Utilizando equipos económicos instalados en una azotea de San Diego, científicos informáticos de dos universidades de Estados Unidos pudieron observar datos satelitales no cifrados pertenecientes al gobierno y al ejército mexicanos y a varias empresas mexicanas.
Los científicos de la Universidad de California, San Diego (UCSD) y la Universidad de Maryland (UMD), detallaron los hallazgos de su estudio de los satélites geoestacionarios en un artículo publicado esta semana bajo el título «No mires hacia arriba: hay enlaces internos sensibles en el claro de los satélites GEO».
«Se ha demostrado que los satélites GEO son particularmente susceptibles a ataques de interceptación», escribieron los científicos.
«… Dado que cualquier individuo con una vista clara del cielo y 600 dólares puede establecer su propia estación de interceptación GEO desde la Tierra, uno esperaría que los enlaces de satélites GEO que transportan tráfico sensible de redes comerciales y gubernamentales utilizaran enlaces estandarizados y/o cifrado de capa de red para evitar escuchas ilegales», escribieron.
Los seis científicos de UCSD y UMD descubrieron que ese no era el caso en su «escaneo del tráfico IP en 39 satélites GEO en 25 longitudes distintas con 411 transpondedores».
En un resumen de su trabajo, dijeron que “una cantidad sorprendentemente grande de tráfico sensible se transmite sin cifrar, incluyendo infraestructura crítica, comunicaciones corporativas y gubernamentales internas, llamadas de voz y SMS de ciudadanos privados, y tráfico de Internet de consumidores desde redes móviles y wifi a bordo”.
Si es cliente de electricidad en México, existe la posibilidad de que su nombre, dirección y número de cuenta hayan sido observados por los informáticos de la UCSD y la UMD durante su estudio de siete meses en 2024 y principios de 2025.
Si bien el estudio realizado por científicos estadounidenses no tenía intenciones maliciosas, su trabajo muestra que las personas que sí tienen tales intenciones podrían acceder a datos gubernamentales, empresariales y personales confidenciales utilizando tecnología asequible, siempre que tengan los conocimientos técnicos necesarios.
«En este trabajo, demostramos la viabilidad de un atacante cuyo objetivo es observar el tráfico satelital visible desde su posición escaneando pasivamente tantas transmisiones GEO como sea posible desde un único punto estratégico en la Tierra», escribieron los científicos.
«Anteriormente se suponía que esta forma de interceptación a gran escala solo era factible con equipos y software de nivel de actor estatal. Más precisamente, demostramos que un atacante de bajos recursos, utilizando equipos COTS (comerciales disponibles en el mercado), de bajo costo, puede interceptar y decodificar de manera confiable cientos de enlaces desde un único punto de vista», dijeron.
La configuración de la estación de interceptación GEO de los científicos informáticos incluía una antena parabólica de 180 dólares, un motor parabólico de 195 dólares, una tarjeta sintonizadora USB de 230 dólares y otros “componentes diversos” económicos.
Interceptan datos del gobierno y del ejército mexicano
Los científicos utilizaron lo que llamaron “equipo satelital de bajo costo para el consumidor” para “estudiar exhaustivamente el uso de los satélites GEO” desde un edificio de la UCSD en La Jolla, un vecindario de altos ingresos en San Diego.
Dijeron que «observaron tráfico satelital no cifrado perteneciente a gobiernos y militares de varios países», incluidos México y Estados Unidos.

«Observamos tráfico satelital no cifrado de múltiples organizaciones dentro del gobierno mexicano, incluidas agencias militares, policiales y gubernamentales», escribieron los científicos.
«Estos enlaces no cifrados parecen usarse para conectar centros de comando remotos, puestos de vigilancia y unidades móviles a través de un backhaul satelital comercial».
Los científicos dijeron que observaron «grandes cantidades de tráfico HTTP no cifrado» perteneciente al gobierno mexicano, que incluye:
- Referencias a terminales, regiones y zonas militares.
- Inventario de activos policiales, registros de personal y monitoreo de tráfico.
- Informes de incidentes, seguimiento de casos y documentación de pruebas por parte del personal de campo y el personal administrativo, incluida la actividad de narcóticos.
- Registros de seguimiento de activos militares para aeronaves, embarcaciones marítimas, vehículos blindados y LIDAR y RADAR, incluidos datos sobre ubicaciones, despliegues, funciones de misión y registros de mantenimiento.
- Telemetría de objetos militares en tiempo real con geolocalización precisa, identificadores y telemetría en vivo.
