COMITÉ DE TRANSPARENCIA

ACTA DE LA SESIÓN ORDINARIA 17/2020 DEL 28 DE MAYO DE 2020

A las trece horas del veintiocho de mayo de dos mil veinte, participan en la presente sesión a través de medios electrónicos de comunicación, Erik Mauricio Sánchez Medina, Director Jurídico; Víctor Manuel De La Luz Puebla, Director de Seguridad y Organización de la Información; y Rodrigo Villa Collins, Gerente de Análisis y Promoción de Transparencia, en su carácter de integrante suplente del Titular de la Unidad de Transparencia; todos ellos integrantes del Comité de Transparencia de este Instituto Central, así como Sergio Zambrano Herrera, Gerente de Gestión de Transparencia, en su carácter de Secretario de este órgano colegiado, de conformidad con los párrafos segundo, tercero, cuarto y quinto de la Quinta de las Reglas de Operación del Comité de Transparencia del Banco de México, publicadas en el Diario Oficial de la Federación el siete de mayo de dos mil veinte (Reglas). Acto seguido, quien ejerce en este acto las funciones de Secretariado del Comité de Transparencia manifestó que existe quórum para la celebración de la presente sesión, de conformidad con lo previsto en los artículos 43 de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 64, párrafos segundo y tercero, de la Ley Federal de Transparencia y Acceso a la Información Pública (LFTAIP); 83 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO); 4o. del Reglamento Interior del Banco de México (RIBM); así como Quinta y Sexta de las Reglas. Por lo anterior, se procedió en los términos siguientes: ------APROBACIÓN DEL ORDEN DEL DÍA. ------Quien ejerce en este acto las funciones de Secretariado del Comité de Transparencia, sometió a consideración de los integrantes de ese órgano colegiado el documento que contiene el orden del día. --- Este Comité de Transparencia del Banco de México, con fundamento en los artículos 43, párrafo segundo, 44, fracción IX, de la LGTAIP; 64, párrafo segundo; 65, fracción IX, de la LFTAIP; 83 de la LGPDPPSO; 4o. y 31, fracciones III y XX, del RIBM, y Quinta, de las Reglas, por unanimidad, aprobó el orden del día en los términos del documento que se adjunta a la presente como “ANEXO 1” y procedió a su desahogo, conforme a lo siguiente: ------PRIMERO. SOLICITUD DE CONFIRMACIÓN DE LA CLASIFICACIÓN DE INFORMACIÓN REALIZADA POR QUIEN ES TITULAR DE LA DIRECCIÓN DE RECURSOS MATERIALES DEL BANCO DE MÉXICO, RELACIONADA CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000016320. ------Quien ejerce en este acto las funciones de Secretariado dio lectura al oficio con número de referencia DRM-C-0002-2020, suscrito por quien es titular de la Dirección de Recursos Materiales del Banco de México, el cual se agrega a la presente acta como “ANEXO 2”, por medio del cual hizo del conocimiento de este Comité de Transparencia su determinación de clasificar diversa información contenida en el documento señalado en dicho oficio, de conformidad con la fundamentación y motivación señaladas en el mismo, así como en la carátula correspondiente, y solicitó a este órgano colegiado confirmar dicha clasificación y aprobar la versión pública respectiva. ------Después de un amplio intercambio de opiniones, se resolvió lo siguiente: ------Único. El Comité de Transparencia del Banco de México, por unanimidad de sus integrantes, con fundamento en los artículos 1, 23, 43, 44, fracciones II y IX, y 101 de la LGTAIP; 1, 9, 64, 65 fracciones II y IX, y 99, de la LFTAIP; 31, fracciones III y XX, del RIBM; Quinta de las Reglas; así como el Décimo sexto de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes, resolvió confirmar la clasificación de la información 1 “2020, Año de Leona Vicario, Benemérita Madre de la Patria”

correspondiente y aprobar la versión pública respectiva, en términos de la resolución que se agrega a la presente acta como “ANEXO 3”. ------SEGUNDO. SOLICITUD DE CONFIRMACIÓN DE LA CLASIFICACIÓN DE INFORMACIÓN REALIZADA POR LOS TITULARES DE LA DIRECCIÓN DE INFRAESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN, DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN, DE LA DIRECCIÓN DE RECURSOS MATERIALES, Y DE LA DIRECCIÓN DE SEGURIDAD, ASÍ COMO EL INFORME DE DESCLASIFICACIÓN DE INFORMACIÓN REALIZADA POR EL TITULAR DE LA DIRECCIÓN DE RECURSOS MATERIALES, RELACIONADAS CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000010120. ------Quien ejerce en este acto las funciones de Secretariado dio lectura a los siguientes documentos: a) oficio de dos de abril de dos mil veinte, suscrito por quien es titular de la Dirección de Infraestructura de Tecnologías de la Información; b) oficio con referencia W40/21/2020, suscrito por quien es titular de la Dirección General de Administración; c) oficio de quince de mayo de dos mil veinte, suscrito por los titulares de la Dirección de Recursos Materiales, de la Dirección de Infraestructura de Tecnologías de la Información y de la Dirección de Seguridad; d) oficio con referencia DRM-C-0003-2020, suscrito por quien es titular de la Dirección de Recursos Materiales; los cuales se agregan en un solo legajo a la presente acta como “ANEXO 4”, por medio de los cuales hicieron del conocimiento de este Comité de Transparencia sus respectivas determinaciones de clasificar y desclasificar la información señalada en dichos oficios, de conformidad con la fundamentación y motivación señaladas en los mismos, así como en las correspondientes carátulas y pruebas de daño referidas en dichos oficios, y solicitaron a este órgano colegiado confirmar dicha clasificación, aprobar las versiones públicas correspondientes, y tomar conocimiento de la desclasificación realizada. ------Después de un amplio intercambio de opiniones, se resolvió lo siguiente: ------Único. El Comité de Transparencia del Banco de México, por unanimidad de sus integrantes, con fundamento en los artículos 1, 23, 43, 44, fracciones II y IX, y 101 de la LGTAIP; 1, 9, 64, 65 fracciones II y IX, y 99, de la LFTAIP; 31, fracciones III y XX, del RIBM; Quinta de las Reglas; así como el Décimo sexto de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes, resolvió confirmar la clasificación de la información correspondiente, aprobar las versiones públicas respectivas, y tomar conocimiento de la desclasificación realizada, en términos de la resolución que se agrega a la presente acta como “ANEXO 5”. ------TERCERO. INFORME DE DESCLASIFICACIÓN DE INFORMACIÓN REALIZADA POR EL TITULAR DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN, RELACIONADA CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000010120. ------Quien ejerce en este acto las funciones de Secretariado dio lectura al oficio con referencia W40/22/2020, suscrito por quien es titular de la Dirección General de Administración, el cual se agrega a la presente acta como “ANEXO 6”, por medio del cual hizo del conocimiento de este Comité de Transparencia su determinación de desclasificar la información señalada en dicho oficio, de conformidad con la fundamentación y motivación señaladas en el mismo. ------Después de un amplio intercambio de opiniones, se resolvió lo siguiente: ------Primero. El Comité de Transparencia del Banco de México, por unanimidad de sus integrantes, con fundamento en los artículos 1, 23, 43, 44, fracción IX, de la LGTAIP; 1, 9, 64, 65 fracción IX, de la LFTAIP; 31, fracción XX, del RIBM; Quinta de las Reglas; así como el Décimo sexto de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes, toma conocimiento de la desclasificación de la información realizada, en términos de la resolución que se agrega a la presente acta como “ANEXO 7”. ------

2 “2020, Año de Leona Vicario, Benemérita Madre de la Patria”

Al no haber más asuntos que tratar, se da por terminada la sesión en la misma fecha de su celebración, y en términos de la Quinta, párrafos segundo, tercero, cuarto y quinto, de las Reglas, quien ejerce las funciones de Secretariado en este acto, hace constar el voto de los integrantes del Comité de Transparencia que participaron en la misma a través de medios electrónicos de comunicación, la cual se llevó a cabo en tiempo real, y quienes integraron el quórum no la abandonaron durante su desarrollo. La presente acta se firma por los integrantes del Comité de Transparencia que participaron en la sesión, así como por quien ejerce en este acto las funciones de Secretariado. Conste. ------

COMITÉ DE TRANSPARENCIA

ERIK MAURICIO SÁNCHEZ MEDINA Integrante

VÍCTOR MANUEL DE LA LUZ PUEBLA RODRIGO VILLA COLLINS Integrante Integrante Suplente

SERGIO ZAMBRANO HERRERA Secretario

3 “2020, Año de Leona Vicario, Benemérita Madre de la Patria”

Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 "ANEXO 1"

COMITÉ DE TRANSPARENCIA

ORDEN DEL DÍA

Sesión Ordinaria 17/2020 28 de mayo de 2020

PRIMERO. SOLICITUD DE CONFIRMACIÓN DE LA CLASIFICACIÓN DE INFORMACIÓN REALIZADA POR QUIEN ES TITULAR DE LA DIRECCIÓN DE RECURSOS MATERIALES DEL BANCO DE MÉXICO, RELACIONADA CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000016320.

SEGUNDO. SOLICITUD DE CONFIRMACIÓN DE LA CLASIFICACIÓN DE INFORMACIÓN REALIZADA POR LOS TITULARES DE LA DIRECCIÓN DE INFRAESTRUCTURA DE TECNOLOGÍAS DE LA INFORMACIÓN, DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN, DE LA DIRECCIÓN DE RECURSOS MATERIALES, Y DE LA DIRECCIÓN DE SEGURIDAD, ASÍ COMO EL INFORME DE DESCLASIFICACIÓN DE INFORMACIÓN REALIZADA POR EL TITULAR DE LA DIRECCIÓN DE RECURSOS MATERIALES, RELACIONADAS CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000010120.

TERCERO. INFORME DE DESCLASIFICACIÓN DE INFORMACIÓN REALIZADA POR EL TITULAR DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN, RELACIONADA CON LA SOLICITUD DE ACCESO A LA INFORMACIÓN CON FOLIO 6110000010120.

1 "ANEXO 2"

Ref: DRM-C-0002-2020 Ciudad de México, a 19 de mayo de 2020

COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO Presente.

