<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Guacamaya &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/guacamaya/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Thu, 20 Apr 2023 14:24:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>Guacamaya &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>México &#124; Y tras el hackeo&#8230; Sedena pide 3 mil 900 mdp</title>
		<link>https://dplnews.com/mexico-y-tras-el-hackeo-sedena-pide-3-mil-900-mdp/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Thu, 20 Apr 2023 14:24:37 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<category><![CDATA[tecnologías de la información]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=189753</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="2143" height="1398" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackeo mc210721" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721.jpeg 2143w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-300x196.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1024x668.jpeg 1024w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-768x501.jpeg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1536x1002.jpeg 1536w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-2048x1336.jpeg 2048w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-696x454.jpeg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1068x697.jpeg 1068w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-644x420.jpeg 644w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1920x1253.jpeg 1920w" sizes="(max-width: 2143px) 100vw, 2143px" title="México | Y tras el hackeo... Sedena pide 3 mil 900 mdp 1"></div>Reforma Benito Jiménez El Presidente pretende ignorar y minimizar las revelaciones de Guacamaya Leaks, pero la Secretaría de la Defensa Nacional (Sedena) busca un resguardo informático y pide una millonada. La Sedena admitió que sus equipos informáticos están en estado crítico y con rezagos que ameritan una inversión para el resguardo de información del Estado mexicano. La Dirección General [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="2143" height="1398" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackeo mc210721" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721.jpeg 2143w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-300x196.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1024x668.jpeg 1024w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-768x501.jpeg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1536x1002.jpeg 1536w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-2048x1336.jpeg 2048w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-696x454.jpeg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1068x697.jpeg 1068w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-644x420.jpeg 644w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_hackeo_mc210721-1920x1253.jpeg 1920w" sizes="(max-width: 2143px) 100vw, 2143px" title="México | Y tras el hackeo... Sedena pide 3 mil 900 mdp 2"></div>
<p><a href="https://www.reforma.com/y-tras-el-hackeo-sedena-pide-3-mil-900-mdp/ar2590117?v=3" data-type="URL" data-id="https://www.reforma.com/y-tras-el-hackeo-sedena-pide-3-mil-900-mdp/ar2590117?v=3" rel="nofollow noopener" target="_blank">Reforma </a> Benito Jiménez</p>



<p>El Presidente pretende ignorar y minimizar las revelaciones de <strong>Guacamaya Leaks,</strong> pero la Secretaría de la Defensa Nacional (Sedena) busca un resguardo informático y pide una millonada.</p>



<p>La Sedena admitió que sus<strong> equipos informáticos están en estado crítico</strong> y con rezagos que ameritan una inversión para el resguardo de información del Estado mexicano.</p>



<p>La Dirección General de Informática del Ejército solicitó 3 mil 900 millones de pesos para incrementar las capacidades de su Centro de Almacenamiento de Datos (CAD).</p>



<p>&#8220;(Existen) limitaciones en las tareas sustantivas, de seguridad nacional, seguridad pública, ayuda a la población para el cumplimiento de las misiones asignadas a las Regiones Militares&#8221;,&nbsp;<strong>admitió la Sedena en su diagnóstico de inversión.</strong></p>



<p>&#8220;Rezago tecnológico, que deriva en vulnerabilidades de seguridad que comprometen los servicios informáticos alojados en las bases de datos de la información, alto costo de mantenimiento y soporte para equipos obsoletos&#8221;, expuso.</p>



<p><strong>La infraestructura de tecnologías de la información, comunicaciones e industrial tiene un funcionamiento inadecuado, añadió en su solicitud de recursos.</strong></p>



<p>Hace siete meses, la Sedena fue objeto de un hackeo cibernético por parte del grupo internacional Guacamaya, que extrajo información militar generada entre 2016 y septiembre de 2022.</p>



<p>Ello incluyó desde reportes de la salud del Presidente, el minuto a minuto del &#8220;Culiacanazo&#8221;, transcripciones de intervenciones telefónicas e incluso, cartas entre mandos de la Marina y la Sedena que ya evidenciaban las pugnas que este mes fueron confirmadas en una nueva filtración al diario The Washington Post.</p>



<p>En su solicitud de inversión, firmada por el Coronel Celso Monjaraz, subdirector general interino de Informática de la Defensa Nacional, se advierte que requieren una arquitectura de tecnologías de la información.</p>



<p>&#8220;Actualmente, el servicio se califica como crítico, ya que no satisface los requerimientos en términos de capacidad, procesamiento, almacenamiento y de seguridad informática&#8221;, alertó la Sedena.</p>



<p>El lunes pasado, una investigación de Mexicanos contra la Corrupción y la Impunidad (MCCI) y de Fábrica de Periodismo reveló los millonarios viajes al extranjero del General Luis Cresencio Sandoval y su familia en jets del Ejército, hoteles de alta gama, comidas en restaurantes de lujo y visitas a museos y centros comerciales.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">189753</post-id>	</item>
		<item>
		<title>México &#124; Minimiza SICT hackeo; apuran emisión de ley</title>
		<link>https://dplnews.com/mexico-minimiza-sict-hackeo-apuran-emision-de-ley/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Wed, 26 Oct 2022 11:23:11 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<category><![CDATA[STCT]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=170956</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="300" height="168" src="https://dplnews.com/wp-content/uploads/2020/11/hackers.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="hackers" decoding="async" title="México | Minimiza SICT hackeo; apuran emisión de ley 3"></div>Reforma Saraí Cervantes y Luis Pablo Segundo Aunque la vulnerabilidad cibernética en el hackeo a la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) sería similar a la que enfrentó la Sedena, para la dependencia el tema se contuvo y se resolverá en dos semanas. Jorge Nuño, encargado del despacho de la SICT, indicó que de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="300" height="168" src="https://dplnews.com/wp-content/uploads/2020/11/hackers.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="hackers" decoding="async" loading="lazy" title="México | Minimiza SICT hackeo; apuran emisión de ley 5"></div>
<p><a href="https://www.reforma.com/edicionimpresa/aplicacionei/Pagina.html?seccion=negocios&amp;fecha=20221026" data-type="URL" data-id="https://www.reforma.com/edicionimpresa/aplicacionei/Pagina.html?seccion=negocios&amp;fecha=20221026" rel="nofollow noopener" target="_blank">Reforma  </a> Saraí Cervantes y Luis Pablo Segundo</p>



<p>Aunque la vulnerabilidad cibernética en el hackeo a la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) sería similar a la que enfrentó la Sedena, para la dependencia el tema se contuvo y se resolverá en dos semanas.</p>



<p>Jorge Nuño, encargado del despacho de la SICT, indicó que de 11 mil computadoras, fueron atacadas 110 con un virus tipo ramsomware.</p>



<p>&#8220;No hay certeza de dónde vino el ataque, pero sí hay certeza de que está contenido y no crecerá. La dependencia se coordina con otras secretarías para que este virus no se extienda a otros equipos de la Administración pública&#8221;, enfatizó.</p>



<p>Descartó, tras participar en el Congreso de Expo Rail 2022, que la suspensión de trámites se extienda a otras unidades administrativas como pasó con la Agencia Federal de Aviación Civil (AFAC).</p>



<p>Especialistas consideraron que la forma del ataque y la intención fue diferente al que hizo Guacamaya.</p>



