Nacional

Imágenes del tema: kelvinjay. Con la tecnología de Blogger.

Estados

Política

Violencia

SAT ID, el candado que cualquiera puede abrir y pone en peligro a 66 millones de contribuyentes

Hace seis meses, un cirujano alertó a la Presidencia y a la FGR sobre una falla en la aplicación SAT ID que permite robar datos y suplantar identidades. La FGR recomendó su cierre inmediato, pero la aplicación sigue activa y se sospecha que el error podría ser deliberado.

Desde hace más de cinco años los datos personales de 66 millones de contribuyentes con obligaciones fiscales han estado expuestos para la comisión de fraudes y suplantar la identidad de cualquier persona registrada ante el Servicio de Administración Tributaria (SAT).

Una falla en la aplicación SAT ID permite a cualquier persona acceder a la información fiscal de otra, incluida la de quienes ocupan los cargos más altos del Estado mexicano, como los del propio gabinete de la presidenta Claudia Sheinbaum.

La vulnerabilidad fue reconocida oficialmente hace siete meses, pero a la fecha la aplicación sigue operando, pese a la advertencia de que puede tratarse de un defecto deliberado.

La aplicación fue desarrollada durante la gestión de Raquel Buenrostro al frente del SAT. Ahora titular de la Secretaría Anticorrupción y Buen Gobierno (SayBG), esta misma funcionaria tendría que hacer la investigación sobre la peligrosa falla.

De acuerdo con un dictamen informático de la Fiscalía General de la República (FGR), obtenido por Proceso, la plataforma carece de las medidas de seguridad necesarias y pone en riesgo...

Fragmento del reportaje principal publicado en la edición 0029 de la revista Proceso, correspondiente a noviembre de 2025

FUENTE: PROCESO.
AUTOR: NELDY SAN MARTÍN.

Fallas en el SAT y contratos opacos, rasgos de la 4T

En su edición de noviembre, Proceso revela que el SAT, alertado por la FGR, tiene graves fallas en su plataforma “SAT ID” que ponen en riesgo los datos de 66 millones de contribuyentes. Esta publicación también expone el festín de contratos millonarios para los amigos de Adán Augusto.

El apetito recaudatorio de los gobiernos de la llamada Cuarta Transformación, para hacer frente a la incesante carga de los programas sociales, está lejos de las garantías de seguridad de la información de los cautivos contribuyentes mexicanos.

En abril último, el Sistema de Administración Tributaria (SAT) fue advertido por la Fiscalía General de la República (FGR) de serias fallas en la plataforma “SAT ID” que tienen en peligro latente la información de los contribuyentes en México.

Las debilidades de seguridad de la herramienta desarrollada durante la gestión de Raquel Buenrostro, ahora secretaria Anticorrupción, para realizar trámites en línea ante la oficina recaudadora, permiten que una persona se acredite y pueda acceder a la información personal y financiera de otra.

En su edición de noviembre que se puede adquirir en este enlace, en el reportaje "El candado que cualquiera puede abrir y pone en peligro a 66 millones de contribuyentes" Proceso da a conocer el demoledor peritaje de la FGR y comprobó el acceso a la información de funcionarios del gobierno de la presidenta Claudia Sheinbaum.

También, en la seguidilla de revelaciones sobre la actividad empresarial del coordinador de Morena en el Senado y sus allegados, la edición que empezó a circular este primero de noviembre publica una serie de reportajes sobre el festín de contratos multimillonarios para Adán Augusto López Hernández y amigos en estados controlados por Morena, especialmente en Veracruz, Quintana Roo, Chiapas y Baja California. Buena parte de los recursos de salud en esas entidades han acabado en contratos en favor de Mario Manuel Guerra Mabarak y de Fernando y Carlo Padilla, amigos también de Andy López Beltrán, hijo del expresidente Andrés Manuel López Obrador.

En Michoacán, una de las entidades donde el lopezobradorismo se consolidó con la diáspora del desaparecido PRD, el Estado mexicano ha perdido capacidades frente a la delincuencia organizada. El asesinato del representante de los productores de limón, Bernardo Bravo, es la más reciente y ominosa expresión de cómo se han borrado las fronteras entre la legalidad y la delincuencia al amparo de la política en un estado que está, literalmente, minado.


