Filtración al Estado Mayor Conjunto

Filtración al Estado Mayor Conjunto (EMCO): qué pasó y cómo evitar un incidente similar

En septiembre de 2022, el Estado Mayor Conjunto (EMCO) enfrentó una de las filtraciones de información más graves registradas en Chile. El grupo hacktivista Guacamaya logró acceder a miles de correos electrónicos institucionales y expuso más de 400.000 mensajes, muchos de ellos con información militar sensible, documentos operativos y comunicaciones internas que abarcaron varios años. Investigaciones de Emol y CiperChile revelaron que parte de estos datos estaban almacenados sin protección adecuada, lo que facilitó la intrusión y la exfiltración masiva.

¿Qué ocurrió en la filtración al EMCO en 2022?

El ataque reveló fallas críticas en los mecanismos de seguridad de la institución. La información comprometida incluía correos históricos, archivos adjuntos, análisis estratégicos, evaluaciones internas y documentos operativos que deberían haber estado cifrados o resguardados bajo políticas de acceso estrictas. La principal brecha estuvo en la ausencia de controles modernos en la gestión del correo y del almacenamiento interno, permitiendo que la información estuviera disponible en repositorios vulnerables.
Filtración al Estado Mayor Conjunto (EMCO): qué pasó y cómo evitar un incidente similar

Impacto de la filtración: consecuencias políticas, operativas y de seguridad

La exposición masiva generó una crisis política y militar, con renuncias de autoridades, cuestionamientos públicos y preocupaciones sobre el manejo de información de seguridad nacional.

El impacto no fue solo reputacional: esta filtración evidenció cómo la falta de políticas de protección, cifrado y control de acceso puede terminar comprometiendo activos críticos para un país. Además, dejó en evidencia la fragilidad de sistemas heredados y la falta de modernización tecnológica en organismos claves.

¿Cómo se podría haber evitado el ataque al EMCO?

La filtración pudo haberse mitigado —o incluso evitado— mediante la implementación de medidas básicas y avanzadas de ciberseguridad:

Cifrado de correos y archivos sensibles
El uso obligatorio de cifrado habría impedido que la información, aun tras una intrusión, pudiera ser leída o distribuida.
Segmentación de acceso y control por roles (RBAC)
La información sensible debe ser accesible solo para quienes realmente la necesitan. La falta de segmentación permite que grandes volúmenes de datos queden expuestos sin control.
Auditorías periódicas y cumplimiento normativo
Evaluaciones continuas de seguridad, pruebas de penetración y auditorías internas ayudan a detectar fallas antes de que puedan ser explotadas.
Eliminación de información obsoleta sin protección
Gran parte de los correos expuestos correspondían a años anteriores, que debieron haber sido eliminados o archivados bajo políticas seguras de retención.

¿Cómo Netsus puede ayudar a prevenir filtraciones similares?

En Netsus acompañamos a organizaciones públicas y privadas en la protección de su información crítica mediante soluciones diseñadas para reducir riesgos y fortalecer la ciberresiliencia:
Seguridad avanzada para correo electrónico
Protección contra filtraciones, cifrado automático, control de adjuntos y prevención de fuga de datos (DLP).
Gobierno de datos y control de acceso
Implementación de accesos por roles, segmentación de privilegios y revisión periódica de permisos.
Políticas seguras de retención y automatización
Gestión del ciclo de vida de la información, evitando almacenar datos que ya no aportan valor y que pueden convertirse en riesgos.
Monitoreo continuo y soporte especializado
Supervisión 24/7, detección temprana de incidentes y respuesta rápida para contener brechas antes de que escalen.

Con un enfoque integral que combina tecnología, procesos y mejores prácticas, Netsus ayuda a las organizaciones a evitar incidentes que puedan afectar su operación, reputación y cumplimiento normativo.

Leave a Comment

Your email address will not be published. Required fields are marked *