<p>Verónica Becerra, especialista en ciberseguridad, señaló que la SICT podría estar en un caso de ciberextorsión tras el ingreso a sus sistemas electrónicos para robar datos confidenciales, por lo que podría filtrarse información si no hay pago.</p>



<p>La SICT hizo público el ciberataque el lunes vía Twitter.</p>



<p>URGEN COORDINACIÓN</p>



<p>Con tres propuestas de ley en análisis pero con antecedentes de 11 iniciativas presentadas entre 2018 a 2021, la Ley de ciberseguridad se mantiene a debate a pesar de que en este Gobierno, cerca del 75 por ciento de las dependencias ha sido atacada.</p>



<p>Entre ellas destacan Pemex, la Lotería Nacional, la Secretaría de Educación Pública, Banco de México y Sedena.</p>



<p>Una de las propuestas es del presidente de la Comisión de Ciencia, Tecnología e Innovación de la Cámara de Diputados, Javier López Casarín, del PVEM.</p>



<p>Pretende que el ciberdelito sea considerado como del fuero federal para combatirlo de forma efectiva en el marco de la Estrategia de Seguridad Nacional.</p>



<p>Al darle este rango las autoridades podrían perseguir a hackers a otras partes del mundo.</p>



<p>Otra propuesta es la de la senadora presidenta de la Comisión de Seguridad Pública, Jesús Lucía Trasviña Waldenrath, quien sugiere la creación Ley de Seguridad Informática, estableciendo a los delitos en el Código Penal.</p>



<p>Propone la creación de una Agencia Nacional de Seguridad Informática que sea respaldada por la Secretaría de Seguridad.</p>



<p>También busca un trabajo coordinado entre los Tribunales Superiores de Justicia de todas las entidades federativas.</p>



<p>El senador Miguel Ángel Mancera propone la creación de un Centro Nacional de Ciberseguridad, respaldado por información y coordinación de los tres niveles de Gobierno en la materia.</p>



<p>Posibles accesos</p>



<p>Los hackers que atacaron a la Secretaría de Infraestructura, Comunicaciones y Transportes pudieron encontrar vulnerabilidad en los distintos sistemas digitales de la dependencia.</p>



<p>Ataques de ingeniería social, ocurren cuando el acceso a la infraestructura se pudo dar mediante un correo de tipo Phishing.</p>



<p>Explotación de una vulnerabilidad del sistema Zimbra, plataforma que sigue siendo utilizado por diversas dependencias.</p>



<p>Ataque de tipo insider; es decir, que alguien interno pudo haber otorgado el acceso (de forma intencional o no intencional).</p>



<figure class="wp-block-image"><img decoding="async" src="https://estadisticas.gruporeforma.com/hit20.tif?grcuser=null&amp;grcsesion=null&amp;grcidcom=2&amp;grcfrom=https://www.reforma.com/edicionimpresa/aplicacionEI/webview/iWebView.aspx?cms=1&amp;Pagina=633606&amp;Grupo=7&amp;Coleccion=1066&amp;folio=2339424&amp;pr=1&amp;grcfecha=2022-10-26%2005:00:00&amp;grcidfte=1&amp;grcidgrupo=410&amp;grcidelem=153&amp;grcidcat=0&amp;grcidsubc=0&amp;grcidtcon=1&amp;grctit=Minimiza%20SICT%20hackeo%3B%20apuran%20emisi%F3n%20de%20ley&amp;grcautornota=Sara%ED%20Cervantes%20y%20Luis%20Pablo%20Segundo&amp;grcjver=null&amp;grcidplaza=21&amp;visita=1995034728c2dd5bd8473914093f3264&amp;duracionvisita=567&amp;cookieset=true&amp;res=1366x768&amp;usuariocom=509ecc527a5f408f1ecaf9f01ed51e94&amp;grcpag=NaN&amp;name_seccion=Negocios&amp;date_seccion=2022-10-26%2005%3A00%3A00&amp;grcfile=https%3A//hemerotecalibre.reforma.com/20221026/pdfs/rneg20221026-001.jpg&amp;statver=2.0&amp;grcliga=https://www.reforma.com/edicionimpresa/aplicacionEI/webview/iWebView.aspx?Pagina=633606&amp;Grupo=7&amp;Coleccion=1066&amp;Folio=2339424&amp;TipoTrans=8&amp;pr=1" alt="iWebView" title="México | Minimiza SICT hackeo; apuran emisión de ley 4"></figure>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">170956</post-id>	</item>
		<item>
		<title>Qué aprender de los países líderes en ciberseguridad</title>
		<link>https://dplnews.com/que-aprender-de-los-paises-lideres-en-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Jorge Bravo]]></dc:creator>
		<pubDate>Fri, 21 Oct 2022 13:38:55 +0000</pubDate>
				<category><![CDATA[COLUMNISTAS]]></category>
		<category><![CDATA[OPINIÓN]]></category>
		<category><![CDATA[ciberespacio]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[Columna]]></category>
		<category><![CDATA[Estrategia Nacional de Seguridad Cibernética]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[NCSC]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[OTAN]]></category>
		<category><![CDATA[SEDENA]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[UIT]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=170574</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="2634" height="1266" src="https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews jorge bravo jb110222" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222.png 2634w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-300x144.png 300w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1024x492.png 1024w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-768x369.png 768w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1536x738.png 1536w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-2048x984.png 2048w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-696x335.png 696w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1068x513.png 1068w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1920x923.png 1920w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-874x420.png 874w" sizes="auto, (max-width: 2634px) 100vw, 2634px" title="Qué aprender de los países líderes en ciberseguridad 6"></div>El Economista Jorge Bravo Estados Unidos, Reino Unido y Estonia son los países más ciberseguros del orbe, según el Índice Global de Ciberseguridad 2020 de la Unión Internacional de Telecomunicaciones (UIT). ¿Qué podemos aprender de ellos? El hackeo a la Secretaría de la Defensa Nacional (Sedena) por los ciberactivistas Guacamaya es demasiado grave como para [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="2634" height="1266" src="https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews jorge bravo jb110222" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222.png 2634w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-300x144.png 300w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1024x492.png 1024w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-768x369.png 768w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1536x738.png 1536w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-2048x984.png 2048w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-696x335.png 696w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1068x513.png 1068w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-1920x923.png 1920w, https://dplnews.com/wp-content/uploads/2022/02/dplnews-jorge-bravo-jb110222-874x420.png 874w" sizes="auto, (max-width: 2634px) 100vw, 2634px" title="Qué aprender de los países líderes en ciberseguridad 7"></div>
<p><a href="https://www.eleconomista.com.mx/opinion/Que-aprender-de-los-paises-lideres-en-ciberseguridad-20221021-0036.html" data-type="URL" data-id="https://www.eleconomista.com.mx/opinion/Que-aprender-de-los-paises-lideres-en-ciberseguridad-20221021-0036.html" rel="nofollow noopener" target="_blank">El Economista</a>  Jorge Bravo</p>



<p>Estados Unidos, Reino Unido y Estonia son los países más ciberseguros del orbe, según el Índice Global de Ciberseguridad 2020 de la Unión Internacional de Telecomunicaciones (UIT). ¿Qué podemos aprender de ellos?</p>