De igual manera abordamos que el trasiego de drogas a Estados Unidos desde Sudamérica ha detonado ataques del Departamento de Guerra de la administración Trump sobre lanchas en el Caribe y Pacífico, en las fronteras marítimas de México. Los bombardeos, considerados ilegales por la comunidad internacional, no deben ser desestimados por el gobierno de Sheinbaum, consideran los reportes recogidos por Proceso en Washington y Bogotá.

En Economía el llamado “segundo piso de la transformación” representa el segundo piso de contratos para las empresas favorecidas desde el gobierno anterior: Operadora CICSA, de Carlos Slim; ICA, Mota Engil e INDI, encargadas de poner en marcha el megaproyecto ferroviario del gobierno de Sheinbaum. 

La cúpula empresarial, en tanto, se disputa el control del Consejo Coordinador Empresarial (CCE) con miras a la renovación de su dirigencia luego de la gestión de Francisco Cervantes, caracterizada por su cercanía a Palacio Nacional desde el sexenio anterior y su silencio ante las reformas económicas y políticas que le han restado competitividad al país.

En otro proyecto empresarial anunciado por la presidenta Sheinbaum, la ampliación de la infraestructura portuaria y de gas en Baja California, la sociedad y organizaciones como Ballena o Gas y Ensenada Digna se han movilizado en torno de la disyuntiva ante la opacidad y el impacto de las obras en la fauna marina, las playas y el desarrollo urbano en la península.

En esta edición del 49 aniversario de Proceso, los lectores también encontrarán una crónica sobre los dos primeros meses de la novel Suprema Corte de Justicia de la Nación y sus esfuerzos, entre divisiones, por consolidar el régimen de Morena.

Además, se presenta el reportaje "Desaparecer en las morgues", que explica cómo el Estado mexicano, mediante las fiscalías, representan laberintos de pesadilla para los familiares de los desaparecidos.

En la sección Cultura nuestros suscriptores podrán leer una entrevista con la escritora méxico-estadunidense Jennifer Clement, autora de la novela La viudad de Basquiat, que en una nueva edición cuenta la relación de Suzanne Mallouk con el célebre artista neoyorkino del grafiti Jean Michel Basquiat.

Además, en Nayarit ha surgido el Movimiento Ciudad de las Artes Resiste, ante el avanzado proyecto de las autoridades por derrumbar la Ciudad de las Artes en Tepic, para crear un estadio de futbol en la capital del estado. La sociedad organizada tiene, por ahora, una suspensión judicial para impedir la demolición. Los ciudadanos han pedido la intervención presidencial, sin tener aún respuesta.

En Deportes, Proceso presenta a sus lectores desde Narok, Kenia, el reportaje “Presas de los hombres ‘hiena’”, que cuenta el maltrato al que son sometidas las atletas kenianas por parte de hombres que se les acercan como entrenadores, pero que terminan explotándolas y violentándolas, muchas veces hasta la muerte.

FUENTE: PROCESO.
AUTOR: REDACCIÓN.

Periodista afirma que recibió evidencia del padrón de 2024 vinculada a posible hackeo del INE

Ignacio Gómez Villaseñor señaló que la muestra del padrón electoral de 2024 enviada por el grupo atacante fue analizada por un especialista, quien confirmó que los datos son distintos a la filtración ya conocida de 2018.

El periodista Ignacio Gómez Villaseñor ofreció una actualización sobre la investigación del presunto hackeo a los sistemas del Instituto Nacional Electoral (INE), en la que pudo confirmar con el grupo Sc0rp10n que una de las capturas difundidas por este corresponde a un manual interno del instituto del que no existía acceso público.

Según explicó, tuvo acceso al documento en formato PDF y comprobó que “el manual del INE al que se hace referencia no cuenta con ninguna liga pública; es decir, el atacante tuvo que acceder a él mediante un ataque”.

Gómez Villaseñor indicó que el grupo atacante reconoció que la captura provino directamente de ese manual y que su acceso se logró tras intervenir el sistema.

