<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Centro Nacional de Inteligencia &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/centro-nacional-de-inteligencia/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Wed, 09 Jul 2025 19:50:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>Centro Nacional de Inteligencia &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>Andamiaje de vigilancia y espionaje de la 4T</title>
		<link>https://dplnews.com/andamiaje-de-vigilancia-y-espionaje-de-la-4t/</link>
		
		<dc:creator><![CDATA[Jorge Bravo]]></dc:creator>
		<pubDate>Wed, 09 Jul 2025 19:49:58 +0000</pubDate>
				<category><![CDATA[OPINIÓN]]></category>
		<category><![CDATA[Centro Nacional de Inteligencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[curp biométrico]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[espionaje digital]]></category>
		<category><![CDATA[expediente digital]]></category>
		<category><![CDATA[IFT]]></category>
		<category><![CDATA[INAI]]></category>
		<category><![CDATA[Llave MX]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[teléfonos móviles]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=280960</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="2396" height="1152" src="https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Opinion Jorge Bravo" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo.jpg 2396w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-300x144.jpg 300w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-1024x492.jpg 1024w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-768x369.jpg 768w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-1536x739.jpg 1536w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-2048x985.jpg 2048w" sizes="(max-width: 2396px) 100vw, 2396px" title="Andamiaje de vigilancia y espionaje de la 4T 1"></div>Proceso Jorge Bravo En un periodo extraordinario que concluyó el 1 de julio de 2025 el Congreso de la Unión, dominado por Morena y sus aliados, aprobó un paquete de reformas legales que constituye el más ambicioso sistema de vigilancia y espionaje en la historia de México. Ese andamiaje jurídico, presentado bajo el pretexto de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="2396" height="1152" src="https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Opinion Jorge Bravo" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo.jpg 2396w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-300x144.jpg 300w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-1024x492.jpg 1024w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-768x369.jpg 768w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-1536x739.jpg 1536w, https://dplnews.com/wp-content/uploads/2024/08/Opinion_Jorge-Bravo-2048x985.jpg 2048w" sizes="(max-width: 2396px) 100vw, 2396px" title="Andamiaje de vigilancia y espionaje de la 4T 2"></div>
<p><a href="https://www.proceso.com.mx/opinion/2025/7/3/andamiaje-de-vigilancia-espionaje-de-la-4t-354149.html" data-type="link" data-id="https://www.proceso.com.mx/opinion/2025/7/3/andamiaje-de-vigilancia-espionaje-de-la-4t-354149.html" rel="nofollow noopener" target="_blank">Proceso  </a>Jorge Bravo</p>



<p>En un periodo extraordinario que concluyó el 1 de julio de 2025 el Congreso de la Unión, dominado por Morena y sus aliados, aprobó un paquete de reformas legales que constituye el más ambicioso sistema de vigilancia y espionaje en la historia de México. Ese andamiaje jurídico, presentado bajo el pretexto de fortalecer la seguridad pública y combatir la delincuencia,&nbsp;representa en realidad una amenaza sin precedentes a la privacidad, los datos personales y los derechos fundamentales de los mexicanos.</p>



<p>La Ley del Sistema Nacional de Investigación e Inteligencia en Materia de Seguridad Pública, aprobada en el Senado con 67 votos en favor, 29 en contra y tres abstenciones, otorga al Centro Nacional de Inteligencia (CNI) facultades de acceso irrestricto a toda la información contenida en la Plataforma Única de Identidad. Esta ley establece en su artículo 12, fracción III, que la Secretaría de Seguridad y Protección Ciudadana (SSPC) podrá solicitar a instituciones públicas y privadas el envío de información contenida en cualquier registro administrativo.</p>



<p>Los datos que quedan a disposición de las autoridades incluyen información vehicular, biométrica, telefónica, registros de propiedad, comercio, catastros, fiscales, bancarios,&nbsp;de salud, telecomunicaciones, empresariales y comerciales. Más alarmante aún, la ley establece que pueden incorporarse “todos aquellos datos de los que puedan extraerse indicios, datos e información” útiles para investigaciones.</p>



<p>La Ley General del Sistema Nacional de Seguridad Pública, aprobada con 88 votos en favor en el Senado, complementa este esquema al ordenar la interconexión de bases de datos nacionales e internacionales, tanto públicas como privadas.&nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Esta interconexión permite que las autoridades accedan a información sin los controles tradicionales que protegían la privacidad ciudadana.</p>
</blockquote>



