<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/ciberamenaza/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sat, 09 May 2026 23:20:56 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[¿Qué es el pharming? Así funciona la ciberamenaza que engaña incluso a los usuarios más cuidadosos]]></title><link>https://www.infobae.com/tecno/2026/02/19/que-es-el-pharming-asi-funciona-la-ciberamenaza-que-engana-incluso-a-los-usuarios-mas-cuidadosos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/19/que-es-el-pharming-asi-funciona-la-ciberamenaza-que-engana-incluso-a-los-usuarios-mas-cuidadosos/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Manipulando servidores DNS o archivos internos, los ciberdelincuentes pueden redirigir el tráfico a webs fraudulentas aunque se escriba correctamente la dirección real]]></description><pubDate>Thu, 19 Feb 2026 16:30:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RCIYJDFWX5E4DBHZYFQVRC6W4Y.jpg?auth=2e5690280572470b45af05183b113e4fa29977949b1bc7614a08743dde695f50&smart=true&width=1456&height=816" alt="Pharming: el ciberataque silencioso que roba datos sin que lo notes y cómo protegerte - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2026/02/19/mark-zuckerberg-nego-haber-enganado-al-congreso-sobre-el-diseno-adictivo-de-instagram-durante-juicio-en-eeuu/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/19/mark-zuckerberg-nego-haber-enganado-al-congreso-sobre-el-diseno-adictivo-de-instagram-durante-juicio-en-eeuu/"></a></p><p><a href="https://www.infobae.com/tecno/2026/02/19/mark-zuckerberg-nego-haber-enganado-al-congreso-sobre-el-diseno-adictivo-de-instagram-durante-juicio-en-eeuu/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/19/mark-zuckerberg-nego-haber-enganado-al-congreso-sobre-el-diseno-adictivo-de-instagram-durante-juicio-en-eeuu/"><b>En el mundo digital</b></a>, incluso los usuarios más precavidos pueden <a href="https://www.infobae.com/tecno/2026/02/19/identifica-en-segundos-si-un-mensaje-o-link-es-una-estafa-usando-estas-dos-ia-gemini-y-chatgpt/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/19/identifica-en-segundos-si-un-mensaje-o-link-es-una-estafa-usando-estas-dos-ia-gemini-y-chatgpt/"><b>ser víctimas de amenazas sofisticadas</b></a>. Una de las más peligrosas y difíciles de detectar es el <b>pharming</b>, <b>una técnica de ciberataque que redirige el tráfico web legítimo hacia sitios falsos sin que la víctima lo note</b>. </p><p>El objetivo es robar información confidencial como contraseñas, datos bancarios o credenciales personales. A diferencia de otras estafas, <b>el pharming puede afectar a cualquiera, incluso si no ha hecho clic en enlaces sospechosos </b>o descargado archivos extraños.</p><img src="https://www.infobae.com/resizer/v2/HSZPAF5P35CLPCBBZLMHVWFZMY.png?auth=b0feeed1e4004d633c603bf62fd6b0ad2dec9fc9646cb8418dea69b03b8ece46&smart=true&width=1408&height=768" alt="Pharming y phishing: diferencias, señales de alerta y consejos clave para evitar ser víctima - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La importancia de este ataque radica en su capacidad para eludir la vigilancia del usuario</b>. Es posible escribir correctamente la dirección de un sitio web y, aun así, terminar en una copia fraudulenta preparada para robar tus datos. Por eso, entender cómo funciona el pharming y cómo protegerse es crucial en la era de la ciberseguridad.</p><h2>¿Cómo funciona el pharming?</h2><p><b>El pharming se basa en manipular la forma en que tu dispositivo traduce las direcciones web (como www.Infobae.com) a direcciones IP numéricas</b> que entienden las computadoras. Existen dos tipos principales de ataque:</p><ul><li><b>Pharming por virus:</b>&nbsp;los ciberdelincuentes instalan malware en tu equipo que modifica el archivo “hosts”, responsable de dirigir las solicitudes web. Así, aunque escribas la dirección real de tu banco, el sistema te lleva a un sitio falso pero visualmente idéntico al original. El usuario puede ver la URL correcta y hasta el candado de seguridad, lo que hace que el engaño sea casi imposible de detectar.