Guatemala bajo presión digital: cuatro filtraciones, dos conjuntos de actividad, 17 días
Threat IntelligenceAnálisis de Incidentes

Guatemala bajo presión digital: cuatro filtraciones, dos conjuntos de actividad, 17 días

En 17 días, Guatemala acumuló cuatro filtraciones o brechas reportadas contra dos instituciones públicas y dos universidades. La evidencia disponible apunta a dos conjuntos de actividad distintos, no a una sola campaña. Este writeup documenta los hechos observados, la atribución preliminar y las lecciones defensivas.

~285,000 registros o elementos expuestosRegistros expuestos
~90 GBVolumen exfiltrado
10 abril – 27 abril 2026Ventana temporal
2Actores identificados

Resumen ejecutivo

En una ventana de 17 días (10–27 de abril de 2026), cuatro instituciones guatemaltecas fueron señaladas en filtraciones o brechas reportadas con exposición de datos sensibles. Los casos abarcan dos entidades del sector público y dos universidades, con distintos niveles de impacto, alcance y evidencia técnica disponible.

Lectura principal: los incidentes no deben interpretarse como una sola campaña. La evidencia disponible apunta a dos conjuntos de actividad distintos, con actores, blancos y patrones operativos diferentes. La coincidencia temporal y geográfica no equivale necesariamente a relación operativa.

Infografía general del caso Guatemala bajo presión digital

Métrica Valor
Incidentes observados 4
Conjuntos de actividad 2
Registros o elementos expuestos ~285,000
Volumen total reportado ~90 GB
Ventana temporal 10 – 27 abril 2026

Línea de tiempo

Línea de tiempo de incidentes — abril 2026


INC-001 · MINTRAB / TuEmpleo

Campo Detalle
Fecha 26 abril 2026
Víctima Ministerio de Trabajo y Previsión Social — portal TuEmpleo
Severidad CRÍTICA
Registros 200,000+
Volumen 40 GB (CVs en PDF)
Vector reportado API pública sin autenticación, sin validación y sin rate limiting
Atribución observada L4TAMFUCKERS (handles: GordonFreeman, Izanagi, cantpwn)

Qué pasó

El portal de empleo del Estado (tuempleo.mintrabajo.gob.gt) fue señalado por una exposición masiva de datos personales de buscadores de empleo. Según las publicaciones observadas, el acceso se habría dado mediante una API REST sin controles adecuados de autenticación, autorización, validación o rate limiting.

Los datos reportados incluyen nombre completo, DPI, dirección, teléfono, correo electrónico, salario, historial laboral, pertenencia étnica, condición migratoria, discapacidad y aproximadamente 40 GB de currículos vitae en PDF. Este tipo de información tiene alto valor para fraude, phishing dirigido, suplantación de identidad e ingeniería social.

Campos filtrados

La estructura de datos reportada incluye, entre otros:

Hallazgo relevante: cambios históricos en la capa de exposición

Los registros históricos de Certificate Transparency muestran que el dominio mintrabajo.gob.gt y/o su wildcard *.mintrabajo.gob.gt tuvo certificados asociados a proveedores como Imperva y Cloudflare durante 2022. Posteriormente, los registros observados muestran emisiones asociadas a Amazon, Google Trust Services, Sectigo y Let’s Encrypt.

Esto no prueba por sí solo que el portal TuEmpleo estuviera protegido por un WAF al momento del incidente, ni que la API afectada haya pasado por esas capas. Sin embargo, sí evidencia cambios relevantes en la exposición pública del dominio y justifica revisar si durante migraciones de infraestructura se perdió cobertura de controles como WAF, rate limiting, validación de API y monitoreo de abuso.

Evidencia del portal MINTRAB / TuEmpleo

Evolución observada en Certificate Transparency:

2022: Evidencia CT de asociación con Imperva / Cloudflare
2023–2026: Certificados asociados a Amazon, Google, Sectigo y Let's Encrypt
2026: Portal TuEmpleo reportado con API sin controles adecuados
Hipótesis defensiva:
revisar si migraciones dejaron APIs fuera de WAF,
rate limiting o controles de autenticación