En sus palabras, el material permitió conocer a Sc0rp10n “cómo operaba la configuración interna de las VPN del Instituto”. Además, el comunicador precisó que el atacante dejó visible “la leyenda del INE y de la Dirección de Tecnología en la captura, pues no buscaba hacer pasar ese documento como una cuenta comprometida, sino mostrar que se trataba de material no público”.

Tras la respuesta del INE, el periodista señaló que Sc0rp10n le envió lo que afirmó ser evidencia del padrón electoral actualizado a 2024, “es decir, una filtración que, hasta el momento, no ha sido pública, a diferencia de la ya conocida de 2018, reconocida en varias ocasiones por las autoridades electorales”.

Para corroborar la información, Gómez Villaseñor dijo que consultó a Nicolás Azuara, analista en ciberseguridad, quien evaluó la muestra enviada por el grupo. Dijo que el análisis de Azuara determinó que “las CURP incluidas en la muestra son válidas y no aparecen en la filtración de 2018”, y tras revisar los datos del supuesto padrón de 2024, concluyó que “parece ser válida”, tanto por su formato como por contener información no presente en la base de 2018.

El periodista dijo que, hasta el momento, el INE no ha determinado la procedencia de las demás imágenes publicadas por Sc0rp10n como evidencia, salvo la correspondiente al manual.

Aun así, recordó que, en su comunicado, el instituto reconoce la posibilidad de que exista un backdoor que permita algún tipo de acceso no autorizado e indicó que está llevando a cabo “todas las medidas técnicas necesarias para verificar exhaustivamente que no exista el supuesto backdoor”.

Los backdoors son las “puertas traseras” que permiten a un atacante mantener el acceso remoto y persistente a un sistema, incluso después de que se haya detectado una intrusión.

Gómez Villaseñor enfatizó que “resulta prematuro descartar un hackeo, como lo ha insinuado la autoridad electoral, dado que las auditorías a sus sistemas aún no han concluido”. Agregó que dichas revisiones deberían hacerse públicas para “garantizar certeza y transparencia, y evitar que se repita un intento institucional por encubrir un posible ciberataque”.

El periodista agradeció a los medios de comunicación que han considerado ambas posturas y aclaró que su objetivo principal es informar sobre un posible ataque que podría tener serias consecuencias para México. Añadió que su actual viaje fuera del país ha limitado su comunicación, pero que continuará publicando actualizaciones en la medida de lo posible.

En sus mensajes anteriores, Gómez Villaseñor no descartó la existencia de backdoors en la red del INE luego de que el organismo señaló en un comunicado que “no existe evidencia de vulneración ni indicios de actividad anómala en los sistemas institucionales”.

Antecedentes de la denuncia

El caso se originó con una serie de publicaciones realizadas por Gómez Villaseñor el pasado sábado en la red social X, en las que advirtió sobre un presunto hackeo a los sistemas internos del INE por parte del grupo de ciberdelincuentes conocido como Sc0rp10n.

En su primera publicación, el periodista calificó el hecho como “el peor hackeo en la historia del INE”, al asegurar que dicho grupo había puesto en venta el “acceso TOTAL a los servidores internos” de la institución.

De acuerdo con Gómez, los atacantes afirmaron haber sido contratados por un partido político hace aproximadamente un año. En una de las capturas compartidas por el periodista se lee: “Hola, hoy estamos aquí para ofrecer uno de nuestros activos más valiosos. Como saben algunos de nuestros clientes más privados, un partido político nos contrató hace un año para extraer algunos datos famosos de este Instituto. No voy a declarar públicamente qué tipo de datos son, pero pueden imaginarlo”.

El comunicador afirmó que la evidencia difundida por el grupo “es bastante contundente” y que los atacantes “instalaron backdoors avanzadas y silenciosas en su red”, lo que, según dijo, haría que el instituto “no pudiera encontrarlas, incluso sabiendo que fueron hackeados”.

Añadió que el ataque significaría “una intrusión total en la red operativa del INE con posibilidad de manipular o exfiltrar información sensible”, entre la que mencionó datos del padrón o listado nominal, credenciales de acceso de personal, documentos administrativos y comunicaciones técnicas.

