🎧 Usa el reproductor para escuchar esta nota
Exclusivas Puebla
El hackeo que a finales de enero de 2026 derivó en la filtración de 2.3 terabytes de información de dependencias públicas y partidos políticos en México dejó al descubierto debilidades estructurales en la estrategia nacional de ciberseguridad.
De acuerdo con la firma Salles Sainz Grant Thornton, el ataque fue atribuido a un grupo de ciberdelincuentes identificado como Chronus o Cronus, el cual logró obtener y difundir información sensible de instituciones federales, estatales y municipales, así como de institutos políticos.
SAT, IMSS, SEP y Morena, entre los afectados
La consultora detalló que entre las entidades vulneradas se encuentran el Servicio de Administración Tributaria (SAT), el Instituto Mexicano del Seguro Social (IMSS e IMSS Bienestar), la Secretaría de Educación Pública (SEP), la Secretaría de Salud, además de gobiernos estatales, municipales y el DIF Sonora.
También resultó afectado Morena, cuyo padrón de afiliados fue expuesto. La Comisión Nacional de Seguros y Fianzas (CNSF) reconoció posteriormente una vulneración en sus sistemas, aunque señaló que la información comprometida corresponde, en su mayoría, a datos de carácter público.
Según la información difundida por los propios atacantes en la deep web, la filtración incluye datos de entre 36 y 36.5 millones de mexicanos.
Datos personales, médicos y padrones políticos expuestos
La información comprometida abarca nombres completos, domicilios, CURP, RFC, números de seguridad social, teléfonos y correos institucionales. Además, se habrían filtrado datos médicos, registros de programas sociales, bases administrativas completas y el padrón del Sistema de Protección Social en Salud, que representaría alrededor de 1.8 terabytes del total sustraído.
En el caso de Morena, se reportó la exposición de una base de datos con 26 mil 899 militantes.
Fallas estructurales y falta de informe oficial
Hasta el momento no existe un informe técnico oficial que detalle cómo se ejecutó la intrusión. La información disponible proviene de comunicados institucionales, publicaciones del grupo Chronus, investigaciones periodísticas y análisis de especialistas.
Entre los posibles vectores de acceso se identifican el uso indebido de credenciales válidas que permanecían activas en los sistemas, infraestructura digital obsoleta —en algunos casos con más de 20 años de antigüedad— y plataformas administradas por terceros con deficiencias en mantenimiento y actualización de parches de seguridad.
Para Fidel Delgado, especialista en tecnología y ciberseguridad de Salles Sainz Grant Thornton, el incidente ocurre en un momento de alta actividad digital en el país, lo que incrementa riesgos de suplantación de identidad y fraude.
El caso, concluye la firma, evidencia que la protección digital en el sector público requiere mayor inversión, profesionalización de equipos especializados, fortalecimiento de centros de operaciones de seguridad y marcos legales más robustos ante el creciente entorno de amenazas cibernéticas.
📌 Nota recomendada
![]() | Hallan otras cuatro fosas clandestinas en Concordia, Sinaloa; extraen dos cuerpos |











