La seguridad digital de las instituciones públicas se encuentra bajo análisis. José Manuel Acosta, fundador de Sonora Cibersegura, pone sobre la mesa la gravedad de los recientes hackeos reportados en sistemas del DIF Sonora, SAT e IMSS.
El experto advierte sobre los riesgos reales que estas vulneraciones representan para la información confidencial de la ciudadanía, exponiendo desde datos personales hasta registros fiscales y médicos.
El llamado: Urge reforzar los protocolos de protección digital para evitar el mal uso de la identidad de los sonorenses.
¿Te preocupa la seguridad de tus datos en las plataformas de gobierno?
#Ciberseguridad #Sonora #DatosPersonales #SonoraCibersegura #Hackeo #104Noticias
El experto advierte sobre los riesgos reales que estas vulneraciones representan para la información confidencial de la ciudadanía, exponiendo desde datos personales hasta registros fiscales y médicos.
El llamado: Urge reforzar los protocolos de protección digital para evitar el mal uso de la identidad de los sonorenses.
¿Te preocupa la seguridad de tus datos en las plataformas de gobierno?
#Ciberseguridad #Sonora #DatosPersonales #SonoraCibersegura #Hackeo #104Noticias
Categoría
🗞
NoticiasTranscripción
00:00Incluso lo tiene detectado todo esto sonora cibersegura. ¿Cómo estás, José Manuel? Muy buenos días.
00:06Sí, muy buenos días, Marcelo, para ti y todo tu público.
00:09Gracias, de nueva cuenta estamos en contacto. José Manuel, ¿nos escuchas?
00:14No te escucho bien.
00:16Bueno, vamos a...
00:17Mejor dicho, no te escucho.
00:18Bueno, vamos a reanudar aquí la conversación en un momento más, si nos permites, verás, vamos a retomarla en un momento más.
00:26Mire, a propósito de tecnología, a propósito de lo que tiene que ver con seguridad y sobre todo para los menores, para los niños,
00:37la Secretaría de Educación y Cultura en Sonora anunció una fuerte medida para frenar el uso del dispositivo celular en las aulas.
00:46Esto en el nivel de educación básica, de educación básica del Estado.
00:50Mediante un comunicado se prohibió el uso recreativo de teléfonos celulares y otros dispositivos electrónicos dentro de las aulas,
00:58de acuerdo con lo establecido en el reglamento escolar que está vigente.
01:03Y, según lo indicado por la dependencia, se exhortó a madres y padres de familia, estudiantes, personal docente y directivo a consultar el reglamento escolar en su portal oficial
01:18a fin de conocer a detalle las disposiciones sobre el uso responsable de la tecnología dentro de los planteles.
01:27A través de las redes sociales, la SEC recordó que la educación se construye entre todas y todos e invitó a la comunidad escolar
01:33a revisar la normativa para fortalecer la participación democrática, la excelencia educativa y la mejora continua en cada escuela.
01:42Vamos a retomar el tema en un momento más y restablecemos la comunicación con José Manuel Acosta.
01:49A ver, José Manuel, buenos días. ¿Me escuchas bien ahora?
01:52Sí, muy buenos días, Marcelo, para ti y todo tu público.
01:55A ver, platícanos de esta nueva incursión de ciberdelincuentes en algunas dependencias, en sistemas, en bases de datos de algunas dependencias.
02:06José Manuel, ¿qué detectaron?
02:07Así es, Marcelo. Desafortunadamente, a finales de enero, prácticamente el viernes pasado, hubo un reciente evento del famoso grupo Cronos,
02:19que este grupo cibercriminal publicó información de más de 20 instituciones de gobiernos municipales, estatales y federales,
02:29incluidos, por ejemplo, el Centro Nacional de Perinatología, el Partido Morena, el DIF Sonora, el SAT, el mismo Instituto Mexicano del Seguro Social, entre algunas otras.
02:45Y, bueno, en total, esta filtración asciende a más de 2.3 terabytes de información.
02:53Y no es solo una cifra impresionante, sino que es una exposición peligrosa de la vida privada y política de nuestro país.
03:01Representa una de las vulnerabilidades, pues, más críticas en la historia digital reciente de nuestro país como experto.
03:07Bueno, mi análisis se centra en tres pilares, que es la sensibilidad de los datos que se filtraron,
03:13la negligencia estructural por parte de las instituciones y las repercusiones políticas y a las vidas públicas de ciudadanas y ciudadanos,
03:22que esto puede significar en cuanto a riesgos de otros delitos, así como la venta indiscriminada de todos estos datos personales sensibles
03:32y, en algunos casos, incluso biométricos en el mercado negro de datos personales, Marcelo.
