{"id":9038,"date":"2024-03-19T12:12:30","date_gmt":"2024-03-19T18:12:30","guid":{"rendered":"https:\/\/espacio4.mx\/?p=9038"},"modified":"2024-03-28T15:14:19","modified_gmt":"2024-03-28T21:14:19","slug":"mexico-con-las-naves-desfondadas-por-asalto-de-piratas-informaticos","status":"publish","type":"post","link":"https:\/\/espacio4.mx\/mexico-con-las-naves-desfondadas-por-asalto-de-piratas-informaticos\/","title":{"rendered":"M\u00e9xico con las naves desfondadas por asalto de piratas inform\u00e1ticos"},"content":{"rendered":"\n

Nuestro pa\u00eds necesita una legislaci\u00f3n cibern\u00e9tica integral y pol\u00edticas r\u00edgidas para castigar los ciberdelitos; de lo contrario, la informaci\u00f3n digital estar\u00e1 comprometida. Guacamaya-Leaks es por ahora el ejemplo m\u00e1s claro<\/p>\n\n\n\n

La IA se une al lado oscuro<\/a><\/strong><\/p>\n\n\n\n

M\u00e9xico es una de las naciones m\u00e1s afectadas por las incursiones de piratas inform\u00e1ticos. Seg\u00fan datos de Surfshark, empresa de ciberseguridad con sede en Pa\u00edses Bajos, el pa\u00eds ocupa el noveno lugar en el mundo en t\u00e9rminos de tasa de cibercriminalidad y es el \u00fanico de Latinoam\u00e9rica ubicado entre los diez primeros esca\u00f1os. Esto destaca la vulnerabilidad ante las agresiones virtuales y la necesidad de fortalecer las defensas de ciberseguridad.<\/p>\n\n\n\n

El sistema financiero representa uno de los objetivos preferidos de los hackers<\/em>, y M\u00e9xico no es la excepci\u00f3n. La ciberdelincuencia ha penetrado profundamente en los delitos financieros, robando informaci\u00f3n, hostigando y chantajeando a bancos, instituciones p\u00fablicas y privadas, y ciudadanos, lo cual ha llevado a enormes p\u00e9rdidas econ\u00f3micas y amenazado la seguridad financiera del pa\u00eds. En 2018, el Banco de M\u00e9xico (Banxico) sufri\u00f3 un asalto cibern\u00e9tico que result\u00f3 en la p\u00e9rdida de 110 millones de d\u00f3lares. Otros bancos e instituciones mexicanas tambi\u00e9n han sido v\u00edctimas del mismo delito, incluyendo Banamex, la Asociaci\u00f3n de Bancos de M\u00e9xico y Petr\u00f3leos Mexicanos (Pemex).<\/p>\n\n\n\n

Adem\u00e1s del impacto financiero, los piratas inform\u00e1ticos tambi\u00e9n representan una amenaza para la seguridad nacional. Los hackers<\/em> a menudo est\u00e1n vinculados a grupos criminales organizados, incluyendo narcotraficantes que utilizan esta modalidad para obtener dinero f\u00e1cil, triangular operaciones de blanqueo y operar sin ser detectados por las autoridades. Un caso documentado es el grupo de ciberdelincuentes APT38, con sede en Corea del Norte, que ha logrado estafar m\u00e1s de 2 mil millones de d\u00f3lares a trav\u00e9s de ciberataques a instituciones financieras y gubernamentales en m\u00e1s de una decena de naciones, M\u00e9xico entre ellas.<\/p>\n\n\n\n

Guacamaya Leaks<\/strong><\/p>\n\n\n\n

El Ej\u00e9rcito de M\u00e9xico fue v\u00edctima de un ciberataque masivo, conocido como Guacamaya Leaks, que expuso millones de correos electr\u00f3nicos y documentos militares sensibles al p\u00fablico. El 29 de septiembre de 2022 un grupo de hackers se infiltr\u00f3 en un servidor de la Secretar\u00eda de la Defensa Nacional (Sedena) y obtuvo aproximadamente seis terabytes de informaci\u00f3n interna y confidencial. Esta cantidad de datos es aproximadamente el triple de la que se divulg\u00f3 en los Pandora Papers, que expusieron secretos financieros mundiales en 2021.<\/p>\n\n\n\n