<p>El hackeo a la Secretaría de la Defensa Nacional (Sedena) por los ciberactivistas Guacamaya es demasiado grave como para limitar el debate en descalificaciones al gobierno de la 4T y las instituciones por no darle importancia a un tema que lo amerita por sí mismo.</p>



<p>México se ubica en la posición 52 del índice de la UIT y tiene un caos normativo, institucional y de coordinación en la materia que busca ser resuelto a través de una Ley Federal de Ciberseguridad. Antes de ello, México no ha definido cómo abordar su enfoque en ciberseguridad, por lo que debería abrir el debate a todas las partes interesadas antes de imponer una legislación.</p>



<p>El hackeo a la Sedena debe servir y ser una lección para fortalecer la ciberseguridad en el país.</p>



<p>El rápido desarrollo de las tecnologías digitales ha contribuido al avance de la economía, la competitividad, el bienestar de la población y la mejora de los servicios públicos. Pero a mayor conectividad y dependencia de Internet, surgen nuevos desafíos, uno de ellos la ciberseguridad.</p>



<p>Estados Unidos aborda la ciberseguridad a través de estatutos, regulaciones y, sobre todo, requisitos a la industria privada. La Ley de Intercambio de Información sobre Ciberseguridad (CISA) permite el intercambio de información de tráfico de Internet entre el gobierno federal y las empresas de tecnología.</p>



<p>A nivel federal, numerosas agencias imponen estándares de ciberseguridad. El objetivo es que las organizaciones de atención médica, las instituciones financieras y las dependencias federales protejan sus sistemas e información.</p>



<p>Un aspecto interesante de EE.UU. son sus leyes locales. Los gobiernos estatales han tomado medidas para mejorar la seguridad cibernética después de diversos incidentes, mediante el intercambio de información público-privada.</p>



<p>En California, las empresas que procesan datos personales de ciudadanos que sufran una violación a su privacidad, deben notificar el ataque y revelar los detalles del evento. La regulación local castiga a las empresas por fallos de seguridad cibernética. Las compañías invierten proactivamente en ciberseguridad para evitar la pérdida de reputación y económica.</p>



<p>Reino Unido no tiene una sino numerosas leyes sobre aspectos cibernéticos basadas en estatutos y respaldadas por acciones civiles en el derecho consuetudinario (costumbres, prácticas y creencias aceptadas como normas obligatorias de la comunidad).</p>



<p>Destacan la Ley de Protección de Datos y el Reglamento de Privacidad y Comunicaciones Electrónicas para los proveedores de servicios de telecomunicaciones. Existen sanciones relevantes tanto para los directivos negligentes, el incumplimiento y la falta de medidas de seguridad adecuadas para proteger los datos personales.</p>



<p>Las normativas de ciberseguridad obligan a todas las empresas y organizaciones que procesan datos de los habitantes. La legislación adopta un enfoque basado en el riesgo y la cooperación entre la autoridad y el sector privado.</p>



<p>El gobierno aborda dicho riesgo mediante un Centro Nacional de Seguridad Cibernética (NCSC) que debe proteger los servicios críticos, gestionar incidentes importantes y mejorar la seguridad con tecnología y asesoramiento.</p>



<p>El NCSC diseña una Estrategia Nacional de Seguridad Cibernética de cinco años para educar, desarrollar habilidades digitales, crear conciencia, ayudar a las pequeñas empresas y organizaciones, mejorar las salvaguardas de ciberseguridad, defenderse, disuadir, mitigar los riesgos y efectos de los ataques y desarrollar la defensa cibernética.</p>



<p>La Estrategia Nacional de Seguridad Cibernética 2017-2021 contó con un presupuesto de 1,900 millones de libras esterlinas, más del doble que la primera estrategia (2011-2016). El NCSC recién publicó la tercera generación de la Estrategia Nacional de Seguridad Cibernética.</p>



<p>Estonia aborda la ciberseguridad como parte de una seguridad integral, en el contexto de la Organización del Tratado del Atlántico Norte (OTAN) y la seguridad nacional. El Centro de Excelencia Cooperativa de Defensa Cibernética de la OTAN se ubica en Tallin, capital de Estonia.</p>



<p>Estonia adoptó la tecnología, Internet y la innovación como parte de su proyecto de nación. Cuenta con una identificación e identidad digital para cada ciudadano que permite el acceso a los servicios públicos en línea. Por lo tanto, invierte dinero y recursos para garantizar la resistencia de sus redes.</p>



<p>Comprende la naturaleza global de las amenazas en el ciberespacio y la necesidad de una acción internacional y multilateral coordinada. Estonia es un modelo a seguir internacionalmente y su estrategia consiste en construir normas internacionales de ciberseguridad, reglas de comportamiento en el ciberespacio, promueve la cooperación internacional en ciberseguridad con aliados y socios tecnológicos, legislativos y diplomáticos. Busca aplicar el derecho internacional a los conflictos y la guerra cibernética.</p>



<p>Estonia tiene tanto una Estrategia Nacional de Seguridad Cibernética como una Ley de Ciberseguridad, además de un Departamento de Diplomacia Cibernética ubicado en el Ministerio de Relaciones Exteriores.</p>



<p>El enfoque de Estonia es diplomacia cibernética, cooperación internacional, intercambio, inversión, emprendimiento legal e innovación.</p>



<p>Estos tres países han asumido la ciberseguridad como un asunto serio, estratégico y de seguridad nacional. Hoy son líderes en ciberseguridad porque en su momento supieron reaccionar después de ciberataques graves a sus instituciones e infraestructuras. Cada uno tiene enfoques diferentes, por lo que México debe realizar un diagnóstico certero sobre qué quiere proteger en el ciberespacio y cuál es su enfoque en ciberseguridad.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">170574</post-id>	</item>
		<item>
		<title>México &#124; Urge mayor ciberseguridad tras hackeo del grupo Guacamaya</title>
		<link>https://dplnews.com/mexico-urge-mayor-ciberseguridad-tras-hackeo-del-grupo-guacamaya/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Mon, 10 Oct 2022 15:22:07 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=169196</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="850" height="478" src="https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dpl ciberseguridad jb280219" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219.jpg 850w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-768x432.jpg 768w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-696x391.jpg 696w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-747x420.jpg 747w" sizes="auto, (max-width: 850px) 100vw, 850px" title="México | Urge mayor ciberseguridad tras hackeo del grupo Guacamaya 8"></div>Excélsior Aura Hernández Tras el ataque del grupo Guacamaya a la Secretaría de la Defensa Nacional (Sedena) es necesario que el gobierno mexicano empiece a tomar acciones para aumentar todos los niveles de seguridad en todas las entidades, lo que significa la integración de más talento y tecnología. Daniel Rojas, director de marketing para América [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="850" height="478" src="https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dpl ciberseguridad jb280219" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219.jpg 850w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-768x432.jpg 768w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-696x391.jpg 696w, https://dplnews.com/wp-content/uploads/2019/02/dpl_ciberseguridad_jb280219-747x420.jpg 747w" sizes="auto, (max-width: 850px) 100vw, 850px" title="México | Urge mayor ciberseguridad tras hackeo del grupo Guacamaya 9"></div>
<p><a href="https://www.dineroenimagen.com/hacker/urge-mayor-ciberseguridad-tras-hackeo-del-grupo-guacamaya/147531" data-type="URL" data-id="https://www.dineroenimagen.com/hacker/urge-mayor-ciberseguridad-tras-hackeo-del-grupo-guacamaya/147531" rel="nofollow noopener" target="_blank">Excélsior </a> Aura Hernández</p>