Me refiero a la solicitud de acceso a la información identificada con el número de folio 6110000016320, que nos turnó la Unidad de Transparencia el 20 de marzo del presente año, y que se transcribe a continuación, en su parte conducente:

“Solicitud clara de acceso a la información: a)Minutas, informes, resoluciones y demás documentos emitidos por el comité técnico del fondo mexicano del petróleo para la estabilización y el desarrollo b)Donaciones o aportaciones recibidas por cualquier persona física o moral desde la creación del fondo hasta noviembre de 2018 c)Directorio del personal del fondo, desde su creación hasta la fecha, desglosado por nombre y función d)Copia simple de documentos donde obren asignaciones al pago de contraprestaciones, con detalle del nombre o razón social, contratos respectivos monto, fecha de pago, así como comprobantes de pago y documentos relacionados desde su creación hasta noviembre de 2018 e)Copia simple de documentos donde obren informes de situación económica y financiera; ingresos, egresos, inversiones, operaciones realizadas a la fecha desde la creación del fondo hasta noviembre de 2018. f)Informes y documentos emitidos por el contralor interno del fondo desde su creación hasta la fecha. g)Acta constitutiva del fondo mexicano del petróleo h)Copia simple de documentos donde obren la política de inversiones, de administración de riesgos, parámetros y lineamientos generales, metodologías de evaluación sobre inversiones, criterios de selección e inversiones desde su creación hasta noviembre de 2018 i)Reglas de operación del fondo, así como políticas y lineamientos j)Copia simple de documentos donde obren planes de trabajo, informes anuales, propuestas de gastos de operación desde su creación hasta noviembre de 2018 k)Contratos de obras, adquisidores y demás contratos de naturaleza análoga realizados por el fondo l)copia simple de documentos donde obren estados financieros, así como auditorías internas o externas, así como dictámenes de los mismos y costos por la realización de los mismos m)copia simple de documentos donde obren pagos asignados por el fondo a los entes establecidos en el artículo 16 fracción segunda de la ley del FMP, así como comprobantes de pago, monto y fecha n)copia simple de documentos donde obren montos de honorarios fiduciarios, pagos de remuneraciones brutas y netas, ordinarias y extraordinarias a personal contratado por el fondo, así como sus funcionarios, desglosado por periodo y nombre desde la creación del fondo o)declaraciones patrimoniales de los funcionarios que componen el comité del fondo, en su versión publica, desde la creación del fondo hasta la fecha”

Sobre el particular, me permito hacer de su conocimiento que con motivo de la atención de una solicitud de acceso diversa, mediante oficio con número de referencia W40/181/2019, la Dirección General de Administración hizo del conocimiento de ese órgano colegiado la determinación de clasificar como confidencial, diversa información contenida en el documento que se señala en el siguiente cuadro. Lo anterior, en términos de la fundamentación y motivación expresadas en la carátula puesta a disposición de ese órgano colegiado, en su momento. Dicha clasificación fue confirmada por el Comité de Transparencia mediante resolución de 29 de octubre de 2019.

TÍTULO DEL DOCUMENTO CLASIFICADO CLASIFICACIÓN DE LA INFORMACIÓN 01. Contrato FMP-0001-T.pdf Confidencial

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 1 de 2 En el caso concreto, nos permitimos hacer de su conocimiento que, con motivo de una nueva reflexión sobre el contenido de dicho documento, esta unidad administrativa, de conformidad con los artículos 100, 106, fracción I, y 111, de la Ley General de Transparencia y Acceso a la Información Pública; 97, 98, fracción I, y 108, de la Ley Federal de Transparencia y Acceso a la Información Pública, así como el Quincuagésimo sexto de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas” (Lineamientos), vigentes, ha determinado modificar la clasificación realizada en su momento, en los términos y de conformidad con la fundamentación y motivación señaladas en la carátula correspondiente.

Por lo anterior, en términos de los artículos 44, fracción II, de la LGTAIP; 65, fracción II, de la LFTAIP 31, fracción III, del Reglamento Interior del Banco de México, atentamente solicito a ese Comité de Transparencia confirmar la clasificación realizada por esta unidad administrativa, y aprobar la versión pública referida en el cuadro precedente.

Asimismo, de conformidad con el Décimo de los señalados Lineamientos, informo que el personal que por la naturaleza de sus atribuciones tiene acceso a los referidos documentos clasificados, es el descrito a continuación:

Gerencia de Abastecimiento de Tecnologías de la Información Inmuebles y Generales (Toda la gerencia) Gerencia de Abastecimiento a Emisión y Recursos Humanos Gerencia de Soporte Legal y Mejora Continua de Recursos Materiales (Toda la gerencia) Unidad de Auditoría (Todo el personal) Dirección de Control Interno (Todo el personal)

Atentamente,

GUILLERMO JOSÉ MARTÍNEZ VILLARREAL Director de Recursos Materiales

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 2 de 2 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 "ANEXO 3"

EL COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO

CLASIFICACIÓN DE INFORMACIÓN FOLIO: 6110000016320

VISTOS, para resolver sobre la clasificación y la desclasificación de información relativa a la solicitud de acceso al rubro indicada, y

RESULTANDO

PRIMERO. Que el veinte de marzo de dos mil veinte, la Unidad de Transparencia del Banco de México recibió la solicitud con folio citado al rubro, la cual señala lo siguiente:

“Solicitud clara de acceso a la información: a)Minutas, informes, resoluciones y demás documentos emitidos por el comité técnico del fondo mexicano del petróleo para la estabilización y el desarrollo b)Donaciones o aportaciones recibidas por cualquier persona física o moral desde la creación del fondo hasta noviembre de 2018 c)Directorio del personal del fondo, desde su creación hasta la fecha, desglosado por nombre y función d)Copia simple de documentos donde obren asignaciones al pago de contraprestaciones, con detalle del nombre o razón social, contratos respectivos monto, fecha de pago, así como comprobantes de pago y documentos relacionados desde su creación hasta noviembre de 2018 e)Copia simple de documentos donde obren informes de situación económica y financiera; ingresos, egresos, inversiones, operaciones realizadas a la fecha desde la creación del fondo hasta noviembre de 2018. f)Informes y documentos emitidos por el contralor interno del fondo desde su creación hasta la fecha. g)Acta constitutiva del fondo mexicano del petróleo h)Copia simple de documentos donde obren la política de inversiones, de administración de riesgos, parámetros y lineamientos generales, metodologías de evaluación sobre inversiones, criterios de selección e inversiones desde su creación hasta noviembre de 2018 i)Reglas de operación del fondo, así como políticas y lineamientos j)Copia simple de documentos donde obren planes de trabajo, informes anuales, propuestas de gastos de operación desde su creación hasta noviembre de 2018 k)Contratos de obras, adquisidores y demás contratos de naturaleza análoga realizados por el fondo l)copia simple de documentos donde obren estados financieros, así como auditorías internas o externas, así como dictámenes de los mismos y costos por la realización de los mismos m)copia simple de documentos donde obren pagos asignados por el fondo a los entes establecidos en el artículo 16 fracción segunda de la ley del FMP, así como comprobantes de pago, monto y fecha n)copia simple de documentos donde obren montos de honorarios fiduciarios, pagos

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 1 de 3 de remuneraciones brutas y netas, ordinarias y extraordinarias a personal contratado por el fondo, así como sus funcionarios, desglosado por periodo y nombre desde la creación del fondo o)declaraciones patrimoniales de los funcionarios que componen el comité del fondo, en su versión publica, desde la creación del fondo hasta la fecha”

SEGUNDO. Que el mismo veinte de marzo de dos mil veinte, la referida solicitud fue turnada a la Dirección de Recursos Materiales del Banco de México, a través del sistema electrónico de gestión interno de solicitudes de información, previsto para esos efectos.

TERCERO. Que mediante oficio con número de referencia DRM-C-0002-2020, quien es titular de la referida Dirección de Recursos Materiales, hizo del conocimiento de este órgano colegiado su determinación de clasificar diversa información contenida en el documento señalado en dicho oficio, en términos de la fundamentación y motivación expresadas en el mismo y en la carátula correspondiente, y solicitó a este Comité confirmar tal clasificación y aprobar la versión pública respectiva.

CONSIDERANDO

PRIMERO. Este Comité de Transparencia es competente para confirmar, modificar o revocar las determinaciones que en materia de ampliación del plazo de respuesta, clasificación de la información y declaración de inexistencia o de incompetencia realicen los titulares de las áreas del Banco de México, de conformidad con lo previsto en los artículos 44, fracción II, de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 65, fracción II, de la Ley Federal de Transparencia y Acceso a la Información Pública (LFTAIP); y 31, fracción III, del Reglamento Interior del Banco de México (RIBM).

Asimismo, este órgano colegiado es competente para aprobar las versiones públicas que someten a su consideración, en términos del Quincuagésimo sexto y el Sexagésimo segundo, párrafos primero y segundo, inciso a), de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes (Lineamientos).

SEGUNDO. Enseguida se analiza la clasificación referida en el resultando Tercero de la presente determinación:

Es procedente la clasificación de la información referida como confidencial conforme a la fundamentación y motivación expresadas en el oficio referido en el resultando Tercero de la presente determinación.

Asimismo, este Comité advierte que no se actualiza alguno de los supuestos de excepción previstos en Ley para que el Banco de México se encuentre en posibilidad de permitir el acceso a la información señalada, en términos de los artículos 120 de la LGTAIP, 117 de la LFTAIP, y 22 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO).

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 2 de 3 En consecuencia, este Comité confirma la clasificación de la información referida como confidencial en el oficio señalado en el resultando Tercero de la presente determinación.

En este sentido, se aprueba la versión pública señalada en el oficio precisado en el resultando Tercero de la presente determinación.

Por lo expuesto con fundamento en los artículos 44, fracción II, y 137, párrafo segundo, inciso a), de la LGTAIP; 65, fracción II, y 102, párrafo primero, de la LFTAIP; 31, fracción III, del RIBM; y la Quinta de las Reglas de Operación del Comité de Transparencia del Banco de México, este órgano colegiado:

RESUELVE

PRIMERO. Se confirma la clasificación de la información señalada como confidencial en el oficio referido en el resultando Tercero de la presente resolución, conforme a la fundamentación y motivación expresadas en dicho oficio, en términos del considerando Segundo de la presente determinación.

SEGUNDO. Se aprueba la versión pública señalada en el oficio precisado en el resultando Tercero de la presente determinación.

Así lo resolvió, por unanimidad de sus integrantes, el Comité de Transparencia del Banco de México, en sesión celebrada el veintiocho de mayo de dos mil veinte.------

COMITÉ DE TRANSPARENCIA

ERIK MAURICIO SÁNCHEZ MEDINA Integrante

VÍCTOR MANUEL DE LA LUZ PUEBLA RODRIGO VILLA COLLINS Integrante Integrante Suplente

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 3 de 3 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 "ANEXO 4" BANCO Otf'\ÉXICO RCCIBIDO

~ {' c1./ º r~ ,, º (o¡o.r_ ~ ,) '1. V) (. r'iJ°L,~ Comit~ de Tran~parencia ¡ ~ f rv d ., Je r/ "l./\- o • Ciudad de M éxico, a 2 de abril de 2020 Por:fu:lhL Hora·/ t ·. 'JO

COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO Presente.

