Inteligencia de Brechas · Plataforma Defensiva
⚠ DOCUMENTO CONFIDENCIAL — Uso interno exclusivamente defensivo · No reproducir fuera del marco institucional
CONFIDENCIAL USO INTERNO SEGURIDAD DEFENSIVA

Informe de Exposición de Credenciales — fap.mil.pe

Fuerza Aérea del Perú — Análisis de brecha de inteligencia
Fecha: 26 de abril de 2026 Fuente: Q-Argus Total registros: 469 Cuentas únicas: 279
Resumen Ejecutivo
Credenciales (469)
Cuentas Críticas (29)
Recomendaciones
Resumen Ejecutivo
Se realizó una consulta de inteligencia de brechas sobre el dominio fap.mil.pe mediante Q-Argus. El análisis reveló 469 registros de credenciales comprometidas en 279 cuentas únicas. El 74% proviene de Stealer Logs (infostealer malware), indicando compromiso activo de estaciones de trabajo. Se detectaron además 29 cuentas institucionales/funcionales de alto impacto operativo.
469
Registros totales
279
Cuentas únicas
29
Cuentas institucionales
74%
Stealer Logs
108
Contraseñas débiles
10.9
Long. prom. pwd
Nivel de Riesgo
CRÍTICO — Exposición activa por Infostealer

347 registros de Stealer Logs (malware RedLine / Vidar / LummaC2). Credenciales capturadas en tiempo real desde equipos infectados — pueden estar aún activas.

CRÍTICO — Cuentas operativas comprometidas

29 cuentas funcionales comprometidas: COMOP Planes, SECOM Seguridad Militar, Grupos Aéreos, DIGLO, DIREM, Sanidad y otras áreas sensibles.

ALTO — Patrones de contraseña predecibles

Patrones recurrentes: fap*XXXXXX, Direm20XX*, peruano20XX, MesAño*. Facilitan ataques de diccionario dirigido.

INFORMATIVO — 7 emails consultados sin registros

yportal, lchalqui, ygomez, apradoa, jrueda, dsoteloc, rhuarcaya — no aparecen en la base de datos actual de Q-Argus.

Fuentes de Brecha
Fuente / PortalRegistrosDistribuciónTipoFecha
Stealer Logs347
74%
InfostealerActivo
GoNitro.com27
5.7%
BrechaAgo 2020
Unknown22
4.6%
Desconocido
Rematazo.com12
2.5%
BrechaNov 2019
AdultFriendFinder12
2.5%
BrechaOct 2016
Wattpad.com9
1.9%
BrechaMay 2020
LinkedIn.com9
1.9%
BrechaMay 2012
MyHeritage.com6
1.2%
BrechaOct 2017
iMesh.com4
0.8%
BrechaSep 2013
Otras (13 fuentes)21
4.4%
Brecha2011–2024
Análisis de Contraseñas
CategoríaCantidad
Con contraseña expuesta422
Débiles (≤ 8 caracteres)108
Solo numéricas30
Sin contraseña (passwordless)47
Longitud promedio10.9 chars
Patrón detectadoEjemplos
fap*XXXXXXfap*608661, Fap*2024
DiremXXXX*Direm2022*, Direm712310
peruanoXXXXperuano2020, Peruano2021
MesAño*Agosto*2021, iNVERSIONES2022
Repetidasazor×5, peruano2020×4
Base de Credenciales Comprometidas
469 registros
# Email / Usuario Contraseña Portal / Fuente Fecha Brecha Tipo
Cuentas Institucionales y Funcionales Comprometidas
Impacto operacional crítico

Estas cuentas no son personales. Representan accesos a sistemas compartidos de áreas operativas, administrativas y de seguridad de la FAP. Su compromiso implica riesgo directo a la confidencialidad e integridad de operaciones institucionales.

