Nacional

¿Otro hackeo a la 4T? Secretaría de Comunicaciones activa protocolo para contener ciberataque

Tras el hackeo a sus equipos, la Secretaría de Infraestructura, Comunicaciones y Transportes dijo que se realizan las investigaciones para hacer una denuncia.

La Secretaría de Infraestructura, Comunicaciones y Transportes activó un protocolo avalado por Presidencia y la Guardia Nacional. (Shutterstock)

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) informó que hubo accesos ilícitos a sus equipos informáticos este lunes 24 de octubre, casi un mes después de que se hiciera público el hackeo a la Secretaría de la Defensa Nacional (Sedena).

La dependencia señaló en sus redes sociales que con motivo de este posible hackeo se activó el protocolo nacional homologado de gestión de incidentes cibernéticos y plan de contingencia con la finalidad de contener vulneraciones a la información y datos.

Además, señaló que actualmente se realizan investigaciones con la finalidad de hacer una denuncia y dar vista de los hechos a las autoridades correspondientes, aunque no ha dado mayor información al respecto.

¿Qué es el protocolo nacional contra hackeos que activó la SICT?

La dependencia de Comunicaciones y Transportes activó el Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia, mismo que, según la información del Gobierno Federal, está coordinado por la Coordinación de Estrategia Digital Nacional de la Presidencia de la República.

Además, este protocolo tiene el respaldo de la Secretaría de Seguridad y Protección Ciudadana y la Guardia Nacional, y tiene como objetivo “fortalecer la ciberseguridad” de dependencias de Gobierno, así como de entidades federativas y órganos constitucionales autónomos.

Dicho protocolo, que su versión más reciente fue lanzada en octubre de 2021, sigue una serie de pasos con la finalidad de “mantener los niveles de riesgo aceptables en sus activos esenciales de información” ante hackeos, que consiste en cinco pasos:


  • Describir la postura actual de ciberseguridad.
  • Describir el objetivo deseado de la ciberseguridad.
  • Identificar y priorizar las áreas de oportunidad.
  • Evaluar el progreso hacia el objetivo de ciberseguridad deseado.
  • Establecer la comunicación entre las partes interesadas.

Las primeras dos etapas de este protocolo contra hackeos que usó la Secretaría de Infraestructura, Comunicaciones y Transportes son consideradas de “preparación”.

La tercera etapa se considera de “detección” y las últimas dos son consideradas de “respuesta y recuperación”.

Hackeo a la Sedena: Ejército presumió ciberseguridad antes del robo de 6 Terabytes de información

Días antes del hackeo a la Secretaría de la Defensa Nacional (Sedena), militares mexicanos se reunieron con autoridades de Estados Unidos, a quienes presumieron los esfuerzos del gobierno de México en materia de ciberseguridad.

Así quedó expuesto en un documento elaborado con motivo del encuentro. Se trata de una presentación en PDF titulada: Grupo de Trabajo de Política Cibernética México-EU, fechada en agosto de 2022.

Ahí, las autoridades mexicanas detallan las acciones que hacen en materia de ciberdefensa, seguridad nacional, delitos financieros y seguridad pública, y destaca la colaboración con autoridades de otros países, como el Comando Norte del Ejército estadounidense.

También lee: