Guanajuato

Filtración de hackers no vulneró datos personales: Fiscalía del Estado de Guanajuato

La Fiscalía General del Estado de Guanajuato (FGEG) informó que, en relación con la información difundida recientemente sobre la filtración de archivos que un grupo externo se adjudicó, se inició la carpeta de investigación, pues es obligación de esta Institución investigar toda posible conducta delictiva.

En un comunicado, anunció que el Ministerio Público agotará todas las líneas de investigación resultantes, sin escatimar esfuerzos técnicos, físicos, forenses, tecnológicos o de cualquier otra índole, hasta esclarecer plenamente los hechos y los avances se darán a conocer en la medida en que sea factible y sin comprometer el debido desarrollo de la investigación.

La FGEG destacó que derivado de los trabajos de restablecimiento y del análisis forense que dio origen a partir de una intrusión no autorizada, el porcentaje de los equipos vulnerados fue del 1.7 por ciento del total de la infraestructura en este rubro.

“La ciudadanía puede tener certeza de que su información personal no está en riesgo, nuestros servicios continúan brindándose. Nuestra Institución trabaja con rigor técnico y legal para garantizar la protección de los datos, el restablecimiento pleno de los servicios.

“La Fiscalía General del Estado reafirma su compromiso de informar de manera gradual, responsable y transparente los hallazgos que puedan hacerse públicos sin poner en riesgo ninguna investigación”, puntualizó.

Además, subrayó que es importante brindar certeza a la ciudadanía, por lo que la información que se ha mostrado o circula públicamente ya fue restablecida.

La FGEG detalló que como parte de la respuesta inmediata, se implementaron las siguientes acciones:

Análisis técnico y forense integral de infraestructura, sistemas y bases de datos para determinar con precisión el origen, la naturaleza y el alcance del incidente.

Activación de protocolos de contención, aislamiento y mitigación, incluyendo la desconexión inmediata de equipos potencialmente afectados y la revisión de accesos privilegiados.

Apertura de la carpeta de investigación, que se encuentra en curso. Desde el momento en que un grupo intentó adjudicarse el ataque y se aseguraron los entornos comprometidos.

Notificación a autoridades competentes en materia de ciberseguridad, garantizando una revisión independiente, especializada y con plena trazabilidad.

Refuerzo temporal de controles internos, monitoreo continuo de tráfico inusual y fortalecimiento de mecanismos de protección de información sensible.