La infiltraci\u00f3n de Guacamaya se logr\u00f3 a trav\u00e9s de una brecha de seguridad en el servicio Exchange de Microsoft, una plataforma de correo electr\u00f3nico utilizada por Sedena. A pesar de las advertencias de Microsoft para actualizar el sistema, ni el Ej\u00e9rcito ni otros cuerpos de seguridad nacional aplicaron el parche de actualizaci\u00f3n imprescindible para evitar este riesgo.<\/p>\n\n\n\n

Uno de los aspectos m\u00e1s delicados de esta incursi\u00f3n cibern\u00e9tica fue la exposici\u00f3n p\u00fablica de las comunicaciones internas del Ej\u00e9rcito en labores de seguridad. Los documentos filtrados revelaban detalles sobre m\u00faltiples operaciones militares, incluyendo la persecuci\u00f3n de narcotraficantes y delincuentes. Asimismo, algunos correos evidenciaron que los militares estaban al corriente de las relaciones entre las autoridades y grupos criminales. Por ejemplo, se hallaron reportes sobre posibles v\u00ednculos de alcaldes del estado de Guerrero con l\u00edderes del narcotr\u00e1fico.<\/p>\n\n\n\n

Los archivos tambi\u00e9n sacaron a la luz p\u00fablica el seguimiento detallado que los castrenses realizaban a medios de comunicaci\u00f3n, periodistas, activistas, defensores de derechos humanos y civiles de inter\u00e9s. Hab\u00eda listas de reporteros clasificados \u00aba favor\u00bb y \u00aben contra\u00bb del Gobierno. El propio presidente L\u00f3pez Obrador fue objeto de seguimiento. Los documentos filtrados revelaron detalles sobre su salud, actividades diarias, reuniones, traslados y vacaciones.<\/p>\n\n\n\n

Este incidente se considera, hasta la fecha, el mayor ciberataque en la historia de M\u00e9xico y gener\u00f3 preocupaciones significativas sobre la seguridad de la informaci\u00f3n y la estabilidad de la naci\u00f3n. Adem\u00e1s, tuvo repercusiones significativas tanto para el Ej\u00e9rcito como para el Gobierno del pa\u00eds. Para el primero, la filtraci\u00f3n expuso su vulnerabilidad en t\u00e9rminos de seguridad de la informaci\u00f3n. Adem\u00e1s, levant\u00f3 serias preocupaciones en cuanto a la estrategia que sigue la Sedena para manejar y proteger datos sensibles. Para el segundo, constituy\u00f3 un esc\u00e1ndalo p\u00fablico y puso en tela de juicio la transparencia y la rendici\u00f3n de cuentas de las autoridades.<\/p>\n\n\n\n

\u00bfY Pegasus?<\/strong><\/p>\n\n\n\n

V\u00edctima de la filtraci\u00f3n de Guacamaya, resulta ir\u00f3nico que M\u00e9xico sea el principal usuario del programa de vigilancia m\u00e1s avanzado del mundo, Pegasus, creado por la empresa israel\u00ed NSO Group. Inicialmente, este software de espionaje fue empleado para rastrear los movimientos de l\u00edderes de c\u00e1rteles de drogas. No solo tiene la capacidad de extraer informaci\u00f3n de un dispositivo, sino tambi\u00e9n de monitorear las actividades del usuario en tiempo real. Est\u00e1 capacitado para grabar todas las pulsaciones del teclado, incluso cuando se utilizan aplicaciones cifradas, y puede vigilar a trav\u00e9s de la c\u00e1mara del tel\u00e9fono o escuchar a trav\u00e9s de su micr\u00f3fono, aun cuando el dispositivo parece estar apagado.<\/p>\n\n\n\n

Seg\u00fan una investigaci\u00f3n del The New York Times <\/em>(TNYT)<\/em>, las negociaciones para la adquisici\u00f3n de Pegasus por parte de M\u00e9xico comenzaron en 2011. Posteriormente, el programa fue adquirido por el Ej\u00e9rcito mexicano, la oficina del fiscal general y el Centro de Investigaci\u00f3n y Seguridad Nacional (CISEN), \u2014hoy Centro Nacional de Inteligencia (CNI)\u2014. \u00abEn septiembre de 2011, unos 30 empleados de NSO, la mayor\u00eda del personal de la empresa, volaron a M\u00e9xico para instalar Pegasus, probarlo e instruir a un equipo de unos 30 soldados y oficiales mexicanos sobre c\u00f3mo operar la tecnolog\u00eda, seg\u00fan tres personas familiarizadas con el proceso de instalaci\u00f3n. La unidad mexicana elegida para operarlo se llama Centro Militar de Inteligencia, una rama herm\u00e9tica del ej\u00e9rcito de la que se tiene poca informaci\u00f3n p\u00fablica\u00bb, precisa la investigaci\u00f3n.<\/p>\n\n\n\n

