Saltar al reproductorSaltar al contenido principal
El especialista José Manuel Acosta, fundador de Sonora Cibersegura, explica en entrevista con Expreso 24/7 cómo un grupo de hackers vulneró el sistema SUBE —plataforma que administra becas del Gobierno Federal— y filtró información de más de 450 mil estudiantes de todo el país, incluidos cientos en Sonora.

Entre los archivos expuestos hay CURP, domicilios, cuentas bancarias, comprobantes, constancias fiscales y documentos académicos, incluso de escuelas primarias y secundarias.

Acosta advierte que esta fuga representa una crisis de confianza en los sistemas informáticos gubernamentales, y alerta sobre los riesgos de robo de identidad, extorsiones y fraudes digitales.

Además, plantea recomendaciones clave para los estudiantes afectados y reflexiona sobre los peligros de las reformas que buscan recolectar datos biométricos como huellas e iris, ante un panorama de seguridad tan frágil.

⏱️ Timestamps

00:00 – Introducción: filtración del sistema SUBE
01:10 – Qué información fue robada y cuántos afectados hay
02:45 – Instituciones involucradas en Sonora (UTH, ITSON, ITESCA…)
04:00 – Cómo ocurrió el hackeo y quién maneja el SUBE
05:10 – Fallas en la seguridad digital del Gobierno Federal
06:30 – Conexión con otros ciberataques: INE y otras dependencias
08:00 – Riesgos del manejo de datos biométricos y personales
09:20 – Consecuencias: robo de identidad, phishing, extorsiones
10:30 – Recomendaciones urgentes para estudiantes afectados
12:00 – Llamado a fortalecer la ciberseguridad institucional

#Ciberseguridad #SUBE #HackeoMéxico #DatosPersonales #SonoraCiberSegura #JoséManuelAcosta #BecasBienestar #Expreso247 #México #SeguridadDigital #RoboDeIdentidad