Evidencia CT: registros relevantes de mintrabajo.gob.gt

Fecha        Nombre del certificado     Dominio asociado
──────────   ────────────────────────   ──────────────────────────────
2022-05-09   imperva.com                *.mintrabajo.gob.gt mintrabajo.gob.gt
2022-05-24   sni.cloudflaressl.com      *.mintrabajo.gob.gt mintrabajo.gob.gt
2022-07-11   imperva.com                *.mintrabajo.gob.gt
2022-07-18   imperva.com                mintrabajo.gob.gt
2022-07-25   imperva.com                mintrabajo.gob.gt
2022-08-01   imperva.com                mintrabajo.gob.gt
2022-08-08   imperva.com                mintrabajo.gob.gt
2022-08-15   imperva.com                mintrabajo.gob.gt
2022-08-22   imperva.com                *.mintrabajo.gob.gt
2023–2026    Amazon / Google / Sectigo / Let's Encrypt
2026-01-26   Amazon RSA 2048 M04        *.mintrabajo.gob.gt mintrabajo.gob.gt

Nota: la presencia de certificados asociados a un proveedor en CT no demuestra que su WAF estuviera activo protegiendo una API específica. Lo que sí permite es trazar la evolución de la infraestructura pública y formular hipótesis sobre posibles pérdidas de cobertura durante migraciones.

Dato adicional

El portal TuEmpleo comparte direcciones IP con subdominios del sistema de nóminas del ministerio. Al momento de la detección, 9 de 14 subdominios del ministerio quedaron offline.


INC-002 · DIGECAM

Campo Detalle
Fecha 10 abril 2026
Víctima Dirección General de Control de Armas y Municiones (MINDEF)
Severidad CRÍTICA
Registros 21,700 usuarios + 62,000 armas + 52,500 certificados PDF
Volumen ~30 GB
Vector reportado Explotación de vulnerabilidades conocidas + credenciales débiles
Atribución observada GordonFreeman

Qué pasó

El portal web institucional de DIGECAM fue señalado por la exfiltración del registro nacional de armas. Los datos reportados incluyen información de usuarios, registros de armas (seriales y modelos) y certificados en PDF.

Radiografía técnica del sistema DIGECAM

Indicadores de debilidad identificados

El análisis técnico posterior documentó:

Contexto de la infraestructura

El análisis de la red compartida con DIGECAM reveló 689 CVEs documentados en una infraestructura que aloja a 13+ entidades estatales, incluyendo la Vicepresidencia, el Organismo Judicial, la PGN, el MSPAS, IGM y MIDES, entre otros.

Los datos fueron puestos a la venta por USD 1,500 en un foro clandestino. El MINDEF inicialmente negó el incidente; posteriormente revirtió su posición y el sitio fue puesto offline.


INC-003 · USAC / SIIF

Campo Detalle
Fecha 27 abril 2026
Víctima Universidad de San Carlos de Guatemala — Sistema Integrado de Información Financiera
Severidad ALTA
Tipo de dato Financiero (empleados)
Vector reportado No documentado públicamente
Atribución observada MrGoblinciano

Qué pasó

Se publicó información financiera de empleados de la USAC, extraída del sistema SIIF (Sistema Integrado de Información Financiera). Los campos observados incluyen fecha, CUI, banco, monto de depósito, dependencia, nombre del receptor y número de cuenta.

Evidencia del incidente USAC / SIIF

Lectura técnica


INC-004 · Universidad Rafael Landívar

Campo Detalle
Fecha 27 abril 2026
Víctima Universidad Rafael Landívar
Severidad MEDIA-ALTA
Registros / elementos 84,620 fotografías + JSON
Volumen 20 GB (fotos) + 1.54 MB (JSON)
Vector reportado Enumeración de archivos públicos por patrón predecible
Atribución observada MrGoblinciano

Qué pasó

Se publicó un conjunto de fotografías asociadas a población estudiantil y docente, indexadas por carné universitario, junto con un archivo JSON que contiene carné, nombre y fecha de nacimiento.

Con la información preliminar disponible, el caso parece corresponder más a una exposición por diseño inseguro que a una intrusión profunda. Las fotografías habrían estado disponibles en una ruta pública y vinculadas a números de carné, lo que permitió su enumeración por un patrón predecible.

Evidencia del incidente URL Landívar

Muestra de la estructura de datos

{
  "carnet": "1012926",
  "nombre": "NOMBRE DEL TITULAR",
  "fecha_nacimiento": "YYYY-MM-DD"
}

Lectura técnica


Atribución: dos conjuntos de actividad

Esta sección separa los incidentes en dos conjuntos de actividad para evitar una atribución incorrecta.

