El gobierno de México acumula advertencias de ciberseguridad mientras aumenta el riesgo de nuevos ciberataques




  • Al menos 332 instituciones gubernamentales podrían encontrarse vulnerables ante este tipo de amenazas cibernéticas, varias de las cuales ya han sufrido incidentes de seguridad en el pasado a causa de fallas similares.

Por Víctor Ruiz, fundador de SILIKN, CyberOps Associate (CCNA CyberOps), Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.

La creciente ola de vulnerabilidades de día cero que afecta a Windows vuelve a encender las alarmas en materia de ciberseguridad a nivel mundial y, particularmente, en México, donde cientos de dependencias gubernamentales continúan operando con infraestructuras tecnológicas expuestas y, en muchos casos, insuficientemente protegidas. Apenas unos días después del más reciente Patch Tuesday de Microsoft — el primero en casi dos años sin vulnerabilidades “zero-day” explotadas activamente — especialistas en seguridad informática revelaron nuevas fallas críticas capaces de comprometer sistemas completamente actualizados.

La nueva ofensiva digital se centra en una serie de vulnerabilidades identificadas como YellowKey, GreenPlasma y MiniPlasma, cuyos detalles técnicos y pruebas de concepto fueron difundidos recientemente por investigadores independientes. Las revelaciones han puesto nuevamente bajo escrutinio la capacidad de Microsoft para contener y corregir fallas antes de que sean aprovechadas por ciberdelincuentes, pero también exhiben la fragilidad de miles de sistemas gubernamentales que dependen diariamente de estas plataformas.

La vulnerabilidad más preocupante hasta ahora es MiniPlasma, un fallo que afecta al controlador Cloud Filter de Windows, conocido como “cldflt.sys”, encargado de administrar archivos sincronizados con servicios en la nube como OneDrive. De acuerdo con los análisis publicados, la falla permitiría que un atacante obtenga privilegios de nivel SYSTEM incluso en equipos plenamente actualizados, lo que en términos prácticos equivale al control total del dispositivo comprometido.

El caso resulta todavía más delicado porque el problema no es nuevo. La vulnerabilidad había sido reportada originalmente desde 2020 por investigadores de Google Project Zero bajo el identificador CVE-2020–17103. Aunque Microsoft aseguró haber corregido el fallo hace varios años, nuevas investigaciones demostraron que la vulnerabilidad continúa siendo explotable, lo que plantea serias dudas sobre la efectividad de algunos parches de seguridad y sobre posibles regresiones introducidas en versiones posteriores de Windows.

La explotación de MiniPlasma sigue funcionando en instalaciones totalmente actualizadas de Windows 11, mientras que únicamente algunas versiones preliminares del canal Canary parecen incorporar mitigaciones parciales. Este escenario confirma una realidad cada vez más preocupante: incluso los sistemas aparentemente protegidos pueden permanecer vulnerables durante años sin que los usuarios o las instituciones lo sepan.

El panorama para Microsoft tampoco ha sido favorable durante 2026. Tan solo en los primeros meses del año, la empresa acumuló múltiples vulnerabilidades críticas explotadas activamente. En enero corrigió más de 110 fallas de seguridad, incluida una vulnerabilidad de día cero en Desktop Windows Manager. En febrero enfrentó simultáneamente seis fallas “zero-day”, varias relacionadas con escalamiento de privilegios y ejecución remota de código, dos de las técnicas más utilizadas por grupos de ransomware y espionaje digital.

Aunque el Patch Tuesday de mayo representó momentáneamente un respiro al no incluir vulnerabilidades explotadas públicamente, la cifra total de fallas corregidas continuó siendo alarmante. Dependiendo de la metodología utilizada por distintas firmas de análisis, Microsoft tuvo que atender entre 118 y 137 vulnerabilidades críticas, incluidas numerosas fallas que permiten ejecución remota de código y toma de control de sistemas.

