
El mayorista reconoció haber sufrido el intento de ataque e informó haberlo contenido.
Leonel Gómez, director adjunto de Autodesk en team, desmintió la información que circula en redes sobre que Tecnología Especializada Asociada de México SA de CV fue víctima de un ataque informático por parte del grupo de ransomware Qilin.
“Todos los días llegan ciberatques, pero gracias a los protocolos que manejamos y la infraestructura robusta de la empresa, los contrarrestamos y podemos asegurar que ningún dato está sensible ni existe información expuesta”, señaló en entrevista.
A través de un comunicado oficial que el mayorista difundió en redes se explica lo siguiente:
“Tecnología Especializada Asociada de México SA de CV
En relación a la imagen e información que circula en algunas redes sociales y medios digitales, y que hace referencia a un incumplimiento de datos en Tecnología Especializada Asociada de México, SA de CV, queremos aclarar que hace unas semanas se registró un intento de acceso no autorizado a nuestros sistemas, el cual fue detectado y contenido oportunamente gracias a la respuesta efectiva de nuestras soluciones de ciberseguridad.
Es importante destacar que no se comprometió información sensible de clientes, colaboradores ni socios de negocio, y que nuestra operación continúa con total normalidad.
En #team, seguimos fortaleciendo nuestras capacidades de protección digital y estamos documentando las mejores prácticas del caso para compartirlas con la comunidad tecnológica. Nuestro objetivo es contribuir a que más empresas puedan enfrentar y frustrar intentos similares de manera efectiva.
Invitamos a toda la comunidad de Infochannel y clientes a seguirnos en nuestras redes sociales para conocer más sobre nuestras iniciativas en ciberseguridad y cómo trabajamos día a día para proteger lo que más valoramos: la confianza de nuestros #Teammates.”, finaliza el comunicado.
Impacto y contexto del ciberataque en México
El intento de ataque sufrido por Tecnología Especializada Asociada de México se enmarca en una ola creciente de ransomware en México, dirigida especialmente contra empresas del sector tecnológico y de infraestructuras críticas. Expertos recomiendan a las compañías mexicanas incrementar sus mecanismos de ciberseguridad, como autenticación multifactor y monitoreo constante, para prevenir incidentes similares ante la sofisticación de grupos como Qilin.
Lee también: Oportunidades en ciberseguridad: Lo que debes capitalizar hoy
Recomendaciones para responder y resolver ataques de ransomware
Con base en buenas prácticas de ciberseguridad para enfrentar ataques de ransomware como los de Qilin, aquí va una lista de recomendaciones prácticas para empresas que puedan enfrentar este tipo de incidentes:
- Implementar respaldo seguro y frecuente de datos : Mantener copias de seguridad actualizadas y almacenadas fuera de línea o en entornos aislados para garantizar una restauración rápida sin depender del pago de rescate.
- Desarrollar un plan de respuesta a incidentes detallados que incluya roles, comunicación interna y externa, y procedimientos claros para contener y mitigar daños.
- No pagar el rescate automáticamente : Evaluar el impacto y buscar asesoría especializada. Pagar no garantiza la recuperación ni evita la filtración pública de datos.
- Contactar a autoridades competentes en ciberseguridad y cumplir con normativas locales sobre incidentes de seguridad y protección de datos personales.
- Monitorear y detectar actividad sospechosa en redes mediante sistemas IDS/IPS, soluciones antimalware y análisis de tráfico para prevenir ataques desde fases tempranas.
- Actualizar y parchear sistemas y aplicaciones para corregir vulnerabilidades explotables por actores maliciosos.
- Capacitar a empleados para identificar intentos de phishing y practicar buenas prácticas de seguridad informática.
- Segregar redes y limitar privilegios para minimizar el alcance del ataque en caso de acceso no autorizado.
- Aprovechar servicios de respuesta y recuperación profesionales como expertos forenses digitales para análisis, contención y restauración.
Estas prácticas ayudan a mitigar el impacto del ransomware y facilitan una recuperación organizada y segura, minimizando pérdidas y exposición pública.