03:38Sí, es el punto aquí. Nos preguntamos, José Manuel, ¿para qué exponer datos, por ejemplo, del DIF Sonora?
03:47¿Para qué, bueno, hackear primeramente una institución de estas?
03:52Entonces, entendemos, no se justifica para nada, ¿verdad?, pero lo que buscan ingresando al SAT, ¿verdad?, al INEGI o al INE, ¿verdad?,
04:04muchos datos ahí de personales que pueden vender, ¿verdad?, que es una de sus funciones.
04:09Pero, por ejemplo, al DIF, ¿qué buscarían en el DIF Sonora, José Manuel?
04:13Bueno, Marcelo, es importante mencionar que toda información personal, sensible o biométrica de cualquier persona
04:20puede ser utilizada para cometer una gran diversidad de delitos, desde llamadas de extorsión, suplantación y robo de identidad,
04:30fraude cibernético y la misma venta de los datos en sí, tiene un valor económico muy, muy alto para los cibercriminales.
04:39El objetivo principal de este grupo de cibercriminales llamado Cronos, al menos por lo que ellos mismos declaran,
04:49y te voy a citar el anuncio que enviaron a través de sus canales clandestinos, dice,
04:55estas megalfiltraciones son con el fin de demostrar que sus protocolos de seguridad son totalmente ineficientes
05:03y que su infraestructura siempre fue vulnerable.
05:06También queremos informarle a la comunidad que abriremos un grupo exclusivo donde solo algunos podrán estar
05:15y este mensaje es dirigido al estimado gobierno de México, así es como lo dirigen.
05:20Entonces, de acuerdo a la información que ellos publican, pues el objetivo de haber robado y expuesto toda esta información
05:28de manera pública, bueno, pues es evidenciar las carencias en cuanto a estrategia, infraestructura,
05:35existen en nuestro país, en las instituciones de gobierno a los diferentes niveles en materia de ciberseguridad,
05:42y es una cantidad impresionante de información, Marcelo, simplemente la correspondiente al Instituto Mexicano del Seguro Social,
05:49que es el archivo que más tamaño tiene, contiene datos de millones de personas,
05:59expedientes con datos personales, unidades de afiliación, etcétera, etcétera.
06:06Es una cantidad increíble de información la que publicaron.
06:10Los canales en Telegram que utilizaba este grupo cibercriminal ya fueron deshabilitados a petición de las autoridades del gobierno federal,
06:19pero siguen teniendo canales clandestinos en donde no se puede, digamos, de manera tan sencilla solicitar por parte de las autoridades
06:28que se den de baja o se inhabiliten.
06:31Entonces, siempre hay espacios oscuros en la dark web, que se le llama, en donde se siguen comunicando,
06:38y bueno, pues, ya dentro de este enojo por haberles cancelado sus canales de comunicación más público,
06:47pues siguen amenazando que probablemente sigan filtrando más información de otras instituciones,
06:52y esto es peligroso porque significa que ya tienen identificadas más instituciones en donde hay vulnerabilidades
06:58que pueden ser explotadas o que ya lo fueron y ya tienen la información en su poder, Marcelo.
07:03Sí, José Manuel, y la pregunta, pues, tan lógica, ¿verdad?, es, ¿por qué no invierten?, ¿por qué son tan vulnerables?
07:13Los sistemas, las bases de datos de estas dependencias, un IMSS que tiene, como nos lo dijiste, ¿verdad?,
07:19millones, millones de datos, millones de, pues, ¿cómo le podemos decir?, ¿cómo se mide?, ¿verdad?
07:28No es en terabytes, sería en qué megabytes, no sé, ¿por qué no protegerlos mejor?, ¿por qué no invertir en sistemas de seguridad
07:36que no los hagan tan vulnerables?, ¿o por qué no aspirar a que sean invulnerables, impenetrables para los ciberdelincuentes?
07:44¿Se necesita mucha inversión?
07:45Bueno, Marcelo, es una excelente pregunta y la respuesta es multidimensional, multifactorial.
07:53Son diferentes los factores que influyen en esta gran vulnerabilidad desde sistemas heredados,
07:59es decir, heredados desde administraciones pasadas que fueron desarrollados con bajos estándares de ciberseguridad
08:06y que se han ido heredando a administraciones actuales.
08:09Entonces, estas administraciones, bueno, pues, no han actualizado o mejorado estos sistemas
08:15porque muchas veces están funcionando de manera correcta, así como están, a pesar de las vulnerabilidades
08:21y esto, como bien mencionas, involucraría una inversión multimillonaria, o sea, cientos de millones de pesos
08:28en generar un nuevo sistema totalmente renovado o en actualizar uno que ya está en uso desde hace décadas, ¿no?
