Brecha digital crítica compromete la plataforma de acceso a puertos mexicanos
Imagen: Andrejzt | https://www.deviantart.com/andrejzt
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.
Una brecha en la plataforma de control de accesos portuarios de la Secretaría de Marina (SEMAR) expuso información sensible de aproximadamente 640 mil trabajadores, elevando el riesgo cibernético a un nivel que rebasa el entorno digital y se configura como una amenaza directa para la seguridad física y operativa del sector. El incidente evidencia fallas críticas en la gobernanza de la ciberseguridad, en un contexto de incremento sostenido de ataques contra infraestructuras estratégicas.
De acuerdo con investigaciones, entre ellas las del periodista Ignacio Gómez Villaseñor, así como con información confirmada por la unidad de investigación de SILIKN, la SEMAR sufrió la exfiltración de datos desde su plataforma Safe Smart Port (PIS), afectando a personal operativo en puertos de todo el país.
El ataque fue atribuido a un actor identificado como “marssepe”, vinculado al grupo Sociedad Privada 157, quien difundió 39.7 gigabytes de información confidencial en un foro público. La intrusión se originó en una vulnerabilidad dentro del sistema centralizado que administra el acceso logístico en los recintos portuarios nacionales.
Este episodio marca un punto de inflexión al transformar una filtración de datos en un riesgo operativo concreto. La disponibilidad del archivo sustraído — que integra información como rasgos faciales, Registro Federal de Contribuyentes (RFC), tipo de sangre y lugar de trabajo de más de medio millón de operadores — configura un escenario de amenaza activa que trasciende el ámbito digital y compromete la seguridad física de los involucrados.
La plataforma PIS constituye el eje tecnológico obligatorio para la administración marítima y portuaria en México. Conforme a la normativa vigente, todos los actores de la cadena logística — transportistas, agentes aduanales, operadores de maquinaria y personal especializado — deben registrarse en este sistema para obtener credenciales que les permitan acceder a instalaciones portuarias. Sin este requisito, el ingreso a dichas zonas es inviable. El sistema concentra expedientes detallados que permiten a la autoridad mantener un control estricto sobre el flujo de personas en áreas de alta seguridad.
![]()
El antecedente más cercano se remonta al 16 de enero de 2013, cuando la SEMAR enfrentó un ataque de denegación de servicio distribuido (DDoS) que dejó fuera de operación temporalmente su portal público. En aquella ocasión, la dependencia aseguró que no hubo afectaciones a la seguridad nacional ni a las operaciones navales, debido al aislamiento de sus redes internas.
Sin embargo, las cifras más recientes reflejan un aumento significativo en la actividad maliciosa. Datos de la Secretaría de la Defensa Nacional (SEDENA) indican que entre marzo de 2017 y octubre de 2025 se bloquearon más de 35 millones de intentos de intrusión. Tan solo en los primeros diez meses de 2025, la SEDENA registró 12.4 millones de ataques, mientras que la SEMAR reportó 340 mil 174 incidentes en el mismo periodo, lo que representa un incremento del 242% en comparación con 2024.
Aunque autoridades militares informaron a finales de 2025 que estos ataques fueron contenidos sin comprometer información sensible, la filtración de 39.7 GB de datos confirma que actores maliciosos lograron vulnerar sistemas logísticos críticos.
El contenido de la base de datos expuesta corresponde a un registro altamente detallado que permite identificar con precisión a la fuerza laboral portuaria del país. Los archivos incluyen nombres, Clave Única de Registro de Población (CURP), RFC, números de seguridad social, tipos de sangre y fotografías faciales codificadas, además de información laboral como empresa, cargo y puerto de operación.
El análisis técnico del material filtrado confirma que la fuente es el registro oficial del PIS. Asimismo, el archivo contiene variables operativas utilizadas por la administración portuaria, entre ellas identificadores del sistema de seguridad física Lenel, catálogos de empresas aduanales y marcadores de restricción para personal con acceso limitado.
Las consecuencias de esta brecha se manifiestan en tres ejes principales. En primer lugar, el impacto en la seguridad operativa y física es crítico, ya que la exposición de datos personales y biométricos proporciona a organizaciones criminales una herramienta para mapear e infiltrar la cadena de suministro. Esta información facilita la extorsión, la coacción y el secuestro dirigido de trabajadores vinculados a cargas sensibles. Además, al tratarse de datos inmutables, como rasgos biométricos, el riesgo es permanente.
En segundo término, la combinación de datos fiscales, identificadores oficiales y material fotográfico habilita el robo de identidad a gran escala. Los atacantes pueden utilizar esta información para cometer fraudes financieros, crear cuentas ilícitas o ejecutar campañas de phishing dirigidas, incrementando el riesgo de fraude interno y el uso indebido de credenciales corporativas.
Finalmente, en materia de integridad de la cadena logística, la exposición de identificadores del sistema Lenel permite el desarrollo de mecanismos para evadir controles de acceso físico. En un escenario crítico, la clonación de credenciales compromete la seguridad de los puertos del país, obligando a una revisión integral de los protocolos y a la reemisión masiva de credenciales para cientos de miles de trabajadores, con importantes costos económicos y retrasos operativos para el sector privado.