Me refiero a la solicitud de acceso a la información identificada con el número de folio 6110000010120, que nos turnó la Unidad de Transparencia el 25 de febrero del present e año, y que para pronta referencia se transcribe a continuación: "A quien corresponda

Por medio de la presente, solicito atentamente la siguiente información:

-Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.)

-Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) contempla la instalación en los oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuento con la regionalizoción del servicio.

-Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana.

-El archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, Se y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf)

-En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición paro la contratación de dichos contratos.

-Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio.".

Al respecto, me permito informarles que la Dirección de Infraestructura de Tecnologías de la Información, de conformidad con los artículos 100, 106, fracción 1, y 111, de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 97, 98, fracción 1, y 108, de la Ley Federal de Transparencia y Acceso a la Información Pública (LFTAIP), así como el Quincuagésimo sexto de los "Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas" (Lineamientos) vigentes, ha determinado clasificar diversa información contenida en el documento que se indica más adelante, de conformidad con la fundamentación y motivación señaladas en la carátula y en la prueba de daño correspondientes.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 1 de 2 Para facilitar su identificación, en el siguiente cuadro encontrarán el detalle del título del documento clasificado, el cual coincide con el que aparece en las carátula que debidamente firmada se acompaña al presente.

CARÁTULA PRUEBA DE DAÑO No. TÍTULO DEL DOCUMENTO CLASIFICADO NÚMERO DE NÚMERO DE ANEXO ANEXO

1 Pedido No. DRM-0000014147. IEMBK. (800-15-0125). 1 2

Por lo expuesto, en términos de los artículos 44, fracción 11, de la LGTAIP; 65, fracción 11, de la LFTAIP; y 31, fracción 111, del Reglamento Interior del Banco de México; así como Quincuagésimo sexto, y Sexagésimo segundo, inciso a), de los Lineamientos, atentamente solicito a ese Comité de Transparencia confirmar la clasificación de la información realizada por la Dirección de Infraestructura de Tecnologías de la Información, y aprobar la versión pública señalada en el cuadro precedente.

Asimismo, de conformidad con el Décimo de los señalados Lineamientos, informo que el personal que por la naturaleza de sus atribuciones tiene acceso a los referidos documentos clasificados, es el descrito a continuación:

Personal de la DGTI : • Gerencia de Cómputo (Gerente) • 5ubgerencia de Desarrollo de Servicios de Telecomunicaciones (Todo el personal) • Subgerencia de Administración de Servicios de Telecomunicaciones (Todo el personal) • Subgerencia de Planeación y Regulación (Todo el personal)

Personal de la DRM: • Gerencia de Abastecimiento de Tecnologías de la Información Inmuebles y Generales (Todo el personal). • Gerencia de Abastecimiento a Emisión y Recursos Humanos (Todo el personal). • Gerencia de Soporte Legal y Mejora Continua de Recursos Materiales (Todo el personal).

Atentame e, I ~ co§ o,z Director de Infraestructura de Tecnolb~~s de la lnfo m

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 2 de 2 })~ BANCOo

CARÁTULA DE VERSIÓN PÚBLICA

La presente versión pública se elaboró con fundamento en los artículos 3, fracción XXI, 100, 106, y 109 de la Ley General de Transparencia y Acceso a la Información Pública {LGTAIP); 97, 98, y 106 de la Ley Federal de Transparencia y Acceso a la Información Pública {LFTAIP); Primero, Segundo, fracción XVIII, Séptimo, Quincuagésimo sexto, Sexagésimo segundo, y Sexagésimo tercero de los "Lineamientos generales en materia de clasificación y dese/osificación de la información, así como para la elaboración de versiones públicas", vigentes (Lineamientos).

VERSIÓN PÚBLICA

l. Área titular que clasifica la información. Dirección de Infraestructura de Tecnologías de la Información

11 . La identificación del documento del que se elabora Pedido No. DRM-0000014147. IEMBK. {800-15-0125). la versión pública.

111. Firma del titular del área y de quien clasifica. ------.---[ ~~_/) _ \ MARCOS P~REZ HERIIÁ~ DEZ ~ X Dirección de Infraestructura de Tecnolb gías de la lnf~ ión

IV. Fecha y número del acta de la sesión del Comité donde se aprobó la versión pública. ~ &~ l::/-/20:io fl8 cb. rm

~ ~~ fl~~ ~ck).. &mi/,.' el,{_ 1rQ/IIDfCVl-(l"'o;,,_ ~

Página 1 de 2 BANCQ oq''\ÉXICO ]1~1

PARTES O SECCIONES CLASIFICADAS COMO INFORMACIÓN RESERVADA

Ref. Pág. Información testada Fundamento Legal Motivación

Información relacionada con las Páginas 6-7 ("SUB especificaciones de la Conforme a la prueba de daño Conforme a la prueba de daño Al ANEXO B-15" infraestructura de tecnologías de que se adjunta. que se adjunta. "PARTIDA 15") la información y comunicaciones del Banco de México / _ J ~

Página 2 de 2 }1~ BANCQm:J'\[XICO 1 DGTI.ESPTl.20.01.2 PRUEBA DE DAÑO

Especificaciones de la infraestructura de tecnologías de la información y comunicaciones del Banco de México.

En términos de lo dispuesto por los artículos 60., apartado A, sexto párrafo, 28, párrafo sexto y séptimo de la Constitución Política de los Estados Unidos Mexicanos, 113, fracciones 1, IV y VII de la Ley General de Transparencia y Acceso a la información Pública (LGTAIP); y 110, fracciones 1, IV y VII de la Ley Federal de Transparencia y Acceso a la Información Pública (LFTAIP); así como el Décimo séptimo, fracción VIII, Vigésimo segundo, fracciones I y 11, y Vigésimo sexto, párrafo primero, de los "Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas", vigentes, es de clasificarse como información reservada aquella cuya publicación pueda:

a) Comprometer la seguridad nacional;

b) Afectar la efectividad de las medidas adoptadas en relación con las políticas en materia monetaria, cambiaría o del sistema financiero del país;

c) Poner en riesgo la estabilidad de las instituciones financieras susceptibles de ser consideradas de riesgo sistémico o del sistema financiero del país;

d) Comprometer la seguridad en la provisión de moneda nacional al país.

e) Obstruya la prevención de delitos

Por lo que, la información relativa a las especificaciones de la infraestructura de tecnologías de la información y comunicaciones referente a la arquitectura de los componentes, que conforman la infraestructura, es decir, la organización y relación entre los equipos de cómputo, de telecomunicaciones, de seguridad electrónica y de seguridad informática, sus números de serie, configuraciones, los números de teléfonos celulares asignados por el Banco a su personal, las actualizaciones de seguridad de estos componentes; la ubicación en donde se emplean estos componentes en las instalaciones del Banco de México, incluyendo los centros de datos y telecomunicaciones; la información relacionada con los servicios de consultoría y de asesoramiento en inteligencia de amenazas informáticas relacionadas a Banco de México, la información relacionada con las evaluaciones y análisis de riesgos tecnológicos y de seguridad que se realizan sobre dichos componentes, referente a los proveedores de los servicios contratados, las características de estas evaluaciones y resultados entregados, riesgos o hallazgos identificados y las acciones para corregirlos o mitigarlos; los programas de seguridad informática o seguridad de la información, el sistema de gestión de la seguridad y las actividades que lo conforman; los manuales y procedimientos de operación de recuperación y de continuidad operativa para restablecer su funcionamiento; el diseño, el código fuente y los algoritmos que se desarrollan o se configuran para

"2020, Año de leona Vicario, Benemérita Madre de la Patria" Página 1 de 82 111 BAN(Qo,f'\[XICO 1

DGTI.ESPTl.20.01.2 operar en ellos; así como toda información derivada de estas especificaciones, que de forma aislada o agrupada, permita vincular directa o indirectamente, a algún elemento específico de tecnologías de la información y comunicaciones con los procesos del Banco de México en que éste participa o con algún elemento de seguridad informática, incluyendo la marca, el modelo, fabricante e información del proveedor de dicho elemento de seguridad que da protección a la referida infraestructura tecnológica; es clasificada como reservada, en virtud de lo siguiente:

La divulgación de la información representa un riesgo de perjuicio significativo al interés público, ya que con ello se compromete la seguridad nacional; así como la efectividad de las medidas adoptadas en relación con las políticas en materia monetaria, cambia ria o del sistema financiero del país; pondría en riesgo la estabilidad de las instituciones financieras susceptibles de ser consideradas de riesgo sistémico o del sistema financiero del país; y comprometería la seguridad en la provisión de moneda nacional al país; toda vez que la divulgación de la información posibilita la destrucción, inhabilitación o sabotaje de cualquier infraestructura de carácter estratégico o prioritario, como es la que coadyuva a los procesos de emisión de billetes y acuñación de moneda a nivel nacional, así como menoscabar la efectividad de las medidas implementadas en los sistemas financiero, económico, cambiario o monetario del país, poniendo en riesgo el funcionamiento de esos sistemas y, en el caso que nos ocupa, de la economía nacional en su conjunto; y obstruiría la prevención de delitos informáticos1 en contra del Banco de México cuya planeación y ejecución se facilitarían con la divulgación de la información referida, toda vez que dicho riesgo es:

1) Real, dado que la difusión de esta información posibilita a personas o grupos de ellas con intenciones delincuenciales a realizar acciones hostiles en contra de las tecnologías de la información de este Banco Central.

Debe tenerse presente que, en términos del artículo 28, párrafos sexto y séptimo, de la Constitución Política de los Estados Unidos Mexicanos, el Banco de México tiene a su cargo las funciones del Estado en las áreas estratégicas de acuñación de moneda y emisión de billetes. En ese sentido, los artículos 2o. y 3o. de la Ley del Banco de México, señalan las finalidades del Banco Central, entre las que se encuentran, proveer a la economía del país de moneda nacional, con el objetivo prioritario de procurar la estabilidad del poder adquisitivo de dicha moneda, promover el sano desarrollo del sistema financiero, propiciar el buen funcionamiento de los sistemas de pagos, así como el desempeño de las funciones de regular la emisión y circulación de la moneda, los cambios, la intermediación y los servicios financieros, así como los sistemas de pagos; operar con las instituciones de crédito como banco de reserva y acreditante de última instancia; prestar servicios de tesorería al Gobierno Federal y actuar como agente financiero de l mismo. Las anteriores son fina lidades y funciones que dependen en gran medida de la correcta operación de las tecnologías de la información y comunicaciones que el Banco de México ha instrumentado para estos propósitos, mediante el procesamiento de la información que apoya en la ejecución de esos procesos.

