Guanajuato bajo asedio: Alz_157s filtra datos de identidad de la Secretaría de Seguridad y Paz

GUANAJUATO, MÉXICO – La seguridad pública en el Bajío ha vivido una de sus jornadas más críticas en el plano digital. En un cruce de eventos que subraya la fragilidad de la infraestructura estatal, la Secretaría de Seguridad y Paz de Guanajuato se ha convertido en el centro de una tormenta que combina una filtración de datos de personal en la Dark Web y un comunicado oficial que admite fallos básicos en la cadena de mando tecnológica.

La Ofensiva: Alz_157s y la identidad como botín

Todo comenzó con una publicación en los foros de DarkForums. El actor de amenazas Alz_157s, un perfil que ha ganado tracción en los últimos seis meses, anunció la exfiltración de una base de datos perteneciente al personal de la Secretaría.

A diferencia de los ataques financieros, esta filtración es de carácter persecutorio. Al exponer fichas de identidad —como la del Suboficial Aaron Barrón Rodríguez, perteneciente a la Comisaría General de las Fuerzas de Seguridad Pública—, el atacante no solo roba bits, sino que pone rostros y nombres a disposición de cualquiera en una de las zonas con mayor índice de violencia del país.

La Respuesta: El "Mea Culpa" del Comunicado SSP/805/2026

Horas después de que la filtración se hiciera pública, la Secretaría de Seguridad y Paz tomó una postura inusual por su rapidez y franqueza. A través del comunicado SSP/805/2026, la institución confirmó el acceso no autorizado a una plataforma web administrativa durante la madrugada del 24 de abril.

Lo más revelador del comunicado no es la admisión del ataque, sino la causa raíz señalada por la propia autoridad: el uso de credenciales que no cumplían con los estándares de seguridad. En términos simples, la puerta de entrada a los datos de los policías de Guanajuato estaba protegida por una contraseña débil, permitiendo a Alz_157s saltarse años de inversión en infraestructura con un simple ataque de fuerza bruta o de diccionario.

Análisis SecAlly: El factor humano como vulnerabilidad crítica

Desde el laboratorio de SecAlly, vemos en Guanajuato un espejo de lo documentado en el reporte de investigación 2015-CA00043 de la Institución Correccional de Marion, Ohio. En aquel caso internacional, la "supervisión laxa" permitió que internos hackearan el sistema desde adentro; en Guanajuato, la "negligencia de credenciales" permitió que un actor externo hiciera lo mismo.

Esta brecha se suma al hilo de desestabilización que hemos reportado este mes:

  • Morelos: Donde Straightonumberone utilizó la nómina para mapear la corporación.

  • Nuevo León: Donde Eternal y Gordo expusieron a miles de empleados de la Fiscalía.

La respuesta de Guanajuato —aislar el servidor, denunciar ante la Fiscalía y obligar al cambio de contraseñas— es la correcta en la teoría, pero llega cuando la identidad de sus elementos ya circula en los rincones más oscuros del internet.

Siguiente
Siguiente

Secretos de Logística Expuestos: Filtran el Código Fuente de "Importaciones a México"