<p>La reforma a la Ley General de Población, aprobada por 345 votos en favor en la Cámara de Diputados, impone la CURP biométrica como única fuente de identidad para todos los mexicanos y extranjeros con estancia legal. Esta nueva CURP incorpora fotografía, huellas dactilares y datos de identidad completos extraídos de todas las bases de datos convirtiéndose en el documento oficial obligatorio para todos los trámites en el país, y desplazando la credencial para votar del INE.</p>



<p>La magnitud de esta medida es que todo ente público o particular estará obligado a solicitar la CURP biométrica para la realización de trámites y servicios. Desde comprar un teléfono hasta solicitar servicios médicos u hospedarse en un hotel. Cada transacción será registrada y vinculada a la identidad biométrica del ciudadano.</p>



<p>La Plataforma Única de Identidad creada por la Ley General en Materia de Desaparición Forzada permitirá consultas en tiempo real y estará interconectada con bases de datos públicas y privadas. Esta plataforma realizará búsquedas continuas y seguimiento en tiempo real de las actividades realizadas con la CURP.</p>



<p>La Ley para Eliminar los Trámites Burocráticos, aprobada con 63 votos en favor en el Senado, crea la Llave MX como mecanismo de autenticación e identificación vinculado a la CURP. Esta herramienta permitirá eliminar 75% de los trámites presenciales, pero a costa de centralizar toda la información personal en una sola plataforma gubernamental, con los riesgos que ello implica en términos de ciberseguridad.</p>



<p>El artículo 72 de esta ley establece que la Llave MX podrá asociarse a fotografía y huellas dactilares contenidas en registros administrativos. Además, contempla la creación del Expediente Digital Ciudadano que permitirá la interoperabilidad entre bases de datos, registros y sistemas para integrar, consultar y compartir información.</p>



<p>La reforma a la Ley en Materia de Telecomunicaciones y Radiodifusión, aprobada con 369 votos en favor en Diputados, preserva y amplía el sistema de acceso a datos conservados y geolocalización en tiempo real sin controles judiciales de la ley de 2014.&nbsp;</p>



<p>El artículo 183 establece que los concesionarios de telecomunicaciones deberán colaborar con las instancias de seguridad en la localización geográfica, en tiempo real, de los equipos terminales.</p>



<p>Esta disposición permite que cualquier ciudadano con celular (prácticamente todos) pueda ser geolocalizado en tiempo real sin orden judicial. Los operadores deberán conservar los datos por dos años y las autoridades podrán consultarlos sin control judicial. Esto afecta a más de 100 millones de mexicanos que utilizan teléfonos móviles.</p>



<p>Resulta particularmente preocupante que estas reformas ignoren por completo las resoluciones de la Suprema Corte de Justicia de las Nación. En marzo de 2025, la Primera Sala declaró inconstitucional el artículo 44 de la Ley Federal de Telecomunicaciones y Radiodifusión que contemplaba la entrega de datos conservados sin control judicial previo.</p>



<p>La SCJN determinó que los datos conservados ameritan una protección constitucional fuerte y que su acceso requiere autorización previa de la autoridad judicial.</p>



<p>La construcción de este sistema de vigilancia masiva encuentra precedentes sólo en regímenes autoritarios que han utilizado la tecnología para el control social. Los promotores de estas reformas argumentan que son necesarias para combatir la inseguridad y el crimen organizado. La experiencia internacional demuestra que la vigilancia masiva es ineficaz para prevenir delitos, más bien puede facilitarlos.&nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>La falta de controles independientes, supervisión judicial y mecanismos de rendición de cuentas convierte este sistema en una herramienta perfecta para el abuso de poder.&nbsp;</p>
</blockquote>



<p>La extinción de organismos garantes de derechos fundamentales como el INAI, el IFT y la renovación del Poder Judicial por voto popular agudizan los riesgos y la politización. En un país donde las instituciones de seguridad han sido infiltradas por el crimen organizado, entregarles acceso irrestricto a información personal de todos los ciudadanos representa un peligro mayúsculo.</p>



