Ultimo Messaggio

Subastarán la casa de campo del modista Karl Lagerfeld Jake Paul vence por decisión unánime a Julio César Chávez Jr.

El Centro de Comando, Cómputo, Comunicaciones y Contacto Ciudadano (C5) señaló que el hackeo señalado por el Departamento de Justicia de Estados Unidos ocurrió en 2018.

Un informe del gobierno estadunidense indica que las cámaras del C5 fueron intervenidas por integrantes del Cártel de Sinaloa que las usaron para rastrear a informantes del FBI y asesinarlos.

También te puede interesar: DEA reconoce que el CJNG la espió durante juicio de “El Menchito”

Foto: Cuartoscuro  

En un comunicado, el Centro de Comando, Cómputo, Comunicaciones y Contacto Ciudadano aseveró que el hackeo habría ocurrido durante el último tramo del Gobierno de Miguel Mancera en la capital del país y de Enrique Peña Nieto a nivel federal.

El comunicado de la dependencia explicó que en esa época “se negaba la existencia del crimen organizado; se ha demostrado que hubo maquillaje sistemático de cifras de incidencia delictiva y el homicidio doloso llegó a sus más altos niveles”.

La dependencia resaltó que desde la administración de Claudia Sheinbaum existe un robusto sistema para evitar hackeo al C5 y no se han presentado incidentes de ese tipo.

Entre la tecnología, destacó las redes segmentadas y aisladas: Evitando el tránsito libre de datos entre sistemas.

También te puede interesar: Organizaciones alertan por legalización de vigilancia del Estado a ciudadanos

Con relación a las notas periodísticas que recuperan un informe del Inspector General del Departamento de Justicia de los Estados Unidos, publicado en junio de 2025, en el cual se señala que presuntamente un grupo delictivo habría utilizado cámaras de videovigilancia en la Ciudad… pic.twitter.com/OKPbf6J7DF

— C5 CDMX (@C5_CDMX) June 28, 2025

Un control estricto de accesos, con credenciales jerárquicas, autenticación multifactor y trazabilidad de cada sesión, así como el cifrado de datos, tanto en tránsito como en reposo, en nodos de red y centros de datos.

Además, existe un monitoreo permanente de actividades y eventos, con capacidad de respuesta ante anomalías y un sistema cerrado multicapas que está diseñado para mitigar el riesgo de intrusiones de ciberdelincuentes.

Leave a Reply

Your email address will not be published. Required fields are marked *