</li></ul><img src="https://www.infobae.com/resizer/v2/VLUFGJN62ZEFZJYBQIE6AYNWJ4.png?auth=e220fbcbe9e23aaf7c8ccb96f131f6b3380a411c10d3319b6d59e6dc025ba0f6&smart=true&width=1408&height=768" alt="Señales y recomendaciones ante el pharming: el ataque digital más difícil de detectar en 2026 - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><ul><li><b>Pharming por servidor comprometido:</b>&nbsp;En este caso, los atacantes manipulan los servidores DNS (Domain Name System) que convierten las direcciones web en IPs. Si un servidor DNS es atacado, puede redirigir a miles de usuarios a páginas falsas al mismo tiempo, sin que deban tener ningún virus en su dispositivo.</li></ul><h2>Cómo identificar un ataque de pharming</h2><p>Detectar el pharming no es fácil, pero algunas pistas pueden ayudar:</p><ul><li><b>El sitio web se ve diferente a lo habitual</b>, con cambios en colores, tipografía o logos.</li><li><b>No aparece el candado HTTPS</b>, o el certificado parece sospechoso.</li><li>El navegador va más lento de lo normal.</li><li>Aparecen<b> alertas de seguridad </b>inesperadas.</li><li>Recibes<b> notificaciones de cargos extraños </b>o inicios de sesión no reconocidos.</li></ul><p>Ante cualquiera de estos indicios, lo recomendable es no ingresar más información, cerrar el navegador, analizar el equipo con antivirus, cambiar todas las contraseñas y revisar los movimientos bancarios.</p><h2>Cómo protegerse del pharming</h2><p>Protegerse frente al pharming requiere una combinación de buenas prácticas y herramientas de ciberseguridad:</p><ul><li>Mantén el sistema operativo, el navegador y el <b>software de seguridad actualizados</b>.</li><li><b>Verifica el certificado HTTPS</b> <b>y el candado</b> antes de ingresar datos sensibles.</li><li><b>Descarga programas solo de sitios oficiales </b>y desconfía de ofertas demasiado buenas para ser ciertas.</li><li>Utiliza <b>contraseñas únicas y robustas para cada servicio</b>, y considera un gestor de contraseñas.</li><li><b>Activa la autenticación en dos pasos </b>siempre que sea posible.</li><li><b>Usa una VPN premium </b>que ofrezca funciones avanzadas, como servidores DNS propios y protección frente a amenazas.</li></ul><h2>Cuál es la diferencia entre el pharming y el phishing</h2><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="El ataque explota debilidades del sistema y no depende del usuario, lo que exige reforzar las prácticas seguras y utilizar herramientas avanzadas para navegar con tranquilidad - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Aunque ambos buscan robar datos personales, el phishing requiere que el usuario interactúe con un enlace falso, generalmente recibido por correo o mensaje.<b> El pharming, en cambio, puede engañar a usuarios que no han cometido ningún error</b>, ya que la manipulación ocurre a nivel del sistema o de servidores externos. El alcance del pharming puede ser masivo y las señales de alerta son mucho más sutiles</p><p>El pharming es efectivo porque no depende de la acción del usuario: puede engañar a cualquiera, incluso si navega con prudencia y atención. <b>Los atacantes perfeccionan sus técnicas para replicar sitios web originales y burlar controles de seguridad,</b> por lo que la prevención y la vigilancia son esenciales.