1 Cfr. Cassou Ruiz, Jorge Esteban, "Delitos informáticos en México", Revisto del Instituto de lo Judicatura Federal, México, núm. 28, julio-diciembre de 2008, pp. 220-225. https://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos inform%C3%Alticos.pdf "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 2 de 82 11~ BAN(Qo,f'\[XICO 1

DGTI. ESPTI .20.01.2

Al respecto, es importante destacar que los sistemas informáticos y de comunicaciones del Banco de México fueron desarrollados y destinados para atender la implementación de las políticas en materia monetaria, cambiaría, o del sistema financiero, por tal motivo, divulgar información de las especificaciones tecnológicas de dichos sistemas, de la normatividad interna, o de sus configuraciones, puede repercutir en su inhabilitación.

En este sentido, el artículo 5, fracción XII, de la Ley de Seguridad Nacional establece que son amenazas a la seguridad nacional, los actos tendientes a destruir o inhabilitar la infraestructura de carácter estratégico o indispensable para la provisión de bienes o servicios públicos.

A su vez, el artículo 146 de la Ley General del Sistema Nacional de Seguridad Pública dispone que se consideran instalaciones estratégicas, a los espacios, inmuebles, construcciones, muebles, equipo y demás bienes, destinados al funcionamiento, mantenimiento y operación de las actividades consideradas como estratégicas por la Constitución Política de los Estados Unidos Mexicanos, entre los que se encuentra la infraestructura de tecnologías de la información y comunicaciones del Banco de México.

Asimismo, el Décimo séptimo, fracción VIII, de los "Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas", vigentes, señala que se considera como información reservada, aquella que de difundirse actualice o potencialice un riesgo o amenaza a la seguridad nacional cuando se posibilite la destrucción, inhabilitación o sabotaje de cualquier infraestructura de carácter estratégico.

Consecuentemente, pretender atacar o inhabilitar los sistemas de Banco de México, representa una amenaza a la seguridad nacional, ya que publicar la información _materia de la presente prueba de daño, posibilita la destrucción, inhabilitación o sabotaje de la infraestructura tecnológica de carácter estratégico, como lo es la del Banco de México, Banco Central del Estado Mexicano, por mandato constitucional.

En efecto, proporcionar las especificaciones de la infraestructura de tecnologías de la información y comunicaciones, indudablemente facilitaría que terceros logren acceder a información financiera o personal, modifiquen los datos que se procesan en ellas o, incluso, dejen fuera de operación a los sistemas de información del Banco Central.

En consecuencia, se actualiza la causal de reserva prevista en el artículo 113, fracción 1, de la LGTAIP, ya que la divulgación de la información referida compromete la seguridad nacional, al posibilitar la destrucción, inhabilitación o sabotaje de la infraestructura de carácter estratégico con !a que opera el Banco de México.

Por otra parte, y en atención a las consideraciones antes referidas, es de suma importancia destacar que los ataques a las tecnologías de la información y de comunicaciones, son uno de los principales

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 3 de 82 BANCQo,f'\[XICO Jl?j1 DGTI.ESPTl.20.01.2 y más importantes instrumentos utilizados en el ámbito mundial para ingresar sin autorización a computadoras, aplicaciones, redes de comunicación, y diversos sistemas informáticos, con la finalidad de causar daños, obtener información o realizar operaciones ilícitas. Estos ataques se fundamentan en (1) descubrir y aprovechar vulnerabilidades, basando cada descubrimiento en el análisis y estudio de la información de las especificaciones técnicas de diseño y construcción, incluyendo el código fuente de las aplicaciones, la arquitectura o servicios de tecnologías de información y de comunicaciones que se quieren vulnerar, y (2) tomar ventaja de cualquier información conocida para emplear técnicas de ingeniería social que les faciliten el acceso indebido a los sistemas, con el propósito de substraer información, alterarla, o causar un daño disruptivo.

Otra característica que hace relevante a este tipo de ataques, es la propia evolución de los equipos y sistemas, pues con cada actualización o nueva versión que se genera, se abre la oportunidad a nuevas vulnerabilidades y, por ende, nuevas posibilidades de ataque. Por ejemplo, en la actualidad, es común que en materia de sistemas de información se empleen herramientas con licencia de uso libre (librerías de manejo de memoria, traductores entre distintos formatos electrónicos, librerías para despliegue de gráficos, etc.) y que el proveedor publique las vulnerabilidades detectadas en ellas, contando con esta información y con las especificaciones técnicas de la aplicación o herramienta tecnológica que se quiere vulnerar, individuos con propósitos delincuenciales pueden elaborar un ataque cuya vigencia será el tiempo que tarde en corregirse la vulnerabilidad y aplicarse la actualización respectiva.

Sea cual fue re el origen o motivación del ataque contra las tecnologías de la información y de comunicaciones administradas por el Banco Central, éste puede conducir al incumplimiento de sus obligaciones hacia los participantes del sistema financiero y/o provocar que a su vez, estos no puedan cumplir con sus propias obligaciones, y en consecuencia, generar un colapso del sistema financiero nacional, lo que iría en contravención a lo establecido en el artículo 2o. de la Ley del Banco de México.

En este sentido, de materializarse los riesgos anteriormente descritos, se podría substraer, interrumpir o alterar información referente a, por ejemplo: las cantidades, horarios y rutas de distribución de remesas en el país; la interrupción o alteración de los sistemas que recaban información financiera y económica, y que entregan el resultado de los análisis financieros y económicos, lo que puede conducir a la toma de decisiones equivocadas o a señales erróneas para el sector financiero y a la sociedad; la substracción de información de política monetaria o cambiaría, previo a sus informes programados, su alteración o interrupción en las fechas de su publicación, puede igualmente afectar a las decisiones o posturas financieras y económicas de nuestro país y de otros participantes internacionales; la corrupción de los datos intercambiados en los sistemas de pagos, la pérdida de su confidencialidad o la interrupción de estos sistemas, causaría riesgos sistémicos.

Con lo anterior, se menoscabaría la efectividad de las medidas implementadas en los sistemas financiero, económico, cambiario o monetario del país, poniendo en riesgo el funcionamiento de esos sistemas y, en el caso que nos ocupa, de la economía nacional en su conjunto, y se

" 20 20, Añ o de Leona Vicario, Benemérita Madre de la Pa tria" Página 4 de 82 }111 BAN(Oocf'\txICO

DGTI. ESPTl.20.01.2 comprometerían las acciones encaminadas a proveer a la economía del país de moneda nacional, dañando la estabilidad del poder adquisitivo de dicha moneda, el sano desarrollo del sistema financiero y el buen funcionamiento de los sistemas de pagos.

Por lo anterior, mantener la reserva de las especificaciones de la Infraestructura de tecnologías de la información y comunicaciones, que soportan en su conjunto a los procesos destinados para atender la implementación de las políticas en materia monetaria, cambia ria o del sistema financiero, permite reducir sustancialmente ataques informáticos hechos a la medida que pudieran resultar efectivos, considerando aquellos que pueden surgir por el simple hecho de emplear un medio universal de comunicación como lo es Internet y los propios exploradores Web.

En efecto, el funcionamiento seguro y eficiente de los sistemas de información depende de las especificaciones de la infraestructura de tecnologías de la información y comunicaciones.

Por tanto, se actualiza la causal de reserva prevista en el artículo 113, fracción IV, de la LGTAIP, toda vez que la divulgación de la información referida puede afectar la efectividad de las medidas adoptadas en relación con las políticas en materia monetaria, cambiaria o del sistema financiero del país; puede poner en riesgo la estabilidad de las instituciones financieras susceptibles de ser consideradas de riesgo sistémico o del sistema financiero del país y puede comprometer la seguridad en la provisión de moneda nacional al país.

Finalmente, los riesgos aludidos tienen mayor probabilidad de materia lizarse con la divulgación de la información referida, debido a que podrían tener acceso a ella individuos o grupos con intenciones hostiles, con lo que tendrían elementos que facilitarían el diseño y la ejecución de estrategias para llevar a cabo ataques cibernéticos dirigidos específicamente a la infraestructura tecnológica de este Banco Central, mismos que pueden ser constitutivos de delitos. Dichos ataques focalizados podrían tener mayor probabilidad de éxito debido a que personas con intenciones delincuenciales tendrían la posibilidad de dedicar todos sus recursos a la realización de ataques específicos identificados con base en la información en comento.

Al respecto, la divulgación de la información relativa a las especificaciones de la infraestructura de tecnologías de la información y comunicación del Banco de México, implica la puesta a disposición de elementos importantes al público en general, incluyendo las personas o grupos con intenciones delictivas para la realización de conductas constitutivas de delitos.

En consecuencia, la divulgación de la información clasificada, representa un obstáculo para la prevención de conductas constitutivas de delitos, por lo que se actualiza la causal de reserva prevista en el artículo 113, fracción VII, de la Ley General de Transparencia y Acceso a la Información Pública.

2) Demostrable, ya que los ataques dirigidos hacia las tecnologías de la información y comunicaciones que apoyan la operación de infraestructura de carácter estratégico de los países, como son las redes eléctricas, las redes de datos públicas, las redes de datos privadas, los sistemas

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 5 de 82 Jl~i BAN(Qo,f'\[XI(O

DGTI.ESPTl.20.01.2 de tráfico aéreo, control de oleoductos, provisión de agua y, por supuesto, operación de plataformas financieras, ocurren todos los días, en todo el mundo.