<p>Tras el ataque del grupo Guacamaya a la Secretaría de la Defensa Nacional (Sedena) es necesario que el gobierno mexicano empiece a tomar acciones para aumentar todos los niveles de seguridad en todas las entidades, lo que significa la integración de más talento y tecnología.</p>



<p>Daniel Rojas, director de marketing para América Latina de BlueVoyant, recordó que en los últimos meses se ha visto un aumento en los ciberataques a gobiernos de América Latina, aunque no es un fenómeno exclusivo de la región. </p>



<p>Se debe a una tendencia mundial producto de la combinación de nuevas formas de ataque, vulnerabilidades aprovechadas por parte de los delincuentes y el efecto de una mayor virtualización debido a la pandemia”, explicó al platicar con Excélsior.</p>



<p>Los cibercriminales tienen en la mira a varios gobiernos latinoamericanos y muestra de ello son víctimas recientes como el gobierno de Costa Rica, que vio vulnerados varios de sus organismos, la Secretaría de Estado de Finanzas de Río de Janeiro y la Agencia de Inteligencia de Perú.</p>



<p>Luis Corrons, experto en seguridad de Avast, agregó que los piratas informáticos realizan estos ataques porque buscan un beneficio económico o, bien, se trata de agentes pagados por otros estados que buscan información. </p>



<p>Los atacantes sólo necesitan un único punto de entrada para empezar, normalmente lo hacen a través de sistemas anticuados, mal configurados o con técnicas de suplantación de identidad (phishing) e ingeniería social”, detalló.</p>



<h2 class="wp-block-heading"><em><strong>Víctimas de ciberataques</strong></em>&nbsp;</h2>



<ul class="wp-block-list"><li>Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros.&nbsp;<br>&nbsp;</li><li>Servicio de Administración Tributaria.&nbsp;<br>&nbsp;</li><li>Banco de México (Banxico).&nbsp;<br>&nbsp;</li><li>Petróleos Mexicanos.&nbsp;<br>&nbsp;</li><li>Secretaría de Economía.&nbsp;<br>&nbsp;</li><li>Secretaría de la Función Pública.&nbsp;<br>&nbsp;</li><li>Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado.<br>&nbsp;</li><li>Lotería Nacional.&nbsp;<br>&nbsp;</li><li>Instituto Nacional de Migración.&nbsp;<br>&nbsp;</li><li>Plataforma Nacional de Transparencia.</li></ul>



<h2 class="wp-block-heading"><br><strong><em>Sobre el grupo Guacamaya</em></strong></h2>



<p>El pasado 19 de septiembre, el grupo adelantó que como parte de su Operación Fuerzas Represivas llevarían a cabo filtraciones en Perú, Salvador, Chile y Colombia, además de México.&nbsp;</p>



<p>El pasado 6 de marzo el grupo hackeó los sistemas de comunicación del Proyecto Minero Fénix, de la Compañía Guatemalteca Níquel y de Pronico, del conglomerado minero Solway Group.&nbsp;</p>



<p>El pasado 7 de agosto filtró los documentos de empresas mineras y petroleras de Chile, Ecuador, Colombia y Venezuela.&nbsp;</p>



<p>El sitio DdoSecrets.com dijo que Guacamaya habría filtrado más de 1 TB de mails de compañías mineras y petroleras.</p>



<h2 class="wp-block-heading"><em><strong>La estrategia&nbsp;</strong></em></h2>



<p>El especialista de Avast Luis Corrons consideró que este tipo de ataques deben tener una respuesta muy puntual, es decir, tan pronto como se identifique la brecha, hay que aislar los sistemas afectados y realizar un análisis forense para identificar cómo entraron en la red y qué acciones hicieron los atacantes.&nbsp;</p>



<p>Al mismo tiempo, tienen que coordinarse con las fuerzas de seguridad para identificar y perseguir a los autores, así como con la policía cibernética nacional para identificar a otras víctimas, si es que las hay, que podrían haber sido objetivo de los mismos atacantes y para permitir la aplicación de las defensas en otras áreas con la inteligencia recogida.</p>



<p>El director de marketing para América Latina de BlueVoyant Daniel Rojas añadió que se necesitan medidas de contención a corto y largo plazo.</p>



<p>Por ejemplo, los organismos vulnerados necesitan evaluar su ciberseguridad y ciberhigiene, es decir, incluir buenas prácticas como la autenticación multifactor, la capacitación en phishing en todos los niveles de las organizaciones, estudiar y limitar los privilegios de acceso a información sensible y confidencial, así como monitorear constantemente a terceros en la cadena de suministros.</p>



<h2 class="wp-block-heading"><strong><em>Más talento&nbsp;</em></strong></h2>



<p>Para Hiram Alejandro Camarillo, director de información de Seekurity, más que enfocarse en aprobar una Ley de Ciberseguridad, algo que ya está preparando el Congreso de la Unión debido al hackeo de la Sedena, el gobierno debe contar con talento calificado. </p>



<p>Algo que se tiene que empezar a hacer dentro del gobierno, y que no hemos visto que se realice, es empezar a trabajar e implementar la seguridad técnica”, resaltó también al platicar con Excélsior. </p>



<p>El experto destacó que lo más importante es que se cuente con el personal adecuado para saber cómo proteger y actuar en caso de que se detecte algún incidente, que realmente pueda monitorear y proteger los sistemas.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">169196</post-id>	</item>
		<item>
		<title>Hacktivismo: qué es y por qué es un riesgo para México</title>
		<link>https://dplnews.com/hacktivismo-que-es-y-por-que-es-un-riesgo-para-mexico/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Tue, 04 Oct 2022 13:37:43 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=168528</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1476" height="768" src="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackerslinkedin vr180620" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png 1476w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-300x156.png 300w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1024x533.png 1024w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-768x400.png 768w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-696x362.png 696w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1068x556.png 1068w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-807x420.png 807w" sizes="auto, (max-width: 1476px) 100vw, 1476px" title="Hacktivismo: qué es y por qué es un riesgo para México 10"></div>Excélsior Aura Hernández México no sólo es uno de los blancos favoritos de los cibercriminales, también es un país que está en la mira de los hacktivistas y el más reciente ejemplo es el grupo Guacamaya que logró vulnerar los sistemas de la Secretaría de la Defensa Nacional (Sedena). Para personas como Mustafa Al-Bassam, CEO de Celestia Labs y anterior miembro de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1476" height="768" src="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackerslinkedin vr180620" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png 1476w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-300x156.png 300w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1024x533.png 1024w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-768x400.png 768w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-696x362.png 696w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1068x556.png 1068w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-807x420.png 807w" sizes="auto, (max-width: 1476px) 100vw, 1476px" title="Hacktivismo: qué es y por qué es un riesgo para México 11"></div>
<p><a href="https://www.dineroenimagen.com/hacker/hacktivismo-que-es-y-por-que-es-un-riesgo-para-mexico/147367" data-type="URL" data-id="https://www.dineroenimagen.com/hacker/hacktivismo-que-es-y-por-que-es-un-riesgo-para-mexico/147367" rel="nofollow noopener" target="_blank">Excélsior </a> Aura Hernández</p>