</p><p>La mejor defensa es mantener el software actualizado, adoptar hábitos de navegación seguros y utilizar herramientas que refuercen la protección de los datos personales, como una VPN y la autenticación multifactor. Estar informado y atento es clave para evitar ser víctima de uno de los ataques más sofisticados del cibercrimen actual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RCIYJDFWX5E4DBHZYFQVRC6W4Y.jpg?auth=2e5690280572470b45af05183b113e4fa29977949b1bc7614a08743dde695f50&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Pharming: el ciberataque silencioso que roba datos sin que lo notes y cómo protegerte - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Fiscalía de Guanajuato responde ante filtración de datos sensibles por parte de hackers internacionales]]></title><link>https://www.infobae.com/mexico/2025/11/24/fiscalia-de-guanajuato-responde-ante-filtracion-de-datos-sensibles-por-parte-de-hackers-internacionales/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/24/fiscalia-de-guanajuato-responde-ante-filtracion-de-datos-sensibles-por-parte-de-hackers-internacionales/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[La institución estatal minimizó el robo de información y dio a conocer que ya se pusieron en marcha tareas y planes para resguardar la seguridad digital de sus espacios en la web]]></description><pubDate>Mon, 24 Nov 2025 18:58:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&smart=true&width=1920&height=1080" alt="La fiscalía de Guanajuato señaló que se abrió una carpeta de investigación y se "agotarán todas las líneas" para esclarecer cómo Tekir APT logró sustraer esta información sensible de sus dominios web | Jesús Aviles / Infobae México" height="1080" width="1920"/><p>La <b>Fiscalía General del Estado de Guanajuato </b>(<b>FGEG</b>) fijó postura tras la <b>primera filtración masiva de datos sensibles</b> derivada del <b>ciberataque</b> atribuido al grupo internacional de <i>hackers </i>identificado como <b>“Tekir APT”</b>, el cual comenzó a difundir archivos sustraídos de la infraestructura digital del organismo. </p><p>En concreto, la institución confirmó la apertura de una <b>carpeta de investigación</b> y aseguró que informará “de manera gradual, responsable y transparente los hallazgos que puedan hacerse públicos sin poner en riesgo ninguna investigación”.</p><p>La respuesta institucional llega después de que especialistas en <a href="https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/"><b>ciberseguridad</b> </a>verificaran la publicación de<b> </b>un volumen aproximado de <b>70</b><i><b> gigabytes</b></i> (<b>GB</b>) de información interna, la cual incluye bases de datos, documentos de investigación y registros operativos de la fiscalía estatal. </p><h2>Acciones oficiales en Guanajuato tras la filtración de datos en la web </h2><p>En su posicionamiento, la institución señaló que el Ministerio Público agotará todas las líneas de investigación para identificar el origen del ataque y evaluar el impacto real en la <b>infraestructura digital</b>. </p><img src="https://www.infobae.com/resizer/v2/W6ZBYAEPCJFBV6UIBL5YAVWY4Y.jpg?auth=79f6982bbce2d5ba753ef61d0a0a8015331807f2aedb31c862dae001ced27174&smart=true&width=800&height=520" alt="Las investigaciones se centrarán en hallar el origen del ataque y cuál es el impacto de la información filtrada en los procesos que desarrolla la FGEG actualmente | Kacker Rempel / Reuters " height="520" width="800"/><p>Sobre esa línea, el documento establece que se actuará <i>“</i>sin escatimar esfuerzos técnicos, físicos, forenses, tecnológicos o de cualquier otra índole, hasta esclarecer plenamente los hechos”.</p><p>Además, confirmó un conjunto de acciones inmediatas orientadas a contener y analizar la intrusión:</p><ul><li><b>Análisis técnico y forense</b> de infraestructura, sistemas y bases de datos “para determinar con precisión el origen, la naturaleza y el alcance del incidente”.</li><li><b>Aislamiento y desconexión inmediata</b> de equipos afectados y revisión de accesos privilegiados como parte de los “protocolos de contención, aislamiento y mitigación”.</li><li><b>Apertura de la carpeta de investigación</b>, vigente desde el momento en que “un grupo intentó adjudicarse el ataque y se aseguraron los entornos comprometidos”.