La amenaza no se limita únicamente a Windows. Paralelamente, Microsoft confirmó la explotación activa de una vulnerabilidad de día cero en Exchange Server, identificada como CVE-2026–42897, que afecta versiones on-premise de Exchange 2016, 2019 y Subscription Edition. El fallo abre la puerta a ataques de spoofing y potencial ejecución remota de código mediante correos electrónicos especialmente manipulados, un vector ampliamente utilizado en campañas de espionaje y ransomware.

Detrás de esta cadena de incidentes existe un fenómeno cada vez más agresivo: los grupos criminales han reducido drásticamente el tiempo entre la divulgación de una vulnerabilidad y su explotación activa. Microsoft advirtió recientemente que organizaciones dedicadas al ransomware, como Storm-1175, son capaces de aprovechar fallas recién reveladas incluso antes de que los parches hayan sido implementados de manera generalizada.


En México, la situación adquiere una dimensión particularmente delicada. Al menos 332 dependencias gubernamentales se encuentran potencialmente expuestas a este tipo de amenazas, varias de ellas ya afectadas anteriormente por incidentes de seguridad derivados de vulnerabilidades similares. Entre las instituciones en riesgo se encuentran:

  • Instituto Mexicano del Seguro Social (IMSS)
  • Secretaría de Economía
  • Secretaría de Medio Ambiente y Recursos Naturales (Semarnat)
  • Instituto Nacional de Ecología y Cambio Climático
  • Órgano Superior de Fiscalización del Estado de Tabasco
  • Instituto Registral y Catastral del Estado de Puebla
  • Gobierno del Estado de Baja California
  • Secretaría de Cultura
  • Instituto de Seguridad Social del Estado de México y Municipios (ISSEMyM)
  • Secretaría de Educación del Estado de Durango
  • Instituto de Educación de Aguascalientes
  • Portal Tributario de Hidalgo
  • Comisión Nacional del Agua (CONAGUA)
  • Gobierno del Estado de Aguascalientes
  • Autoridad Certificadora del Gobierno del Estado de Guerrero
  • Congreso del Estado de Jalisco
  • Crédito Educativo de Baja California
  • Sistema de Captura de Inmuebles Escolares del Estado de Jalisco
  • Administración Fiscal General de Coahuila
  • DIF del Estado de Colima
  • Comisión Nacional de Seguridad Nuclear y Salvaguardias (CNSNS)
  • Instituto de Administración y Avalúos de Bienes Nacionales (INDAABIN)
  • Fiscalía General de Justicia de la Ciudad de México (FGJCDMX)
  • Gobierno del Estado de Sonora

La magnitud del problema deja en evidencia una realidad incómoda: la ciberseguridad continúa sin ser tratada como un asunto prioritario por gran parte del aparato gubernamental mexicano. Mientras países y organismos internacionales fortalecen sus capacidades de defensa digital ante un entorno cada vez más hostil, en México persisten rezagos tecnológicos, presupuestos insuficientes, sistemas obsoletos y una preocupante falta de cultura institucional en materia de prevención y respuesta ante ciberataques.

El riesgo no es menor. Una vulneración exitosa contra dependencias gubernamentales podría comprometer información financiera, expedientes médicos, bases de datos fiscales, registros ciudadanos o infraestructura estratégica. El problema deja de ser exclusivamente técnico cuando se considera que millones de mexicanos dependen diariamente de plataformas digitales para acceder a servicios públicos esenciales.

En este sentido, se recomienda aplicar actualizaciones de manera inmediata, monitorear permanentemente los sistemas expuestos a Internet, reducir privilegios administrativos innecesarios e implementar mecanismos automáticos de mitigación. Sin embargo, el caso de MiniPlasma demuestra que incluso equipos totalmente parcheados pueden continuar vulnerables debido a errores heredados o correcciones incompletas.

La advertencia es clara: minimizar los riesgos de ciberseguridad en el entorno actual no solo representa una negligencia tecnológica, sino también una amenaza directa para la estabilidad operativa de las instituciones públicas y para la protección de los datos de millones de ciudadanos.

Para más información, visite: https://www.silikn.net/