El periodista indicó no tener información sobre el partido político que habría financiado el ataque ni sobre el costo de los accesos ofrecidos por el grupo.


En publicaciones posteriores, Gómez Villaseñor indicó que “la cuenta y la red VPN comprometida eran reales” y que, de acuerdo con sus fuentes, “fueron eliminadas hace aproximadamente un año, justo durante el periodo electoral”, lo que coincidiría con la versión del atacante sobre la fecha de su presunta contratación.

Según el periodista, las redes actuales del INE ya cuentan con autenticación multifactor (MFA), implementada tras aquella depuración, pero “este mecanismo depende directamente de las cuentas de correo institucional de los empleados”, y existen “filtraciones con cookies de sesión activas que permitirían ingresar a esos correos y obtener el código de validación del MFA”.

Gómez Villaseñor sostuvo que especialistas en ciberseguridad consideran “técnicamente viable lo descrito por Sc0rp10n respecto a la creación de nuevas VPN dentro de la infraestructura comprometida”, mediante “túneles UDP sobre DNS”, una técnica que permitiría mantener comunicaciones encubiertas. “Aunque suene técnico -escribió-, estos elementos respaldan la veracidad del ataque” y explican “lo que realmente pudo haber ocurrido”.

El periodista insistió en que “el incidente es sumamente grave y el INE no debe minimizarlo”.

Respuesta del INE

Ante la difusión de la denuncia, el Instituto Nacional Electoral emitió un comunicado en el que reconoció que el evento al que se hacía referencia “corresponde a una incidencia registrada el año pasado, durante el periodo electoral, que fue atendida y contenida oportunamente”.

Señaló que las redes actuales “cuentan con autenticación multifactor (MFA) y otros controles de seguridad, fortalecidos a partir de esa fecha y que impiden el uso de accesos o credenciales previas”.
El INE precisó que hace dos meses realizó “una depuración total de las cuentas VPN activas”, complementada con la implementación del doble factor de autenticación para todo el personal con acceso remoto. Aseguró además que “a la fecha, no existe evidencia de vulneración ni indicios de actividad anómala en los sistemas institucionales”.

El instituto informó que sus áreas técnicas, en coordinación con la Secretaría de Seguridad y Protección Ciudadana (SSPC) y su proveedor de ciberseguridad, mantienen una revisión preventiva y monitoreo permanente. Indicó que, aunque se analizaron “los supuestos datos publicados en la dark web”, hasta el momento “no se ha identificado información que pertenezca al INE ni evidencia que sustente las afirmaciones difundidas”.

Como medida adicional, un grupo de ingenieros se encuentra en oficinas centrales “realizando verificaciones técnicas sobre la infraestructura de comunicaciones y los componentes de seguridad en el segmento de red reportado”. El comunicado concluye que “se adoptarán todas las medidas técnicas necesarias para verificar exhaustivamente que no exista el supuesto backdoor mencionado”.

Periodista cuestiona postura del INE

Tras la publicación del comunicado del INE, Gómez Villaseñor señaló: El instituto “reconoce prácticamente todo lo que reporté: que la cuenta de VPN vulnerada fue eliminada, que ya implementaron MFA, entre otros puntos”.

Sin embargo, cuestionó que no se mencionara que “el propio sistema de MFA puede ser vulnerado, ya que lo vincularon a correos con credenciales previamente filtradas”.

El periodista también cuestionó que el INE mostrara “profundo desconocimiento técnico”, al afirmar que la evidencia había sido publicada en la dark web. “Aclaro que la publicación de Sc0rp10n no está en la dark web, como afirman, sino en un foro de la clearnet al que, por responsabilidad, no haré referencia para evitar su difusión”, escribió.

Además, advirtió que, según el propio atacante, este “mantiene acceso persistente a los sistemas” y que “en cualquier momento podría liberar nueva evidencia”, lo que dejaría “completamente expuesto” al instituto frente a “esta postura institucional tan lamentable”.

FUENTE: ARISTEGUI NOTICIAS.
AUTOR: REDACCIÓN.