08:36Como, por ejemplo, el Instituto Mexicano del Seguro Social tiene un expediente electrónico
08:40que tiene ya más de 20 años de antigüedad, entonces, y sigue siendo el mismo desde que se creó.
08:46Entonces, esto combinado con la pobre legislación en materia de ciberseguridad que hay en nuestro país,
08:53la poca infraestructura que tenemos, el poco personal altamente especializado en áreas de ciberseguridad,
08:59bueno, pues vuelven de México para los cibercriminales literalmente un paraíso
09:04para seguir cometiendo estos ciberdelitos.
09:07Entonces, esto en conjunto también con la poca articulación que existe entre instituciones del gobierno
09:14en los diferentes niveles, no existen planes generalizados, homologados,
09:20que se hayan aplicado todavía porque es muy difícil homologar toda esta operación a nivel de infraestructura,
09:25bueno, pues es literalmente una tarea titánica la que se tiene que hacer para poder homologar,
09:33sincronizar todos estos sistemas, unificarlos para que se pueda generar, pues,
09:40un ambiente de mayor seguridad y menos vulnerabilidad para la población, Marcelo.
09:44José Manuel, estamos hablando con José Manuel Acosta, fundador de Sonora Cibersegura,
09:50entonces, dependencias locales o estatales, ¿cuáles identificaste como recientemente hackeadas en DIF Sonora?
09:58¿Qué otra?
09:59Bueno, dentro de las 25 que publicaron ahora durante el fin de semana,
10:04perteneciente al estado de Sonora, solamente se encuentra el DIF Sonora,
10:08publicaron una base de datos de más de 1.500 personas, que incluyen nombres, domicilios,
10:15los beneficios que recibieron por parte de esta institución,
10:19al parecer es una base de datos de brigadas que el DIF Sonora ha estado implementando en los últimos meses,
10:26entonces, pues, es información sensible porque, pues, muestra los datos de estas personas,
10:32adultos mayores, menores de edad, que, bueno, pues, han recibido algún tipo de beneficio,
10:38entonces, dentro de las 25 que publicaron esta última vez,
10:42solamente identificamos al DIF Sonora, perteneciente al estado,
10:46pero recordemos que en meses anteriores estuvo la policía del Musillo,
10:50el portal de rendición de cuentas, la misma Secretaría de Hacienda,
10:55en la subdirección de, en una subdirección, no recuerdo si fue de pagos o finanzas,
11:01dentro de la Secretaría de Hacienda,
11:03entonces, este grupo ya tiene un largo historial en filtraciones de información,
11:10de datos pertenecientes a los gobiernos en los diferentes niveles, Marcelo.
11:14Bien. Y nada más ya por último, José Manuel,
11:17¿con qué afán, con qué fin, cuál es el objetivo que buscan publicando
11:21parte de la información que hackean o que obtienen?
11:25Como te comentaba, de acuerdo a lo que el mismo grupo cibercriminal comenta,
11:31bueno, pues, es exponer estas deficiencias en materia de ciberseguridad
11:35que existen en las instituciones de gobierno en los diferentes niveles,
11:39a esto se le llama generalmente hacktivismo,
11:41es decir, no hay un fin económico directamente,
11:45sino exponer o dar a conocer a la población
11:47que existen estas vulnerabilidades y que nuestra información,
11:50bueno, pues, está de manera muy fácilmente accesible
11:55y que esto representa muchos riesgos para la población, Marcelo.
11:59Muchos, pero muchos riesgos.
12:01Exponer tantos datos, dárselos a los ciberdelincuentes
12:05que están al acecho nada más, ¿verdad?,
12:09para estafarnos, extorsionarnos, mentirnos,
12:12para sacarle dinero a la población de una manera, pues, sencilla, ¿no?,
12:16con llamadas telefónicas de engaño, de extorsión.
12:19José Manuel, entre otras cosas, entre otros modos operandis, ¿verdad?,
12:23que deben de tener los ciberdelincuentes.
12:25José Manuel, muchas gracias.
12:27Excelente día, Marcelo, hasta luego.
12:29Igualmente, excelente día, son las 7 con 51 minutos.
12:32Vamos a un breve corte, regresamos a Expreso 24-7.
12:37Un corte rápido, porque la noticia sigue en movimiento.
12:41Estás en Expreso 24-7.
12:49¡Gracias!
12:51¡Gracias!
12:53¡Gracias!
12:55¡Gracias!
12:56Gracias por ver el video.
Comentarios