HRS

La historia detrás de la cibervulnerabilidad de la Sedena

La Auditoría Superior de la Federación alertó hace años a la Secretaría de la Defensa Nacional de deficiencias graves en la ciberseguridad, de hecho, realizó observaciones y recomendaciones al respecto que involucran a empresas como “Decsef sistemas”, “Computadoras, accesorios y sistemas”, “Debug experts” y “M&F Rservices”

|
30 DE SEPTIEMBRE DE 2022
RELACIONADO

Omar García Harfuch confirma que los cárteles mexicanos, en especial el Jalisco Nueva Generación (CJNG), han establecido un patrón sistemático de reclutamiento de colombianos con entrenamiento en armas.

|
10 DE JUNIO DE 2025

¿CUÁL ES LA HISTORIA?

EMEEQUIS.Que se haya hackeado a la Sedena es gravísimo, que el presidente lo confirmara es gravísimo. Pero que existan antecedentes y alertas sobre esta vulnerabilidad es aún más grave.

La advertencia corrió a cargo de la Auditoría Superior de la Federación (ASF). En una revisión que el equipo de EMEEQUIS y yo realizamos a este documento, encontramos diversas anomalías a la Sedena, que dicho sea de paso, es una de los organismos más opacos.

TE RECOMENDAMOS: HACKEO: DESDE 2021 ASF REPROBÓ A SEDENA POR DEFICIENCIAS GRAVES EN CIBERSEGURIDAD

La auditoría de cumplimiento con clave 2020-0.07100-20-0068-2021 que tiene como propósito fiscalizar la gestión financiera de las contrataciones relacionadas con tecnologías de información y telecomunicaciones, la administración de riesgos, seguridad de información, entre otras revela anomalías muy graves.

En el documento, omitiendo las dos veces en que ocupa la palabra para describir el objetivo, se menciona en 11 ocasiones la palabra “riesgo”.

La primera omisión señalada incluye que los sistemas de la dependencia no contaban con guía formalizada para usuarios, y en los documentos está a la vista de cualquiera los usuarios y contraseñas que podían poner en riesgo la seguridad, integridad, confidencialidad y eficacia del portal, así como de la información contenida.

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad

Otro de los riesgos está en el factor crítico de la falta de políticas y procedimientos institucionales, que como señala la Auditoría “podría causar confusiones, mal uso y manejo lo que podría impactar en la operación de la Secretaría”.

TAMBIÉN PUEDES LEER: EL HOSTIGAMIENTO DE GOBIERNO CDMX A QUIENES APOYAN A EBRARD

Tampoco existe una herramienta para la gestión automatizada de actualizaciones de seguridad de los sistemas operativos de la Sedena, generando una vulnerabilidad adicional.

La auditoría lo dijo explícitamente: se concluye que existen deficiencias en los controles de ciberdefensa para la infraestructura de hardware y software de la Secretaría. ¿No era suficiente?

¿Quiénes son responsables? Además de la Sedena, encontramos en este documento a cuatro empresas como las responsables de la cibervulnerabilidad: Decsef sistemas”, “Computadoras, accesorios y sistemas”, “Debug experts” y “M&F Rservices”. En una revisión rápida encontramos a tres de las cuatro empresas mencionadas en los contratos públicos que la Plataforma Nacional de Transparencia tiene disponibles. 

Entre los hallazgos principales tenemos que “Decsef sistemas” cuenta con 11 contratos, 9 para la Sedena, uno para la Junta de Caminos del Estado de México y otro para el Instituto de Planeación Integral del Municipio de Chihuahua. Por otro lado, “Computadoras, accesorios y sistemas” tiene 63 contratos para diversas dependencias e instituciones como Sedena, IPN, Banxico, Marina, UAM y Universidades Tecnológicas. “Debug experts” no se queda atrás pues tiene 15 contratos con el Senado, el Consejo de la Judicatura Federal, el Tribunal Electoral del Poder Judicial y Coneval.

Todos estos contratos fueron celebrados entre 2019 y 2022. Es decir, en la actual administración.

Pero regresando a la auditoría, ésta fue publicada durante 2022 pero la revisión inició mucho antes. Si la Sedena comenzó a recibir comentarios desde entonces y seguro fue notificada de la publicación, tuvo el tiempo suficiente para tomar atención a estas advertencias y cuidar que información sensible no fuera vulnerada, pero esto ocurrió y lo tenemos hoy a la vista tras la revelación de Carlos Loret de Mola a través de su espacio en LatinUs. 

¿De qué sirve que haya alertas si no se hace nada? ¿Quién pagará por esta irresponsabilidad? ¿Quién va a responder a esta grave omisión y falta?

 @Sandra_Romandia

Powered by Froala Editor



Telegram

MÁS CONTENIDOS

Omar García Harfuch confirma que los cárteles mexicanos, en especial el Jalisco Nueva Generación (CJNG), han establecido un patrón sistemático de reclutamiento de colombianos con entrenamiento en armas.

|
10 DE JUNIO DE 2025

“En la configuración actual, la cobertura de 21 extintores de CO₂ no abarca de forma integral todas las zonas sensibles del aeropuerto”, dice el documento, que sugiere la compra de al menos 140 de estos equipos.

|
10 DE JUNIO DE 2025

“Era un gran compañero, siempre con una sonrisa, y un padre que adoraba a su hijo”. Así recuerdan en Canal Once a Dante Gutiérrez Reyes, camarógrafo asesinado el domingo.

|
09 DE JUNIO DE 2025

Andy López Beltrán, atrapado en su propia polémica al pedir que no lo llamen “Andy” ¡hasta su hermano José Ramón lo hace!

|
09 DE JUNIO DE 2025

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad
Subir
 HRS