Para más información, visite: https://www.silikn.net/
Una brecha en la plataforma de control de accesos portuarios de la Secretaría de Marina (SEMAR) expuso información sensible de aproximadamente 640 mil trabajadores, elevando el riesgo cibernético a un nivel que rebasa el entorno digital y se configura como una amenaza directa para la seguridad física y operativa del sector. El incidente evidencia fallas críticas en la gobernanza de la ciberseguridad, en un contexto de incremento sostenido de ataques contra infraestructuras estratégicas.
De acuerdo con investigaciones, entre ellas las del periodista Ignacio Gómez Villaseñor, así como con información confirmada por la unidad de investigación de SILIKN, la SEMAR sufrió la exfiltración de datos desde su plataforma Safe Smart Port (PIS), afectando a personal operativo en puertos de todo el país.
El ataque fue atribuido a un actor identificado como “marssepe”, vinculado al grupo Sociedad Privada 157, quien difundió 39.7 gigabytes de información confidencial en un foro público. La intrusión se originó en una vulnerabilidad dentro del sistema centralizado que administra el acceso logístico en los recintos portuarios nacionales.
Este episodio marca un punto de inflexión al transformar una filtración de datos en un riesgo operativo concreto. La disponibilidad del archivo sustraído — que integra información como rasgos faciales, Registro Federal de Contribuyentes (RFC), tipo de sangre y lugar de trabajo de más de medio millón de operadores — configura un escenario de amenaza activa que trasciende el ámbito digital y compromete la seguridad física de los involucrados.
La plataforma PIS constituye el eje tecnológico obligatorio para la administración marítima y portuaria en México. Conforme a la normativa vigente, todos los actores de la cadena logística — transportistas, agentes aduanales, operadores de maquinaria y personal especializado — deben registrarse en este sistema para obtener credenciales que les permitan acceder a instalaciones portuarias. Sin este requisito, el ingreso a dichas zonas es inviable. El sistema concentra expedientes detallados que permiten a la autoridad mantener un control estricto sobre el flujo de personas en áreas de alta seguridad.
El antecedente más cercano se remonta al 16 de enero de 2013, cuando la SEMAR enfrentó un ataque de denegación de servicio distribuido (DDoS) que dejó fuera de operación temporalmente su portal público. En aquella ocasión, la dependencia aseguró que no hubo afectaciones a la seguridad nacional ni a las operaciones navales, debido al aislamiento de sus redes internas.
Sin embargo, las cifras más recientes reflejan un aumento significativo en la actividad maliciosa. Datos de la Secretaría de la Defensa Nacional (SEDENA) indican que entre marzo de 2017 y octubre de 2025 se bloquearon más de 35 millones de intentos de intrusión. Tan solo en los primeros diez meses de 2025, la SEDENA registró 12.4 millones de ataques, mientras que la SEMAR reportó 340 mil 174 incidentes en el mismo periodo, lo que representa un incremento del 242% en comparación con 2024.
Aunque autoridades militares informaron a finales de 2025 que estos ataques fueron contenidos sin comprometer información sensible, la filtración de 39.7 GB de datos confirma que actores maliciosos lograron vulnerar sistemas logísticos críticos.
El contenido de la base de datos expuesta corresponde a un registro altamente detallado que permite identificar con precisión a la fuerza laboral portuaria del país. Los archivos incluyen nombres, Clave Única de Registro de Población (CURP), RFC, números de seguridad social, tipos de sangre y fotografías faciales codificadas, además de información laboral como empresa, cargo y puerto de operación.
El análisis técnico del material filtrado confirma que la fuente es el registro oficial del PIS. Asimismo, el archivo contiene variables operativas utilizadas por la administración portuaria, entre ellas identificadores del sistema de seguridad física Lenel, catálogos de empresas aduanales y marcadores de restricción para personal con acceso limitado.
Las consecuencias de esta brecha se manifiestan en tres ejes principales. En primer lugar, el impacto en la seguridad operativa y física es crítico, ya que la exposición de datos personales y biométricos proporciona a organizaciones criminales una herramienta para mapear e infiltrar la cadena de suministro. Esta información facilita la extorsión, la coacción y el secuestro dirigido de trabajadores vinculados a cargas sensibles. Además, al tratarse de datos inmutables, como rasgos biométricos, el riesgo es permanente.
En segundo término, la combinación de datos fiscales, identificadores oficiales y material fotográfico habilita el robo de identidad a gran escala. Los atacantes pueden utilizar esta información para cometer fraudes financieros, crear cuentas ilícitas o ejecutar campañas de phishing dirigidas, incrementando el riesgo de fraude interno y el uso indebido de credenciales corporativas.
Finalmente, en materia de integridad de la cadena logística, la exposición de identificadores del sistema Lenel permite el desarrollo de mecanismos para evadir controles de acceso físico. En un escenario crítico, la clonación de credenciales compromete la seguridad de los puertos del país, obligando a una revisión integral de los protocolos y a la reemisión masiva de credenciales para cientos de miles de trabajadores, con importantes costos económicos y retrasos operativos para el sector privado.
Para más información, visite: https://www.silikn.net/