Grupo Scorpion ya vendió datos de 20 millones de derechohabientes del IMSS, revela periodista

El periodista y experto en ciberseguridad Ignacio Gómez Villaseñor aseguró en 'Aristegui en Vivo' que el grupo de hackers Scorpion vendió una base de datos con información personal y médica de 20 millones de derechoabientes del Instituto Mexicano del Seguro Social (IMSS), y advirtió que esta información podría seguir siendo revendida en múltiples ocasiones.

“Habrían vendido esta base por 50,000 pesos y estamos hablando de 20 millones de registros que seguramente van a estar circulando no solamente entre quien los haya comprado, sino que se seguirán revendiendo y revendiendo entre muchos delincuentes, porque, a final de cuentas, para eso es que quieren este tipo de bases de datos”, señaló Gómez Villaseñor, periodista y experto en ciberseguridad durante una entrevista con Aristegui en Vivo.

De acuerdo con el periodista, el grupo ya habría vendido la base de datos con información personal y médica de 20 millones de derechohabientes del Instituto Mexicano del Seguro Social (IMSS).

Fue el pasado 12 de septiembre cuando se comenzó a vender esta base de datos, que se encuentra “en la red oscura, pero también está en la calle o en el Internet normal”, denunció el especialista.

Explicó que ha dado seguimiento a este caso junto con otros relacionados con el grupo Scorpion, que también habría atacado al Infonavit y otras instituciones.


Sobre la base del IMSS, detalló: “Me ha llegado cierta información y, de hecho, tuve conversación por mensajería encriptada donde me llegó esta información de que se estaba vendiendo esta base de datos a partir del 12 de septiembre”.

Gómez Villaseñor señaló que se trata de 20 millones de registros que contienen información médica de cada uno de los pensionados: dónde viven, su CURP, todas las enfermedades que tienen, su número de seguridad social, dónde se están atendiendo o sus números de contacto.

“La verdad es que el registro patronal es algo sumamente grave y que, lamentablemente, yo creo que podría considerarse como uno de los peores ataques en cuanto a lo que podría ocasionar a raíz de esto”, apuntó.

En cuanto al comunicado del IMSS, en el que negó haber sufrido un hackeo formal y apuntó a una “posible filtración” causada por el uso indebido de accesos dentro del Instituto, el experto consideró la respuesta como “bastante grave”, y explicó que es frecuente que las instituciones nieguen ciberataques porque conllevan “una implicación legal” , además de la dificultad que implica “dar aviso a todas las víctimas potenciales, que en este caso son 20 millones de personas”.

El especialista mencionó que el grupo Scorpion “está insistiendo en que en esta ocasión no se trató de un insider, lo cual sí ocurrió, por ejemplo, en la Fiscalía de Nuevo León y ellos lo reconocieron públicamente. En este caso en específico, ellos insisten en que fue una vulneración a los sistemas del IMSS”.

También relacionó este caso con otros ataques recientes: “El 9 de septiembre también informé que se estaba vendiendo una base de datos similar del Infonavit con 86 millones de registros”.

Agregó que no conoce “un solo ataque de Scorpion que no haya sido verdad”, por lo que manifestó su preocupación por la debilidad de los sistemas.

“Prácticamente todos los hackeos o robos de información que yo he informado tienen la misma respuesta: o se minimiza o se niega el caso, y ya después, cuando empiezan a notificarme que hay muchísimas llamadas de fraude y de que no saben cómo salieron estos datos, pues termina por evidenciarse que todo fue verdad”, concluyó.

Por su parte, Manuel Rivera, director general de Nekt Group y especialista en ciberseguridad, detalló el martes en Aristegui en Vivo que su equipo realizó un ciberpatrullaje en la Dark Web, donde detectó la base de datos con información de derechohabientes del IMSS.

Rivera recordó que los riesgos no se limitan al robo masivo de datos, sino que también afectan la capacidad de las organizaciones para operar con garantías, dado que el aumento de ciberataques impacta sectores clave como el automotriz y el aeroportuario. Señaló que tanto las empresas como el sector público deben desarrollar sistemas de respaldo que aseguren la continuidad operativa ante posibles ataques y reduzcan la dependencia total del entorno digital.