Categoría

🗞
Noticias
Transcripción
00:00...la filtración de una base de datos perteneciente al SUE, que es este sistema que gestiona y administra varias de las diferentes becas a estudiantes del gobierno federal.
00:12Para que te des una idea, esta base incluye más de 450 mil registros, es decir, datos de más de 450 mil estudiantes, hombres y mujeres de todo el país,
00:25...incluidos varios cientos de ellos, del estado de Sonora.
00:30Entonces, esto es algo mucho, muy peligroso, porque estos datos que se incluyen en este archivo, bueno, pues hay algunos que son desde la CURT, como bien comentas,
00:42...números de cuentas bancarias, comprobantes de domicilio, títulos académicos, constancias fiscales, solicitudes, domicilio, número de teléfono, escuela a la que pertenecen,
00:58...entre algunos muchos otros datos más.
01:00Pues, en conjunto con esta base de datos de más de 450 mil personas, también se incluyó un archivo comprimido de más de 30 gigabytes,
01:11...con documentación oficial también de otras escuelas de diferentes niveles, incluidas primarias, secundarias, CITES, escuelas de nivel medio superior,
01:22...bastante personales y sensibles, que incluyen, como te comentaba, actas de nacimiento, solicitudes de inscripción,
01:31...es muchísima documentación, miles y miles de documentos en formato PDF, imágenes, Excel, etc.
01:38Entonces, es una vulneración mucho muy grave, nosotros logramos ya verificar parte de toda esta información,
01:49...dentro de las escuelas o instituciones que se han logrado identificar dentro de esta base de datos,
01:58...hay estudiantes, por ejemplo, de la Universidad Tecnológica de Hermosillo, del Instituto Tecnológico de Hermosillo,
02:06...del Ixon, del ITESCA, entre algunas otras.
02:11Entonces, es importante tomar en cuenta toda esta información, porque es información que no fue puesta a la venta.
02:19En muchos de los casos, estos grupos cibercriminales ponen a la venta la información,
02:24...pero en algunas otras la ponen abierta, de manera pública, sin ningún tipo de candado, bloqueo, para poder descargarla.
02:32En esta ocasión es lo que hicieron, ponerla, exhibirla.
02:36Así es, la publicaron de forma totalmente libre y abierta, para que cualquier persona que encuentre este espacio donde se publicó, pueda descargarla.
02:46José Manuel, ¿cómo es posible? A ver, tanta información tan sensible, volvemos a lo mismo, datos personales, información privada,
02:58...nuestros correos y nuestra huella, en fin, todo, todo lo que tenga que ver con estos documentos, ¿verdad?
03:06...nuestra clave poblacional, la clave única de registro poblacional, la CURP, que trae, pues, algunos datos ya de por sí solas, ¿no?
03:16...esta información, ¿cómo es posible que con... permíteme decirlo, que con tanta facilidad hayan ingresado?
03:25¿A qué sitio? ¿A qué sistema? ¿Al disco duro de qué computadora? No sé, explícanos un poco más sobre esto.
03:32¿Cómo lo hicieron? ¿A dónde entraron estos hackers?
03:34Bueno, por el tipo de información, la principal sospecha y lo más lógico es que el ataque o la vulneración fue directamente al sistema SUE, ¿no?
03:47O sea, directamente al sistema del gobierno federal, y esta filtración representa una crisis de seguridad y confianza con implicaciones muy graves.
03:56¿Y quién lo tiene este sistema? ¿Quién lo maneja? ¿El gobierno federal directamente o la Secretaría de Educación?
04:01Bueno, depende directamente del gobierno federal. Desconozco si la Secretaría de Educación Pública se encargue directamente de administrar ya a nivel tecnológico este sistema,
04:13en qué servidor se encuentre, eso ya el gobierno federal lo debe de tener bien definido e identificado por las becas que se manejan.
04:24Son diferentes becas las que este sistema gestiona y los datos de todos los estudiantes que aspiran o que son beneficiarios y beneficiarios de estas becas.
04:35Pero dígate, Marcelo, una parte muy importante de esta exposición crítica de datos, no solamente personales, sino sensibles,
04:44nos muestran una vez más que hay un fallo en la defensa perimetral y de fondo de los sistemas informáticos de las instituciones en México.
04:52Este ciberataque es solamente uno de decenas que en las últimas semanas se han venido presentando.
04:59También el mismo periodista de investigación, Ignacio Gómez Villaseñor, ayer estaba haciendo público la filtración dentro del mismo INE,
05:08y de que se estaban vendiendo accesos no solamente al padrón electoral más actualizado de 2024,
05:14sino a los sistemas internos del INE.
05:17Ya el INE hizo una publicación acerca de esto, recientemente se han estado publicando miles y miles de datos de otras escuelas.
05:25Sí, aquí tenemos la información, INE reconoce que hubo hackeo en pleno periodo de 2024,
05:31luego de que un periodista diera a conocer, él es el que te refieres, el periodista que dio a conocer esto,
05:35luego de que se diera a conocer el hackeo a los servidores del INE,
05:42con potencial de acceso a los datos de millones de potenciales votantes.
05:46El máximo organismo reconoció el hecho, que dijo que fue el año pasado durante las elecciones, efectivamente.
05:56Así es, y como bien comenta Ignacio Gómez Villaseñor, que tiene el contacto directo con este grupo,
06:04o con miembros de este grupo que se hace llamar Sociedad Privada 157,
06:09que es una alianza de cibercriminales que se han reunido para hackear a diferentes instituciones,
06:15no solo en México, sino en diferentes países,
06:17y mostrar a la población, al público en general, todas estas deficiencias y vulnerabilidades
06:23que los sistemas informáticos de los diferentes gobiernos tienen,
06:28y por eso la gran facilidad que bien comentas.
06:30Bueno, con esa, vaya, con esas habilidades, mejor que se dediquen a otra cosa,
06:35andar con actividades ilícitas, ¿qué no?
06:40Bueno, es una perspectiva y sin lugar a dudas lo ideal es que se dediquen, bueno,
06:44pues a hacer otro tipo de actividades.
06:46Sí.
06:47Pero fíjate, también esto nos pone sobre la mesa, Marcelo, algo muy importante,
06:53que es este principio de responsabilidad y lealtad,
06:57y donde se está evidenciando, se está demostrando que los sistemas informáticos
