Satélites agujereados: investigadores vulneran bases de datos “secretas” de México

16/10/2025 - 8:18 pm

Una investigación de las universidades de California y de Maryland reveló que información sensible sobre operaciones militares, infraestructura eléctrica y datos corporativos se transmite sin protección, lo que representa un grave riesgo de seguridad nacional y corporativa.

Ciudad de México, 16 de octubre (SinEmbargo).– El Gobierno y las Fuerzas Armadas de México emplean enlaces satelitales sin cifrar que ponen en riesgo información clave de regiones y zonas militares, inventario de activos de las fuerzas del orden, registros de personal y monitoreo de tráfico, así como informes de incidentes, seguimiento de casos y documentación de pruebas por parte del personal de campo y administrativo, que incluyen actividades relacionadas con el narcotráfico y reuniones públicas, reveló una investigación titulada "No mires hacia arriba: Hay enlaces internos sensibles sin cifrar en los satélites GEO".

El reporte elaborado por los investigadores de la Universidad de California en San Diego y Maryland también dio con correos electrónicos corporativos y registros de inventario de la filial mexicana de Walmart, comunicaciones satelitales con cajeros automáticos administrados por Santander México, así como de los bancos mexicanos Banjercito y Banorte. De igual forma se encontró que la Comisión Federal de Electricidad (CFE) transmitía sus comunicaciones internas sin cifrar.

La revista especializada Wired explica que los satélites transmiten datos hasta la Tierra todo el tiempo, pero contrario a lo que se puede pensar, ahora se sabe que aproximadamente la mitad de las señales de estos satélites geoestacionarios, muchas de las cuales transportan comunicaciones sensibles de consumidores, empresas y gobiernos, han quedado totalmente vulnerables a las escuchas.

El hallazgo se dio luego de que durante tres años, los investigadores desarrollaron y utilizaron un sistema receptor satelital estándar de 800 dólares en la azotea de un edificio universitario en el barrio de La Jolla, en San Diego, para captar estas comunicaciones. Con solo apuntar su antena a diferentes satélites y dedicar meses a interpretar las señales desprotegidas, los investigadores tuvieron acceso a llamadas y mensajes de texto de estadounidenses en la red celular de T-Mobile, así como a datos de la navegación wifi de pasajeros de aerolíneas durante el vuelo, comunicaciones hacia y desde infraestructuras críticas como compañías eléctricas y plataformas petrolíferas marinas, e incluso comunicaciones militares y policiales de Estados Unidos y México.

No se trata de una vulnerabilidad focalizada en México, aunque la investigación ahonda sus hallazgos en este caso debido a que se examinaron sólo el 15 por ciento de las comunicaciones satelitales globales con transpondedores, principalmente en el oeste de Estados Unidos y México.

Los investigadores reportaron en abril de este año las numerosas comunicaciones satelitales no cifradas del gobierno mexicano y de organizaciones mexicanas al Centro Nacional de Respuesta a Incidentes Cibernéticos de México (CERT-MX), que opera bajo la Guardia Nacional y cuya misión principal es “brindar servicios de apoyo en la respuesta a incidentes cibernéticos que afectan a instituciones con infraestructura crítica de información”.

El estudio descubrió que aproximadamente la mitad de las señales analizadas contenían tráfico IP de texto sin cifrar, lo que exponía infraestructura crítica y comunicaciones corporativas internas. Esta investigación subrayó la importancia de mejorar la seguridad de las comunicaciones por satélite para proteger la información sensible.

En el caso del tráfico satelital no cifrado proveniente de múltiples organizaciones del gobierno mexicano se apuntó que incluye a militares, fuerzas del orden y agencias gubernamentales. “Estos enlaces no cifrados parecen utilizarse para conectar centros de comando remotos, puestos de vigilancia y unidades móviles a través de redes satelitales comerciales”.

Las compañías mexicanas no están preparadas para al menos cuatro de cada 10 ciberataques que reciben. Foto: Europa Press

Aaron Schulman, profesor de la UCSD y codirector de la investigación, dijo a WIRED que encontraron registros de seguimiento y mantenimiento de activos militares mexicanos para aeronaves como helicópteros Mil Mi-17 y UH-60 Black Hawk, buques y vehículos blindados, así como sus ubicaciones y detalles de misión. "Cuando empezamos a ver helicópteros militares, no fue necesariamente el gran volumen de datos, sino la extrema sensibilidad de esos datos lo que nos preocupó", afirma Schulman

Los investigadores instalaron una antena parabólica en la azotea de un edificio universitario en San Diego, en California, con un motor de posicionamiento y una tarjeta sintonizadora de TV para capturar bytes sin procesar. Luego escanearon todos los transpondedores (posición y frecuencia) visibles desde su ubicación fija y escribieron código de análisis de protocolos personalizado para reconstruir los paquetes de red. Así, observaron 411 transpondedores en 39 satélites GEO. Su antena fija pudo recibir tráfico IP del 14 por ciento de todos los satélites globales en banda Ku, una porción del espectro electromagnético que se usa principalmente en las comunicaciones satelitales.

