Volver al blog
ciberseguridadChileTGRincidenteANCI2026

Incidente TGR 2026: qué pasó en la Tesorería y qué significa para ti

Qué se sabe del incidente de ciberseguridad reportado a fines de abril de 2026 que habría afectado a la Tesorería General de la República, qué datos estarían expuestos y qué hacer si recibes pagos del Estado.

Equipo FideliNorm
Incidente TGR 2026: qué pasó en la Tesorería y qué significa para ti

A fines de abril de 2026, la Tesorería General de la República apareció en los titulares por la peor razón posible: un reporte público señalaba que su infraestructura digital habría sido vulnerada y que datos sensibles estarían circulando en grupos de Telegram. Acá te contamos qué se sabe hasta hoy, qué información estaría expuesta y qué hacer si recibes pagos del Estado.

Qué hace la TGR (y por qué eso la vuelve un blanco apetecible)

La Tesorería General de la República es el organismo del Estado chileno que recauda, custodia y distribuye los recursos fiscales. Casi todos hemos pasado por sus sistemas alguna vez: pagar contribuciones, recibir devoluciones de impuestos, cobrar transferencias del bono marzo o de programas sociales, o regularizar deudas tributarias.

Eso significa que la TGR maneja una mezcla particularmente peligrosa de datos: RUT, nombres legales, direcciones detalladas y cuentas bancarias de millones de personas que reciben dinero del Estado. Para un atacante, ese cóctel vale oro.

Qué reportaron el 30 de abril

El 30 de abril por la noche, la firma de ciberinteligencia VECERT Analyzer publicó lo que llamó una "alerta crítica de ciberinteligencia". Según ese reporte, un actor identificado bajo el alias "rutify" habría comprometido y distribuido credenciales de acceso administrativo asociadas a la TGR.

Las muestras filtradas no eran registros sueltos. Eran respuestas de API que mostraban nombres legales, RUT, direcciones físicas y cuentas bancarias específicas de personas que reciben pagos del Estado. Las evidencias técnicas circularon en grupos especializados de Telegram.

Junto a la TGR, el reporte mencionó al Registro Civil, a Correos de Chile, a operadores de telecomunicaciones y, transversalmente, a la ClaveÚnica como sistemas potencialmente afectados.

Cómo respondieron las autoridades

La Agencia Nacional de Ciberseguridad (ANCI) confirmó al día siguiente, el 1 de mayo de 2026, que estaba investigando los reportes. En su comunicado dejó tres ideas claras:

  1. La ANCI llevaba 48 horas analizando las publicaciones desde su aparición.
  2. Hasta ese momento no había sido posible corroborar la autenticidad ni el alcance real de la información supuestamente comprometida.
  3. Las instituciones involucradas estaban colaborando con la investigación y habían adoptado medidas preventivas adicionales.

El Registro Civil fue más enfático: declaró que los datos publicados "no corresponden a datos ni parámetros utilizados por Registro Civil Chile en sus bases registrales o de identificación". La TGR, por su parte, activó protocolos internos y reforzó el monitoreo de sus sistemas.

Qué significa esto para ti como ciudadano

Aunque la magnitud no esté confirmada, hay algo que conviene asumir: mientras la investigación avanza, los riesgos para los ciudadanos no se quedan en pausa. Si los datos son auténticos, alguien con acceso a esa información puede intentar suplantar tu identidad en portales del gobierno, hacer fraude bancario con phishing dirigido del estilo "sé tu RUT, tu dirección y tu banco, dame tu clave", o combinar la información con otras filtraciones para armar perfiles muy completos de víctimas potenciales.

Te conviene tomar cinco medidas de inmediato:

  • Cambiar tu ClaveÚnica de manera preventiva (instructivo en claveunica.gob.cl).
  • Activar la autenticación reforzada que ofrecen tu banco y los servicios públicos digitales.
  • Desconfiar de correos, SMS o llamadas que mencionen tu RUT, dirección o cuenta bancaria, aunque parezcan venir del Estado.
  • No pinchar enlaces de mensajes sobre "devolución de impuestos pendiente" o "pago no entregado". Entra siempre al sitio oficial escribiendo la URL en el navegador.
  • Revisar tus movimientos bancarios y reportar cualquier transacción extraña.

La pregunta de fondo: ¿cómo llegamos acá?

Lo más inquietante de este incidente no es solo el dato filtrado. Es lo que insinúa: un actor habría obtenido credenciales administrativas y, con ellas, acceso a APIs internas que devuelven información personal en bloque.

Si eso es cierto, hablamos de una falla en los controles más básicos de gestión de identidades, accesos privilegiados y monitoreo. Los mismos pilares que la norma ISO/IEC 27001 ayuda a sistematizar. En el siguiente artículo de esta serie revisamos qué controles habrían reducido la probabilidad y el impacto de un incidente así.


¿Tu organización gestiona datos sensibles de chilenos? En FideliNorm acompañamos a empresas e instituciones a implementar y certificar ISO/IEC 27001 y a cumplir con la Ley 21.719. Hablemos antes de que el próximo incidente lleve tu nombre.

Newsletter FideliNorm

Cumplimiento normativo en tu correo, una vez al mes.

Análisis prácticos sobre ISO 50001 (gestión de la energía), ISO 27001 (seguridad de la información) y la nueva Ley 21.719 de protección de datos personales en Chile. Sin spam — solo artículos útiles para empresas que se preparan para certificarse o cumplir.

Al suscribirte aceptas recibir correos de FideliNorm. Puedes darte de baja en cualquier momento.

¿Necesitas certificar ISO 50001 en tu empresa?

En FideliNorm acompañamos el proceso completo: diagnóstico, diseño documental, capacitación y auditoría.

Solicitar una consulta →