C5 bajo la lupa ¿por qué un sistema diseñado para brindar seguridad se ha convertido en símbolo de opacidad?

Más del 70% de los reportes de cámaras inoperantes están relacionados con problemas de conectividad eléctrica o digital; algunas cámaras han superado su vida útil

Guardar
Víctor Ruiz es analista y
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

A pesar de operar uno de los sistemas de videovigilancia más grandes de América Latina, con más de 83,400 cámaras activas y 27,500 botones de auxilio, el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano (C5) de la Ciudad de México enfrenta fuertes cuestionamientos por fallas técnicas, presuntos actos de corrupción, deficiencias en ciberseguridad y un preocupante historial de opacidad.

Desde su transformación en 2015 —tras haber comenzado operaciones como el CAEPCCM en 2009— el C5 ha sido presentado como una herramienta clave para la seguridad pública. Sin embargo, diversos incidentes recientes y pasados evidencian que el sistema dista mucho de operar con la eficiencia, integridad y transparencia que las autoridades afirman.

Fallas en momentos críticos

Uno de los casos más graves ocurrió en mayo de 2025, cuando una cámara del C5, ubicada en la alcaldía Tlalpan, no funcionó correctamente durante un ataque armado contra dos funcionarios encargados de la seguridad del propio C5: Ximena Guzmán y José Muñoz. Las imágenes captadas fueron inservibles por su baja calidad, lo que obligó a las autoridades a recurrir a cámaras privadas para obtener evidencia. Aunque el C5 sostuvo que sus cámaras funcionaban y aportaron datos relevantes, el hecho generó indignación y dudas fundadas sobre la confiabilidad del sistema.

criminales, hackers, maldad, tecnología, ciberseguridad
criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)

Uso indebido de grabaciones y corrupción interna

Las fallas técnicas no son el único motivo de alarma. En 2021, se denunció que elementos de la policía utilizaron grabaciones del C5 para extorsionar personas o filtrarlas a medios sensacionalistas, particularmente cuando las imágenes beneficiaban a autoridades. Por el contrario, cuando el contenido podía comprometer a agentes públicos, se reportaba que “las cámaras no funcionaban” o “las grabaciones se habían perdido”, lo que sugiere manipulación deliberada de evidencia.

Riesgos de ciberseguridad y posible infiltración criminal

El caso más preocupante se remonta a 2018, cuando el Departamento de Justicia de Estados Unidos reveló que un hacker vinculado al Cártel de Sinaloa presuntamente accedió a cámaras de videovigilancia en la Ciudad de México para rastrear a un funcionario del FBI y asesinar a informantes. Aunque no se confirmó si las cámaras eran del C5 o privadas, la institución negó cualquier intrusión a su sistema central y atribuyó el incidente a administraciones anteriores. Hasta la fecha, no ha habido una investigación pública que esclarezca el alcance real del caso.

¿Modernización o dependencia tecnológica?

Actualmente, el C5 opera 83,414 cámaras distribuidas por toda la ciudad y proyecta instalar 40,200 más en 2025, con el objetivo de llegar a 124,000 unidades para el Mundial de Futbol 2026. Sin embargo, este crecimiento no ha venido acompañado de una estrategia integral de seguridad cibernética y mantenimiento efectivo.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Más del 70% de los reportes de cámaras inoperantes están relacionados con problemas de conectividad eléctrica o digital. Algunas cámaras han superado su vida útil, especialmente aquellas instaladas hace más de una década, sin ser renovadas. Para 2025, el C5 prevé reemplazar poco más de 6,000 unidades, aunque la cifra sigue siendo insuficiente frente a la magnitud del sistema.

Opacidad en adquisiciones y falta de controles

Las licitaciones públicas del C5, emitidas aproximadamente cada año, presentan especificaciones técnicas generales pero omiten deliberadamente marcas, modelos y configuraciones de los dispositivos. Documentos como las licitaciones LPN-004-2025, LPN-005-2024, LPN-003-2024 y LPN-002-2024 permiten conocer criterios mínimos de operación, como resolución 4K o visión nocturna, pero evitan identificar a los fabricantes. Esta práctica, aunque promovida como estrategia de libre competencia, impide conocer con certeza qué tecnología se está utilizando y qué tan segura es.

Especialistas en ciberseguridad advierten que esta opacidad puede ser aprovechada por cibercriminales. A través de información técnica genérica y el uso de bases de datos públicas de contraseñas predeterminadas —como las disponibles en cirt.net, a1securitycameras.com o datarecovery.com—, un atacante con conocimientos puede vulnerar dispositivos si estos no están debidamente configurados. A la fecha, no hay constancia pública de que el C5 aplique políticas obligatorias como el cambio de contraseñas por defecto, la actualización periódica de firmware o la autenticación multifactor en todos sus dispositivos.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Integración de cámaras privadas: una amenaza latente

El programa “Más Ojos para la Seguridad”, impulsado por el Gobierno capitalino, busca integrar cámaras privadas al sistema de monitoreo público. No obstante, esta colaboración puede introducir graves vulnerabilidades si no se garantizan los mismos estándares de seguridad para los dispositivos externos. La falta de controles técnicos sobre estas integraciones podría convertirse en una puerta de entrada para ciberataques y espionaje por parte de grupos delictivos.

Tecnología extranjera, sin garantía de soberanía

Gran parte del sistema de videovigilancia está compuesto por equipos de origen extranjero, incluyendo marcas como Hikvision, Dahua, Axis, Hanwha, Samsung, Pelco o Huawei. La dependencia de esta tecnología importada no solo expone al país a riesgos en la cadena de suministro, sino que también limita la capacidad de respuesta ante amenazas globales. No hay certeza sobre qué fabricantes están detrás del sistema actual, lo que deja un vacío preocupante en términos de soberanía tecnológica y rendición de cuentas.

El crimen organizado va un paso adelante

La evidencia muestra que los cárteles han adoptado tecnologías avanzadas como drones, redes encriptadas y software de vigilancia para monitorear a sus adversarios, incluyendo a autoridades. En contraste, el C5 enfrenta limitaciones operativas, tecnológicas y burocráticas que disminuyen su capacidad de respuesta. Esto plantea una paradoja alarmante: mientras el crimen organizado avanza en sus capacidades digitales, el aparato de seguridad pública aún batalla con fallas básicas de mantenimiento, opacidad en adquisiciones y protocolos de seguridad incompletos.

Las autoridades capitalinas presentan al C5 como una estructura sólida para proteger a la ciudadanía, pero los hechos contradicen ese discurso. Las fallas técnicas, la opacidad en licitaciones, los antecedentes de corrupción interna y la falta de controles cibernéticos robustos muestran un sistema que podría estar comprometido desde adentro y desde fuera.

Frente a este panorama, se exige mayor transparencia, auditorías externas, fortalecimiento de las políticas de ciberseguridad y una rendición de cuentas clara sobre los recursos públicos invertidos en videovigilancia. La seguridad de millones de ciudadanos no puede seguir dependiendo de un sistema que, pese a su magnitud, opera entre sombras.

* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.

X: https://x.com/victor_ruiz

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599

**Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.