Incidente de ciberseguridad en el sector público de un país en Latinoamérica: ¿qué ocurrió y qué podemos aprender?

El 8 de abril de 2026, una semana después de la inauguración del nuevo modelo estatal de entrega de pasaportes, una institución del sector público de un país en Latinoamérica reportó un incidente de ciberseguridad en la plataforma alrededor de la cual giran la expedición de pasaportes y demás trámites consulares. No menos importante, este sistema alberga datos sensibles de millones de ciudadanos.
¿Pero qué fue lo que ocurrió realmente? ¿Que consecuencias tuvo? Más importante, ¿qué podemos aprender de este incidente de ciberseguridad en el sector público de un país en Latinoamérica?
¿Qué ocurrió?

Fotografía de referencia tomada por Camilo Suarez
Desde la mañana del 8 de abril, constantes intermitencias entorpecieron todos los trámites consulares dentro y fuera del país. La consecuencia más notoria de esta situación fueron las largas filas de ciudadanos esperando reclamar su nuevo pasaporte.
El mismo día, la institución emitió un comunicado informando sobre la alerta de ciberseguridad. Más allá de anunciar una intervención técnica profunda en la plataforma, también suspendió temporalmente el sistema junto con la entrega de pasaportes. No obstante, aún hay detalles que permanecen como un misterio.
¿De qué se trató el incidente de ciberseguridad en el sector público de un país en Latinoamérica?
Junto a un grupo de respuesta a emergencias cibernéticas, la institución «identificó un actor de amenaza cibernética sobre una parte de la infraestructura tecnológica». También activó «los protocolos de seguridad digital correspondientes para continuar garantizando la protección y salvaguardar la información de los ciudadanos». Aseguró que esta no se ha visto comprometida.
Aun así, la naturaleza y las dimensiones de esta amenaza siguen siendo nebulosas.
Lectura recomendada: El nuevo punto de defensa: ¿qué es EPP?
Medios como locales se han apresurado en asegurar que se trata de un malware que habría logrado instalarse o moverse de forma interna dentro del sistema. Dicho software malicioso no estaría diseñado para extraer información, sino para modificar silenciosamente la infraestructura y así permitir accesos futuros.
Cabe resaltar que esto sigue siendo una hipótesis ante la falta de corroboración de la fuente citada por el medio mencionado. Sin embargo, lo que resulta mucho más verídico son las alertas de la obsolescencia del sistema de trámites.
¿El eslabón más débil de la cadena?
Poco después del incidente de ciberseguridad en el sector público de un país en Latinoamérica, un medio local entrevistó al presidente de la Unión de Funcionarios de Carrera Diplomática y Consular. Este funcionario se pronunció sobre la plataforma y señaló que la situación actual es consecuencia de un problema estructural que ha sido denunciado con muchos años de antelación.
«El problema ha sido que el sistema de trámites está construido sobre un lenguaje de programación Java 6, que es obsoleto. […] Como este sistema se cae, lo que intentan es estabilizarlo. Sin embargo, esta estabilización se demora mucho. Y si el sistema se cae en la capital, también lo hace en el resto del mundo. Eso fue lo que pasó».
¿Qué puede hacer la institución en este caso?
Una plataforma obsoleta representa un riesgo de ciberseguridad, no importa el sector ni la organización. Entre más anticuada, es más probable que no cumpla con los estándares de seguridad más actualizados. Estos incluyen los Controles CIS y el marco de ciberseguridad del NIST. Sin embargo, una plataforma construida sobre un lenguaje de programación más reciente e intuitivo tampoco es una garantía de ciberresiliencia.
Por eso, debe complementarla con las soluciones de ciberseguridad de ManageEngine. ¿Pero cómo sabrá escoger la herramienta adecuada para proteger su infraestructura?
Mantenga la ciberseguridad de su organización con ManageEngine
Las amenazas cibernéticas vienen en muchas formas. El phishing, los ataques basados en contraseñas y credenciales, el ransomware, los ataques DDos, los ataques man-in-the-middle, las amenazas internas y las amenazas persistentes avanzadas (APT) son algunos de los vectores más comunes. ¡Y ManageEngine puede ayudar con todos!
Endpoint Central: una suite holística de gestión y protección de endpoints que detecta y corrige la actividad maliciosa. También automatiza la detección de vulnerabilidades de alto riesgo y el despliegue de los correspondientes parches.
Log360: una solución de SIEM unificada con funciones de DLP y CASB integradas. Esto le permite detectar ataques en curso y, más importante, indicios de futuros ataques. También emite alertas automáticas ante eventos anómalos.
AD360: una suite para la gestión de accesos e identidades para ecosistemas híbridos. Al facilitar la auditoría de su Active Directory, puede aplicar el principio del mínimo privilegio (PoLP) para evitar y detectar actividad sospechosa.
PAM360: una solución de seguridad de acceso privilegiado integral. A través de la elevación de privilegios "justo a tiempo" y del autoservicio al integrar el módulo de gestión de AD de AD360, puede prevenir el movimiento lateral de amenazas.
OpManager Nexus: suite para la gestión unificada de redes, servidores y aplicaciones. Facilita detectar comunicaciones con fuentes desconocidas o maliciosas y, no menos importante, amenazas que hayan eludido el firewall.
¿Quiere saber más sobre cómo estas soluciones pueden ayudar a prevenir, detectar o detener los vectores de ataque más comunes? ¡Lo invitamos a seguir este enlace!