Investigación · Ciberseguridad · Guatemala 2026

Crisis de Ciberseguridad
en Guatemala

Las credenciales de empleados de más de 30 instituciones del Estado están a la venta en mercados del cibercrimen. En abril de 2026 llegaron varios ataques utilizando credenciales comprometidas. Este portal reúne investigación y hallazgos de los eventos relacionados. Utilizamos herramientas de OSINT y seguimos una metodología de análisis que nos llevó a crear GovScan: una herramienta para periodistas que pronto estará disponible para distribución.

Actualizado:  ·  GovScan v1.0 + v2.0  ·  vectorcritico.com ↗

Cifras clave de la crisis

La columna izquierda muestra cuándo el equipo de investigación detectó señales de alerta en plataformas de inteligencia, sin revelar detalles que puedan facilitar nuevos ataques. La columna derecha muestra los eventos públicos: anuncios de los atacantes, ataques confirmados y respuestas institucionales.

Cinco actores fueron indexados por plataformas de inteligencia como responsables de operaciones contra instituciones guatemaltecas. Los datos provienen de fuentes abiertas (OSINT). No se publican detalles que puedan facilitar nuevos ataques.

Cada ficha presenta todos los datos verificados del incidente: qué afirma el actor, qué confirma el análisis técnico independiente, los datos expuestos y la respuesta oficial. La distinción entre confirmado y no confirmado es central en esta investigación.

Estas instituciones no han sido atacadas públicamente, pero sus credenciales aparecen en registros de inteligencia desde junio de 2025. La exposición previa es el principal factor de riesgo: los mismos vectores que se usaron en las brechas confirmadas aplican aquí.

Vector Crítico realizó dos escaneos de seguridad web del gobierno guatemalteco con GovScan. El primer escaneo fue el 14 de abril de 2026, días después de los primeros ataques. El segundo, el 3 de mayo de 2026, permite ver cuáles instituciones mejoraron su seguridad y cuáles siguen igual o empeoraron.

Por qué es tan fácil atacar al Estado guatemalteco

Las brechas no ocurren por casualidad. Son el resultado de decisiones concretas sobre cómo se protegen los sistemas que guardan los datos de los ciudadanos. Estas son las fallas más frecuentes que documentamos, explicadas sin tecnicismos.

Cómo se hizo esta investigación

Toda la información de este sitio proviene de fuentes abiertas y verificables. El glosario al pie de esta sección explica los términos técnicos en español.

Definiciones en español de los términos técnicos usados en esta investigación, pensadas para cualquier ciudadano sin conocimientos especializados.

Lo que han publicado los medios

Cronología de la cobertura periodística nacional e internacional sobre la crisis. Los artículos de Vector Crítico están enlazados directamente.

● Vector Crítico ● Prensa Libre ● La Hora ● elPeriódico Investiga ● Agencia Ocote ● Plaza Pública ● Quorum ● Prensa Comunitaria