Adicionalmente, las herramientas para realizar ataques cibernéticos son de fácil acceso y relativamente baratas, e incluso gratuitas, capaces de alcanzar a través de internet a cualquier organización del mundo. Por citar sólo un ejemplo, considérese el proyecto Metasploit.2 Como ésta existen numerosas herramientas que, si bien su propósito original es realizar pruebas a las infraestructuras de tecnologías de la información y comunicaciones para corregir errores en sus configuraciones e identificar posibles vulnerabilidades, en malas manos permiten crear códigos maliciosos, efectuar espionaje, conseguir accesos no autorizados a los sistemas, suplantar identidades, defraudar a individuos e instituciones, sustraer información privada o confidencial, hacer inoperantes los sistemas, y hasta causar daños que pueden ser considerados como ciberterrorismo, se están convirtiendo en las armas para atacar o extorsionar a cualquier organización, gobierno o dependencia. A manera de ejemplo, se cita lo siguiente:

• A principios de 2018, se anunciaron dos tipos de vulnerabilidades asociadas a los circuitos procesadores, que se encuentran en prácticamente cualquier sistema de cómputo fabricado en los últimos años. Estas son conocidas como "Meltdown" y "Spectre" y permiten ataques denominados "side-channel", en el sentido de que permiten acceder a información sin pasar por los controles (canales) de seguridad. Aprovechando "Meltdown", un atacante puede utilizar un programa malicioso en un equipo, y lograr acceder a cualquiera de los datos en dicho equipo, lo cual normalmente no debería ocurrir, esto incluye los datos a los que sólo los administradores tienen acceso. "Spectre" requiere un conocimiento más cercano de cómo trabaja internamente algún programa que se usa en el equipo víctima, logrando que este programa revele algunos de sus propios datos, aunque no tenga acceso a los datos de otros programas. La propuesta de los fabricantes de estos procesadores para mitigar el aprovechamiento de estas vulnerabilidades incluye, tanto el parchado del sistema operativo, como la actualización del microcódigo del 8105 3. • Un ataque a la plataforma de pagos internacionales del Banco Nacional de Comercio Exterior 4 (Bancomext) que obligó a la institución a suspender sus operaciones de manera preventiva . • De acuerdo con la Agencia Central de Noticias de Taiwán, informó que la policía de Sri Lanka, un país soberano insular de Asia, capturó a dos hombres en relación con el robo de casi 60 millones de dólares al banco de Taiwán. En dicho robo al parecer fue utilizado un instalado en un equipo de cómputo, el cua l logró obtener credenciales y acceso para generar mensajes fraudulentos en el sistema SWIFT, los fondos fueron transferidos a cuentas de Camboya, Sri Lanka y Estados Unidos.5

2https://es.wikipedia.org/wiki/Metasploit, consultada el 16 de octubre de 2017. Se adjunta una impresión del articulo como ANEXO "A". 3https://www.computerworld.com/article/3257225/mícrosoft-windows/intel-releases-more-meltdownspectre-firmware-fixes· microsoft.feints·an·sp3-patch.html, consu ltada el 3 de mario de 2018. Se adjunta una impresión del artículo como ANEXO "B" 4https://www.gob.mx/bancomext/prensa/accion-oportuna-de-bancomext·salvaguarda-intereses-de·cfientes-y-la·lnstitucion, consultada el lS de enero de 2018. Se adjunta una impresión del artículo como ANEXO "C" 5 https://www.theregister.eo.uk/2017/ 10/ll/hackers_swift_taiwan/, consultada el 22 de enero de 2018. Se adjunta una impresión del articulo como ANEXO "D" "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 6 de 82 11~1 BAN(üosf'\txICO

DGTI.ESPTl.20.01.2 • De acuerdo a Reuters, el Director del Programa de Seguridad del Clientes de SWIFT, Stephen Gilderdale, dijo que los hackers continúan apuntando al sistema de mensajería bancaria de SWIFT, aunque los controles de seguridad implementados después del robo de 81 millones de dólares en Bangladesh, han ayudado a frustrar muchos otros intentos6 • Dos ataques realizados contra la infraestructura crítica que provee energía eléctrica en la capital de Ucrania en diciembre de 2015, y diciembre de 2016, dejando sin electricidad a 225,000 personas7. • El reciente caso de fraude en el que se utilizó el sistema de pagos SWIFT, afectando al Banco de Bangladesh, donde aún no se recuperan 81 millones de dólares. Este caso ha recibido gran cobertura en los medios, la empresa BAE Systems reporta algunos detalles de este hecho, particularmente hacen notar que el código malicioso desarrollado para este ataque fue realizado para la infraestructura específica de la víctima.8 • En relación al anterior punto, se concretó un ataque al Banco del Austro en Ecuador para atacar su acceso al sistema SWIFT y extraer dinero. Se cita la fuente de la noticia: "Banco del Austro ha interpuesto una demanda contra otro banco, el estadounidense Wells Fargo, que 9 ordenó la mayor parte de las transferencias (por un valor de 9 millones de dólares)" • Los ladrones utilizaron los privilegios de acceso en el sistema global SWIFT de los empleados del Banco del Austro y, Wells Fargo, al no identificar que eran mensajes fraudulentos, permitió que se traspasara dinero a cuentas en el extranjero. • El ataque ocurrido a las instituciones financieras participantes del SPEI, el cual consistió en la alteración de sus aplicativos para conectarse a esta IMF, inyectando órdenes de transferencia apócrifas en los sistemas de los participantes donde se procesan las instrucciones de pago de los participantes afectados. lo cual distribuyó dinero desde las cuentas concentradoras de los participantes a cuentas de usuarios específicas, los cuales fueron utilizados como "mulas" para la extracción del dinero. A la fecha de elaboración de la presente prueba de daño, se estima un daño a los participantes del SPEI de aproximadamente 300 millones de pesos. • La alerta mencionada por la National Emergency Number Association en coordinación con el FBI, sobre la posibilidad de ataques de negación de servicios telefónicos conocidos como TDoS (Telephony denial of service, por sus siglas en inglés) a entidades del sector público.10 • En relación a dar a conocer el número telefónico de un teléfono celular proporcionado por la Institución, como parte de la infraestructura de cómputo y telecomunicaciones, con el fin de que sus empleados realicen sus funciones asignadas, donde además de la geolocalización, se puede obtener información de llamadas o de mensajes de texto del

6 http://www.reuters.com/article/cyber-heist/swift-says-hackers-stíll-targeting-bank-messaging-system-idUSL2NlMN298?rpc=401&, consultada el 22 de enero de 2018. Se adjunta una impresión del artículo como ANEXO "E". 7 http://www.bbc.com/news/technology-38573074, consultada el 15 de enero de 2018. Se adjunta una impresión del artículo como ANEXO"F" 8 http://baesystemsai.blogspot.mx/2016/04/two-bytes-to-951m.html, consultada el 22 de enero de 2018. Se adjunta una impresión del articulo como ANEXO "G". 9 http://es.gizmodo.com/roban-12-millones-a-un-banco-de-ecuador-en-un-nuevo-ca-1778855375, consultada el 22 de enero de 2018. Se adjunta una impresión del artículo como ANE.XO "H". 10 https://www.nena.org/news/119592/DHS-Bulletin-on-Denlal-of-Service-TDoS-Attacks-on-PSAPs.htm, consultada el 22 de enero de 2018. Se adjunta una impresión del artículo como ANEXO "I". "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 7 de 82 BANC0°<1"\ÉXICO jl~1

DGTI.ESPTl. 20.01.2 usuario del dispositivo móvil , que puede poner al descubierto información de actividades del personal en cumplimiento de sus funciones para el Banco, o aspectos de su ámbito 11 personal, con el simple hecho de llevar consigo este dispositivo móvi1 . Por este mismo problema, recientemente un senador de los Estados Unidos de Norte América envió una carta al presidente de la Comisión Federal de Comunicaciones de ese mismo país en donde 12 le advierte de los riesgos a los que los dispositivos móviles están expuestos . • Las tecnologías que proporcionan seguridad informática a las organizaciones, no están exentas de presentar, como cualquier otra tecnología, vulnerabilidades, por lo que es recomendable no difundir qué marcas, fabricantes y características, tiene un cierto elemento de seguridad informática, para evitar el facilitar que un posible atacante aproveche dicha información con propósitos nocivos dirigidos a las instituciones que les usan estas protecciones de seguridad informática. A manera de ejemplo se cita un caso en que dos de los grandes proovedores de seguridad informática a nivel mundial presentaban vulnerabilidades que pudieran comprometer a las organizaciones "Google Found Disastrous 13 Symantec and Norton Vulnerabilities." . Por otro lado, el dar a conocer marcas, modelos o fabricantes de los controles de seguridad informática puede dar una ventaja a un atacante para fabricar un ataque especialmente diseñado (dirigido), sabiendo de antemano la serie de controles presentes en una organización con el fin de evadirlos, aumentando así la probabilidad de éxito del ciber ataque.

Aunado a esto, expertos en el tema de seguridad, como Offensive Security14 consideran que la obtención de información técnica de especificaciones como: ¿qué equipos componen la red?, ¿qué puertos de comunicaciones usan?, ¿qué servicios de TI proveen?, ¿qué sistemas operativos emplean?, etc., es la base para cualquier intento de penetración exitoso. Esta tarea de obtención de información sería mucho más sencilla para un posible ataque, si ésta se divulgara directamente bajo la forma de información pública.

En este mismo sentido, posibles vulnerabilidades se pueden obtener indirectamente a través de los números de serie de los equipos de cómputo y telecomunicaciones, accediendo a la información que los fabricantes tengan de cada uno de estos dispositivos, teniendo como ejemplo la operación llamada ""15

Por otro lado, el Banco de México utiliza servicios y herramientas de diversos proveedores tecnológicos para la evaluación de la seguridad del Banco que, por su naturaleza, obtienen información de posibles vulnerabilidades o riesgos en la infraestructura del Banco, esta información que reside en estas herramientas, no debe por ningún motivo llegar a manos de alguien que quiere

11 http://www.cbc.ca/news/politics/hackers-cellphone-security-1.4406338, se anexa como ANEXO "J" 12 https://www.wyden.senate.gov/imo/media/doc/wyden-fcc-ss7-letter-may-2018.pdf, se anexa como ANEXO "K" 13 http://fortune.com/2016/06/29/symantec-norton-vulnerability/ consu ltada el 14 de septiembre de 2018. Se adjunta impresión como ANEXO "L" "https://www.offensive-secu rity.com/metasploit-unleashed/information-gathering, consultada el 22 de enero de 2018. Se adjunta una Impresión del artículo como ANEXO "M". 15 https://en.wikipedia.org/wiki/Equation_Group. Se adjunta una impresión del artículo como ANEXO "N" "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 8 de 82 ~ BANCO DE f\[XICO

DGTI.ESPTl.20.01.2 causar un daño al Banco; así mismo, se contratan consultorías para diversas actividades relacionadas con la seguridad de la información y de los sistemas que soportan las operaciones del Banco de México, incluidos servicios de consultoría y asesoramiento en inteligencia de amenazas informáticas dirigidas al Banco y que por la naturaleza de sus productos y servicios, llegan a tener acceso al tipo de información que se describe en este documento. Estos proveedores no quedan exentos de sufrir ataques que tengan como objetivo el extraer información sensible de Banco de México, con el propósito de utilizarla para afectar a este Instituto Central. Como ejemplos de lo anterior, se enlistan los siguientes casos:

• Ataque a la compañía , una de las más importantes firmas consultoras a nivel mundial, que ofrece servicios en tecnologías de la información, auditoría y seguridad informática e inteligencia de amenazas informáticas, y que cuenta con clientes en el sector financiero, gobierno y empresas de presencia multinacional. Debido al incidente, los atacantes pudieron hacerse con información privilegiada de sus clientes (cuentas de usuario, contraseñas, diagramas de arquitectura, reportes y alertas de inteligencia), así como mensajes de correo electrónico. La empresa Deloit te dio a conocer este incidente en 16 septiembre de 2017 , aunque varios medios reportan que la intrusión sucedió en otoño de 17 2016 . • lnvolucramiento del software antivirus Karspersky en la intrusión y robo de información procedente de la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas 18 en inglés), en la que presuntamente están implicados atacantes rusos , y que provocó que el Departamento de Seguridad Nacional de los Estados Unidos (DHS por sus siglas en inglés) emitiera un comunicado para que todas las agencias y departamentos federales identificaran y dejaran de utilizar en sus sistemas, software relacionado con la empresa 19 Karspersky en el menor tiempo posible • En este caso, la información de que las herramientas de seguridad ofrecidas por un proveedor podían ser utilizadas para ingresar a los sistemas de información de sus clientes representó el riesgo suficiente para que la DHS tomará la determinación de ya no utilizar herramientas de dicho proveedor.

