Las firmas de ciberseguridad Checkpoint y Mnemo y la compañía de identificación digital Emptor coinciden en que las actualizaciones de software fueron la falla en los procesos de la Sedena que derivaron en el hackeo por parte del grupo Guacamaya.
Para Miguel Hernández, líder de Ingeniería de Seguridad de Checkpoint en México, el ataque en contra del ejército mexicano utilizó una vulnerabilidad cuyo parche de actualización se publicó hace varios meses, por lo que, si dicha vulnerabilidad hubiera sido reparada, el hackeo no habría sido posible.
Hernández recomienda una campaña de concientización para que los miembros de un ente gubernamental, como es el caso de la Sedena, o de la iniciativa privada, cuenten con un plan de acción o de mitigación que permita realizar las actualizaciones necesarias y responder al compromiso de las vulnerabilidades.
Para Julián Garrido, director general de la firma de ciberseguridad Mnemo en México, la falta de actualización del servicio electrónico Zimbra, mediante el cual los hackers extrajeron la información, deja en evidencia la falta de disciplina en los procesos tácticos de la secretaría.