INE descarta hackeo a su base de datos con IA

La institución electoral asegura que mantiene sistemas protegidos ante amenazas digitales y realiza monitoreos permanentes

Guardar
Los análisis técnicos del INE
Los análisis técnicos del INE y la Dirección Ejecutiva del Registro Federal de Electores no detectan acceso no autorizado ni sustracción de información. (GRACIELA LÓPEZ /CUARTOSCURO.COM)

El Instituto Nacional Electoral (INE) descartó un hackeo reciente a sus bases de datos y rechazó de manera tajante las versiones sobre una supuesta vulneración a sus sistemas críticos.

La organización electoral aclaró que, tras revisiones técnicas de sus plataformas, no se detectaron brechas de seguridad ni filtración de información, según su comunicado oficial de este 25 de febrero.

El INE explicó que los análisis realizados por la Unidad Técnica de Servicios de Informática y la Dirección Ejecutiva del Registro Federal de Electores no identificaron accesos no autorizados ni indicios de incidentes que validen una supuesta sustracción masiva de datos.

La institución sostuvo que los informes que circulan en medios y redes sobre presuntos ataques carecen de respaldo técnico y tienen su origen en declaraciones de una empresa privada de seguridad sin pruebas forenses públicas verificables.

El organismo electoral subrayó su postura de ciberseguridad alineada a estándares internacionales y su modelo integral de prevención, detección y respuesta ante incidentes.

Dicha protección de la información y de los sistemas está asegurada mediante la vigilancia continua de servicios estratégicos, la actualización constante de controles físicos y lógicos, y la coordinación con autoridades competentes en caso de posibles riesgos.

Estrategias de ciberseguridad y monitoreo del INE

El organismo electoral subraya su
El organismo electoral subraya su modelo de ciberseguridad basado en estándares internacionales y con vigilancia continua de sus plataformas críticas. (Foto: INE)

Como parte de su defensa ante los supuestos ataques, el INE detalló su modelo integral de ciberseguridad. La institución indicó que este modelo comprende el monitoreo permanente de sistemas críticos, servicios de ciberinteligencia que operan las 24 horas durante todo el año y una revisión continua de registros de seguridad.

El INE señaló que trabaja coordinadamente con las autoridades responsables y actualiza de manera constante sus controles de seguridad física y lógica. Aseguró que refuerza su postura de seguridad de forma progresiva ante nuevos riesgos digitales.

Frente a cualquier incidente, la infraestructura tecnológica cuenta con mecanismos para responder y mitigar intentos de intrusión, incluyendo la utilización de inteligencia artificial. El instituto matizó que un posible abuso de esta tecnología requeriría manipulación de terceros, no una vulneración directa a sus sistemas.

La institución pidió responsabilidad en el manejo de información sobre la seguridad de datos públicos y solicitó evitar la difusión de versiones que puedan generar confusión entre la ciudadanía.

SAT refuerza seguridad e insiste en que no hubo filtración

El SAT rechaza cualquier filtración
El SAT rechaza cualquier filtración de datos y garantiza la operación segura de sus sistemas. Créditos: Cuartoscuro/PROFECO

El Servicio de Administración Tributaria (SAT) de igual manera rechazó categóricamente la existencia de un hackeo o filtración de datos vinculada al uso de inteligencia artificial. El organismo explicó que después de conocerse los reportes periodísticos, activó sus protocolos internos de monitoreo y revisión.

SAT enfatizó que sus sistemas operan bajo estrictos filtros de seguridad y con apego a estándares internacionales, como ISO 27000, ISO 22301 e ISO 31000. Detalló que, tras las sospechas sobre una supuesta sustracción de miles de datos confidenciales en diciembre de 2025, realizó análisis de bitácoras sin detectar accesos no autorizados ni comportamientos anómalos en sus sistemas.

Si se llegara a identificar alguna amenaza, la autoridad fiscal afirmó que aplica protocolos de contención y mitigación junto con un monitoreo constante de todas las plataformas informáticas.