Adicionalmente podemos mencionar que los servicios de inteligencia de amenazas informáticas o ciberinteligencia permiten revelar y proveer información acciona ble y expedita, producto del análisis de algunas tendencias en cuanto a amenazas de ciberseguridad y a incidentes de seguridad a nivel mundial. La información producida por un servicio de inteligencia de amenazas informáticas permite reforzar las capacidades de ciberseguridad en una organización en términos de protección, de detección, de respuesta, y de cacería proactiva de amenazas, siendo ésta última la capacidad que apoya a las organizaciones a conducir investigaciones más selectivas, basadas en inteligencia de

16 https://www2.deloitte.com/global/en/pages/about-deloitte/articles/deloitte-statement-cyber-incident.html. Se adjunta una impresión del artículo como ANEXO "O'' 17https://www .theguardian.com/business/2017 /sep/25/deloitte-hit-by-cyber-attack-revealing -clients-secret-emails. Se adjunta una impresión del artículo como ANEXO "P" 18https://www.washingtonpost.com/world/national-security/israel-hacked-kaspersky-then-tlpped-the-nsa-that-its-tools-had-been­ breached/2017/ 10/10/d48ce774 -aa9S-11e 7-850e-2bdd 1236be5d_story .html?utm_term=.ee7c5f62d814. Se adjunta una impresión del artículo como ANEXO "Q" 19 https://www.dhs.gov/news/2017/09/13/dhs-statement -issuance-binding-operational-directive-17-0l. Se adjunta una impresión del artículo como ANEXO "R" "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 9 de 82 BANC0°•/"\tXICO }1?11 DGTI.ESPTl.20.01.2 amenazas, con el objetivo de detectar tempranamente las acciones de un atacante y anticiparse a que la amenaza se materialice, y una organización resulte afectada. La información técnica que este tipo de servicios de inteligencia entrega está estrechamente relacionada a incidentes de seguridad informática en todo el mundo, como pueden ser métodos de ataque, herramientas de que utilizan los atacantes, análisis forense y análisis de código malicioso avanzado y puede ser clasificada de acuerdo a los intereses de la organización.

Es importante señalar que divulgar pública mente información derivada de este tipo de servicios de inteligencia, derivaría en acciones de contra inteligencia o contraespionaje, las cuales son actividades de una contraparte o de un atacante, dirigidas a la organización que utiliza la información de inteligencia para proteger su infraestructura de TI, para interceptar e incluso modificar la información de inteligencia que utiliza la organización con el propósito de engañar y confundir, lo cual podría debilitar sus capacidades de ciberseguridad, llegando incluso a potencialmente provocar disturbios o sabotaje a la infraestructura de la organización.

Por lo anterior, los estándares de seguridad y las mejores prácticas en materia de seguridad informática y comunicaciones, recomiendan abstenerse de proporcionar especificaciones de arquitectura, configuración de los programas o dispositivos a personas cuya intervención no esté autorizada, información de las evaluaciones y análisis de riesgos tecnológicos y de seguridad, en el entendido de que dicha información, al estar en malas manos, puede facilitar que se realice un ataque exitoso contra la infraestructura tecnológica del Banco Central, impidiéndole cumplir sus funciones establecidas en la Ley del Banco de México, así como aquello que le fue conferido por mandato constitucional.

3) Identificable, puesto que el Banco de México se encuentra permanentemente expuesto a ataques provenientes de internet (o del ciberespacio) que, en su mayoría, pretenden penetrar sus defensas tecnológicas o inutilizar su infraestructura, t al y como queda identificado en los registros y controles tecnológicos de seguridad de la Institución, encargados de detener estos ataques. Sin perjuicio de lo anterior, se puede mencionar que durante 2019, nuestros registros indican un promedio de 944 intentos de ataque al mes, llegando a presentarse hasta 1254 intentos de ataque en un único mes.

Lo anterior no es ajeno a la banca mundial, la cual, es continuamente asediada por grupos denominados "hacktivistas", como ocurrió durante el mes de mayo de 2016, donde se pretendía inutilizar los sitios Web de los bancos centrales. Se cita la fuente de la noticia: " attack Greek central bank, warns others"2º. El colectivo amenazó a los bancos centrales de todo el mundo, luego de afectar por más de seis horas la página del Banco Nacional de Grecia. Estos ataques formaron parte de una operación, orquestada originalmente por el colectivo "Anonymous", conocida como "Oplcarus" y que desde 2016 ha presentado actividad; siendo la más reciente la

20 ht tp://www.reuters.com/article/ us-greece-cenbank-cyber/anonymous-attack-greek-central-bank-warns-others-idUSKCNOXVORR, consultada el 22 de enero de 2018. Se anexa una impresión del artículo como ANEXO "S". " 2020, Año de Leona Vic ario, Benemérita Madre de la Patria" Página 10 de 82 }1~1 BANCO DE l"IÉX!CO

DGTI.ESPTl.20.01.2 denominada "OpSacred" o "Oplcarus - Phase 5", que tuvo lugar en Junio de 2017, y cuyos objetivos nuevamente fueron los sitios públicos de bancos centrales alrededor del mundo21.

Por ejemplo, en términos económicos, para dimensionar de manera más clara la posible afectación de un ataque informático dirigido al Banco de México, se puede identificar que mediante el sistema de pagos electrónicos interbancarios, desarrollado y operado por el Banco de México, en los meses de enero a diciembre de 2018, se realizaron más de 601 millones de operaciones por un monto 22 mayor a 260 billones de pesos ; lo que equivale a más de 68 mil operaciones por un monto de 29 mil millones de pesos por hora. De manera que es evidente que la disrupción o alteración de la operación segura de los sistemas del Banco Central pueden llegar a tener efectos cuantiosos en la actividad económica del país.

Adicionalmente, si bien las afectaciones a la infraestructura de las tecnologías de la información y de comunicaciones pueden también deberse a riesgos inherentes a las mismas, es importante considerar que cuando estas afectaciones han ocurrido en el Banco de México, se ha generado alerta y preocupación de forma inmediata entre los participantes del sistema financiero; por lo que de presentarse afectaciones derivadas de ataques orquestados a partir de las especificaciones de la infraestructura de tecnologías de la información y comunicaciones, divulgada por el propio Banco Central, se corre el riesgo de disminuir la confianza depositada en este Instituto con el consecuente impacto en la economía que esto conlleva.

Por otro lado, es importante mencionar que el Banco de México es ajeno a la gestión interna de seguridad de sus proveedores, los cuales son susceptibles de ser blanco de personas o grupos malintencionados que realicen ataques informáticos, con el objetivo de vulnerar a sus clientes, entre ellos el Banco de México. En consecuencia, este Banco Central quedaría susceptible de recibir ataques a causa de información extraída a sus proveedores, y aprovechar esta información para incrementar su probabilidad de éxito.

En el mismo sentido, dar a conocer información sobre los proveedores que conocen y/o cuentan con las especificaciones de la infraestructura de tecnologías de la información y comunicaciones; facilita que personas o grupos malintencionados puedan conocer, mediante ingeniería social u otro mecanismo, información suficiente como para incrementar las probabilidades de éxito ante un escenario de ataque informático al Banco de México. En general, dada la importancia de la seguridad en los sistemas que se administran en el Banco para el sano desarrollo de la economía, se considera que cualquier información abre un potencial para ataques más sofisticados, riesgo que sobrepasa los posibles beneficios de hacer pública la información.

21 https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/opicarus2017/, consultada el 17 de enero de 2018. Se adjunta una impresión del articulo como ANEXO "T" 22 http ://www.banxico.org.mx/Sielnte rn et/con su Ita r Oi rectorioI nternetAction .do?sector=S &a cdo n =cons u Ita rCu ad ro &idCu ad ro=CF2 52&1o cale=es, consultada el 27 de marzo de 2019. Se adjunta una impresión del artículo como ANEXO "U" "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 11 de 82 BAN(Qo, f'\[XICO ]1~1

DGTI.ESPTl.20.01.2 El riesgo de perjuicio que supondría la divulgación de la información materia de la presente prueba de daño, supera el interés público general de que se difunda, ya que el interés público se centra en que se lleve a cabo de manera regular la actividad de emisión de billetes y acuñación de moneda a nivel nacional, se conserve íntegra la infraestructura de carácter estratégico y prioritario, se conserve la efectividad en las medidas implementadas en los sistemas financiero, económico, cambiario o monetario del país, que propician el buen funcionamiento de esos sistemas y de la economía nacional en su conjunto, así como que se provea de manera adecuada a la economía del país de moneda nacional, conservando la estabilidad en el poder adquisitivo de dicha moneda, en el sano desarrollo del sistema financiero y en el buen funcionamiento de los sistemas de pagos.

En consecuencia, dar a conocer las especificaciones de la infraestructura de t ecnologías de la información y comunicaciones contenida en el documento que se clasifica, no aporta un beneficio a la transparencia que sea comparable con el perjuicio de que por su difusión se facilite un ataque para robar o modificar información, alterar el funcionamiento o dejar inoperantes a las tecnologías de la información y de comunicaciones que sustentan los procesos fundamentales del Banco de México para atender la implementación de las políticas en materia monetaria, cambiaria o del sistema financiero, así como su propia operación interna y la de los participantes del sistema financiero del país.

