SICT activó protocolo para contener vulnerabilidades ante hackeo a sus sistemas

La Secretaría de Infraestructura, Comunicaciones y Transportes reportó que fue víctima de un ciberataque en un breve mensaje en sus redes sociales oficiales

Compartir
Compartir articulo
La Secretaría de Infraestructura, Comunicaciones y Transportes activó el pasado lunes 24 de octubre un protocolo ante incidentes cibernéticos (EFE/ Secretaría de Comunicaciones y Transportes)
La Secretaría de Infraestructura, Comunicaciones y Transportes activó el pasado lunes 24 de octubre un protocolo ante incidentes cibernéticos (EFE/ Secretaría de Comunicaciones y Transportes)

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) activó el pasado lunes 24 de octubre un protocolo ante incidentes cibernéticos, esto, debido a que el sistema de sus equipos informáticos fue vulnerado.

A través de sus redes sociales oficiales, la dependencia informó que, a fin de contener posibles vulnerabilidades a la información y en apego a la normatividad, se activó el Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia.

“#SICTInforma: Se activó Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia, en apego a la normatividad, a fin de contener posibles vulnerabilidades a la información y datos derivado de accesos ilícitos a equipos informáticos de la SICT”
La Secretaría de Infraestructura señaló que las investigaciones están en curso (Foto: Twitter/@SCT_mx)
La Secretaría de Infraestructura señaló que las investigaciones están en curso (Foto: Twitter/@SCT_mx)

Lo anterior, debido a que a lo largo del lunes circularon versiones de que la dependencia había sido víctima de un ataque de ransomware que afectó a cientos de computadoras personales de trabajadores.

No obstante, sin dar mayores detalles sobre el supuesto ataque, la Secretaría de Infraestructura declaró que las investigaciones están en curso y una vez que se tenga información se denunciará ante las instancias adecuadas.

Cabe señalar que el caso tomó relevancia debido a que en el mes de septiembre un grupo de hacktivistas autodenominado Guacamaya vulneró los sistemas informáticos de la Secretaría de la Defensa Nacional (Sedena).

Tras el ataque, Guacamaya logró acceder alrededor de 6 terabytes de correos electrónicos considerados de seguridad nacional, los cuales entregó a varios medios de comunicación.

Guacamaya Leaks: las revelaciones que dejó el hackeo de la Sedena

El caso tomó relevancia debido a que en septiembre un grupo de hacktivistas vulneró los sistemas informáticos de la Sedena (Foto: Especial)
El caso tomó relevancia debido a que en septiembre un grupo de hacktivistas vulneró los sistemas informáticos de la Sedena (Foto: Especial)

Entre la información revelada en los documentos filtrados por el grupo de hacktivistas, se dio a conocer que, a fin de hacerse de concesiones “por tiempo indefinido” de aeropuertos y vías férreas mediante reformas que incluyan el “interés público o general, o por motivos de seguridad nacional” en infraestructura estratégica “para la provisión de bienes o servicios públicos”, desde marzo pasado la Sedena recaba opiniones de dependencias federales para reformar la Ley Orgánica de la Administración Pública Federal (LAPF), Ley de Aeropuertos (LA) y la Ley Reglamentaria del Servicio Ferroviario (LRSF).

Asimismo, se reveló que dos periodistas y un defensor de los derechos humanos fueron espiados con un spyware durante la actual administración, encabezada por el presidente Andrés Manuel López Obrador (AMLO).

Lo anterior, a pesar de que el mandatario federal ha manifestado en reiteradas ocasiones que su gobierno no utiliza este tipo de sistemas de intrusión.

Altos funcionarios de Pemex, elementos de la Guardia Nacional, de la Marina Semar e incluso empresarios de EEUU, estarían involucrados en el robo de combustible (Foto: Guardia Nacional)
Altos funcionarios de Pemex, elementos de la Guardia Nacional, de la Marina Semar e incluso empresarios de EEUU, estarían involucrados en el robo de combustible (Foto: Guardia Nacional)

De acuerdo con la investigación titulada Ejército Espía, el gobierno de la llamada Cuarta Transformación (4T) utilizó un programa de espionaje adquirido en la gestión del priista Enrique Peña Nieto para infectar entre 2019 y 2021 los celulares de Ricardo Raphael, otro periodista del medio Animal Político que pidió omitir su nombre, y del activista Raymundo Ramos Vázquez.

Poco después, el 14 de octubre, se filtró a medios de comunicación que altos funcionarios de Petróleos Mexicanos (Pemex), elementos de la Guardia Nacional, de la Secretaría de Marina (Semar) e incluso empresarios de Estados Unidos (EEUU), estarían involucrados en el robo de combustible, mejor conocido como huachicol.

Según información recuperada por el periódico El Financiero, el negocio ilícito deja ingresos por un millón 2369 mil pesos al mes; además, se exhibió que el titular de la Secretaría de Gobernación (Segob), Adán Augusto López, tiene presuntos vínculos con Alberto Hammer, identificado como el encargado de la cooptación de autoridades para que participen en el negocio.

SEGUIR LEYENDO: