|

La mañana del 14 de diciembre de 2025, varios usuarios de la app de Lipigas comenzaron a recibir notificaciones rarísimas: mensajes políticos enviados directamente a su celular, en pleno día de elecciones.

Lipigas después confirmó que no fue una campaña propia, sino un acceso no autorizado a la plataforma que usan para enviar notificaciones (OneSignal). Desde ahí, alguien aprovechó la conexión y mandó mensajes proselitistas usando la “voz” de la marca.

Más allá de la polémica política, este caso deja una pregunta bien incómoda para cualquier empresa:

¿Qué tan conscientes somos de todos los sistemas externos que tienen acceso a nuestros clientes?

¿Qué fue lo que pasó, en simple?

Resumiendo el caso:

No hablamos de un “hackeo hollywoodense” a servidores con explosiones digitales.
Hablamos de algo mucho más común hoy: alguien aprovechó una integración externa mal protegida.

¿Por qué es tan grave?

Para cualquier empresa que tenga app, sitio web, notificaciones o campañas digitales, esto toca varios puntos sensibles:

Y lo más duro: Esto le puede pasar a cualquier organización que subestime sus activos externos o piense que “como es un proveedor grande, debe estar todo seguro”.

¿En qué fallamos como industria?

Hoy casi todas las empresas dependen de terceros para algo:

El problema es que muchas veces:

Este caso es un recordatorio de que lo que está fuera de tu data center igual es parte de tu riesgo.

¿Cómo se podría haber reducido el riesgo?

No existe la seguridad perfecta, pero sí hay prácticas que bajan muchísimo la probabilidad de que algo así ocurra o se salga de control.

Te dejo dos enfoques clave: análisis de activos externos y pentesting (bien aplicado).

Análisis de activos externos: ver lo que el atacante ve.

El análisis de activos externos (External Attack Surface Management / EASM) consiste en mapear todo lo que tu organización tiene expuesto hacia internet, aunque no esté “dentro de tu servidor”:

Con este tipo de análisis se puede detectar, por ejemplo:

En el caso de Lipigas, un buen análisis de activos externos podría haber:

Pentesting: atacar antes de que te ataquen.

El pentesting (prueba de penetración) es, en simple, pagarle a un equipo ético para que intente vulnerar tu entorno antes que lo haga un atacante real.

El error típico de muchas empresas es limitar el pentesting solo a:

…y dejar fuera:

Un pentest bien diseñado para este tipo de entorno habría intentado:

No se trata solo de “reventar” un servidor, sino de descubrir combinaciones peligrosas de configuración, permisos y credenciales.

Lo que no se ve, también importa: credenciales, MFA y monitoreo

Además del análisis y el pentesting, hay prácticas básicas que suelen marcar la diferencia:

Todo esto puede hacer que un incidente:

Qué deberían preguntarse hoy las empresas

Si tu organización tiene app, portal web, o se comunica masivamente con clientes, esta noticia es una invitación a revisar cosas concretas. Algunas preguntas útiles:

Si la respuesta a varias es “no” o “no estoy seguro”, el caso Lipigas deja de ser “una noticia más” y se convierte en un espejo.

Para cerrar.

El hackeo a Lipigas no es solo una anécdota electoral. Es una señal clara de que:

La lección no es dejar de trabajar con terceros, sino hacerlo con otra mirada:
cada proveedor, integración y plataforma externa también es parte de tu superficie de ataque y debe estar considerada en tu estrategia de ciberseguridad.

En Seguridad América ayudamos a las organizaciones a prevenir este tipo de incidentes mediante:

👉 Si quieres reducir el riesgo de que tu empresa termine en una noticia similar, conversemos.
Escríbenos a ventas@seguridadamerica.com y te orientamos sobre el mejor enfoque para tu organización.

La entrada Hackeo a Lipigas: qué pasó y cómo evitar que le ocurra a tu empresa. se publicó primero en Blog Seguridad América.

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *