{"id":1551,"date":"2023-02-22T12:40:08","date_gmt":"2023-02-22T18:40:08","guid":{"rendered":"https:\/\/visioncanaco.com\/28edicion\/?p=1551"},"modified":"2023-03-13T14:58:48","modified_gmt":"2023-03-13T20:58:48","slug":"hackear-a-mexico","status":"publish","type":"post","link":"https:\/\/visioncanaco.com\/28edicion\/hackear-a-mexico\/","title":{"rendered":"\u00bfHackear a M\u00e9xico?"},"content":{"rendered":"\n

<\/p>\n\n\n\n

En noviembre del 2019 surgi\u00f3 un rumor en redes sociales, que dec\u00eda que un hacker inform\u00e1tico hab\u00eda tomado control de la infraestructura de una de las paraestatales m\u00e1s importantes de M\u00e9xico: PEMEX. <\/p>\n\n\n\n

Aunque al principio el rumor fue negado por la dependencia, las presiones de parte de los usuarios y de varios medios, obligaron a la empresa a confirmar el ataque. Se cuenta que los autores del ataque pidieron un rescate de cinco millones de d\u00f3lares por la informaci\u00f3n a la que tuvieron acceso. Como no se pag\u00f3 se amenaz\u00f3 con subir toda la informaci\u00f3n a la red.<\/p>\n\n\n\n

Semanas despu\u00e9s, el secretario de Seguridad Federal, Alfonso Durazo, afirm\u00f3 que el hackeo estaba totalmente controlado y sin consecuencias. \u201cNo se registran p\u00e9rdidas porque afortunadamente el hackeo alcanz\u00f3 un porcentaje menor de equipos que no conten\u00edan informaci\u00f3n relevante o estrat\u00e9gica para Petr\u00f3leos Mexicanos\u201d, asegur\u00f3.<\/p>\n\n\n\n

De acuerdo con sus comentarios, el ataque fue hecho en las computadoras de acceso m\u00e1s bajo, aquellas a las que cualquier empleado puede tener acceso. Esta experiencia que le pudo haber costado millones a la paraestatal, pudo haber comenzado en cualquier computadora y, a trav\u00e9s de un simple mensaje de correo electr\u00f3nico.<\/p>\n\n\n\n

Si bien, el ataque no pas\u00f3 a mayores, deber\u00eda dejar una lecci\u00f3n muy clara para cualquier empresa: la ciberseguridad es algo importante. Seg\u00fan datos de la empresa especializada en desarrollo de antivirus, ESET el ataque fue dirigido y pudo efectuarse de manera exitosa, ya que las computadoras atacadas no ten\u00edan las herramientas de protecci\u00f3n actualizadas y porque los usuarios cometieron pr\u00e1cticas de riesgo que facilitaron la filtraci\u00f3n.<\/p>\n\n\n\n

Esta pudo ser una llamada de atenci\u00f3n para el gobierno, sin embargo, los ataques continuaron: Se registraron ataques menores a instituciones gubernamentales en los meses posteriores, uno al Instituto Nacional de Migraci\u00f3n en abril del 2020, y otro a la Secretar\u00eda de Econom\u00eda, que tuvo repercusiones m\u00e1s relevantes, ya que tuvieron que detener todo tr\u00e1mite. <\/p>\n\n\n\n

Pero este no fue el peor de los ataques. En octubre del 2022, un grupo de hackers autodenominado Guacamaya asegur\u00f3 que se infiltr\u00f3 en un servidor de la Secretar\u00eda de la Defensa Nacional (Sedena) y extrajo 6 terabytes de informaci\u00f3n interna y confidencial.<\/p>\n\n\n\n

La informaci\u00f3n militar recopilada, como lo confirmaron distintos medios, ten\u00eda a detalle las actividades operativas y de inteligencia de la milicia que nunca antes se hab\u00eda hecho p\u00fablico en M\u00e9xico. Dicha informaci\u00f3n, ten\u00eda (o tiene) el potencial de generar graves problemas a la seguridad p\u00fablica y al gobierno de M\u00e9xico.<\/p>\n\n\n\n