De acuerdo con an\u00e1lisis de Citizen Lab, desde 2019 la vigilancia con Pegasus solo se ha aplicado a periodistas, defensores de derechos humanos, periodistas, activistas anticorrupci\u00f3n y pol\u00edticos de oposici\u00f3n. Entre los vigilados se encuentra Raymundo Ramos V\u00e1zquez, presidente del Comit\u00e9 de Derechos Humanos de Nuevo Laredo. Por su parte, un grupo de expertos independientes que investiga la desaparici\u00f3n de los 43 estudiantes de Ayotzinapa afirm\u00f3 que los militares ten\u00edan Pegasus cuando los j\u00f3venes fueron secuestrados y que estaban espiando los tel\u00e9fonos de personas implicadas en el crimen durante la noche en que sucedieron los hechos.<\/p>\n\n\n\n

M\u00e9xico ha invertido m\u00e1s de 60 millones de d\u00f3lares en Pegasus y a pesar de las promesas del presidente Andr\u00e9s Manuel L\u00f3pez Obrador de detener las pr\u00e1cticas de espionaje, la investigaci\u00f3n de TNYT<\/em> revela que su Gobierno contin\u00faa utilizando Pegasus. Esta realidad pone de manifiesto la necesidad de una mayor supervisi\u00f3n y regulaci\u00f3n de la tecnolog\u00eda de espionaje para garantizar que se utiliza de manera \u00e9tica y legal.<\/p>\n\n\n\n

Respuesta integral<\/strong><\/p>\n\n\n\n

Aunque M\u00e9xico ha sido particularmente golpeado por la ciberdelincuencia, no es un problema exclusivo de nuestro pa\u00eds. Por el contrario, resulta un desaf\u00edo global y, a partir de su propia naturaleza, requiere soluciones globales. Es crucial que los Gobiernos, las instituciones financieras y las empresas trabajen juntos para fortalecer las defensas inform\u00e1ticas y proteger a los ciudadanos y la econom\u00eda de los ciberdelincuentes.<\/p>\n\n\n\n

En primer lugar, es necesario establecer pol\u00edticas p\u00fablicas s\u00f3lidas y leyes que castiguen severamente los ciberdelitos. En este sentido, M\u00e9xico tiene un largo camino por recorrer, ya que actualmente no cuenta con una legislaci\u00f3n cibern\u00e9tica integral. Es crucial invertir en tecnolog\u00edas de seguridad digital y entrenar a personal especializado en este campo. Seg\u00fan un estudio de la Asociaci\u00f3n Nacional de Universidades e Instituciones de Educaci\u00f3n Superior (Anuies), en M\u00e9xico hay una brecha de 100 mil puestos de trabajo en el campo de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n.<\/p>\n\n\n\n

Finalmente, es esencial la cooperaci\u00f3n internacional para combatir la ciberdelincuencia. Dado que los hackers<\/em> a menudo operan a trav\u00e9s de las fronteras, la cooperaci\u00f3n entre pa\u00edses resulta clave para rastrear y detener a estos criminales.<\/p>\n\n\n\n

Ciberviolencia<\/strong><\/p>\n\n\n\n

No todo se trata de desfalcos a corporativos o ataques a Gobiernos. Hay otro uso no menos oscuro de las aplicaciones virtuales y su gestor puede ser alguien tan cercano como nuestro vecino. Se trata de la ciberviolencia, un fen\u00f3meno creciente que utiliza tecnolog\u00edas digitales para causar da\u00f1o a personas o grupos. Se manifiesta de diferentes maneras e incluye el acoso en l\u00ednea, usurpaci\u00f3n de identidad, difamaci\u00f3n, extorsi\u00f3n, violaci\u00f3n de privacidad, fraudes, restricci\u00f3n del acceso digital, divulgaci\u00f3n de contenidos personales o \u00edntimos sin consentimiento, incitaci\u00f3n al odio, entre otros. Su presencia resulta ineludible en redes sociales y afecta principalmente a ni\u00f1os, adolescentes y mujeres.<\/p>\n\n\n\n