Las consecuencias de que tenga éxito un ataque a la infraestructura estratégica referida, que sustenta a los procesos fundamentales, tendrían muy probablemente implicaciones sistémicas en la economía, y afect aciones en la operación de los mercados, provisión de moneda o funcionamiento de los sistemas de pagos; dado que todas estas funciones del Banco de México dependen de sistemas e infraestructura de tecnologías de la información y de comunicaciones, y de que se garantice la seguridad de la información y los sistemas informáticos que las soportan de manera directa e indirecta. Con ello, se imposibilitaría al Banco de México cumplir con las funciones constitucionales que le fueron encomendadas, contenidas en el artículo 26, párrafo sexto de la Constitución.

En efecto, divulgar las especificaciones de la infraestruct ura de t ecnologías de la información y comunicaciones del Banco de México, no satisface un interés público, ya que al realizar una interpretación sobre la alternativa que más satisface dicho interés, debe concluirse que debe prevalecer el derecho que más favorezca a las personas y, consecuentemente, beneficiar el interés de la sociedad, el cua l se obtiene por el cumplimiento ininterrumpido de las funciones del Banco de México y los sistemas de pagos administrados por éste.

Por lo anterior, el revelar información en cuestión, comprometería la seguridad nacional, al posibilitar la destrucción, inhabilitación o sabotaje de cualquier infraestructura de carácter estratégico o prioritario.

Asimismo, con ello se menoscabaría la efectividad de las medidas implementadas en los sistemas financiero, económico, cambiario o monetario del país, la puesta en riesgo el funcionamiento de

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 12 de 82 Jl~i BAN(Qocf'\[XJCO

DGTI.ESPTl.20.01.2 tales sistemas o, en su caso, de la economía nacional en su conjunto, así como el comprometer las acciones encaminadas a proveer a la economía del país de moneda nacional, dañando la estabilidad del poder adquisitivo de dicha moneda, el sano desarrollo del sistema financiero, y el buen funcionamiento de los sistemas de pagos.

Adicionalmente, se obstaculizaría la prevención de hechos constitutivos de delitos, pues de divulgarse la información en cuestión se proporcionarían elementos relevantes para que personas o grupos de personas con intenciones delictivas lleven a cabo un ataque exitoso en contra de la infraestructura de tecnologías de la información y comunicaciones que utiliza este Banco Central.

La limitación se adecua al principio de proporcionalidad y representa el medio menos restrictivo disponible para evitar el perjuicio, ya que debe prevalecer el interés público de proteger la buena marcha y operación del sistema financiero y a sus usuarios, respecto de divulgar la información relativa a las especificaciones de la infraestructura de tecnologías de la información y comunicaciones. De otra forma, de divulgarse la información de dichas especificaciones, el Banco de México debería establecer nuevos y más poderosos mecanismos de protección respecto a su infraestructura de tecnologías de la información y de comunicaciones para cubrirse de los riesgos de ataques que se pueden diseñar con la información que se entregue; con lo cual, se iniciaría una carrera interminable entre establecer barreras de protección y divulgación de especificaciones con las que individuos o grupos antagónicos tendrían mayor oportunidad de concretar un ataque.

Dicha determinación es además proporcional considerando que, como se ha explicado, dar a conocer las especificaciones de la infraestructura de tecnologías de la información y comunicaciones generaría un riesgo o daño de perjuicio significativo, el cual sería claramente mayor al beneficio particular del interés que pudiera existir en el dar a conocer dicha información.

Por lo tanto, la reserva en la publicidad de la información, resulta la forma menos restrictiva disponible para evitar un perjuicio mayor, y deberá mantenerse en esta clasificación por un periodo de cinco años, toda vez que el Banco Central continuará utilizando la infraestructura tecnológica protegida por la presente prueba de daño para el ejercicio de sus funciones, considerando que los periodos de reemplazo de la infraestructura tecnológica, y por consiguiente la vigencia de sus propias especificaciones, se extienden a rangos de entre diez y quince años.

Además de que su divulgación posibilita la destrucción, inhabilitación o sabotaje de cualquier infraestructura de carácter estratégico o prioritario, como es la que coadyuva a los procesos de emisión de billetes y acuñación de moneda a nivel nacional y, en consecuencia menoscaba la efectividad de las medidas implementadas en los sistemas financiero, económico, cambiario o monetario del país, poniendo en riesgo el funcionamiento de esos sistemas y, en el caso que nos ocupa, de la economía nacional en su conjunto. Asimismo comprometer las acciones encaminadas a proveer a la economía del país de moneda nacional, dañando la estabilidad del poder adquisitivo de dicha moneda, el sano desarrollo del sistema financiero y el buen funcionamiento de los sistemas de pagos. Finalmente, la divulgación de la información obstruiría la prevención de delitos.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 13 de 82 Jl~i BAN(Qoc['¡[XICO

DGTI.ESPTl.20.01.2 En consecuencia, con fundamento en lo establecido en los artículos 6, apartado A, fracciones I y VIII, párrafo sexto, 28, párrafos sexto y séptimo, de la Constitución Política de los Estados Unidos Mexicanos; 1, 100, 103, 104, 105, 108, 109, 113, fracciones 1, IV y VII, y 114 de la LGTAIP; 1, 97, 100, 102, 103, 104, 105, 106, 110, fracciones 1, IV y VII, y 111, de la LFTAIP; 146, de la Ley General del Sistema de Seguridad Pública; S, fracción XII, de la Ley de Seguridad Nacional; 2o. y 3o. de la Ley del

Banco de México; 40.1 párrafo primero, 80., párrafos primero, segundo y tercero, 10, párrafo primero, y 29, del Reglamento Interior del Banco de México; Primero, párrafo primero, Segundo, fracción IX, del Acuerdo de Adscripción de las Unidades Administrativas del Banco de México; así como Primero, Segundo, fracción XIII, Cuarto, Sexto, Octavo, párrafos primero, segundo y tercero, Décimo Séptimo, fracción VIII, Vigésimo segundo, fracciones I y 11 , Vigésimo sexto, párrafo primero Trigésimo tercero, y Trigésimo cuarto, párrafos primero y segundo, de los "Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas", vigentes; las especificaciones de la infraestructura de tecnologías de la información y comunicaciones, del Banco de México, se han determinado clasificar como reservadas.

" 2020, Año de Leona Vicario, Ben emérita Madre de la Patria" Página 14 de 82 ]111 BANCOocf'\[XICO

DGTI.ESPTl.20.01.2 ANEXO "A"

https://es.wikipedia.org/wiki/Metasploit, Consultada el 22 de enero de 2018

.!. No ha!; 11cced-oo Discur.ión Contlibuciooe!l Creor ~na cuenta Acceder '¡ .,. ... • .\ ~ "'1 • Micu lo Leer Eo1tar ver histona.1 j e...ca, ""1·o11.pt04 o \1 \ ~L , I ' WIKIPEDrA Metasploit ~I «-n..:h.·luf'cJh, Ll,n:

Metasploit eii un proyecto open source de Poruld.:i seguridad i.ufo1Di.í.tica que proporciona infonnoción Port.:t de la comunidad Metasploit Framework acen:a de vnlue:-abilidades de ~gw,dad y a)''Uda en Actm•idad tests de pen.efrnción "Pi!mestiog" y el de=-rollo de v.ww.TechGeek365.co~. Cantio!) recientes w,w1.1netaspioi1.com¡Q y www.metasploit.com@ Páginas nuev3s fumas para sistemas de detección de imrusos. Págtno o'eatorta Su subproyecto más conocido es et Metasploit metasploif' AWd3 Fromework. una de.WTollar y Donocion~ herramienta para Not ~car un error ejecutar expfoits contra una máquina remota. Otros subproyecto~ i.wpo1tames son las bao;es de dato; de lnlj)lln\lrle,:portar opcodes (códigos de oper.ición). un aichi\·o de Crear un 5bro shelkxxies. e investig.ación sobre seguridad. Oe$cargar como PDF Inicial.mente fue creado utiliz.mdo eJ lenguaje de er.:lón para lmprim.1r programación de scripting Peri annq~ Información general En otros proyec:toe aclUll!.meute el }.,fetasp!oit Framework ba sido Género Segundad Wiitime

13 n'klS AJ i~ que los productos de la cowpet.ea:ia. CODJO Core Security Tech=logies y Core Impacto,

"2020, Año de leona Vica rio, Benemérita Madre de la Patria" Página 15 de 82 }1~ BAN(Qo,f"\ÉXICO 1 DGTI.ESPTl.20.01.2

).,fetasploit ;e pue-de i.'tilizar para probar la '11\llnerabilid.-id de los sisteu1as informático, o enb'al' en -1 sistema~ remotos. Al igual que muchas hemunientas de ..eguridad wfonn.itica. },.,f.etasploit i.e puede utilizar tanto para actividades legitim..1; y autoriza~ como para .actividades ilícitas. Desde la adquisición 1 de :Meta\ploit Frnmewotk. R.apid7 ha ruiadido dos Open \OU(Ce "Código abieito" llamado\ ::Vfeta'1ploit E.'qltts, y Memploit Pro.

Metasploit 3.0 comem:ó a incluir herramientas de füz.ring, util=.dm; para descubrir las \'Ulnerabilidade; deJ software. en lugar de sólo e11:plotar bugs conocido$. l\.leta;plort 4.0 .fue lai:iz;ado en agosto de 201 1.

i\·1arco/ Sistema Metasploit [edit:;irJ

Los p=~ b:i~cos parn la explotación de un s.is1'1Da que utiliza el Sistema incluye1r

1. La ;elección y conti.~ión de \lO código el ctllll ,;e va a explotar . Et cual a:itra al si~teuu

objetivo. medfante el a:pr=hamiento de \l1la de bug,¡: E.xísten cerca de 900 e:loits mch1idos p.,ra Wiudow$ . Uui.x •' l.nmx y .Mac OS X : '.!. Opción p!l11I comprobar 6i el \istema dest.iJio es susceptible a los bugs elegidos. 3. La técnica parn codificar el si\1= de prevención~ iotrusione, (lPS) e ignore la carga util codificada; 4. Visualización a la hora de eJe<:Ut.ar el e:-q,!oi1.

Metaspl01t se ejecuta en L'rux (incluyendo limL-c y J\.iac OS X) y eu Vi.''indows. El Si~teui.1 Meta~plo11 ;e puede exte.:lder y e, capaz utilizar complementos en \'atJOS 1diolll3,.