07:03de las instituciones, de los gobiernos, no cuentan con lo mínimo necesario
07:09para poder proteger nuestros datos personales.
07:13Entonces, esto es algo también muy importante tenerlo en cuenta,
07:17porque desafortunadamente hay muchas iniciativas que actualmente están siendo aprobadas
07:23y que pretenden concentrar una gran cantidad de datos personales sensibles
07:27y ahora hasta biométricos.
07:29Entonces, esto también nos debería llevar a reflexionar,
07:32oye, ¿qué tanta garantía y seguridad vamos a tener
07:35de que estas nuevas reformas que van a solicitar datos biométricos,
07:39incluso huella digital, iris,
07:41van a tener este respaldo y esta seguridad, ¿no?
07:46¿Qué punto? Es un punto muy, muy importante, José Manuel Acosta,
07:49fundador de la Asociación Sonora de Ciberseguridad.
07:52Esta reflexión, esto que acabas de poner aquí sobre la mesa,
07:56hay una iniciativa precisamente para la CURB, ¿no?
08:02La CURB biométrica, meterle más información,
08:06recabar toda esta información de este tipo de datos
08:10de cada uno de los habitantes de este país,
08:12pero, pues, con estas medidas de seguridad,
08:16como que no dan muchas ganas, ¿no?
08:18¿A qué nos van a exponer luego?
08:20¿A qué nos expondrían con todos estos datos
08:22y toda esta información que quiere el gobierno de nosotros?
08:26Bueno, es una excelente pregunta, Marcelo,
08:28y fíjate, para no perder la oportunidad,
08:32con estos datos se pueden hacer muchas cosas.
08:34Generalmente comento,
08:35el límite es la imaginación de los cibercriminales.
08:38Esto puede llevar a robo y suplantación de identidad,
08:41ya teniendo CURB, nombres, domicilio,
08:44pueden cometerse muchos delitos,
08:46como el robo y suplantación de identidad,
08:48la ingeniería social, la extorsión,
08:51los secuestros virtuales,
08:53los correros de phishing o smishing o bishing,
08:57tratando de obtener todavía más información de estas personas,
09:01que, bueno, al ser beneficiarios y beneficiarias de becas,
09:05pues, son, teóricamente,
09:07población vulnerable a nivel socioeconómico.
09:11Entonces, imagínate,
09:12si todavía los llaman o las llaman para extorsionarlos,
09:15para robarles más dinero,
09:17pues, esto complica todavía mucho más la situación.
09:20Aquí hay unas recomendaciones que se deben de tomar de forma inmediata
09:24por parte de las instituciones.
09:26El primero es el aviso de la vulneración de manera oficial
09:29por parte del gobierno federal o de la CEP,
09:33de a quien corresponda informar a todas estas personas
09:37que parte de su información fue vulnerada
09:40y que tomen las precauciones necesarias
09:42para que no sean víctimas o no sean revictimizadas.
09:47Es decir, ya fueron víctimas del robo de sus datos
09:49y ahora vuelvan a ser víctimas de algún otro tipo de delito.
09:53Entonces, esto es muy importante.
09:55La respuesta a los incidentes,
09:57es decir, que las personas responsables de estos sistemas informáticos
10:01actúen de manera inmediata
10:04y desplieguen un protocolo de respuesta ante este incidente.
10:08Es decir, analizar los servidores
10:10de donde se sustrajeron estas bases de datos,
10:12estos documentos,
10:13y poder analizar y saber
10:16cómo fue que entraron estos cibercriminales,
10:18o cuál fue el hueco de seguridad,
10:21la vulnerabilidad.
10:23Hay que mitigar y parchear esta vulnerabilidad,
10:25es decir, cerrar el hueco por el que entraron
10:27para evitar que vuelvan a entrar
10:29o que otros grupos cibercriminales
10:32puedan entrar a través de este mismo hueco de seguridad.
10:35En la parte de asistencia legal a los estudiantes,
10:38también es importante que las instituciones los asesoren.
10:41Oye, ¿y qué hago?
10:42Pues si alguien suplanta mi identidad,
10:44si alguien tramita un crédito a mi nombre
10:46con estos datos, con estos documentos
10:48que le fueron robados al sistema SUBE.
10:52También es importante tenerlo en cuenta.
10:53Recorremos que en Sonora,
10:55hace solamente dos meses,
10:57también fue publicada la información
10:59de más de 300 niños y niñas
11:01de una primaria en Nogales.
11:04Datos muy sensibles como tipo de sangre,
11:07sus fotografías,
11:08nombres, domicilios de papás, de mamás,
11:12calificaciones, evaluaciones psicométricas
11:16de estos alumnos y alumnas.
11:18Entonces, ya hay un historial,
11:20ya hay un precedente,
11:22hay que hacer una revisión de controles
11:24a la infraestructura tecnológica
11:26de los gobiernos,
11:27de estas instituciones,
11:29y recomendaciones para los estudiantes afectados,
11:33cambiar inmediatamente la contraseña,
11:35su contraseña en este sistema SUBE,
11:37porque ellos tienen un usuario
11:39y una contraseña con la que ingresan
11:41y ven el estado de sus becas,
11:43capturan sus datos,
11:45suben su documentación que les piden
11:47para poder ser beneficiarios y beneficiarias,
11:49estar al tanto,
11:50monitorear sus cuentas donde reciben estas becas,
11:54para que en caso de que tengan todavía dinero,
11:56bueno, pues puedan saber
11:57si hay algún retiro no autorizado,
12:01si les llaman del banco donde tienen esta beca,
12:04intentando obtener más datos de su cuenta,
12:06tal vez para robarles dinero
12:08o hacerles cargos no reconocidos,
12:10hay que verificar alertas en el buro de crédito
12:13en caso de que alguien tramite un crédito
12:15a nuestro nombre,
12:17sin que nosotros lo hayamos solicitado,
12:19y finalmente estar muy pendientes
12:21de mensajes,
12:22de correos,
12:23de llamadas,
12:24que utilizando esta información
12:26quieran obtener más datos
12:27o algún beneficio económico de nosotros,
12:30Marcelo.
12:30Muy bien,
12:31esas son las recomendaciones,
12:33muy importantes tomarlas en cuenta
12:35y pues muy oportunas,
12:38José Manuel,
12:38que nos haces.
12:39Muchas gracias,
12:40José Manuel,
12:41por haber estado aquí con nosotros esta mañana.
12:44Excelente día,
12:45Marcelo,
12:45hasta luego.
12:45Gracias,
12:46hasta luego,
12:46José Manuel Lacostas,
12:47de Sonora Cibersegura.
12:49Lo de la CURP,
12:51nada más aclarando un poco,
12:53o precisando y abundando un poco
12:55sobre cómo va a estar lo de la CURP,
12:57desde julio del gobierno federal
13:01publicó el decreto,
13:03ya...
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada