ANCI investiga presunta filtración masiva de datos que afectaría a la Tesorería General de la República, al Registro Civil y a la ClaveÚnica

Santiago, 2 de mayo de 2026. — La Agencia Nacional de Ciberseguridad (ANCI) confirmó que se encuentra analizando reportes de una presunta actividad maliciosa que comprometería sistemas de organismos del Estado y operadores de telecomunicaciones en Chile, luego de que la firma de inteligencia cibernética VECERT Analyzer alertara públicamente sobre una brecha de alto impacto dirigida contra la Tesorería General de la República (TGR), el Registro Civil y servicios asociados a la ClaveÚnica.

El actor de amenaza identificado bajo el alias "rutify" habría difundido en grupos especializados de Telegram registros que sugieren la filtración de datos sensibles durante las últimas 48 horas, según la alerta original publicada por VECERT en su cuenta oficial de X.

Qué denuncia el reporte de VECERT

De acuerdo con el análisis técnico difundido por la firma, las muestras filtradas corresponderían a solicitudes de API (peticiones POST) que exponen información transaccional del Estado, incluyendo nombres legales, Roles Únicos Tributarios (RUT), direcciones físicas y cuentas bancarias de receptores de pagos fiscales. El reporte también señala el hallazgo de firmas de seguridad y tokens de autorización (Bearer) entre los datos comprometidos, un elemento técnicamente grave porque, de ser auténtico, permitiría a los atacantes replicar procesos de autenticación legítimos contra plataformas gubernamentales.

En una segunda actualización, VECERT amplió el alcance del presunto compromiso a empresas de telecomunicaciones, Correos de Chile y a la propia infraestructura de identidad digital ClaveÚnica, herramienta que en la actualidad habilita más de 1.600 trámites estatales. Ante esto, la firma recomendó a la ciudadanía cambiar de inmediato la contraseña de la ClaveÚnica para reducir el riesgo de suplantación de identidad y fraudes asociados.

La respuesta de la ANCI: ni confirma ni desmiente

A través de un comunicado emitido el 1 de mayo, la Agencia Nacional de Ciberseguridad informó que se encuentra analizando los reportes desde su aparición y que trabaja de manera coordinada con las instituciones públicas y privadas involucradas. Sin embargo, el organismo fue explícito al señalar que hasta el momento no ha sido posible corroborar la autenticidad ni el alcance de la información supuestamente comprometida.

En el mismo texto, la ANCI agregó un párrafo relevante: las instituciones contactadas habrían adoptado medidas preventivas adicionales de seguridad, independientemente de la veracidad de los reportes. La frase ha sido interpretada por analistas como una admisión implícita de que la alerta tiene la suficiente verosimilitud técnica para activar los protocolos de respuesta del Estado en pleno feriado del 1 de mayo.

Las posiciones de las instituciones afectadas

  • Registro Civil e Identificación. Fue la entidad más enfática en su descargo. A través de su cuenta oficial de X, el servicio aseguró que los datos divulgados no corresponden a parámetros utilizados por el organismo en sus bases de datos registrales o de identificación, y reafirmó su compromiso con la protección de los datos personales de la ciudadanía.
  • Empresa de los Ferrocarriles del Estado (EFE). La compañía reconoció un acceso indebido a una cuenta de un sistema comercial, pero descartó cualquier afectación operativa. Según su declaración, los sistemas de operación ferroviaria, movilización y tráfico de trenes no sufrieron impacto, y se procedió al bloqueo y reemplazo inmediato de la cuenta comprometida. Esto contradice la versión más extrema atribuida a "rutify", que reclamaba el supuesto control sobre el panel de operaciones ferroviarias de Santiago.
  • Tesorería General de la República. Al cierre de esta nota, la TGR no había emitido un pronunciamiento oficial detallado sobre la magnitud y contención del incidente, pese a ser la institución señalada como blanco principal del ataque.

Por qué este caso preocupa técnicamente

A diferencia de filtraciones anteriores, donde lo expuesto eran principalmente bases de datos estáticas, los artefactos publicados por "rutify" sugieren un compromiso a nivel de capa de aplicación e identidad: tokens activos, firmas y peticiones API en producción. Si la información es auténtica, no basta con cambiar contraseñas de usuarios finales; las instituciones deberían invalidar firmas criptográficas, revocar la totalidad de los tokens activos y emitir alertas a las entidades bancarias receptoras de pagos fiscales para detectar eventuales manipulaciones de cuentas. Esa es, precisamente, la línea de mitigación recomendada por los analistas que han revisado las muestras.

El caso también pone bajo escrutinio el cumplimiento de la Ley 21.663, Ley Marco de Ciberseguridad e Infraestructura Crítica de la Información, vigente desde 2024 y que dio origen a la propia ANCI. Bajo dicha norma, tanto la TGR como EFE califican como operadores de infraestructura crítica y están obligados a notificar incidentes graves dentro de plazos definidos y a cooperar activamente con el organismo regulador.

Contexto: Chile, blanco recurrente

No se trata de un episodio aislado. En enero de 2026, otro actor identificado como "Sorb" fue señalado como responsable de una filtración previa contra entidades chilenas, y a finales de 2025 el Registro Civil ya había debido desmentir un alerta similar. El patrón sugiere que las instituciones públicas chilenas se mantienen como un objetivo persistente para grupos de cibercrimen organizado, en un escenario en el que la digitalización del Estado avanza más rápido que el endurecimiento de sus controles de seguridad.

Recomendaciones para la ciudadanía

Mientras la investigación continúa, la ANCI y los especialistas consultados por distintos medios coinciden en una serie de medidas preventivas:

  • Cambiar la contraseña de la ClaveÚnica desde el sitio oficial claveunica.gob.cl, verificando la operación por correo o SMS.
  • Activar segundo factor de autenticación en cuentas bancarias y de correo asociadas a trámites públicos.
  • Desconfiar de correos, SMS o llamadas que soliciten "reactivar" la ClaveÚnica o pidan datos personales; este tipo de filtraciones suelen ir seguidas de campañas masivas de phishing.
  • Ante cualquier duda, contactar a las instituciones únicamente a través de sus canales oficiales y no responder a comunicaciones no solitadas.

Esta nota se basa en información publicada por la Agencia Nacional de Ciberseguridad (ANCI), VECERT Analyzer, el Servicio de Registro Civil e Identificación, EFE, y reportes de CNN Chile, BioBioChile, T13, Chilevisión, El Mostrador y Radio Riquelme. La información se mantiene en desarrollo y será actualizada conforme avancen las investigaciones oficiales.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Análisis de impacto: El Modelo Mythos y el Panorama de la Ciberseguridad

NIST limita la mejora de CVE tras un aumento del 263% en envíos