.
Ante la incertidumbre por el alcance del ataque, Prensa Libre consultó al experto en ciberseguridad Melinton Navas para explicar los riesgos reales de la vulneración de datos para los usuarios.
1. ¿Cómo ocurrió el ataque?
El ataque comenzó el 7 de abril a las 3 horas y, según las autoridades, consistió en la saturación del sistema —conocida como ataque de denegación de servicio (DDoS)— con el objetivo de abrir una brecha de acceso.
De acuerdo con la versión oficial, el sistema resistió durante varias horas; sin embargo, los atacantes lograron obtener credenciales de acceso. Posteriormente, instalaron un programa automatizado (bot) que permitió la extracción de más información.
#ComunicadoDePrensa | Ministerio de la Defensa Nacional informa a la población guatemalteca: ⬇️ pic.twitter.com/oRJAMsQPMh
— Ejército de Guatemala (@Ejercito_GT) April 10, 2026
2. ¿Qué pasará con los usuarios afectados?
Las autoridades indicaron que los registros comprometidos serán anulados para evitar el uso indebido de la información filtrada. Además, se emitirán nuevas licencias de armas sin costo.
En los casos donde los registros hayan sido vulnerados, Digecam contactará directamente a los usuarios afectados.
3. ¿Fue un hackeo o solo una saturación?
Melinton Navas explica que, aunque ambos son ciberataques, no son lo mismo.
Un ataque de denegación de servicio busca inhabilitar un sistema (por ejemplo, dejar la página no disponible para usuarios reales), mientras que un hackeo implica acceso no autorizado con fines como robar información, modificarla o destruirla.
LECTURAS RELACIONADAS
4. ¿Siempre hay robo de información?
No necesariamente. Según el experto, cuando una institución reconoce que fue vulnerada, esto no implica automáticamente que hubo robo de datos.
No obstante, aclaró que en la mayoría de casos el objetivo sí suele ser el robo de información.
5. Riesgos de la filtración, incluso si los datos son “públicos”
Las autoridades de Digecam explicaron que la información que se había extraído era pública y no sensible.
En ese sentido, Navas advierte de que, aunque parte de la información pueda considerarse pública, existe riesgo cuando se extraen bases de datos completas.
Esto se debe a que los atacantes pueden correlacionar datos —como nombres, identificadores y características— para construir perfiles más completos de los usuarios.
En el caso de Digecam, la información sobre licencias de armas podría funcionar como un identificador sensible.
6. ¿Qué tan seguras son las contraseñas encriptadas?
El experto explica que las contraseñas suelen almacenarse mediante funciones hash, que transforman el texto en una cadena irrevertible.
Sin embargo, no todos los algoritmos son igual de seguros. Algunos, como MD5, ya se consideran obsoletos y pueden ser vulnerados con relativa facilidad.
7. ¿Falla humana o técnica?
Para Navas, este tipo de ataques suele estar más relacionado con el factor humano, que continúa siendo el eslabón más débil en la seguridad informática.
Errores como contraseñas débiles, configuraciones incorrectas o caer en ataques de phishing son más comunes que la explotación directa de fallas técnicas en los sistemas.
8. ¿Qué buscan los atacantes?
Según lo ha visto en casos similares, el experto en ciberseguridad comenta que, las motivaciones pueden variar: desde intereses económicos hasta contextos políticos o sociales.
Sin embargo, Navas explica que, en muchos casos el objetivo es vender la información obtenida o utilizarla para acceder a otras cuentas.
Alguien entró al las bases de datos del Digecam, copió 30GB que contiene a) la BD de 21,7k usuarios (incluidos hashes), b) la BD de 62k armas, y c) 52,5k certificados en PDFs.
— 👨🏻💻 Luis Assardo (@luisassardo) April 10, 2026
A todos los usuarios del sistema les cambiaron las contraseñas. pic.twitter.com/ZzrNieMcPz
9. ¿Por qué anular registros y emitir nuevas licencias?
Pamela Figueroa, vocera del Ministerio de la Defensa, explicó que las licencias vinculadas a registros afectados serán anuladas y sustituidas sin costo.
Al respecto, desde la perspectiva de ciberseguridad, comenta Navas, esta medida sugiere que los datos comprometidos podrían haber sido expuestos en su totalidad, ya que el objetivo es volver obsoleta la información filtrada.
No obstante, el experto advierte de que esta acción implica riesgos si no se implementa correctamente, pues podría ocasionar tanto problemas operativos como riesgos adicionales para los usuarios.
“Si existen sistemas antiguos o bases de datos que no se actualicen, los registros anteriores podrían seguir siendo válidos”, explicó.
10. Recomendaciones para los usuarios
El especialista hizo ver que uno de los mayores riesgos está en la reutilización de contraseñas.
Si un usuario utiliza la misma clave en Digecam y en otras plataformas —como redes sociales o correos electrónicos—, los atacantes podrían intentar usar esas credenciales en otros sitios.
En términos prácticos, esto significa que un incidente como este podría derivar en el acceso no autorizado a cuentas personales como Facebook, Instagram u otros servicios digitales.
“Muchas veces las personas usan la misma contraseña en distintos portales. Si esa contraseña es filtrada, los atacantes pueden probarla en otras plataformas y comprometer más cuentas”, explicó.
Por ello, una de las principales recomendaciones es que, si usted es usuario de Digecam y utiliza la misma contraseña en otros servicios o plataformas, la cambie lo antes posible.

