esfera más íntima de su titular o cuya utilización pueda dar origen a discrimi- nación o conlleve a un riesgo grave para éste”. Entre estos datos que en adelante quedan catalogados de esa manera, des- tacan el origen racial o étnico, el estado de salud presente y futuro, información genética, creencias, afiliación sindical, opiniones políticas y preferencia sexual. Una vez que este proyecto se haga ley y guarde personalidad jurídica, recono- cerá nuevos derechos ciudadanos para proteger su privacidad y facultará a las personas para que puedan solicitar ac- ceso a los datos para su rectificación, supresión, confidencialidad, o bien para la actualización de la información que les interese.
México, debilidades en ciberseguridad
El ataque a sitios web de los gobiernos internacionales nació acompañado del mismo surgimiento de éstos, mientras que en el caso de México, las autorida- des reconocen la vulnerabilidad de los servidores del gobierno federal. A con- tinuación le mostramos un compendio de los más notables de ellos.
Hackean al AICM
La mañana del pasado 6 de junio, aque- llos usuarios que buscaron acceder a datos de vuelos, horarios y servicios a viajeros del sitio electrónico del Aero- puerto Internacional de la Ciudad de México (AICM), en vez de ello, se en- contraron con un fondo musical -en versión tropical- del videojuego Mario Bros., mientras que la pantalla desple- gaba consignas contragubernamentales que evidenciaron la falta de preparación de la autoridad para contrarrestar este tipo de ilícitos. El ataque a los servidores del AICM
se mantuvo en pie durante dos días, ocasionando pérdidas económicas in- cuantificables, así como en horas-hom- bre, toda vez que la Policía Cibernética de la Secretaría de Seguridad Pública (SSP), notificó a las autoridades aero- portuarias que como parte de su moni- toreo a la red, se detectó que la intru- sión fue llevada a cabo por un individuo o grupo autodenominado “Etixz”, quien hizo mofa del “actual mal gobierno.
Atacan a Gobierno Federal
En marzo de este año se dio a conocer que algunas de las principales institu- ciones del gobierno mexicano sufrieron ataques cibernéticos. Dependencias como las secretarías de Gobernación, Seguridad Pública y la
SEGURIDAD EN LA INFORMACIÓN 41
Procuraduría General de la República, fueron blanco de ataques orquestados por delincuentes cibernéticos que in- tentaron y en ocasiones lograron, pene- trar sus defensas pese a que hay secretos de Estado en sus redes. Al respecto, la Presidencia de la Re-
pública aceptó no ser inmune ante este tipo de crímenes y advirtió que el go- bierno federal se encuentra en riesgo frente a un “arsenal de armas virtuales” en manos de bromistas así como la de- lincuencia común y organizada. En respuesta a distintas solicitudes
de información realizadas a lo largo de un periodo de varios meses, distintas dependencias dieron cuenta de “inci- dentes” en los que piratas del ciberes- pacio trataron y en ocasiones lograron superar sus firewalls con virus informá- ticos. La Secretaría de Gobernación detec-
tó en sus servidores los siguientes virus:
Backdor.win32.Agent.sca, Word.win32. autorun.cww, worm.win32-autorun. dcm, Trojan.win32.Agent.ayck, IRC-
worm.win.32.small.bg y email-worm. win32.Brontok.q. ; mientras que un total de 106 equipos en la dependencia -que tienen conexiones con áreas tan sensi- bles como el Centro de Investigaciones sobre Seguridad Nacional (CISEN) y el Instituto Nacional de Migración, han sido infectados con estos programas da- ñinos.
12 mil USD por base del IFE
En el barrio popular de Tepito -ubicado en el centro histórico de la Ciudad de México-, cualquier persona con 12 mil dólares a la mano puede hacerse de tres memorias USB que contienen la digita- lización completa del padrón electoral de todo el país, el registro de todos los automotores y licencias de conducir, así como otras bases de datos con informa- ción oficial. Se sabe que los compradores de és-
tas, han sido corporaciones policiacas y grupos de la delincuencia organizada. Entre la información a la venta es-
tán los archivos “Casetas Telmex”, que contienen los números de todos los teléfonos públicos del país, con las cua- les tanto policías como secuestradores, se allegan de información valiosa para prospectar a sus víctimas. Al ser cuestionadas por la prensa,
las corporaciones policiacas que han adquirido estas bases de datos, recono- cieron que la búsqueda de esta informa- ción por los métodos convencionales, les llevaría no menos de cinco días –en el mejor de los casos-, razón por la que incluso ellas siendo autoridad, han incu- rrido en esta grave falta legal. Otros archivos “comerciables” en el
barrio bravo o mediante la misma In- ternet detallan datos de las policías del país, con fotografía de sus elementos, número de placa y el lugar donde es- tán adscritos. A su vez, de igual forma es posible adquirir la identificación de todo el parque vehicular del Servicio Fe- deral, que incluye el transporte de car- ga federal. Éste exhibe marca, modelo, placas y tipo de carga que transportan, y que van desde electrodomésticos y aba- rrotes, hasta material explosivo y las ru- tas que siguen para realizar las entregas.
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148