</li><li><b>Notificación a autoridades competentes en materia de ciberseguridad</b>, con el objetivo de garantizar una revisión “independiente, especializada y con plena trazabilidad”.</li><li><b>Refuerzo temporal de controles internos</b> y fortalecimiento de mecanismos de protección de información sensible.</li></ul><p>La fiscalía reiteró que estas medidas forman parte de un proceso de recuperación progresiva luego de que sus plataformas digitales permanecieran fuera de operación desde el ocho de noviembre.</p><img src="https://www.infobae.com/resizer/v2/TBQFU4N4KVCMPLARNUN62JZNYU.jpg?auth=81c31774ea0db27c88972351ae1ebf6dbd18136a6cc2fc78a8b0f7157311e66a&smart=true&width=1250&height=896" alt="Los espacios virtuales comprometidos aparecern con un mensaje de Tekir APT donde se especifica que la información se encuentra en la web pública | X / @H4ckmanac" height="896" width="1250"/><h2>Garantías sobre protección de información y evaluación del daño</h2><p>En su comunicado, la institución afirmó que la ciudadanía puede tener certeza de que su información personal no se encuentra en riesgo. Según el análisis forense preliminar, “el porcentaje de los equipos vulnerados fue del uno punto siete por ciento del total de la infraestructura en este rubro”.</p><p>Finalmente, agregó que “los servicios continúan brindándose” y que cualquier información adicional se difundirá conforme avance el restablecimiento pleno, pero siempre bajo criterios de rigor técnico y legal.</p><h2>El despliegue del ciberataque y la primera respuesta de Tekir APT</h2><p>El posicionamiento institucional ocurre después de que <a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/">“Tekir APT ”</a>difundiera su primer bloque de archivos robados. El grupo aseguró haber extraído más de 250 GB de información —incluyendo<b> expedientes penales</b>, <b>bases de datos completas</b> y <b>documentos clasificados</b>— y comenzó su liberación luego de que presuntamente no se cumpliera la fecha límite del veinte de noviembre que fijaron para negociar.</p><p>Mientras tanto, la fiscalía sostiene que la investigación seguirá todas las vías necesarias: “La información que se ha mostrado o circula públicamente ya fue restablecida”, señalaron, subrayando que continúan los trabajos de recuperación y diagnóstico técnico.</p><img src="https://www.infobae.com/resizer/v2/C2TQB76XJ5BRRBQG7T74UGQMKE.jpg?auth=c06d6a7f3d01c5c4b195ebe424ba3906cc4dcabbd7d260d6c1d648422f846396&smart=true&width=1280&height=1236" alt="El aviso interno de la fiscalía estatal era que estas acciones eran por una supuesta "infección de virus" dentro de los equipos de la institución | X / @ivillasenor" height="1236" width="1280"/><h2>Fortalecimiento de seguridad digital y continuidad operativa para la justicia de Guanajuato</h2><p>El principal órgano de justicia de Guanajuato destacó que reforzó temporalmente sus mecanismos internos de protección de datos, implementó monitoreo constante de tráfico inusual y fortaleció los controles sobre información sensible.</p><p>La institución concluyó que ofrecerá actualizaciones únicamente cuando sea posible hacerlo “sin comprometer el debido desarrollo de la investigación”, al tiempo que reiteró su compromiso con la seguridad de los sistemas, la protección de datos personales y la continuidad operativa del organismo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[| Jesús Aviles / Infobae México]]></media:description></media:content></item><item><title><![CDATA[Hackers internacionales filtran 10 GB de datos sensibles obtenidos tras ciberataque a fiscalía de Guanajuato]]></title><link>https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/21/hackers-internacionales-filtran-10-gb-de-datos-sensibles-obtenidos-tras-ciberataque-a-fiscalia-de-guanajuato/</guid><dc:creator><![CDATA[Diego