<p><em><strong>México no sólo es uno de los blancos favoritos de los <a href="https://www.dineroenimagen.com/hacker/cibercriminales-pueden-bloquear-tu-cuenta-de-whatsapp-solo-con-saber-tu-numero/132694" target="_blank" rel="noreferrer noopener nofollow">cibercriminales</a></strong></em>, <em><strong>también </strong></em>es un país que está en la mira <em><strong>de los hacktivistas </strong></em>y el más reciente ejemplo es el <em><strong>grupo Guacamaya</strong></em> que logró vulnerar los sistemas de la Secretaría de la Defensa Nacional (Sedena).</p>



<p>Para personas como Mustafa Al-Bassam, CEO de Celestia Labs y anterior miembro de los grupos Anonymous y LulzSec,&nbsp;<strong><em>el hacktivismo es una forma de demostrar las vulnerabilidades de una empresa</em></strong>, proteger a los consumidores o apoyar las protestas contra dictaduras e injusticias, de tal forma que su objetivo es tener un “impacto y cambiar” a la sociedad.</p>



<p>Lo anterior lo logran, de acuerdo con&nbsp;<em><strong>Lisa Institute</strong></em>, gracias a que cuentan con habilidades técnicas para desviar y eludir los sistemas de seguridad para&nbsp;<em><strong>obtener información confidencial</strong></em>, la cual pueden usar para aumentar el impacto de sus mensajes.&nbsp;</p>



<p>En la reciente&nbsp;<em><strong>guerra entre Ucrania y Rusia varios grupos de hacktivistas&nbsp;</strong></em>se posicionaron a favor de alguna de las partes y, si bien su objetivo puede parecer positivo, lo cierto es que realizaron varias filtraciones que, a la larga, podrían impactar futuras elecciones, la privacidad y la industria en general.</p>



<p>Justin Fier, director de&nbsp;<em><strong>ciberinteligencia</strong></em>&nbsp;y análisis de&nbsp;<em><strong>Darktrace</strong></em>, advirtió que estos grupos se darán cuenta del poder que poseen para ser influyentes en tiempos de guerra.</p>



<p>Por su parte, Hiram Alejandro Camarillo, director de información de Seekurity y uno de los primeros en detectar la campaña de&nbsp;<em><strong>Guacamaya</strong></em>, consideró que la información robada y filtrada durante el&nbsp;<a href="https://www.dineroenimagen.com/hacker/cibercriminales-aprovechan-el-conflicto-entre-rusia-y-ucrania-para-estafar/141764" target="_blank" rel="noreferrer noopener nofollow"><em><strong>conflicto entre Ucrania y Rusia</strong></em></a>&nbsp;por los&nbsp;<em><strong>hacktivistas</strong></em>, así como por grupos cibercriminales, podría ser usada en los siguientes meses y años para infiltrarse en otras empresas o realizar ataques o extorsiones con el objetivo de tener beneficios económicos.&nbsp;</p>



<h2 class="wp-block-heading"><strong>¿HACKTIVISTAS EN MÉXICO?&nbsp;</strong></h2>



<p><strong><em>México no ha estado exento del impacto de los hacktivistas</em></strong>, uno de los primeros casos se remonta a 1997 cuando el grupo denominado Electronic Disturbance Tehatre se dedicó a realizar propaganda digital a favor del movimiento del Ejército Zapatista.</p>



<p>En la misma época, el grupo X-Ploit vulneró la página de la&nbsp;<em><strong>Cámara de Senadores&nbsp;</strong></em>para subir imágenes del Ejército Zapatista y, en años posteriores, los ya famosos globalmente&nbsp;<em><strong>Anonymous</strong></em>&nbsp;llegaron a México.</p>



<p>Entre las víctimas en el país de dicho grupo, que se representa con la&nbsp;<em><strong>máscara de Guy Fawkes</strong></em>, destacan la Secretaría de Hacienda, la Coparmex, el Consejo Nacional Para Prevenir la Discriminación y, más recientemente, el grupo advirtió que tomaría acciones por la tragedia de la Línea 12 de la CDMX.&nbsp;</p>



<h2 class="wp-block-heading"><strong>NO SE DEJEN ENGAÑAR&nbsp;</strong></h2>



<p>El grupo Guacamaya publicó en su blog que nunca tendrá cuentas en redes sociales, por lo que se deslindan de lo que se publique en la cuenta de&nbsp;<em><strong>Twitter @GuacamayaHacks</strong></em>.</p>



<p>De acuerdo con Hiram Alejandro Camarillo, director de información de Seekurity, dicha cuenta fue creada el pasado 11 de septiembre, sólo ha tuiteado desde un&nbsp;<em><strong>iPhone</strong></em>&nbsp;y su actividad inició hasta finales de dicho mes.</p>



<p>También destaca porque<em><strong>&nbsp;tuitea sólo contra el gobierno de México</strong></em>, a pesar de que el grupo ha comunicado que está en contra de varios gobiernos de&nbsp;<em><strong>América Latina</strong></em>, por lo que esta cuenta podría tener como objetivo desinformar y aprovecharse de la situación.&nbsp;</p>



<h2 class="wp-block-heading"><strong>SOBRE GUACAMAYA:&nbsp;</strong></h2>



<ul class="wp-block-list"><li>El 19 de septiembre, el grupo adelantó que como parte de su&nbsp;<strong><em>Operación Fuerzas Represivas&nbsp;</em></strong>llevarían a cabo filtraciones en Perú, El Salvador, Chile y Colombia, además de México.&nbsp;</li><li>El 6 de marzo,&nbsp;<em><strong>el grupo hackeó los sistemas de comunicación del Proyecto Minero Fénix&nbsp;</strong></em>de la Compañía Guatemalteca Níquel y Pronico del conglomerado minero Solway Group.&nbsp;</li></ul>



<h2 class="wp-block-heading"><strong>EL NUEVO CASO</strong></h2>



<p>De acuerdo con el especialista de Seekurity,&nbsp;<em><strong>Guacamaya reveló en su blog que limitará el acceso a cierta información robada al ejército mexicano</strong></em>&nbsp;porque en malas manos, como el narco, podría exponer a mucha gente y, de ahí, que algunas cosas sólo las estén compartiendo con periodistas de investigación.</p>



<p>Pero sí están haciendo públicos datos sobre las actividades que la <em><strong>Sedena</strong></em> está investigando como “amenazas de seguridad nacional”, en vez de investigar al crimen organizado y otras amenazas reales.</p>



<p>De la información disponible públicamente, hay documentos de seguimiento a personas del EZLN, reportes de líderes sociales, movimientos y un archivo con un listado de noticias del Tren Maya con autores de cada una de ellas y el medio que la publicó”, detalló Camarillo en su cuenta de Twitter.</p>



<p>Incluso logró ponerse en contacto con los <a href="https://www.dineroenimagen.com/hacker/los-videojuegos-estan-en-la-mira-de-los-cibercriminales-por-que/146309" target="_blank" rel="noreferrer noopener nofollow"><em><strong>hacktivistas</strong></em></a> y éstos se mostraron sorprendidos por las declaraciones del presidente <em><strong>Andrés Manuel López Obrador</strong></em> cuando aceptó la vulneración.</p>



<p>El ministerio que censura los medios en Rusia tenía una vulnerabilidad muy antigua, es un servicio que ni siquiera debería estar expuesto a internet. Imagínese si salía Putin diciendo: no creo que en Rusia tenemos especialistas capaces de hackear eso”, destacaron.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">168528</post-id>	</item>
		<item>
		<title>México &#124; Alertan de aumento en ciberataques</title>
		<link>https://dplnews.com/mexico-alertan-de-aumento-en-ciberataques/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Mon, 03 Oct 2022 12:45:09 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=168340</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="825" height="464" src="https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews laptop internet ciberseguridad mc250222" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222.jpeg 825w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-768x432.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-696x391.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-747x420.jpeg 747w" sizes="auto, (max-width: 825px) 100vw, 825px" title="México | Alertan de aumento en ciberataques 12"></div>Reforma Luis Pablo Segundo México y sus instituciones de Gobierno están en riesgo de ser víctimas de un nuevo ciberataque, alertaron empresas especializadas. El hackeo a la Secretaría de la Defensa Nacional (Sedena) pone en riesgo al resto de los organismo gubernamentales, dijo Omar Alcalá, director de Ciberseguridad para Tenable América Latina y el Caribe. [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="825" height="464" src="https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews laptop internet ciberseguridad mc250222" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222.jpeg 825w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-768x432.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-696x391.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/02/dplnews_laptop-internet-ciberseguridad_mc250222-747x420.jpeg 747w" sizes="auto, (max-width: 825px) 100vw, 825px" title="México | Alertan de aumento en ciberataques 14"></div>
<p><a href="https://www.reforma.com/edicionimpresa/aplicacionei/Pagina.html?seccion=negocios&amp;fecha=20221003" data-type="URL" data-id="https://www.reforma.com/edicionimpresa/aplicacionei/Pagina.html?seccion=negocios&amp;fecha=20221003" rel="nofollow noopener" target="_blank">Reforma</a>  Luis Pablo Segundo</p>



<p>México y sus instituciones de Gobierno están en riesgo de ser víctimas de un nuevo ciberataque, alertaron empresas especializadas.</p>



<p>El hackeo a la Secretaría de la Defensa Nacional (Sedena) pone en riesgo al resto de los organismo gubernamentales, dijo Omar Alcalá, director de Ciberseguridad para Tenable América Latina y el Caribe.</p>



<p>&#8220;Estos ciberataques son un peligro real y presente para todos los mexicanos&#8221;, señaló.</p>



<p>La semana pasada se informó que la Sedena fue víctima de un hackeo del grupo &#8220;Guacamaya&#8221;, que extrajo seis terabytes de información privada.</p>



<p>&#8220;Es probable que los gobiernos sigan siendo un objetivo para todo tipo de actores maliciosos&#8221;, añadió.</p>



<p>El sector gubernamental fue el más atacado en América Latina, con 26 por ciento de violaciones reveladas públicamente, según el informe &#8220;Retrospectiva del paisaje de amenazas 2021&#8221; de Tenable.</p>



<p>La mayoría de las soluciones se basan en los eventos, lo que deja a los equipos de seguridad en un estado constante de &#8220;extinción de incendios&#8221;, en lugar de identificar y reducir el riesgo.</p>



<p>Luis Miguel Dena, CEO de CyberBlack, dijo que el desconocimiento del Presidente respecto a temas de ciberseguridad deja al País en vulnerabilidad.</p>



<p>El viernes pasado, el Presidente dijo en la mañanera que el ciberataque a la Sedena fue de gente especializada y que desconocía si en México había especialistas en la este campo de la cibernética.</p>



<p>&#8220;Estamos en un Estado vulnerable, deficiente, con una ausencia de política estratégica sin comprender todavía el alcance de la seguridad nacional&#8221;, apuntó.</p>



<p>Atractivo</p>



<p>El hackeo que sufrió la semana pasada la Sedena no es el único caso registrado durante la actual Administración.</p>



<p>2019</p>



<p>3 mil computadoras de Pemex fueron &#8220;secuestradas&#8221;.</p>



<p>2021</p>



<p>La Lotería Nacional sufrió un secuestro de datos. El INAI denunció que la Plataforma Nacional de Transparencia fue intervenida.</p>



<p>2022</p>



<p>80 mil millones de intentos de ciberataques sufrió México en el primer trimestre.</p>



<p>Fuentes: Fortinet</p>



<figure class="wp-block-image"><img decoding="async" src="https://estadisticas.gruporeforma.com/hit20.tif?grcuser=null&amp;grcsesion=null&amp;grcidcom=2&amp;grcfrom=https://www.reforma.com/edicionimpresa/aplicacionEI/webview/iWebView.aspx?cms=1&amp;Pagina=632219&amp;Grupo=4&amp;Coleccion=1066&amp;folio=2334479&amp;pr=1&amp;grcfecha=2022-10-03%2005:00:00&amp;grcidfte=1&amp;grcidgrupo=410&amp;grcidelem=153&amp;grcidcat=0&amp;grcidsubc=0&amp;grcidtcon=1&amp;grctit=Alertan%20de%20aumento%20en%20ciberataques&amp;grcautornota=Luis%20Pablo%20Segundo&amp;grcjver=null&amp;grcidplaza=21&amp;visita=d5c02fa9d15f6ce328550d63716284e7&amp;duracionvisita=38&amp;cookieset=true&amp;res=1366x768&amp;usuariocom=509ecc527a5f408f1ecaf9f01ed51e94&amp;grcpag=NaN&amp;name_seccion=Negocios&amp;date_seccion=2022-10-03%2005%3A00%3A00&amp;grcfile=https%3A//hemerotecalibre.reforma.com/20221003/pdfs/rneg20221003-003.jpg&amp;statver=2.0&amp;grcliga=https://www.reforma.com/edicionimpresa/aplicacionEI/webview/iWebView.aspx?Pagina=632219&amp;Grupo=4&amp;Coleccion=1066&amp;Folio=2334479&amp;TipoTrans=8&amp;pr=1" alt="iWebView" title="México | Alertan de aumento en ciberataques 13"></figure>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">168340</post-id>	</item>
		<item>
		<title>México &#124; ¿Quiénes son &#8220;Guacamaya&#8221;, el grupo de &#8220;hacktivistas&#8221; detrás del ciberataque a Sedena?</title>
		<link>https://dplnews.com/mexico-quienes-son-guacamaya-el-grupo-de-hacktivistas-detras-del-ciberataque-a-sedena/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Fri, 30 Sep 2022 12:44:12 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=168156</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="675" src="https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="DPLnews ciberataque dn100419" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419.jpg 1200w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-768x432.jpg 768w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-1024x576.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-696x392.jpg 696w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-1068x601.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-747x420.jpg 747w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="México | ¿Quiénes son &quot;Guacamaya&quot;, el grupo de &quot;hacktivistas&quot; detrás del ciberataque a Sedena? 15"></div>El Universal Abdiel Sepúlveda La noche de este jueves, Latinus reveló el hackeo a correos con contenidos en 6 terabytes de información de la Secretaría de la Defensa Nacional (Sedena). De acuerdo con el portal de noticias, el principal objetivo del grupo, autodenominados “Guacamaya”, fue revelar información del ejército de Chile, al que lograron penetrar, al igual que [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="675" src="https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="DPLnews ciberataque dn100419" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419.jpg 1200w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-300x169.jpg 300w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-768x432.jpg 768w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-1024x576.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-696x392.jpg 696w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-1068x601.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/04/DPLnews_ciberataque_dn100419-747x420.jpg 747w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="México | ¿Quiénes son &quot;Guacamaya&quot;, el grupo de &quot;hacktivistas&quot; detrás del ciberataque a Sedena? 16"></div>
<p><a href="https://www.eluniversal.com.mx/nacion/quienes-son-guacamaya-el-grupo-de-hacktivistas-detras-del-ciberataque-sedena" data-type="URL" data-id="https://www.eluniversal.com.mx/nacion/quienes-son-guacamaya-el-grupo-de-hacktivistas-detras-del-ciberataque-sedena" rel="nofollow noopener" target="_blank">El Universal </a> Abdiel Sepúlveda</p>