La versión del IMSS

En una tarjeta informativa difundida el martes, el Instituto Mexicano del Seguro Social (IMSS) señaló que “no se tiene registro de un ‘hackeo’, ‘ciberataque’ o vulneración a los sistemas del instituto que haya comprometido sus datos”. Además, aseguró que “los sistemas del Instituto cuentan con mecanismos robustos de seguridad y análisis de prevención de vulnerabilidades, así como procesos de asignación de roles y responsabilidades conforme a los protocolos establecidos, la normatividad y mejores prácticas en la materia”.

De acuerdo con la institución, “las investigaciones preliminares indican una posible filtración por el uso indebido de acceso a información institucional por parte de personal”. Sobre las acciones que se están llevando a cabo, precisó: “Actualmente, se trabaja con las autoridades competentes para las investigaciones y acciones conducentes, incluyendo en su caso la aplicación de sanciones que procedan”.

El Seguro Social subrayó que “el compromiso del Seguro Social es continuar fortaleciendo permanentemente las medidas de seguridad para proteger la información institucional y de sus usuarios”.

FUENTE: ARISTEGUI NOTICIAS.
AUTOR: REDACCIÓN.

Experto confirma que base de datos del IMSS está a la venta en la Dark Web; IMSS niega hackeo y señala posible filtración

Manuel Rivera, director de Nekt Group, confirmó que se ofrece a la venta una base de datos de pensionados del IMSS de Yucatán en la Dark Web; por su parte, la institución niega hackeo y señaló una posible filtración por parte del personal.

Manuel Rivera, director general de Nekt Group, experto en ciberseguridad, reveló que a través de ciberpatrullaje se detectó en la Dark Web una base de datos que incluye información personal y médica de 20 millones de pensionados del Instituto Mexicano del Seguro Social (IMSS).

“Nuestra investigación se metió a hacer un ciberpatrullaje y validó que en efecto sí está a la venta una base de datos que se llama pensionados IMSS 2025 desde el día 9 de agosto… La extensión del archivo es de 1.4 gigabytes”, explicó Rivera en entrevista para Aristegui en Vivo, precisando que contiene datos sensibles como nombre, dirección, RFC, lugar de trabajo y padecimientos médicos.

Por su parte, el Instituto Mexicano del Seguro Social (IMSS) manifestó en un posicionamiento enviado a Aristegui Noticias que cuenta con “mecanismos robustos de seguridad y análisis de prevención de vulnerabilidades”, además de un sistema claro de asignación de roles y responsabilidades que se ajusta a normativas y mejores prácticas para proteger la información institucional y de sus usuarios.

Sin embargo, negó haber sufrido un hackeo formal, aunque reconoció que las primeras indagatorias apuntan a una “posible filtración” causada por el uso indebido de accesos dentro del instituto.


“Respecto al evento en el que está involucrada una base de datos de pensionados, es preciso subrayar que no se tiene registro de un ‘hackeo’, ‘ciberataque’ o vulneración a los sistemas del instituto que haya comprometido sus datos”, dijo el IMSS en su posicionamiento.

Rivera recalcó la gravedad del asunto: “20 millones de derechohabientes que llegue a comprar esa base tiene una mina de oro para hacer cualquier tipo de extorsiones… Con esa información pueden acercar ofertas médicas falsas o tratamientos fraudulentos a población vulnerable.”

El especialista destacó la necesidad de que el IMSS y las autoridades informen y orienten a los afectados, indicando que “el Instituto y Grupos Ciudadanos debieron avisar al INAI y tomar medidas inmediatas para mitigar, además de alertar a los pensionados para que estén atentos a posibles fraudes.” Aunado a esto, alertó que la legislación mexicana es más precaria en materia de protección de datos que otras regiones, haciendo indispensable la denuncia pública y la transparencia.

Rivera recordó que los riesgos no solo están en el robo masivo de datos, sino en la capacidad de las organizaciones de operar con garantías, ya que el aumento de ciberataques afecta también sectores clave como el automotriz y aeroportuario. Las empresas y el sector público deben desarrollar sistemas de respaldo que permitan la continuidad operativa en caso de ataques y evitar la dependencia total del entorno digital.