Mapa de actores y atribución

Conjunto A: Gobierno / sector público

Aspecto Detalle
Incidentes DIGECAM + MINTRAB
Handles observados GordonFreeman, Izanagi, cantpwn
Branding L4TAMFUCKERS
Trayectoria +25 leaks LATAM documentados (2025-2026)
Foco regional VEN, PRY, ECU, CHL, COL, GTM
Sofisticación estimada Media-alta · operación grupal
Motivación aparente Económica + manifiesto político regional
Capacidades observadas Explotación de APIs, BOLA/IDOR, exfiltración de credenciales, comercialización de accesos persistentes

Nota: GordonFreeman aparece inicialmente asociado de forma individual al caso DIGECAM. En el caso MINTRAB, el branding grupal L4TAMFUCKERS aparece junto con los handles Izanagi y cantpwn. Ambos casos parecen conectados entre sí por actor o conjunto de actividad.

Otras víctimas documentadas del mismo grupo incluyen entidades de Venezuela (PDVSA, SENIAT, CONVIASA, SEBIN/CICPC, CORPOELEC, BCV, Bancrecer, CASHEA, Metro de Caracas, Yummy Rides, ZINLI, FEVP), Paraguay (ANDE, Registro Civil, Contraloría General, DINAC), Ecuador (ANT, Control de Armas), Chile (Registro Civil), Colombia (Ejército), El Salvador (Corte Suprema de Justicia), España (Policía Nacional, Ministerio de Universidades), Canadá (residencia permanente), Vaticano (Stampa della Santa Sede) y aerolíneas (AirFrance, Flair Airlines).

Conjunto B: Universidades

Aspecto Detalle
Incidentes USAC/SIIF + URL Landívar
Handle observado MrGoblinciano
Trayectoria 4 threads totales · cuenta creada en abril 2026
Foco GTM + Bolivia (Senado Boliviano)
Sofisticación estimada Baja-media · scope acotado
Motivación aparente Reputacional / oportunista
Patrón Exposición o abuso de sistemas concretos, sin evidencia pública de compromiso integral

⚠ Nota importante sobre el handle “MrGoblinciano”: El actor de amenazas utiliza como avatar la fotografía de Goblinciano, un conocido streamer y creador de contenido peruano con más de 130,000 suscriptores en YouTube. No hay relación alguna entre el streamer y el actor de amenazas. El uso del nombre y la imagen es un caso clásico de suplantación de identidad en foros clandestinos, equivalente a que alguien se registre como “MrBeast” para operar bajo un perfil que no le pertenece. Este detalle es relevante para no generar atribuciones falsas.

¿Por qué importa la distinción?

  1. Evita sobredimensionar a un actor emergente y subestimar a un grupo con trayectoria regional.
  2. Permite ajustar la respuesta defensiva según capacidades, motivación y patrón de blancos.
  3. Ayuda a estimar próximos objetivos sin asumir una campaña única solo por coincidencia geográfica.

Impacto potencial

Las brechas observadas habilitan varios vectores de riesgo:


Recomendaciones

  1. Proteger APIs expuestas. Validar autenticación, autorización, rate limiting y logging en todo portal público.

  2. Implementar MFA y gestión robusta de credenciales. Rotación de contraseñas, bloqueo de credenciales débiles y monitoreo de credential stuffing.

  3. Mantener parcheo, hardening y WAF/CDN durante migraciones. La cobertura de controles debe trasladarse junto con los sistemas.

  4. Segmentar sistemas críticos. Aplicar mínimo privilegio y aislamiento por dominio de datos para evitar impacto lateral.

  5. Monitorear superficie expuesta y OSINT. Detectar filtraciones, menciones de marca, credenciales y datos sensibles publicados en espacios clandestinos.

  6. Activar playbooks de respuesta. Incluir contención, análisis forense, comunicación, notificación regulatoria y orientación a posibles afectados.

  7. Recomendar monitoreo crediticio a posibles afectados. Las personas que consideren que sus datos pudieron estar incluidos deberían consultar periódicamente su historial crediticio en la SIB: sib.gob.gt/atencion-al-usuario/historial-crediticio.


Metodología y disclaimer

data-breachguatemalalatamapi-abuseosintthreat-actors