Saltar al reproductorSaltar al contenido principal
Tras una filtración masiva atribuida a Cronos Team, la Agencia de Transformación Digital Estatal suspendió los pagos en línea de Hacienda Sonora para verificar si persiste acceso no autorizado y si otros sistemas fueron comprometidos.
En Expreso 24/7, José Manuel Acosta detalló que la información liberada incluye oficios, memorándums, comunicaciones internas y estados de cuenta institucionales, lo que eleva el riesgo de fraudes y extorsiones al facilitar la suplantación de identidad. El experto subrayó la urgencia de unificar redes, actualizar sistemas y centralizar el monitoreo para reducir vulnerabilidades, además de atender el riesgo interno (insiders) como vector de ataque.

👉 Sigue Expreso 24/7 para cobertura y contexto verificado.

#Expreso247 #Ciberseguridad #HaciendaSonora #Tecnología

Categoría

🗞
Noticias
Transcripción
00:00La Agencia de Transformación Digital Estatal, donde bien mencionas que los pagos a través de la página de Hacienda.sonora.gov.mx
00:09pues estarán suspendidos hasta terminar esta revisión referente a ciberseguridad.
00:16Bien comentas que en días anteriores, el sábado, precisamente este grupo de cibercriminales, Cronos Team,
00:22publicó un poco más de 40 GB de información correspondientes a la Subsecretaría de Egresos de la Secretaría de Hacienda Estatal
00:31y una base de datos de un poco más de 6 GB correspondiente a un sistema de correspondencia interna de esta dependencia.
00:41Es importante mencionar que desafortunadamente esto muestra que hubo una intromisión,
00:47que hubo un acceso no autorizado a los sistemas y bueno, pues de esto se deriva esta suspensión de pagos
00:53a través de la página de Hacienda.sonora.
00:56Sí, tú, por ejemplo, José Manuel, perdón la interrupción, tú lo advertiste, ellos desde luego que también lo advirtieron, ¿verdad?
01:06¿No se pudo haber hecho algo para evitarlo?
01:10¿Vale?
01:11¿No se pudo haber hecho algo para evitarlo?
01:13Pues mira, desafortunadamente es una excelente pregunta, pero desafortunadamente los sistemas informáticos,
01:21la infraestructura son tan grandes que es muy complicado tener un seguimiento, un monitoreo completo
01:29en muchas dependencias, ya que tienen muchas veces infraestructuras separadas, aisladas.
01:34Entonces, precisamente por eso la urgencia de implementar este tipo de soluciones en materia de ciberseguridad,
01:42unificar redes, el poder tener un monitoreo completo de todas las dependencias a nivel estatal y a nivel federal,
01:49para que el personal de informática y sistemas tecnológicos pueda darse cuenta.
01:54También esto muestra una carencia en toda esta adecuada gestión en materia de ciberseguridad
02:01que se tiene a diferentes niveles de gobierno, y aquí, dependiendo de cómo fue la forma que accedieron
02:09los cibercriminales a la infraestructura del gobierno del Estado, podría decirse que se pudo haber prevenido o no,
02:16si fue a través de una desactualización o de una vulnerabilidad derivada de no haber actualizado los sistemas,
02:22bueno, pues sí pudo haberse evitado con una correcta gestión de estas actualizaciones.
02:28Pero hemos tenido casos en donde la información la filtran insiders, es decir, personas dentro de las instituciones,
02:36algunas veces porque son despedidas o porque los cibercriminales les ofrecen una recompensa monetaria,
02:43bueno, pues ellos extraen la información o llevan una USB proporcionada por los cibercriminales,
02:51la conectan a una computadora y ya los cibercriminales se encargan de extraer información vía remota.
02:57Entonces hay diferentes modus operandi en los que los cibercriminales operan
03:01y esto los vuelve todavía mucho más peligrosos y más difíciles de detectar este tipo de filtraciones.
03:06Oye, José Manuel, ¿a quién le puede interesar, por ejemplo, esta información que recientemente se extrajo
03:12de la Subsecretaría de Egresos del Gobierno del Estado?
03:17¿Qué tipo de información será? ¿A quién le puede interesar esta?
03:20Porque la pusieron a la venta, ¿no?
03:23No, en realidad la pusieron de libre acceso, de manera pública.
03:28Lo que pusieron a la venta fue un supuesto acceso que todavía tienen a los sistemas de la Secretaría de Hacienda.
03:35Entonces esto es todavía más peligroso porque de acuerdo a lo que dicen los cibercriminales
03:39tienen todavía acceso y este es el acceso que pusieron a la venta,
03:43pero la información la liberaron de forma pública y abierta para que pueda ser descargada.
03:49Incluso dentro de esta información se encuentran oficios, comunicaciones internas
03:54de esta Subsecretaría de Egresos a otras dependencias del Estado,
03:58estados de cuenta, bueno, pues oficios, memorándum.
04:04Son miles de documentos, en 40 gigabytes caben muchísima información
04:09cuando son documentos, PDFs, subwords, etc.
04:13Entonces, pues es muy importante porque hay datos de esta dependencia
04:17y de sus comunicaciones al interior.
04:20Pueden interesar a muchas personas, pueden ser utilizados para cometer
04:24desde suplantaciones de identidad, probos de identidad de funcionarios públicos,
04:29ahora que ya se tienen, por ejemplo, estos estados de cuenta,
04:31llamar y mencionar, ah, pues te estoy hablando de tal empresa,
04:35de tal otra dependencia, ya tienes el nombre de con quien te quieres comunicar,
04:39intentar llevar a cabo un fraude, una extorsión,
04:42y con esta información son más herramientas para los criminales
04:45y puedan hacer más creíble este tipo de fraudes.
04:48Bueno, pues también pudiera ser que le interese a alguien
04:51intercambiarla por algunos otros datos de alguna otra dependencia,
04:55etcétera, etcétera.
04:58El límite, como digo, generalmente es la imaginación de estos cibercriminales.
05:02Y aquí lo más grave, pues, de que esta información haya sido publicada,
05:07que afortunadamente al menos estos datos de la Secretaría de Hacienda
05:10parecen no contener datos personales ni sensibles de contribuyentes.
05:15Bueno, pues, sí de la institución.
05:18Y, bueno, pues, lo importante es que se introdujeron a estos sistemas
05:23de acuerdo a la información que publican los cibercriminales
05:26y es muy peligroso que todavía sigan adentro.
05:29Es por eso quiero pensar este anuncio que bien leías
05:32de la Agencia de Transformación Digital,
05:34de que se suspenden los pagos porque están llevando a cabo una revisión
05:38para ver si es que todavía tienen acceso
05:41o si otros sistemas han sido infectados
05:43y están sustrayendo información.
05:45Entonces, esto es algo muy relevante.
05:47Bien.
05:48José Manuel, muchas gracias.
05:49José Manuel Acosta de Sonora Ciberseguridad.
05:52Gracias por estos minutos.
05:53Excelente día, Marcelo.
05:54Hasta luego.
05:55Igualmente.
05:56Hasta luego.
05:57Ya son las 8 con 56 minutos.
05:59Es un momento de la información en síntesis.
06:01Son las Express.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada