De Veracruz al mundo
México necesita una agencia de inteligencia cibernética, asegura especialista.
Israel Reyes señala que el país no cuenta con un marco jurídico para realizar la persecución de delitos como el ciberespionaje
Jueves 29 de Julio de 2021
Por: EL HERALDO DE MEXICO
Foto: Pixabay
CDMX.- Israel Reyes, experto en cybersecurity, cyberintelligence y big data analytics, aseguró que México no cuenta con un marco jurídico que permita realizar la persecución de delitos como el espionaje cibernético a diferencia de países como Estados Unidos, Inglaterra y Australia, ni tampoco con una agencia de inteligencia cibernética y protección de infraestructura crítica.

"En México carecemos de un marco jurídico y también tenemos una limitante en la persecución de estas amenazas híbridas, a diferencia de Estados Unidos, Inglaterra y Australia, en donde pueden ser más proactivos, pero en el país estamos atados de manos", aseguró en entrevista con Mario Maldonado para el Heraldo Televisión.

El especialista en ciberseguridad explicó que la persecución del delito, por artículo constitucional número 21 le corresponde al Ministerio Público, sin embargo, los hackers no operan en México, sino en el ciberespacio, además la persecución se realiza cuando el delito ya se consumó.

Indicó que muchos hackers pueden infiltrar el código malicioso y destructivo en el sistema financiero o de energía para causar disrupción.

"Por eso he insistido en el Congreso en la creación de ese marco jurídico y de una Agencia de Inteligencia Cibernética porque durante la pandemia vimos que los delitos cibernéticos y el ciberespionaje se está disparando".

Agregó que si bien la Guardia Nacional cuenta con la división cibernética que realiza muy buen trabajo respecto a la persecución del delito, lo hace cuando ya se cometió.

"Pero sin marco jurídico, cuando los criminales vienen infiltrados de otros países simplemente es imposible de manera legal perseguir el delito y encontrar a los culpables", aseguró.

A pregunta expresa sobre cómo sería posible saber si la Fiscalía General de la República, que encabeza Alejandro Gertz Manero, no está utilizando este tipo de softwares para seguir espiando, Reyes dijo que es muy difícil porque ese software se instala de manera remota en los objetivos de interés.

Al ser un software de grado militar, es altamente eficiente en su capacidad de infiltración, ya que no requiere tener acceso físico a los dispositivos para poder instalarlo.

Además, tiene la capacidad de autoinstalación en otros dispositivos, es decir, puede identificar la red de vínculos o las personas con las que se comunica mucho y transferirse a estos.

Por ello se le conoce como código malicioso o malware, por lo que además de implicar una agresión directa al artículo constitucional número 16, que garantiza la privacidad de las comunicaciones y que son inviolables, también implica una violación a la soberanía de la información, a la privacidad y al derecho a la libre expresión, ya que al instalarse en dispositivos de mexicanos transfiere información a servidores que están en Israel, que incluso pueden ser de menores de edad.

"Hay que hacer una auditoría, un análisis forense y una topología de esta operación para ver cuál es la dimensión y ver cuántos dispositivos realmente están infectados".

Detalló que cuando la información está en servidores, está en manos de otras organizaciones o hackers que venden toda esa data.

Asimismo, detalló que los teléfonos infectados pueden tener la desinstalación del software, pero para eso requieren tener el dispositivo y llevarlo con un especialista en ciberseguridad, para que remueva los códigos maliciosos y se asegure de que ya no está infiltrado.

Lo peligroso de este software, insistió, es que tiene la capacidad de autoreplicarse e instalarse en otros dispositivos electrónicos, es muy fácil que entre, pero es difícil eliminarlo.

Por ello, recomienda que se realice una investigación profunda para ver la magnitud de esa operación de infiltración, y hacer penalmente una persecución de ese delito, en contra de los que dieron las órdenes de esta infiltración masiva, pues este software no solo tiene acceso a las llamadas y la red de vínculos, también tiene acceso a las fotografías, correo electrónico, mensajes, todo lo que haya en el teléfono, incluso de manera remota se puede activar la cámara y micrófono.



Nos interesa tu opinión

  Más noticias
13:00:11 - Estas son las comorbilidades que deberán padecer los menores que recibirán vacuna contra Covid-19
12:52:46 - CDMX anuncia detalles para la vacunación de la próxima semana; prevén aplicar casi un millón de dosis
12:48:43 - Presentan al Conasami propuesta de aumento al salario mínimo
12:36:52 - Asaltan Banco del Bienestar en Actopan; ignoran monto robado
12:22:26 - “No estamos pateando el bote”: Segob y FGR rechazaron parálisis en caso Ayotzinapa
12:16:13 - Cenizas del volcán paraliza aeropuerto de La Palma, España
12:10:19 - Desaloja Texas a haitianos; 17 vuelos con destino a Haití y el resto a México
12:05:59 - Tragedia en el motociclismo: muere niño de 15 años al caer en la carrera Supersport 300
ver todas las noticias

  Lo más visto
> Directorio     > Quiénes somos
® Gobernantes.com Derechos Reservados 2016