<p>La noche de este jueves, <strong>Latinus </strong>reveló el hackeo a correos con contenidos en 6 terabytes de información de la Secretaría de la Defensa Nacional (<a href="https://www.eluniversal.com.mx/nacion" target="_blank" rel="noreferrer noopener nofollow"><strong>Sedena</strong></a>).</p>



<p>De acuerdo con el portal de noticias, el principal objetivo del grupo, autodenominados “<strong>Guacamaya</strong>”, fue revelar información del ejército de <strong>Chile</strong>, al que lograron penetrar, al igual que a los servidores de internet de los ejércitos de <strong>El Salvador</strong>, <strong>Perú</strong>, <strong>Colombia </strong>y México.</p>



<p>En dicha filtración de correos se refieren a la salud del presidente López Obrador, detalles del llamado &#8220;Culiacanazo&#8221; con la liberación de Ovidio Guzmán, así como diferencias entre lso titulares de la Sedena y la Marina.</p>



<p>Pero, ¿quiénes están detrás del ciberataque a las Fuerzas Armadas? Aquí te decimos</p>



<h2 class="wp-block-heading">“Guacamaya”, hackers contra&nbsp;el &#8220;imperialismo norteamericano&#8221; y empresas mineras</h2>



<p>A mediados de la semana pasada,&nbsp;se conoció que la agenda de la ministra de Defensa de Chile,<strong>&nbsp;Maya Fernández</strong>, tuvo una interrupción por una emergencia: el Estado Mayor Conjunto (EMCO) sufrió un hackeo en sus sistemas.</p>



<p>La magnitud del hecho la obligó a suspender sus actividades<strong>&nbsp;</strong>en Estados Unidos&nbsp;y regresar a Chile para encabezar un comité de crisis. Desarrollada la instancia, se fueron conociendo mayores antecedentes y concretando una serie de acciones para establecer la dinámica del ciberataque.</p>



<p>En ese contexto, fueron surgiendo una serie de hipótesis o versiones respecto a lo ocurrido, una de ellas es que la titular de Defensa habría conocido desde mayo que el EMCO presentaba <strong>riesgos</strong> <strong>cibernéticos</strong>, es decir, era vulnerable en su ámbito de seguridad.</p>



<p>De igual manera, entre la tarde y noche del jueves, 23 de septiembre, un grupo llamado &#8220;Guacamaya&#8221; se atribuyó la&nbsp;<strong>operación &#8220;Fuerzas represivas&#8221;</strong>, una&nbsp;<strong>masiva filtración de correos electrónicos</strong>&nbsp;de instituciones militares y policiales de cinco países latinoamericanos, entre ellos Chile.</p>



<p>De supuesto origen centroamericano, la organización denuncia &#8220;cinco siglos de genocidio, terricidio, saqueo y violaciones&#8221; al territorio de &#8220;Abya Yala&#8221;, como denomina a América. Bajo ese contexto, y acorde con los antecedentes que manejan diversos sitios especializados en grupos &#8220;<strong>hacktivistas</strong>&#8220;, Guacamaya reclama contra las intervenciones militares y grandes empresas mineras y petroleras, entre otras.</p>



<p>En detalle, y de acuerdo con lo consignado por el diario El Mercurio, esta red de hackers reclama contra el &#8220;<strong>imperialismo norteamericano</strong>&#8221; que con intervenciones militares y políticas, junto con el neocolonialismo de empresas extractivistas&#8221;, asegura, ha convertido al resto de los países del continente en &#8220;la gran despensa de los mal llamados recursos naturales&#8221;.</p>



<p>De esa forma es que el grupo de origen centroamericano se autodefine de la siguiente forma: &#8220;No somos defensoras de la naturaleza, somos la naturaleza&#8221;. Y en esa línea surge el nombre &#8220;Guacamaya&#8221;, ya que según el sitio&nbsp;<strong>CyberScoop</strong>&nbsp;-especializado en ciberseguridad- el organismo se basó en aquella ave nativa de América Central y del Sur como un símbolo ambientalista.</p>



<p>Acorde con esa misma plataforma, hasta ahora los ataques de la red de hachers estaba centrada en&nbsp;<strong>empresas mineras y petroleras</strong>, las policías y varias agencias reguladoras latinoamericanas. En agosto, según la plataforma DdoSecrets.com, Guacamaya filtró más de un terabyte de mails de compañías mineras y<strong>&nbsp;petroleras de Brasil, Colombia, Chile, Ecuador, Guatemala y Venezuela</strong>.</p>



<p>Sin embargo, ahora habría alcanzado un nuevo objetivo: las Fuerzas Armadas de varios países latinoamericanos, entre ellos Chile. Guacamaya les atribuye a los militares y policías de América &#8220;la garantía de dominación del imperialismo norteamericano&#8221;. En una declaración aseguran que &#8220;filtramos sistemas militares y policiales (&#8230;) y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones&#8221;.</p>



<p>Acorde con Germán Fernández, director de Operaciones de CronUp Ciberseguridad, explica que se trata de un grupo hacktivista, que a diferencia de los hackers tradicionales actúa por motivaciones políticas o sociales, no por dinero ni intereses corporativos.<br> </p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">168156</post-id>	</item>
		<item>
		<title>México &#124; Hackers rompen seguridad digital de Sedena; extraen miles de documentos, revela Loret</title>
		<link>https://dplnews.com/mexico-hackers-rompen-seguridad-digital-de-sedena-extraen-miles-de-documentos-revela-loret/</link>
		