Sus consecuencias pueden ser muy graves. Desde la aparici\u00f3n de problemas de salud mental, como depresi\u00f3n, ansiedad, ataques de p\u00e1nico, baja autoestima… hasta causar s\u00edndrome de estr\u00e9s postraum\u00e1tico. En algunos casos, provoca problemas laborales o dependencia econ\u00f3mica, lo que agrava la situaci\u00f3n de las v\u00edctimas. Por tal motivo, la prevenci\u00f3n de la ciberviolencia representa una tarea cr\u00edtica en el mundo digital de hoy. Se requiere una combinaci\u00f3n de educaci\u00f3n, uso seguro de la tecnolog\u00eda, reporte de incidentes, colaboraci\u00f3n entre las partes interesadas y regulaciones efectivas para proteger a los individuos y las comunidades de los efectos negativos de esta forma de violencia. E4<\/strong><\/p>\n\n\n\n

Top 10 modalidades de ciberataques<\/strong><\/p>\n\n\n\n

Malware y phishing<\/em><\/strong>:<\/strong> Son t\u00e9cnicas comunes utilizadas por los ciberdelincuentes para infiltrarse en sistemas y redes. El malware puede incluir virus, troyanos y ransomware, mientras que el phishing se refiere a la pr\u00e1ctica de enga\u00f1ar a las personas para que revelen informaci\u00f3n confidencial.<\/p>\n\n\n\n

Hacktivismo<\/em><\/strong>: Es una forma de activismo digital donde los individuos o grupos utilizan t\u00e9cnicas de hacking<\/em> para promover una agenda pol\u00edtica o social.<\/p>\n\n\n\n

Deepfakes<\/em><\/strong>: Utilizan inteligencia artificial para crear contenido falso hiperrealista, como videos o audio, que pueden ser utilizados para desinformaci\u00f3n o fraude.<\/p>\n\n\n\n

Ataques de Denegaci\u00f3n de Servicio (DoS)<\/strong>: Sobrecargan los sistemas, servidores o redes con tr\u00e1fico para agotar los recursos y el ancho de banda, lo que puede resultar en una interrupci\u00f3n del servicio.<\/p>\n\n\n\n

Malware<\/em><\/strong> como Servicio (MaaS): Permite a los ciberdelincuentes acceder a software malicioso a trav\u00e9s de un modelo de servicio, lo que facilita la realizaci\u00f3n de ciberataques.<\/p>\n\n\n\n

Ransomware<\/em><\/strong>: Implican el cifrado de los datos del usuario y la exigencia de un rescate para desbloquearlos.<\/p>\n\n\n\n

Ataques a la Cadena de Suministro<\/strong>: Los ciberdelincuentes pueden atacar la cadena de suministro de una organizaci\u00f3n para acceder a redes y datos.<\/p>\n\n\n\n

Ataques de Fuerza Bruta<\/strong>: Involucran intentos repetitivos de acceder a sistemas mediante la adivinaci\u00f3n de contrase\u00f1as.<\/p>\n\n\n\n

Ingenier\u00eda Social<\/strong>: Intenta manipular a las personas para obtener acceso no autorizado o informaci\u00f3n confidencial.<\/p>\n\n\n\n

Ataques de<\/strong> Man-in-the-Middle<\/em><\/strong> (MitM): Buscan la interceptaci\u00f3n no autorizada de comunicaciones entre dos partes sin su conocimiento.<\/p>\n\n\n\n

Fuente: ETEK Proactive Cybersecurity<\/em><\/p>\n\n\n\n


\n\n\n\n

La IA se une al lado oscuro<\/p>\n\n\n\n

El informe \u00abPredicciones de Amenazas Verticales\u00bb, de la compa\u00f1\u00eda multinacional rusa dedicada a la seguridad inform\u00e1tica Kaspersky Lab, advierte que en 2024 veremos un aumento significativo en el riesgo financiero derivado del uso de sistemas basados en inteligencia artificial (IA) para llevar a cabo ataques cibern\u00e9ticos. Seg\u00fan los expertos que analizaron el progreso de las tecnolog\u00edas y la evoluci\u00f3n de las t\u00e1cticas utilizadas por los ciberdelincuentes, se espera que la utilizaci\u00f3n de recursos de IA para cometer fraudes bancarios crezca de manera exponencial, convirti\u00e9ndose en uno de los principales peligros financieros en el actual a\u00f1o.<\/p>\n\n\n\n

\u00abEstas herramientas se utilizar\u00e1n para generar anuncios, correos electr\u00f3nicos y sitios web falsos que imitar\u00e1n a los canales y plataformas leg\u00edtimas de las instituciones financieras, dificultando la distinci\u00f3n entre contenido aut\u00e9ntico y fraudulento. La barrera de entrada para los ciberdelincuentes disminuir\u00e1 y el potencial de fraude aumentar\u00e1\u00bb, indica el reporte<\/p>\n\n\n\n