Guacamaya ya se hab\u00eda infiltrado en los servidores de los ej\u00e9rcitos de varios pa\u00edses de Am\u00e9rica Latina, en Chile, Per\u00fa, Colombia y el Salvador a trav\u00e9s de un fallo en la seguridad del servicio de correos Exchange.<\/p>\n\n\n\n

Microsoft, la due\u00f1a del servicio, hab\u00eda pedido a inicio del a\u00f1o que los usuarios aplicaran un parche de seguridad para evitar una intrusi\u00f3n. Pero ni la Sedena ni los servicios de los otros pa\u00edses aplicaron la actualizaci\u00f3n. <\/p>\n\n\n\n

En el caso de M\u00e9xico hubo un elemento adicional que ha dejado ver un descuido de Sedena en su informaci\u00f3n, seg\u00fan los expertos.  El ej\u00e9rcito mexicano usaba adem\u00e1s un software llamado Zimbra que es una plataforma alternativa, y m\u00e1s barata, para correo electr\u00f3nico, la cual result\u00f3 vulnerada por los hackers. Al parecer, utilizar esta opci\u00f3n fue resultado de la pol\u00edtica de austeridad implementada por el gobierno mexicano.<\/p>\n\n\n\n

Aunque es comprensible pensar que los atacantes buscan grandes empresas o gobiernos para perpetrar sus ataques, la realidad es que el 55% de las PYMES han experimentado un ciberataque, seg\u00fan datos del World Economic Forum. Y el 88% de los encuestados est\u00e1n preocupados por la capacidad de las peque\u00f1as y medianas empresas si llegaran a sufrir un ataque.<\/p>\n\n\n\n

\u00bf<\/strong>Qu<\/strong>\u00e9 <\/strong>podemos hacer para evitar estos ataques en nuestra empresa?<\/strong><\/strong><\/p>\n\n\n\n

Aunque hay muchas formas de proteger las computadoras, la forma m\u00e1s econ\u00f3mica, \u00fatil e inmediata de hacerlo es:<\/p>\n\n\n\n

    \n
  1. Educar a los usuarios acerca de los riesgos de navegar en la red. Ense\u00f1\u00e1ndoles c\u00f3mo reconocer un correo falso, una suplantaci\u00f3n de identidad y un link malicioso.<\/li>\n\n\n\n
  2. Mantener al d\u00eda las actualizaciones de los equipos.<\/li>\n\n\n\n
  3. No \u2018ahorrar\u2019 con software barato de dudosa reputaci\u00f3n. Y, sobre todo, no usar software ilegal.<\/li>\n\n\n\n
  4. Tener siempre un respaldo de los datos importantes.<\/li>\n<\/ol>\n\n\n\n

    Siempre hay que desconfiar de lo que veamos en internet y verificar los datos con fuentes confiables. Recuerda, si conoces a alguien que ha sido v\u00edctima de hackeo, t\u00fa tambi\u00e9n puedes estar en riesgo.<\/p>\n\n\n\n

    \n

    Por Dra. Nancy Krystal de \u00c1ngel Quezada<\/em><\/strong><\/p>\n\n\n\n

    Directora Acad\u00e9mica ISEM<\/p>\n\n\n\n

    Organizadora de Grupo Especializado de Servicios Contables de Canaco CDMX<\/p>\n\n\n\n

    info@institutoisem.mx<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

    En noviembre del 2019 surgi\u00f3 un rumor en redes sociales, que dec\u00eda que un hacker inform\u00e1tico hab\u00eda tomado control de la infraestructura de una de las paraestatales m\u00e1s importantes de M\u00e9xico: PEMEX.  Aunque al principio el rumor fue negado por la dependencia, las presiones de parte de los usuarios y de varios medios, obligaron a […]<\/p>\n","protected":false},"author":1,"featured_media":1758,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[48],"tags":[],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/posts\/1551"}],"collection":[{"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/comments?post=1551"}],"version-history":[{"count":4,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/posts\/1551\/revisions"}],"predecessor-version":[{"id":2001,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/posts\/1551\/revisions\/2001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/media\/1758"}],"wp:attachment":[{"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/media?parent=1551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/categories?post=1551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/visioncanaco.com\/28edicion\/wp-json\/wp\/v2\/tags?post=1551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}