Mendoza López]]></dc:creator><description><![CDATA[La amenaza del grupo “Tekir APT” era que se empezaría a difundir información comprometedora de este órgano si no se pagaba un “rescate” antes del 20 de noviembre de 2025]]></description><pubDate>Fri, 21 Nov 2025 14:41:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&smart=true&width=1920&height=1080" alt="La amenaza del grupo "Tekir APT" era el pago de un "rescate" para evitar que esta información fuera filtrada en la web el jueves 20 de noviembre de 2025 | Jesús Aviles / Infobae México" height="1080" width="1920"/><p>La <b>Fiscalía General del Estado de Guanajuato</b> (<b>FGEG</b>) enfrenta la fase más crítica del <b>ciberataque </b>que mantiene paralizados sus sistemas desde el pasado 8 de noviembre. Este jueves, el <b>grupo internacional de </b><i><b>hackers </b></i>identificado como <i><b>Tekir APT</b></i> comenzó a filtrar<b> información confidencial </b>sustraída de los servidores institucionales.</p><p>De acuerdo con especialistas en ciberseguridad, el volumen de archivos publicados supera ya los <b>10 </b><i><b>Gigabytes</b></i><b> </b>(<b>GB</b>); es decir, apenas una fracción de los más de <b>250 GB</b> que los atacantes aseguran haber robado.</p><p>La filtración fue detectada durante la madrugada en foros de<b> ciberdelincuencia, </b>donde <i>Tekir APT </i>difundió enlaces y capturas de pantalla como “prueba” de acceso. Organizaciones como <b>“Sonora Cibersegura”</b>, el sitio<i> </i><i><b>Botcrawl</b></i><i> </i>y el periodista especializado <b>Ignacio Gómez Villaseñor</b> verificaron que los archivos corresponden a bases de datos internas de la fiscalía estatal.</p><img src="https://www.infobae.com/resizer/v2/TBQFU4N4KVCMPLARNUN62JZNYU.jpg?auth=81c31774ea0db27c88972351ae1ebf6dbd18136a6cc2fc78a8b0f7157311e66a&smart=true&width=1250&height=896" alt="Expertos en ciberseguridad confirman que esta primer bloqueo de filtraciones de información confidencial de la FGE Guanajuato es de un volumen aproximado de 10 GB | X / @H4ckmanac" height="896" width="1250"/><p>Entre la información divulgada se encuentran <b>registros de personas detenidas</b>, <b>bases de datos de vehículos robados</b>, <b>documentos de investigación</b>, <b>comunicaciones internas</b>, así como <b>capturas de cámaras de seguridad</b> recientemente almacenadas, actualizadas hasta octubre de 2025. </p><p>También aparecen <b>datos personales de funcionarios</b> como teléfonos, direcciones y credenciales institucionales, lo que incrementa el<a href="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/11/11/fiscalia-de-guanajuato-sufre-ciberataque-vulneran-expedientes-y-datos-confidenciales-en-250-gb-robados-por-hackers/"><b> nivel de riesgo</b></a><b> </b>para el personal operativo.</p><h2>Alto riesgo por hackeo de información </h2><p>Los especialistas coinciden en que el material filtrado procede de los sistemas de la fiscalía guanajuatense y que el ataque representa uno de los incidentes de ciberseguridad más graves registrados en una institución de procuración de justicia en México. </p><p>Según<i><b> Hackmanac</b></i>, la consultora internacional que difundió los primeros indicios del ataque, Tekir APT aseguró haber “comprometido y cifrado todos los subdominios”. Además de borrar respaldos y extraer más de 250 GB de archivos, incluidos expedientes judiciales y <b>comunicaciones clasificadas</b>.</p><img src="https://www.infobae.com/resizer/v2/TTR5A3TGXVA6DBIB53NTFFQIDY.png?auth=35793e2755f9693ad6790a9a4b1fdb99034b88a5bdefa30f88ce2bde73ee9909&smart=true&width=702&height=458" alt="Los registros comprometidos incluyen bases de datos, información particular de trabajadores, registros y comunicaciones confidenciales de la fiscalía estatal |  X / @SonoraCiber" height="458" width="702"/><p>Mientras tanto, la Fiscalía General del Estado de Guanajuato mantiene su postura oficial de negar que haya sido víctima de un secuestro de información. Primero atribuyó la caída de sus sistemas a una “revisión preventiva de controles de seguridad”. Posteriormente, habló de “un virus que habría afectado a 60 equipos”. </p><p>Sin embargo, empleados de distintas áreas reportan que desde hace casi dos semanas trabajan de forma manual ante la imposibilidad de acceder a las plataformas internas.