<p>El andamiaje de vigilancia y espionaje de la 4T constituye una grave amenaza a la democracia mexicana. Al eliminar los controles judiciales,&nbsp;centralizar la información en manos del Ejecutivo&nbsp;y crear mecanismos de vigilancia masiva sin contrapesos, este sistema transforma al Estado mexicano en un aparato de control social, vigilancia y espionaje incompatible con los principios democráticos.</p>



<p>Twitter: @beltmondi</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">280960</post-id>	</item>
		<item>
		<title>El CNI detecta vulnerabilidades en el programa de la ‘app’ de Tsunami Democràtic</title>
		<link>https://dplnews.com/el-cni-detecta-vulnerabilidades-en-el-programa-de-la-app-de-tsunami-democratic/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Thu, 28 Nov 2019 14:21:02 +0000</pubDate>
				<category><![CDATA[Apps]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[Centro Nacional de Inteligencia]]></category>
		<category><![CDATA[España]]></category>
		<category><![CDATA[protestas sociales]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[Tsunami Democratic]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=36484</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="2200" height="1466" src="https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews tsunami democratic app vr281119" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119.jpg 2200w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1024x682.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-630x420.jpg 630w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1920x1279.jpg 1920w" sizes="(max-width: 2200px) 100vw, 2200px" title="El CNI detecta vulnerabilidades en el programa de la ‘app’ de Tsunami Democràtic 3"></div>El País-Jordi Pérez Colomé La&#160;app&#160;de Tsunami Democràtic surgió con el reto de coordinar a miles de personas de manera anónima y sigilosa. La promesa de momento no ha cuajado. La organización logra llegar a sus miles de seguidores, sobre todo, a través de Telegram, una aplicación tradicional de mensajería. El Centro Nacional de Inteligencia (CNI) [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="2200" height="1466" src="https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews tsunami democratic app vr281119" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119.jpg 2200w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1024x682.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-630x420.jpg 630w, https://dplnews.com/wp-content/uploads/2019/11/dplnews_tsunami_democratic_app_vr281119-1920x1279.jpg 1920w" sizes="auto, (max-width: 2200px) 100vw, 2200px" title="El CNI detecta vulnerabilidades en el programa de la ‘app’ de Tsunami Democràtic 4"></div>
<p><a href="https://elpais.com/tecnologia/2019/11/27/actualidad/1574878604_981973.html" rel="nofollow noopener" target="_blank">El País-Jordi Pérez Colomé</a></p>



<p>La&nbsp;<em>app</em>&nbsp;de Tsunami Democràtic surgió con el reto de coordinar a miles de personas de manera anónima y sigilosa. La promesa de momento no ha cuajado. La organización logra llegar a sus miles de seguidores, sobre todo, a través de Telegram, una aplicación tradicional de mensajería.</p>



<p>El Centro Nacional de Inteligencia (CNI) ha admitido que la plataforma de código abierto que usa la&nbsp;<em>app</em>&nbsp;para anonimizar a sus usuarios, Retroshare, no es tan segura como se pretendía: &#8220;Es&nbsp;<em>software</em>&nbsp;y el&nbsp;<em>software</em>&nbsp;tiene vulnerabilidades&#8221;, ha dicho Javier Candau, subdirector general adjunto del Centro Criptológico Nacional (CCN), adscrito al CNI.</p>



<p>La aplicación permite su uso a personas que tienen acceso a un código QR, que solo puede compartirse en persona y funciona un número determinado de veces.&nbsp;<a href="https://elpais.com/politica/2019/10/16/actualidad/1571247648_863041.html" rel="nofollow noopener" target="_blank">La idea ingeniosa</a>&nbsp;parece por ahora ser más una herramienta de márketing para sustentar el relato de una organización brillante que un éxito tecnológico. La&nbsp;<em>app</em>&nbsp;se ha usado junto a los canales de Telegram y Twitter para organizar las manifestaciones en el aeropuerto de El Prat y La Jonquera. Por ahora solo se ha anunciado alguna acción en el próximo partido Barça-Real Madrid en el Camp Nou el 18 de diciembre.&nbsp;</p>



<p>La idea ingeniosa parece por ahora ser más una herramienta de marketing para sustentar el relato</p>



