La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) fue hackeada el pasado lunes, según un reporte publicado en sus redes sociales. Mensaje que, además, informó de la activación de un protocolo Nacional de Contención.
“Se activó Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia, en apego a la normatividad, a fin de contener posibles vulnerabilidades a la información y datos derivado de accesos ilícitos a equipos informáticos de la SICT”, refirió la publicación de Twitter.

Hackean la SICT
El breve mensaje de la dependencia no profundizó en el alcance que tuvo el ciberataque o si se logró erradicar sin la pérdida de información. Únicamente se explicó que existe una investigación en curso y que cualquier trámite estará suspendido hasta nuevo aviso.
“Las investigaciones se encuentran en curso y de acuerdo con el resultado se denunciará y dará vista a las autoridades correspondientes”, destacó en Twitter.
Sin embargo, medios como Infobae difundieron una versión no oficial sobre lo ocurrido, exponiendo que el ciberataque sufrido por la SICT fue del tipo ransomware, que afectó las computadoras de los trabajadores de la dependencia.

¿Qué es el Protocolo Nacional contra hackeos?
La activación del Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia que activó la SICT causó intriga, ya que no se había profundizado en esta estrategia, la cual es dirigida desde la Presidencia de la República y cuenta con el apoyo de la Secretaría de Seguridad y Protección Ciudadana, así como de la Guardia Nacional.
Su objetivo es fortalecer la ciberseguridad de las dependencias de gobierno, órganos constitucionales autónomos y entidades federativas.
Cuenta con una serie de procesos que mantienen controlados los niveles de riesgo ante posibles hackeos. En el caso del hackeo de la SICT se utilizaron las primeras dos etapas del proceso, consideradas como de Preparación. Sin embargo, el programa cuenta con otros tres niveles catalogados como Detección, Respuesta y Recuperación.

Ciberataques a dependencias
El hackeo a la SICT ocurre un mes después del polémico “SEDENA Leaks” o “Guacamaya Leaks”, otro hackeo realizado por el grupo de activistas centroamericanos conocido como Guacamaya y que logró destapar cerca de seis terabytes de información clasificada como de “seguridad nacional”.
Si bien, este reciente ciberataque se robó los titulares por el grueso de la filtración, no ha sido el único cometido en lo que va de la actual administración federal. Recordemos que, en junio del 2021 la Lotería Nacional sufrió de un ataque por el grupo ransomware Avaddon, el cual se usó como “secuestro informativo” para negociar con la institución.

Mientras que, en 2019, el Sistema de Embajadas de México en Guatemala sufrió de un ataque que buscó recolectar información de cerca de 4 mil 800 visas y pasaportes ciudadanos, tal y como lo detalló el sitio Xataka en su momento. En esa ocasión, fue la Secretaría de Relaciones Exteriores la que se pronunció e informó que los errores de seguridad habían sido corregidos sin detallar el desenlace de la información filtrada.
***

No te pierdas el mejor contenido de Plumas Atómicas en su canal de YouTube