</p><h2>Las amenazas de Tekir APT continúan: el primer filtrado en la web</h2><p>La narrativa oficial contrasta con los mensajes difundidos por Tekir APT. En su último comunicado, el grupo aseguró que se ignoraron sus advertencias, negó la intrusión y rechazó establecer contacto. “Afirmaron que los datos que extrajimos no tenían valor y se negaron a contactarnos”, escribieron en inglés. También acusaron que las autoridades “silenciaron” el incidente.</p><p>Como parte de la presión, los atacantes cumplieron su amenaza de comenzar la liberación de información este 20 de noviembre, fecha límite que habían fijado para el pago del presunto rescate. </p><img src="https://www.infobae.com/resizer/v2/N2X6BECO7REONOZAGI4BMMKBSA.jpg?auth=f95f265f63be50a0179d67e04b0f46afd565f8504a336c8c77e6abc689352d1f&smart=true&width=1484&height=2109" alt="Los dominios virtuales de la Fiscalía General del Estado de Guanajuato fueron vulnerados en el pasado 8 de noviembre, pero no ha habido una respuesta clara de las autoridades | X / @ivillasenor" height="2109" width="1484"/><p>Según su mensaje, los datos extraídos incluyen “todos los expedientes penales en poder de este órgano de justicia, información detallada sobre la estructura interna, datos personales de funcionarios, grabaciones de cámaras municipales, bases de <b>datos SQL completas</b> y comunicaciones internas”. </p><p>Además, difundieron <b>más de 70 GB de antecedentes penales</b> correspondientes a los últimos años. Esto con la advertencia de que aún poseen una cantidad mayor de archivos que no han sido publicados.</p><h2>Ciberataque en medio del dominio y la violencia del narco en Guanajuato</h2><p>En entrevista con <i>Proceso</i>, Ignacio Gómez Villaseñor explicó que la filtración es especialmente delicada debido al contexto de violencia en Guanajuato, donde grupos criminales han buscado igualmente acceder a información institucional: </p><p>“La información es sumamente sensible; cualquier filtración puede acabar en algo gravísimo”, señaló. También advirtió que el ataque podría tener participación interna, dada la precisión del acceso y el conocimiento de contraseñas débiles.</p><img src="https://www.infobae.com/resizer/v2/C2TQB76XJ5BRRBQG7T74UGQMKE.jpg?auth=c06d6a7f3d01c5c4b195ebe424ba3906cc4dcabbd7d260d6c1d648422f846396&smart=true&width=1280&height=1236" alt="La FGEG atribuyó este secuestro de información (ransomware) a una "presencia de virus" en los equipos de cómputo de la fiscalía | X / @ivillasenor" height="1236" width="1280"/><p>Sobre ese mismo tenor, recordó que las fiscalías del país llevan varios años enfrentando vulneraciones constantes: San Luis Potosí, Oaxaca, Michoacán, Estado de México, Chihuahua y Nuevo León han sufrido hackeos recientes, este último durante casi diez meses y con la intervención de un funcionario de la misma institución.</p><p>En Guanajuato, la magnitud del ataque motivó al secretario de Gobierno estatal,<b> Jorge Jiménez Lona</b>, a exigir públicamente que el fiscal Gerardo Vázquez informe de manera clara lo que está ocurriendo y confirme si la información filtrada corresponde a los sistemas institucionales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/N5Z5PT52OFH4FPQ44PUQP3GUCU.png?auth=6d84bd331278866c7e103d28d4e956ca09473195137ceddb3ed3655e5c4b3a52&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[| Jesús Aviles / Infobae México]]></media:description></media:content></item></channel></rss>