Finalmente, pidió a la dependencia sanitaria que se mejoren las medidas de protección y comunicación para evitar que la información de millones de mexicanos sea utilizada con fines ilícitos, subrayando que “es un tema sumamente delicado que debe reconocerse oficialmente y atenderse con urgencia.”

En respuesta, el IMSS aseguró que se tomarán “las acciones conducentes, incluyendo en su caso la aplicación de sanciones que procedan”.

Además, reafirmó su compromiso “de continuar fortaleciendo permanentemente las medidas de seguridad para proteger la información institucional y de sus usuarios”, con el fin de evitar futuros incidentes y garantizar la confianza de la población en sus sistemas.


FUENTE: ARISTEGUI NOTICIAS.
AUTOR: REDACCIÓN.

Sheinbaum confirma hackeo a la Oficina de la Presidencia; “ya se investiga”, afirma

Este tipo de ciberataques por lo general involucran el hackeo de sistemas de información gubernamentales o corporativos y bloquean el acceso a archivos sensibles o amenazan con hacerlos públicos, a menos que se pague un rescate (ransomware).

La Presidenta de México dijo el miércoles que el Gobierno está investigando un presunto ciberataque a la oficina de asuntos legales de su administración después de que aparentemente se publicó en internet información personal de empleados gubernamentales.

Negligencia y no hackeo expuso a 323 periodistas

Una investigación de Intolerancia Diario, en conjunto con la consultora tecnológica KreaciaLabs, confirma que fue negligencia informática de Presidencia de la República y no un hackeo la que expuso los datos sensibles de 323 periodistas.

El pasado 22 de enero, un hacker publicó en foros internacionales especializados en delitos de piratería, la base de datos –de la cual Intolerancia Diario pudo tener acceso a una copia–, que contiene las identidades de 323 periodistas nacionales e internacionales que han cubierto las conferencias matutinas del presidente Andrés Manuel López Obrador.

En un trabajo de investigación de Intolerancia Diario, en conjunto con KreaciaLabs, empresa especializada en desarrollo tecnológico y de ciberseguridad, se realizó un extenso peritaje cibernético que desmienten las versiones oficiales dadas a conocer por el gobierno federal.

INAI pide a la Semar entregar una versión pública de su estrategia de ciberseguridad

El pleno del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) determinó que la Secretaría de Marina (Semar) debe entregar una versión pública de la “Estrategia Conjunta de Ciberdefensa y Ciberseguridad Sedena-Semar”.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) instruyó este lunes a la Secretaría de Marina (Semar) que entregue la versión pública de la “Estrategia Conjunta de Ciberdefensa y Ciberseguridad 2021-2024”, que lleva a cabo con la Secretaría de la Defensa Nacional (Sedena).

Comunicaciones y Transportes suspende trámites y plazos hasta el 31 de diciembre tras ataque cibernético

La dependencia publicó un acuerdo en el que anuncia esta medida, también aplicable para la Agencia Federal de Aviación Civil, “para salvaguardar los sistemas e información” a su cargo.

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) suspendió los trámites y plazos a su cargo, así como los de la Agencia Federal de Aviación Civil (AFAC), luego de que registró un ataque cibernético.

La medida se dio a conocer mediante un acuerdo publicado esta tarde en el Diario Oficial de la Federación (DOF). La suspensión estará vigente hasta el 31 de diciembre próximo, informó la dependencia.

Diputados acuerdan reunión sobre ciberseguridad con titular de la Sedena tras hackeo

Los 10 terabytes de información robados por el grupo llamado Guacamaya también incluyó correos electrónicos de las fuerzas armadas de El Salvador, Perú y Colombia, y de la Policía Nacional salvadoreña.

La Comisión de Defensa Nacional, presidida por el Diputado Ricardo Villarreal García del Partido Acción Nacional (PAN), acordó reunirse con Luis Cresencio Sandoval González, titular de la Secretaría de la Defensa Nacional (Sedena), para responder los cuestionamientos acerca del “hackeo” que sufrió la dependencia.