<p>Las dificultades proceden de posibles problemas de implementación de un&nbsp;<em>software</em>&nbsp;con poca usabilidad y no dirigido a grupos de esta magnitud además de las dificultades para hacer crecer masivamente las descargas. Tsunami tiene más de 410.000 seguidores en Telegram. Pero los datos de usuarios activos de la herramienta, que solo está en Android pero no en la tienda de Google Play, debe ser mucho menor. Si además existe una percepción de vulnerabilidad, el reto se complica.</p>



<p>&#8220;Hay un montón de herramientas para buscar el anonimato en la Red. Internet en sí ya se hace para que la deducción sea costosa. Encima tenemos proyectos como Retroshare, que es el que usa Tsunami Democràtic, que busca completamente el anonimato. Dicho eso, es&nbsp;<em>software</em>&nbsp;y tiene vulnerabilidades. Seguimos trabajando para analizar estas aplicaciones&#8221;, ha explicado Candau.</p>



<p>Las declaraciones de Candau han sido durante la presentación de las 13ª Jornadas del CCN que se celebrarán en Madrid el próximo 10 y 11 de diciembre. El Centro ha aprovechado el acontecimiento para hacer una valoración&nbsp;<a href="https://elpais.com/politica/2018/11/14/actualidad/1542219228_193413.html" rel="nofollow noopener" target="_blank">tradicional</a>&nbsp;del último año, donde ha habido 36 incidentes críticos, de entre los que entre 20 y 22 atribuido a otros Estados.</p>



<p>Candau ha destacado el número de elecciones en España en las que el CCN ha tenido que colaborar. No ha advertido ningún problema grave vinculado a los procesos electorales: &#8220;Las más tranquilas fueron las de noviembre&#8221;, ha dicho.</p>



<h3 class="wp-block-heading">El peligro creciente del &#8216;ransomware&#8217;</h3>



<p>En cambio, sobre los ataques de&nbsp;<em><a href="https://elpais.com/tecnologia/2019/06/25/actualidad/1561453414_888703.html" rel="nofollow noopener" target="_blank">ransomware</a></em>, el CCN ha hablado de un último &#8220;trimestre malo&#8221;. El&nbsp;<em>ransomware</em>&nbsp;consiste en un virus que se cuela en empresas u organismos para encriptar sus sistemas a cambio de un rescate. Candau ha confirmado algún detalle técnico de los recientes ataques contra la cadena SER y la consultora Everis. Fue con el troyano Emotet, que suele llegar a un sistema por correo electrónico, mediante un documento adjunto. Una vez abierto, desde dentro, avisa a que está allí y se lanza entonces Trickbot, que se despliega por el sistema. La última etapa es el&nbsp;<em>ransomware</em>&nbsp;como tal. Para la SER, fue Ryuk. Para Everis, Bitpaymer. El desarrollo de la campaña hace pensar que fue probable que los ataques fueran planeados y personalizados para cada compañía afectada.</p>



<p>Sobre la presencia de&nbsp;<em>bots</em>&nbsp;en redes sociales en Cataluña tras la sentencia contra los líderes catalanes, el CCN no ha detectado nada extraño: &#8220;No se ha detectado un incremento espectacular. Fue un comportamiento muy distinto del registrado el 1 de Octubre. Lo que se plasmó hace unas semanas en las redes era lo que pasaba en las calles&#8221;, ha dicho Candau.</p>



<p>El CCN ha presentado la 13ª edición de las&nbsp;<a href="https://www.ccn-cert.cni.es/xiiijornadas" rel="nofollow noopener" target="_blank">jornadas</a>&nbsp;del Centro Criptológico Nacional, que se celebrarán el 11 y 12 de diciembre en Kinépolis (Pozuelo de Alarcón). El Centro aspira a que sea un espacio para difundir la ciberseguridad, un punto de encuentro y una oportunidad para una mejor colaboración público-privada, según ha contado Pablo López, jefe del área de Normativa y Servicios de Ciberseguridad del CCN. Uno de los grandes objetivos de las jornadas será animar la captación de talento, con una competición que reunirá a cien&nbsp;<em>hackers</em>&nbsp;compitiendo en directo y la culminación del proyecto Atenea, que ha congregado a más de 9.200 usuarios durante el año para resolver 101 retos de seguridad.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">36484</post-id>	</item>
	</channel>
</rss>
