¿’PICOTAZO’ DE LA GUACAMAYA?: Secretaría de Comunicaciones activa protocolo para contener ciberataque

0
109

CIUDAD DE MÉXICO, MX.- La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) informó que hubo accesos ilícitos a sus equipos informáticos este lunes 24 de octubre, casi un mes después de que se hiciera público el hackeo a la Secretaría de la Defensa Nacional (Sedena), publicó El Financiero.

La dependencia señaló en sus redes sociales que con motivo de este posible hackeo se activó el protocolo nacional homologado de gestión de incidentes cibernéticos y plan de contingencia con la finalidad de contener vulneraciones a la información y datos.

Además, señaló que actualmente se realizan investigaciones con la finalidad de hacer una denuncia y dar vista de los hechos a las autoridades correspondientes, aunque no ha dado mayor información al respecto.

¿Qué es el protocolo nacional contra hackeos que activó la SICT?

La dependencia de Comunicaciones y Transportes activó el Protocolo Nacional Homologado de Gestión de Incidentes Cibernéticos y Plan de Contingencia, mismo que, según la información del Gobierno Federal, está coordinado por la Coordinación de Estrategia Digital Nacional de la Presidencia de la República.

Además, este protocolo tiene el respaldo de la Secretaría de Seguridad y Protección Ciudadana y la Guardia Nacional, y tiene como objetivo “fortalecer la ciberseguridad” de dependencias de Gobierno, así como de entidades federativas y órganos constitucionales autónomos.

Dicho protocolo, que su versión más reciente fue lanzada en octubre de 2021, sigue una serie de pasos con la finalidad de “mantener los niveles de riesgo aceptables en sus activos esenciales de información” ante hackeos, que consiste en cinco pasos:

  • Describir la postura actual de ciberseguridad.
  • Describir el objetivo deseado de la ciberseguridad.
  • Identificar y priorizar las áreas de oportunidad.
  • Evaluar el progreso hacia el objetivo de ciberseguridad deseado.
  • Establecer la comunicación entre las partes interesadas.

Las primeras dos etapas de este protocolo contra hackeos que usó la Secretaría de Infraestructura, Comunicaciones y Transportes son consideradas de “preparación”.

La tercera etapa se considera de “detección” y las últimas dos son consideradas de “respuesta y recuperación”. (Fuente: El Financiero)

Comentarios en Facebook