{"id":2938,"date":"2022-10-01T20:19:16","date_gmt":"2022-10-02T01:19:16","guid":{"rendered":"https:\/\/puenteinformativo.info\/?p=2938"},"modified":"2022-10-01T20:19:16","modified_gmt":"2022-10-02T01:19:16","slug":"los-datos-personales-en-riesgo-de-estar-comprometidos-por-ataque-cibernetico-a-sedena-inai","status":"publish","type":"post","link":"https:\/\/puenteinformativo.info\/index.php\/2022\/10\/01\/los-datos-personales-en-riesgo-de-estar-comprometidos-por-ataque-cibernetico-a-sedena-inai\/","title":{"rendered":"Los datos personales en riesgo de estar comprometidos por ataque cibern\u00e9tico a Sedena: INAI"},"content":{"rendered":"\n<p>La Sedena tiene la obligaci\u00f3n de informar lo sucedido, sin dilaci\u00f3n, tanto a los titulares de los datos, proporcion\u00e1ndoles los medios de contacto a trav\u00e9s de los cuales pueden obtener mayor informaci\u00f3n, como al INAI, para efectos del inicio de la investigaci\u00f3n previa<\/p>\n\n\n\n<p>PUENTE INFORMATIVO\/CDMX<\/p>\n\n\n\n<p>El Instituto Nacional de Transparencia, Acceso a la Informaci\u00f3n y Protecci\u00f3n de Datos Personales (INAI) advierte que el ataque cibern\u00e9tico a los sistemas inform\u00e1ticos de la Secretar\u00eda de la Defensa Nacional (Sedena).<\/p>\n\n\n\n<p>Esto confirmado en la conferencia matutina del Presidente de la Rep\u00fablica, de este viernes 30 de septiembre, puede llegar a comprometer datos de car\u00e1cter confidencial de personas servidoras p\u00fablicas y particulares, as\u00ed como informaci\u00f3n de seguridad nacional.<\/p>\n\n\n\n<p>Como sujeto obligado de la Ley General de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de Sujetos Obligados (LGPDPPSO), ante una vulneraci\u00f3n de seguridad, relativa al robo, copia o acceso no autorizado a datos personales.<\/p>\n\n\n\n<p>Con motivo del incidente cibern\u00e9tico referido, la Sedena tiene la obligaci\u00f3n de informar lo sucedido, sin dilaci\u00f3n, tanto a los titulares de los datos, proporcion\u00e1ndoles los medios de contacto a trav\u00e9s de los cuales pueden obtener mayor informaci\u00f3n, como al INAI, para efectos del inicio de la investigaci\u00f3n previa.<\/p>\n\n\n\n<p>Lo anterior, dentro de un plazo m\u00e1ximo de 72 horas, contado a partir de que confirm\u00f3 la vulneraci\u00f3n de seguridad y haya comenzado a tomar las acciones encaminadas para mitigar la posible afectaci\u00f3n.<\/p>\n\n\n\n<p>Por tanto, el Instituto se mantiene pendiente del cumplimiento de este deber, al margen de la eventual ejecuci\u00f3n de acciones en materia de protecci\u00f3n de datos personales ante la falta de una notificaci\u00f3n por parte de la dependencia.<\/p>\n\n\n\n<p>En relaci\u00f3n con la informaci\u00f3n p\u00fablica sustra\u00edda, el INAI manifest\u00f3 su preocupaci\u00f3n por aquella que pudiera estar clasificada como reservada por considerarse de seguridad nacional, al actualizar supuestos que comprometan.<\/p>\n\n\n\n<p>Entre otros, las actividades de inteligencia o contrainteligencia, la coordinaci\u00f3n interinstitucional, las estrategias o acciones para combatir la delincuencia organizada, la infraestructura de car\u00e1cter estrat\u00e9gico o prioritario y finalmente, datos que puedan poner en riesgo la vida, seguridad o salud de cualquier persona.<\/p>\n\n\n\n<p>Es importante subrayar que la informaci\u00f3n de seguridad nacional debe ser resguardada bajo los est\u00e1ndares tecnol\u00f3gicos m\u00e1s avanzados, ya que su publicaci\u00f3n podr\u00eda causar un perjuicio significativo al inter\u00e9s p\u00fablico o a la seguridad nacional.<\/p>\n\n\n\n<p>Actualmente, vivimos en una era en la que las tecnolog\u00edas de la informaci\u00f3n representan uno de los recursos m\u00e1s relevantes para la sociedad, tanto en el sector privado como en el p\u00fablico; el bien m\u00e1s preciado que tienen las Instituciones p\u00fablicas es la informaci\u00f3n que resguardan en sus archivos, incluida la que se contiene y salvaguarda por infraestructura tecnol\u00f3gica.