Sobre por qué no están cifrados estos enlaces, el estudio detalla que “la habilitación del cifrado conlleva costos directos” además de que “el cifrado impone una sobrecarga adicional a un ancho de banda ya limitado, el hardware de descifrado puede exceder el presupuesto de energía de los receptores remotos fuera de la red, y los proveedores de terminales satelitales pueden cobrar tarifas de licencia adicionales por habilitar el cifrado de la capa de enlace”.

Los hallazgos dan cuenta que no sólo quedó expuesta información de las Fuerzas Armadas de México. De igual forma se encontró que información de la Comisión Federal de Electricidad estaba expuesta a estas vulnerabilidades, debido a un tráfico interno sin cifrar que incluía órdenes de trabajo de servicio al cliente y mantenimiento con ubicaciones, niveles de urgencia, nombres, direcciones, números de cuenta y tipos de tarifa de los clientes.

De igual forma estaban sin cifrar identificadores etiquetados para el suministro de la red eléctrica a zonas militares y edificios gubernamentales; formularios web internos de informes y configuración que detallan la administración y la infraestructura de subestaciones; sistemas internos de mantenimiento para fallos de infraestructura y estado de activos, como fallos mecánicos y riesgos de seguridad. Además se encontraron en el mismo riesgo otras aplicaciones industriales.

“A la espera de su divulgación, una versión futura de este documento contendrá más detalles sobre otros datos industriales y de infraestructura no cifrados que observamos, incluyendo servicios públicos, buques marítimos y plataformas petrolíferas y gasíferas marinas”, refiere el informe.

Una investigación de las universidades de California y de Maryland reveló que información sensible sobre operaciones militares, infraestructura eléctrica y datos corporativos se transmite sin protección, lo que representa un grave riesgo de seguridad nacional y corporativa. Foto: Patrick Lux, Europa Press

Los investigadores descubrieron que la empresa mexicana de telecomunicaciones Telmex, del magnate Carlos Slim, también transmitía llamadas de voz sin cifrar. Además, descubrieron que AT&T México transmitía datos sin procesar por satélite, incluyendo el tráfico de internet de los usuarios —la mayor parte cifrado con HTTPS por las aplicaciones o navegadores que utilizaban—, así como metadatos de llamadas y mensajes de texto. También encontraron claves de descifrado que, según los investigadores, probablemente podrían haberse utilizado para descifrar otra información confidencial transmitida por la red de AT&T México, aunque no lo intentaron.

A partir de diciembre de 2024, los investigadores comenzaron a contactar a las compañías de telecomunicaciones afectadas. Un portavoz de AT&T afirmó a WIRED que la compañía solucionó el problema rápidamente, mientras Telmex no respondió a la solicitud de comentarios.

En el caso de Walmart-México se encontró que una herramienta interna de gestión de inventario permitió el seguimiento de existencias, la actualización de precios y la gestión de las operaciones de la tienda mediante la sincronización de datos en tiempo real entre las tiendas, los centros de distribución y la base de datos central de Walmart.

De esta manera se encontraron vulnerabilidades en los inicios de sesión mediante telnet sin cifrar a su sistema de gestión de inventario, incluyendo credenciales de texto sin formato, texto de la interfaz de usuario del terminal y resúmenes de facturas. También estaban expuestos registros de inventario transferidos y actualizados así como correos electrónicos corporativos internos.

En lo que respecta a Grupo Santander se identificó tráfico sin cifrar procedente de las redes internas para la conectividad de sucursales remotas, cajeros automáticos e infraestructura interna. Las direcciones IP de los paquetes resueltos estaban dentro de los bloques asignados por TelMex. En el caso de Banjército y Banorte se encontró un amplio tráfico satelital sin cifrar, vinculado a la infraestructura interna de ambos bancos.

Obed Rosas

Obed Rosas

Obed Rosas es editor de la Unidad de Investigación y encargado de la sección de Libros de SinEmbargo, en donde también se ha desempeñado como Jefe de Mesa y Editor de Redes. Es conductor de Close UP y Co-conductor, junto a Álvaro Delgado, de Siete Días, programas de SinEmbargo Al Aire. Ha trabajado en otros medios como Expansión, Newsweek en Español y Revista Zócalo. Es licenciado en Comunicación y Periodismo por la FES Aragón de la UNAM y estudió, además, Lengua y Literatura Hispánicas en la Facultad de Filosofía y Letras de la misma casa de estudios.

Lo dice el reportero