Se ha emitido una alerta de ciberseguridad tras detectarse actividad maliciosa en canales clandestinos de Telegram, donde el actor de amenazas conocido como Nemoris (a través del canal “El Espejo De Tu Sombra”) ha publicado evidencia de una brecha de datos dirigida a la infraestructura de una entidad del sector salud gubernamental de Guatemala. El incidente, registrado el 5 de mayo de 2026, compromete portales de vigilancia epidemiológica, resultando en la exposición de Información de Salud Protegida (PHI), incluyendo resultados de laboratorio y seguimiento de casos médicos.
Anatomía del Ataque
El análisis de las publicaciones y los artefactos compartidos por el actor de amenazas revela un patrón de ataque basado en la explotación de superficies expuestas:
- Explotación Oportunista (Targeting Colateral): El mensaje del atacante (“me salió data por anda buscando algo mas importante”) indica que la vulneración de este portal de salud no fue necesariamente un objetivo primario planificado, sino un hallazgo colateral. Esto sugiere la presencia de vulnerabilidades de severidad alta pero de fácil explotación (como directorios web mal configurados, bases de datos expuestas a Internet sin autenticación, o fallas de inyección SQL básicas) que facilitan el acceso rápido.
- Exfiltración de Bases de Datos Médicas: Como Prueba de Concepto (PoC) y burla directa a las medidas de seguridad del Estado, el atacante publicó volcados de datos directos del sistema en formato CSV. Los archivos compartidos llevan por nombre:
- Casos – 2026-05-05 05_58.csv (1 MB)
- Lab results – 2026-05-05.csv (140.4 KB)
- Alcance Demostrado: El actor indica en su comunicación que la base de datos contiene registros asociados a seguimientos epidemiológicos (específicamente mencionando casos de COVID), haciendo referencia a un alcance inicial que involucra a cientos de usuarios en esa tabla en particular.
Impacto (Riesgo Crítico a la Privacidad de Pacientes)
La vulneración de sistemas estatales de salud presenta repercusiones legales y de seguridad ciudadana significativas:
- Violación de Confidencialidad Médica (PHI): La filtración de resultados de laboratorio e historial de casos clínicos expone la intimidad de los ciudadanos, cruzando una línea crítica en la protección de datos personales.
- Ingeniería Social Dirigida (Vishing/Smishing): Las redes criminales que adquieran estos archivos CSV pueden utilizarlos para realizar estafas telefónicas altamente personalizadas. Al conocer los resultados de laboratorio exactos o el estatus médico de una persona, los atacantes pueden suplantar a la institución de salud para solicitar “pagos urgentes” por supuestos tratamientos o envío de medicamentos.
- Erosión de la Confianza Pública: La declaración del atacante calificando la seguridad gubernamental como “horrible” y demostrando exfiltraciones exitosas mina la confianza de la población en la capacidad del Estado para resguardar su información más sensible.
Recomendaciones y Mitigación
Los equipos de respuesta a incidentes del sector público deben proceder con acciones de contención táctica inmediatas:
- Aislamiento y Auditoría del Portal Afectado: Identificar y poner fuera de línea temporalmente el sistema web de gestión de datos epidemiológicos vulnerado. Se debe realizar un escaneo de vulnerabilidades urgente para cerrar la brecha (por ejemplo, corregir permisos de directorios, parchar el CMS o asegurar la base de datos subyacente).
- Revisión de Registros Perimetrales (WAF Logs): Analizar los logs del firewall de aplicaciones web de los últimos 7 días en busca de consultas anómalas, exportaciones masivas de datos hacia direcciones IP sospechosas, o intentos de acceso no autorizados a los paneles de administración del portal de salud.
- Cierre de Sesiones y MFA: Forzar el cierre de todas las sesiones activas en el portal comprometido y exigir el restablecimiento de contraseñas de todos los administradores y personal médico (usuarios) del sistema, implementando Autenticación Multifactor (MFA) si la plataforma lo permite.
- Monitoreo de Foros: Mantener vigilancia sobre los canales de Nemoris y foros asociados para identificar si se publican volcados adicionales (bases de datos más grandes) que requieran notificaciones públicas más extensas a los ciudadanos afectados.