Email InstitucionalÁreaRegistrosRiesgo
secom@fap.mil.peSecretaría de Comando1Crítico
secom_seguridadmilitar@fap.mil.peSeguridad Militar1Crítico
comop_a3@fap.mil.peComando Operaciones — A31Crítico
comop_planes_pac@fap.mil.peCOMOP — Planes PAC1Crítico
comop_planes_ppto@fap.mil.peCOMOP — Planes Presupuesto8Crítico
comop_plonss_ppto@fap.mil.peCOMOP — PLONSS Presupuesto1Crítico
envsrseonsscomop@fap.mil.peCOMOP — SEONSS1Crítico
preoredodsscomop@fap.mil.peCOMOP — REDODSS1Crítico
prioridadescomop@fap.mil.peCOMOP — Prioridades1Crítico
inversionescomop@fap.mil.peCOMOP — Inversiones1Crítico
grup2_planes@fap.mil.peGrupo Aéreo 2 — Planes1Alto
grup3_e332@fap.mil.peGrupo Aéreo 3 — E3321Alto
grup6_planes@fap.mil.peGrupo Aéreo 6 — Planes1Alto
grup7_ure@fap.mil.peGrupo Aéreo 7 — URE1Alto
grup8_ema806@fap.mil.peGrupo Aéreo 8 — EMA8061Alto
drdi_direm@fap.mil.peDRDI — Dirección de Medicina1Alto
dicon_diglo@fap.mil.peDICON — Logística1Alto
pcfap_diglo@fap.mil.pePC FAP — Logística1Alto
dipre_ppto@fap.mil.peDIPRE — Presupuesto1Alto
datac_personal@fap.mil.peDATAC — Personal1Alto
piadatac@fap.mil.pePIA — DATAC1Alto
hospi_soporte@fap.mil.peHospital FAP — Soporte TI1Alto
sanidad_alar2@fap.mil.peSanidad — ALAR 21Alto
esmar_comercializacion@fap.mil.peESMAR — Comercialización1Alto
selec_planes@fap.mil.peSelección — Planes1Alto
setra@fap.mil.peServicio de Tránsito Aéreo1Alto
subcafaefap@fap.mil.peSubCAFAE — FAP1Alto
webmaster@fap.mil.peAdministración Web1Alto
concursantes2021_3@fap.mil.peProceso de Selección 20211Medio
Recomendaciones de Remediación
  • 1
    Forzar restablecimiento inmediato de contraseñas Cambio obligatorio para las 279 cuentas, con prioridad en las 29 institucionales y el top-12 de mayor exposición (jvargasa×14, cnolazco×9, efloresc×8, comop_planes_ppto×8).
  • 2
    Implementar MFA en todos los sistemas críticos Obligatorio para cuentas COMOP, SECOM, Grupos Aéreos, DIGLO y cualquier sistema con acceso a información operativa clasificada.
  • 3
    Auditoría forense de equipos infectados El 74% proviene de Stealer Logs (infostealer activo). Análisis forense urgente en equipos del personal afectado para identificar y erradicar el malware.
  • 4
    Eliminar patrones de contraseña predecibles Política de contraseñas que prohíba "fap", "direm", "peruano" y términos institucionales. Exigir mínimo 14 caracteres con complejidad real. Gestor de contraseñas corporativo.
  • 5
    Rotación y auditoría de cuentas funcionales Las cuentas institucionales (secom_seguridadmilitar, comop_*) deben rotarse inmediatamente. Revisar logs de acceso para detectar uso no autorizado.
  • 6
    Monitoreo continuo de inteligencia de brechas Suscripción a alertas automáticas (Q-Argus, HIBP) para el dominio fap.mil.pe. Detección temprana de nuevas filtraciones.
  • 7
    Política de uso de correo institucional El uso del correo @fap.mil.pe en plataformas externas (LinkedIn, Wattpad, AdultFriendFinder) expuso credenciales. Implementar política de uso aceptable y capacitación.
  • 8
    Segmentación y revisión de accesos privilegiados Revisar y revocar accesos de las cuentas comprometidas a sistemas críticos. Aplicar principio de mínimo privilegio. Auditoría de sesiones activas.