Noticias

'Hackean' a Sedena

Intentan infiltrar reportes sobre operativos, nombres y base de datos

  • Por: México, D.F. / Agencia Reforma
  • 10 / Junio / 2011 -
  • COMPARTIR



Las redes de cómputo del Ejército están saturadas de ataques cibernéticos que han intentado accesar a información sensible sobre operativos, nombres de mandos y reconocimiento de bases de datos.

Fuentes de la Secretaría de la Defensa Nacional (Sedena) revelaron que los ataques de ''hackers'' que buscan vulnerar sus redes se han disparado en los últimos tres años, desde que comenzaron sus acciones directas contra el crimen organizado.

En 2009, la Sedena reportó 3 millones 533 mil ataques a sus sistemas de cómputo; para 2010, la cifra se elevó a 90 millones 167 mil 552 intentos de acceso.
Mientras que de enero a abril de 2011 registra 20 millones 975 mil ataques.

Uno de los principales ataques que recibe la Sedena en su red informática son las llamadas ''actividades sospechosas'' (suspicious activity), que de acuerdo con fuentes del Ejército, se encargan de suspender cuentas de correo y de penetrar a bases de datos.

Otro ataque es el de denegación de servicio también llamado ataque ''DoS'' (Denial of Service) que invade una red para provocar que sea inaccesible a los usuarios legítimos, la saturación de los puertos con flujo de información y con ello evitar que la red esté disponible.

También es reportado el ataque de acceso, que es cuando el ''hacker'' tiene disponibilidad a los sistemas de redes haciéndose pasar por un usuario legítimo.

El "Exploit" también es registrado de manera frecuente por la Sedena y se trata de causar comportamientos imprevistos en las redes para violar las medidas de seguridad e ingresar a las bases de datos sin autorización.

De acuerdo con mandos del Ejército, en ningún caso de los millones de intentos por penetrar en sus bases de datos ha sido exitoso.
Es decir, la información sobre su operatividad diaria no ha sido vulnerada.

A la fecha la Sedena cuenta con unas 10 mil 700 computadoras en todo el país adquiridas y repartidas desde el inicio de sexenio.

El grueso de las computadoras están bajo la responsabilidad de las dependencias internas del Ejército y la Fuerza Aérea, la Primera Región Militar (con sede en el DF y principal motor de los operativos anticrimen) y el Estado Mayor de la Defensa Nacional, que es el órgano táctico operativo.

DEJA TU COMENTARIO