<\/p>\n\n\n\n<p>El constante y din\u00e1mico crecimiento de las tecnolog\u00edas de la informaci\u00f3n hacen que cualquier infraestructura sea susceptible de ciberataques, lo que vuelve apremiante la necesidad de mantener los sistemas inform\u00e1ticos actualizados y protegidos, en aras de garantizar los derechos de acceso a la informaci\u00f3n p\u00fablica y de protecci\u00f3n de datos personales.<\/p>\n\n\n\n<p>En los \u00faltimos dos a\u00f1os, diversas instituciones del Estado mexicano, como la Comisi\u00f3n Nacional para la Protecci\u00f3n y Defensa de los Usuarios de Servicios Financieros (Condusef), el Servicio de Administraci\u00f3n Tributaria (SAT), el Banco de M\u00e9xico (Banxico), Petr\u00f3leos Mexicanos (Pemex), la Secretar\u00eda de Econom\u00eda (SE), la Secretar\u00eda de la Funci\u00f3n P\u00fablica (SFP) y el Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE), han sufrido ciberataques.<\/p>\n\n\n\n<p>Ante ello, es vital que las instituciones no escatimen al momento de presupuestar en protecci\u00f3n de seguridad de la informaci\u00f3n de su infraestructura tecnol\u00f3gica, as\u00ed como en el soporte y mantenimiento de equipos que blindan sus activos inform\u00e1ticos.<\/p>\n\n\n\n<p>Finalmente, es importante resaltar que, como se ha hecho p\u00fablico, la Auditor\u00eda Superior de la Federaci\u00f3n realiz\u00f3 a la Sedena una Auditor\u00eda de Cumplimiento a Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones, cuyos hallazgos y resultados sugieren la necesidad de mejorar los controles de ciberseguridad para la infraestructura de hardware y software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Sedena tiene la obligaci\u00f3n de informar lo sucedido, sin dilaci\u00f3n, tanto a los titulares de los datos, proporcion\u00e1ndoles los medios de contacto a trav\u00e9s de los cuales pueden obtener mayor informaci\u00f3n, como al INAI, para efectos del inicio de la investigaci\u00f3n previa PUENTE INFORMATIVO\/CDMX El Instituto Nacional de Transparencia, Acceso a la Informaci\u00f3n y [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2939,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[11],"tags":[],"aioseo_notices":[],"blog_post_layout_featured_media_urls":{"thumbnail":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-150x150.jpeg",150,150,true],"full":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1.jpeg",696,464,false]},"categories_names":{"11":{"name":"NACIONAL","link":"https:\/\/puenteinformativo.info\/index.php\/category\/nacional\/"}},"tags_names":[],"comments_number":"0","wpmagazine_modules_lite_featured_media_urls":{"thumbnail":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-150x150.jpeg",150,150,true],"cvmm-medium":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-300x300.jpeg",300,300,true],"cvmm-medium-plus":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-305x207.jpeg",305,207,true],"cvmm-portrait":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-400x464.jpeg",400,464,true],"cvmm-medium-square":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-600x464.jpeg",600,464,true],"cvmm-large":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1.jpeg",696,464,false],"cvmm-small":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1-130x95.jpeg",130,95,true],"full":["https:\/\/puenteinformativo.info\/wp-content\/uploads\/2022\/10\/dplnews_ciberataque-ciberseguridad_mc161021-696x464-1.jpeg",696,464,false]},"_links":{"self":[{"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/posts\/2938"}],"collection":[{"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/comments?post=2938"}],"version-history":[{"count":1,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/posts\/2938\/revisions"}],"predecessor-version":[{"id":2940,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/posts\/2938\/revisions\/2940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/media\/2939"}],"wp:attachment":[{"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/media?parent=2938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/categories?post=2938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/puenteinformativo.info\/index.php\/wp-json\/wp\/v2\/tags?post=2938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}