Los hackers<\/em> tienen un nuevo objetivo en la mira: los sistemas de pago digitales. En un panorama donde las billeteras digitales, los sistemas de pago sin contacto y las transferencias de cuenta a cuenta est\u00e1n experimentando un notable crecimiento como medios para llevar a cabo transacciones bancarias, los expertos advierten sobre su vulnerabilidad. Estos m\u00e9todos de pago, que dependen de una conexi\u00f3n constante a la red, ofrecen una ventana de oportunidad para los ciberdelincuentes. Seg\u00fan analistas de Kaspersky, se espera que este a\u00f1o surjan malwares<\/em> espec\u00edficamente dise\u00f1ados para atacar dichas plataformas.<\/p>\n\n\n\n

De acuerdo con datos proporcionados por Ebanx, en Latinoam\u00e9rica, Colombia encabeza la lista con un 50% de penetraci\u00f3n en el uso de pagos alternativos, seguido por El Salvador con un 49%, y Brasil con un 48%. M\u00e9xico se encuentra en la quinta posici\u00f3n, con un 34%, ubic\u00e1ndose por debajo de Per\u00fa en esta tendencia de adopci\u00f3n de m\u00e9todos de pago digitales.<\/p>\n\n\n\n

Una encuesta llevada a cabo por Statista, entre 2018 y 2023, con l\u00edderes de la industria de desarrollo tecnol\u00f3gico, revel\u00f3 que los ciberataques son una de las mayores amenazas para una empresa, seguida de las interrupciones del negocio y los acontecimientos macroecon\u00f3micos. El 34% de los cuestionados calific\u00f3 los incidentes cibern\u00e9ticos como su principal preocupaci\u00f3n.<\/p>\n\n\n\n

Se estima que los ciberataques han tenido un costo para la econom\u00eda mundial de alrededor de 8 billones de d\u00f3lares en 2023, y se prev\u00e9 que esa cifra aumente a 9.5 billones en 2024 y a 10.5 billones en 2025. El m\u00e1s reciente informe \u00abCost of Data Breach\u00bb de IBM (costo de las vulneraciones de datos) revela un m\u00e1ximo hist\u00f3rico en vulneraci\u00f3n de datos, ya que el ciberataque promedio provoca p\u00e9rdidas que alcanzan los 4.45 millones de d\u00f3lares. Mientras tanto, el sector sanitario registra las mayores p\u00e9rdidas promedio por filtraci\u00f3n de datos, con 10.93 millones de d\u00f3lares anuales. E4<\/strong><\/p>\n\n\n\n

Estimado de p\u00e9rdidas<\/strong> por ciberataques<\/strong><\/p>\n\n\n\n

A\u00f1o<\/strong><\/th>Importe anual (USD)<\/strong><\/th>% de aumento<\/strong><\/th><\/tr><\/thead>
2024<\/td> 9.5 billones<\/td>19%<\/td><\/tr>
2025<\/td>10.5 billones<\/td>10.5%<\/td><\/tr>
2026<\/td>11.3 billones<\/td>7.6%<\/td><\/tr>
2027<\/td>12.4 billones<\/td>9.7%<\/td><\/tr>
2028<\/td>13.8 billones<\/td>11%<\/td><\/tr>
2029<\/td>15.6 billones<\/td>13%<\/td><\/tr>
2030<\/td>17.9 billones<\/td>15%<\/td><\/tr><\/tbody><\/table>
Fuentes: Cybersecurity Ventures, Statista y ExpressVPN<\/em><\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"Nuestro pa\u00eds necesita una legislaci\u00f3n cibern\u00e9tica integral y pol\u00edticas r\u00edgidas para castigar los ciberdelitos; de lo contrario, la informaci\u00f3n digital estar\u00e1 comprometida. Guacamaya-Leaks es por ahora el ejemplo m\u00e1s claro\n [...]<\/a>","protected":false},"author":2,"featured_media":9013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[27],"tags":[],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/espacio4.mx\/wp-content\/uploads\/2024\/03\/08-ciber-ataques-02.jpg","_links":{"self":[{"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/posts\/9038"}],"collection":[{"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/comments?post=9038"}],"version-history":[{"count":1,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/posts\/9038\/revisions"}],"predecessor-version":[{"id":9039,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/posts\/9038\/revisions\/9039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/media\/9013"}],"wp:attachment":[{"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/media?parent=9038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/categories?post=9038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/espacio4.mx\/wp-json\/wp\/v2\/tags?post=9038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}