Datos de CFE, Walmart México, Telmex, Banorte, Banjército y AT&T México también observaron
En su artículo, los científicos de la UCSD y la UMD también dijeron que habían observado datos de varias empresas mexicanas, entre ellas la estatal Comisión Federal de Electricidad (CFE) y el banco Banorte.
CFE
Los científicos dijeron que «observaron un transpondedor que transportaba comunicaciones internas de CFE no cifradas».
Las comunicaciones que vieron incluían «respuestas a órdenes de trabajo de mantenimiento y servicio al cliente con ubicaciones, niveles de urgencia y nombres de clientes, direcciones, números de cuenta y tipos de tarifas».
WalmartMéxico
Los científicos dijeron que identificaron “tres haces de satélite que transportan tráfico no cifrado del sistema interno de Walmart México que podría recibirse en toda América del Norte”.
Entre el “tráfico de red interno notable” que observaron se encontraban inicios de sesión no cifrados en el sistema de gestión de inventario de Walmart México y correos electrónicos corporativos internos no cifrados.
Santander México, Banjército y Banorte
Los científicos también interceptaron y observaron datos no cifrados de estas tres instituciones financieras. Santander y Banorte son grandes bancos comerciales, mientras que Banjército es un banco afiliado al ejército mexicano.
En el caso de Santander, los científicos dijeron que observaron tráfico no cifrado relacionado con la infraestructura de los cajeros automáticos.
En el caso de Banjército y Banorte, los científicos dijeron que identificaron “un extenso tráfico satelital no cifrado vinculado a la infraestructura interna de ambos bancos que se transmite”.
No mencionaron específicamente que pudieron ver datos personales y de cuentas de los clientes de los tres bancos.
AT&T México
Los científicos dijeron que observaron «tráfico de retorno celular no cifrado» de AT&T México, incluidos «metadatos de protocolo y protocolos de señalización de red celular, y tráfico de Internet sin procesar de los usuarios».
“…En una grabación de 30 minutos, observamos los números de teléfono de 710 usuarios y el control relacionado y el tráfico de Internet”, dijeron.
telmex
Los científicos dijeron que su análisis “identificó tres haces de satélite que transportaban tráfico VoIP Telmex no cifrado”, o tráfico de Voz sobre Protocolo de Internet.
Dijeron que observaron «tráfico de retorno satelital no cifrado que incluía el contenido de texto plano de las llamadas de voz de los usuarios y metadatos de protocolos y protocolos de señalización celular».
Los científicos informaron al gobierno y a las empresas mexicanas sobre sus vulnerabilidades
Los científicos dijeron en su artículo que revelaron las vulnerabilidades que afectaron al gobierno mexicano, Telmex, Grupo Santander México, Banjército y Banorte al CERT-MX el 4 de abril de 2025.
CERT-MX es el Centro Nacional de Atención a Incidentes de Ciberseguridad de México, que forma parte de la Guardia Nacional.
Los científicos dijeron que revelaron las vulnerabilidades de Walmart México a esa empresa en enero y “tuvieron conversaciones profundas con ellos”.
También dijeron que se comunicaron por separado con Santander y AT&T.
Los científicos dijeron que estaban “sólo publicando información sobre los sistemas afectados y nombrando a las partes relevantes” después de que los problemas identificados habían sido remediados “o una ventana de divulgación de 90 días estándar de la industria” había transcurrido “sin respuesta o justificación para extender el embargo”.
En la sección «Discusión y conclusiones» del documento, dijeron que «existe un claro desajuste entre cómo los clientes de satélites esperan que se protejan los datos y cómo se protegen en la práctica».
Si bien “el tráfico de telefonía celular está cuidadosamente cifrado en la capa de radio entre el teléfono y la torre para protegerlo contra espías locales, es impactante descubrir que estas conversaciones privadas fueron luego transmitidas a grandes porciones del continente, y que estos problemas de seguridad no se limitaron a errores aislados”, escribieron los científicos.
Reconocieron que existe una variedad de «impedimentos para el cifrado» de los datos satelitales, incluido el impacto del cifrado en la eficiencia al «incurrir en costos adicionales de ancho de banda».
Los científicos también dijeron que habían descubierto que «no existen herramientas de auditoría que permitan a los proveedores auditar la seguridad de su propio backhaul satelital».
«Nuestro trabajo ha identificado múltiples configuraciones erróneas involuntarias entre organizaciones que tenían la intención de habilitar el cifrado», escribieron.