		<dc:creator><![CDATA[DPL News]]></dc:creator>
		<pubDate>Fri, 30 Sep 2022 12:36:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Guacamaya]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[SEDENA]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=168152</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1476" height="768" src="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackerslinkedin vr180620" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png 1476w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-300x156.png 300w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1024x533.png 1024w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-768x400.png 768w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-696x362.png 696w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1068x556.png 1068w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-807x420.png 807w" sizes="auto, (max-width: 1476px) 100vw, 1476px" title="México | Hackers rompen seguridad digital de Sedena; extraen miles de documentos, revela Loret 17"></div>El Universal Ariana Paredes El grupo de hackers, autodenominados “Guacamaya”, accedió a información de la Sedena y logró un hackeo masivo que sacó a la luz algunos de los más polémicos asuntos de seguridad que ha enfrentado esta administración.  La información recabada la hicieron llegar al periodista Carlos Loret de Mola, quien en su espacio informativo Latinus dio a conocer los datos recabados [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1476" height="768" src="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hackerslinkedin vr180620" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620.png 1476w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-300x156.png 300w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1024x533.png 1024w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-768x400.png 768w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-696x362.png 696w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-1068x556.png 1068w, https://dplnews.com/wp-content/uploads/2020/06/dplnews_hackerslinkedin_vr180620-807x420.png 807w" sizes="auto, (max-width: 1476px) 100vw, 1476px" title="México | Hackers rompen seguridad digital de Sedena; extraen miles de documentos, revela Loret 18"></div>
<p><a href="https://www.eluniversal.com.mx/nacion/hackers-rompen-seguridad-digital-de-sedena-extraen-miles-de-documentos-revela-loret" data-type="URL" data-id="https://www.eluniversal.com.mx/nacion/hackers-rompen-seguridad-digital-de-sedena-extraen-miles-de-documentos-revela-loret" rel="nofollow noopener" target="_blank">El Universal</a>  Ariana Paredes</p>



<p>El grupo de hackers, autodenominados <strong>“Guacamaya”</strong>, accedió a información de la <a href="https://www.eluniversal.com.mx/tag/sedena" target="_blank" rel="noreferrer noopener nofollow"><strong>Sedena</strong></a> y logró un <strong>hackeo masivo</strong> que sacó a la luz algunos de los más polémicos asuntos de seguridad que ha enfrentado esta administración. </p>



<p>La información recabada la hicieron llegar al periodista <strong><a href="https://www.eluniversal.com.mx/autor-opinion/columnistas/carlos-loret-de-mola/historias-de-reportero" target="_blank" rel="noreferrer noopener nofollow">Carlos Loret de Mola</a></strong>, quien en su espacio informativo <strong>Latinus </strong>dio a conocer los datos recabados esta noche, especialmente los registros de la salud del presidente López Obrador, y lo que sería un ocultamiento de un traslado en calidad de &#8220;grave&#8221; del mandatario.  </p>



<p>&#8220;El 2 de enero de este año, una ambulancia aérea del Ejército tuvo que ir a Palenque, Chiapas, donde se encuentra el rancho del presidente López Obrador, para trasladarlo al Hospital Central Militar de la CDMX.&nbsp;&nbsp;&nbsp;</p>



<p>Una serie de documentos confidenciales revelan que ese día, en Palenque, el presidente tuvo que ser monitoreado, canalizado y medicado antes de volar al aeropuerto de la Ciudad de México, desde donde fue llevado de inmediato, en helicóptero, al hospital militar con diagnóstico grave&#8221;, dice Loret en su programa de Latinus.</p>



<p>A López Obrador se le diagnosticó con <strong>angina </strong>inestable de riesgo alto, un preocupante mal cardiaco que puede conducir a infartos. Luego del 2 de enero, en Palacio Nacional, se le tomaron muestras de sangre y de laboratorio, una semana después, el día 10, López Obrador anunció en Twitter que tenía Covid-19. &#8220;Ni él ni nadie de su gobierno se refirió al traslado de emergencia ni al diagnóstico grave&#8221;, apunta Loret.</p>



<h2 class="wp-block-heading">El Culiacanazo&nbsp;</h2>



<p>Uno de los documentos revela cómo los hijos del Chapo Guzmán &#8220;doblaron&#8221; al gobierno mexicano en el operativo conocido como <a href="https://www.eluniversal.com.mx/tag/culiacanazo" target="_blank" rel="noreferrer noopener nofollow"><strong>Culiacanazo</strong></a>, ocurrido el 17 de octubre del 2019. <br> <br>En uno de los correos revisados se pone como ejemplo un parte especial del Culiacanazo para que los militares de la Guardia Nacional redacten así este tipo de informes. En el documento se hace un resumen de lo sucedido:<br> <br>&#8220;El Ejército establece que a las 15 horas con 15 minutos “se llevó a cabo la detención de Ovidio Guzmán, cumplimentando una orden de aprehensión girada el 2 de abril de 2018 por la Corte Federal de Columbia en Estados Unidos, por los delitos de delincuencia organizada con la finalidad de acopio y tráfico de armas, secuestro, cobro de piso y delitos contra la salud”.</p>



<p>&#8220;El parte militar explica que dos minutos después, &#8216;los efectivos de seguridad invitan a Ovidio a persuadir a sus hermanos de cesar su actitud hostil”, y que para ello se comunicó directamente con “Iván Archivaldo Guzmán Salazar, conminándolo a ordenar el cese de las agresiones, pero su hermano respondió con una negativa y lanzó amenazas contra el personal militar y sus familias'&#8221;.<br> </p>



<p>Por lo anterior, transcurridas algunas horas, el presidente&nbsp;<strong>Andrés Manuel López Obrador</strong>&nbsp;&#8220;dobló las manos ante el cártel de Sinaloa&#8221;, señala la pieza de Loret en Latinus.</p>



<p>El parte militar señala: “A las 19:30 horas, se recibe la orden por parte del Ciudadano Presidente de la República del cese del operativo para detener a Ovidio Guzmán López”.<br>&nbsp;<br>Otro punto a destacar es que la versión oficial sobre las víctimas mortales del Culiacanazo menciona que fueron ocho; no obstante, los documentos internos de las Fuerzas Armadas señalan que fueron nueve personas fallecidas.&nbsp;</p>



<h2 class="wp-block-heading">Ojeda y Crescencio, &#8220;un choque&#8221;</h2>



<p>Un dato más que revela Latinus es que&nbsp;hay una carta del secretario de Marina, almirante Rafael Ojeda, al secretario de la Defensa, general&nbsp;<strong>Luis Crescencio Sandoval,</strong>&nbsp;en el cual&nbsp;muestran sus diferencias sobre la seguridad en el Aeropuerto Internacional de la Ciudad de México (AICM), con fecha del 22 de junio pasado.&nbsp;</p>



<p>En uno de los párrafos escritos por el almirante Ojeda se puede leer lo siguiente:&nbsp;</p>



<p>“Esto no es cuestión de números, sino de coordinación entre instituciones, siempre respetando nuestras áreas de competencia… nunca con la intención de buscar protagonismos”.</p>



<p>Con lo anterior, señala Loret de Mola, &#8220;podemos deducir el nivel de choque entre las dos cabezas de las Fuerzas Armadas&#8221;.&nbsp;</p>



<h2 class="wp-block-heading">Carencia del Ejército en cruces fronterizos&nbsp;</h2>



<p>Otro dato de seguridad nacional que dieron a conocer es cuánto personal del Ejército está destacamentado en cada uno de los cruces fronterizos de Tijuana, y en cada punto táctico.</p>



<p>Destacan que en la frontera sur, en Cancún, el caso es &#8220;especialmente grave&#8221;, según la nota de Latinus, pues en la terminal del aeropuerto de Cancún la Defensa admite que lo óptimo es contar con 56 elementos, pero solo hay 14. </p>



<p>En algunos horarios, la presencia de personal es de tres militares, lo cual pone a esta zona en &#8220;condiciones de debilidad críticas&#8221;, que dejaría una puerta abierta para todo tipo de tráfico ilegal. </p>



<p></p>



<p><br> </p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">168152</post-id>	</item>
	</channel>
</rss>