Parn elegir w exploll y la carga útil, se nece>ita un poco de infonuac1ón 'Xlbre el sfat= objetivo. como la vefiÍón del s.i.~em., operatlvo y los ~vicios de red illitalados. Esta infotruación puede ser obtemda con el escaneo de puenos y "OS fínge.rpriuting" puedes obtener esta infonnacion con hemunientas como Nwap. :Ke..Xpose o Nessus, esto'> programas. pueden detecmr \uhlernbili~ deJ sistl!fllll de des11110. }feta!.plolt puede iruportar los datos de la exploración de \'lllnernbilidacles y comparnr las , 1ilnernbilid.'.ldes identificad.is. 2

Inteifaces de Metasploit 1ec1,t:irJ

Hay varias iaterfaces para Metasploit disponibles_ L1s m.il. populares son mrunenidas por Rapid7 y E.str:!te,gico Ciber LI.c:3

Edición Metasploit (editar]

L.i versión gratuita. Contiene una interfaz de linea de com.indos. la importacióu de terceros. la explO!ación man1w y fuerza bnita. 3

Edición Community Metasploit [edita r]

Eu ocrubre de .2011. Rnpid7 liberó Mctasploit Conmrunity Editioo. uua inte1faz de usuario ~nuta basada en la web para 1v1etasploit. Metisploit commUlli.ty incluye. detección de re~. na\•eg;ición por tt1ódulo y la e:,,.J)IO!llc1óo .m.111ual..

Metasploit express [edit3rJ

Eu nbril de 101 O. Rapidi libero Metasploit Express una edición comercial de código abie110, p3!~ lo:;

~ ,11_, ..ili¡,.du. or::lww/Mmoploif{22!011'201 S 06: S4 :36 p. -----tll.J

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Pá gina 16 de 82 DGTI.ESPTl.20.01.2

equipos de se.gmidad que necesitan vetificar \-ulnerabilidades. Ofrece una interfaz ~áfica de t1Suario, integra ll!ll3p para el descubrimiento, y añade ñieaa bruúi inteligente, asi como 1.3 1-ecopilacióu de pmeb:is automatizado .

Metasploit Pro (editar]

En ocmbre de 201 O. Rapid7 añadió Metasploit Pro. de código abierto para prueba o;; de penetración. ~1etasploit Pro incluye todru. las caracte1iiticas de ~fetasploit E:,.-press y añade ta explorac1Óü y explotación de aplicacioo.es web.

Armitage [eórtar]

Armitage esuua herramienta de ge5tión grruic.a parn ciberntaques del Proyecto Mda~loit, ,'isualiza objeti'l."OS y recou:iienda métodos de ataque. Es uua hemunienta para ingeoieros en segwid.1d web y es de código abiet10. Dt!staca por ~us coutribuci~ a la cotabo111cióu del equipo rojo. pemútiendo sesiones comparudas. dato~ y coonmicación o través de una unica instancia Metasploit4

Cargas útiles (ed .arJ Me1a1ploit ofrece muchoo tipos de cargas útil~. IJll:luyendo: • 'Sheff de comandos' pem.úte a lo., usuarios ejecutar script•, de cobro o ejecutar cOllllllldos aroittarios. • 'Meterpreter' permite a !os u=ios. controLv ln panla.lla de un dispo~itm, mediante VNC y n,n-egar. e~ y ~argar archi~~ • 'Cargas dinámicas' permite a los usuarios evodir las defensas antivim& mediante la generación de c.irgas únic.1s.

Lisra de los cles:urolladores originaltt: • H D. Moore (fundador y arqui~to Jefe) • Matt 11,filler (software) 1Matt !\,filler (desarrolfa.do1del núcleo 2.004-2008) • Spooum (de~:1rmllador del mícleo 2003 ha~ta :!008)

Referencias [edit.11

l. 1 ,,.Rapid7 Prensa,, {Q. Rapid7. Consul1.ido el Rapid7. CoDSU!tado el esta fecha esta pasada lS de febrero de 2015. lo le 3gllll ca.so ¡:>« fa\·or y graaólS por Sii 2 • [http:. 1:www.metasploitcomldowl11oad atencion chausim. ,

Enlaces ex.1:er11os [edit.lrl

• Toe ~~·,~-ploit ProJect ~ webs 1te oficial • Lic~nna B'>D tr~ cl:tt'4ul:tá rf; Metasploit Repos.itory COPYJNG file. • Rap1d"' LLC @ Empre~a dueña del Proyecto Metasploit

• Lugar de de.-.carirn -r,i

Categorías: Software libre J Seguridad informática

bnp,:.lle$.wilopedia.orr;l,\ili/Meta~loit(2l-01-'2018 06:54:36 p. m.)

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 17 de 82 JB BANCO DE MÉXICO DGTI.ESPTl.20.01.2

Mmsplait. W~ b ociclopedia libre

S..~ó es!a,págin,i por úitima vtt&l 13 nov2017 a las05: 13.

8 texto es1li, dlsl)Oniblé bajo la u.:.ncta Cnatr,e Commons knbucion Co-;,a~r fgu.>I 3.0; pued•n ;,pílcar.,e cl.iusui.,,. >dicion:>les. Al usar este 5itio. is.ed acepta nvti1roS tó,n,inos d~ uso y nuestr;i pc,jl;u d& privacdad w,~3® es un3 marm registr.-d.>el& la Funllací6n Wikítrae

Oedoractón 11e cookies Versión pJ

bttps:!/es.wikipedia.~rv.'il.:ilhW.s;,loil{22/0ll2018 06:54:36 p ci.J

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 18 de 82 BANCO DE MÉXICO

DGTI.ESPTl.20.01.2 ANEXO " B"

https://www.computerworld.com/article/3257225/microsoft-windows/intel-releases-more­ meltdownspectre-firmware-fixes-microsoft-feints-an-sp3-patch.html, Consultada el 3 de marzo de 2018

Sc.anmng the otfici,I Mlc:rocodc Rc>111ao Gtndaocc Etrbruacv 20 2018 (pdf). you Cltl see tNt Cottcc Lake, Kaby lake. B•y Tr~tl and most Skytakc c,,.p.1 ,,e covered. On the olher hand. Broadwe4l. Huwell and S1nc:sy Bridge chtps s1dl leave b rown ,tcld fflf.rks.

( Rctated: How to protcct Wl1'dows 10 ,e,"º"' n nsofflw.,•]

WOOOY OH WINOOWS Security Advisoty JNTEt..SA·00088 has be~n updated with this squlb: fl'r W"°°"t l"°"*'••4.GOU'Mllt, C~~ Ffllll.~111\6-.MPT

JrtEWS 1!HALYSIS W~ N~ now r~lt:-Jted n~producflon microcode updat~s to ovr OEH lntel releases more Meltdown/Spe• Ñmware 8th Gener•ricn lntef<, ConTM predvcr fines ,u weU ¿s OCH f.ltt.st Jntel® p.,tchC$ In order. WhUe Mlcrosolt 1nn-cu1lct'S but dOf'Jtl t shlp a flrmwarc ffx fo, the Cor•"" X-u,t•.s p,ble end lntcl@Xeonq:, O proccs.sor.s to, datacenter systrms. We contfnue to re~;ue Mt• microcode upd~tes to, otl'ltr ~1so tñ,r customus and p11,tners h.1ve tht Orte mol'lth ago today, lntet tcld tbc;; world that thetr Meltdown/Spt:dte OPP«f'Llfli(}I fo c

lntrl now says lt has ,etc.ued rully new. rcaUy goocf firmw~,e vcnJoos for We contm~ to recommend that OEMt cEoud .servk.e rnoSl of its chip$. providffS, syttc-m m,r;vf,ctvreri. soltwitr• W!ndon, ,nd ~ t1Jers stop d°"'oymMt ot pnviwsty retuffdw.rslons ol lntel chips covered, and those not covered ccr1.ii.n rnkrocode vpd.1tos 1ddNtss.ing v1rlll'lt 2 tCVE· 20J1· SlJSJ. u they m.,y 111rroduce h{ghet·(,..,r.·e1'.pc<:Ccd reboots and othff vnpredlct~btt .system beh.fvtot.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 19 de 82 BANCO DE /"\ÉXICO

DGTI.ESPTl.20.01.2

We ,rso C01tfinut 10 •JA Jh1U 04't lr.dustry p,1tn~ tocus illd ·~•ltdown · varl•11t .J untit nf!W mlcrocod~ c.,n be lt»dtd

effortf OII' c.-:rtvating the bctD ""croc:otk c.,pdattJ. o,, thtt sy.ste-m

For 0'10.SO CO{)C(l(ncd .al>Oul ayirom sto11J1,1ty whnc wc hMU2• The •f()( mosl us~,s~ update ,s KB 4018ll0. the surpriw Fod1y even1ng patch. re1eased on Jan 26 whkh ~ itmos1-, mon1h ago: Ú>Pse updated solutions. NIIH,r thls. wee-k w>f admed that we.i were worlung w,fh ou, OEM p,3,tners lo p10V>de BIOS up,Jites

uslng prt:vfow versJons of mtc.rocode not c.x.híbJl1ng tll~se On Fnday mgtit. ,..h,101.oh rete~sed ~ stt.,nS)f! ,o4,cll allc-d~ that ·d,s.bles m1tip.o 11011 ,garnsc Speetre, VMi.tnt 2 • 7he l

f.4krosolt .al,o fNOvkJed two rcsoufC'es lot usen to dls.»b:t Jhere .Jn!n'l • ny dct,,~ bu1 •pparcr11ly this parch - whkh isn't betng s«it ovt the Wl,w:lows Upd•r~ thuce - l>dds :wo ,~gist,y Wbngs th.>t on9l~I rniaocode ul)(U1c-s cm platlorms t:thlbir111g '"'m4,wa11y c1ts1t>le trn'd9;,tKm •9.11nsl Spc<.tre V.Jnant 2 · fJnpredlt:f•~e behavior

Rumrn¡1gmg thrw,ah 1he lt.nglhy M~ccuo1t lJ Pto Guldaoc·e page. there·,. 1n for mo1t vser.s - An .autom,rác WMii.tt 1viit,1bie \IN the imponant warninq MicJof.oft• Update Calatog w#uch dis.abltJ "Spr<1,..-·vi1t1a.nl 2 (CVE ZOJ7·5115) m,rls,.,rions wtltlour a BtOS upd~ttt Thn; ( Got • spare hou-,? Take lhlt º"Uno coutM •hd leem how lo in,t•ll ilnd upd.,re suppo,u Witw.towi 1 ISPJJ. Windows B J. and 111 c0Af19urt Wh1dOW1 10 wlUt th• opUon, JOiol nffd. 1 vt'NÍOt'lt of 'NindoY,.rj 10 • d~nt t1nd serve,

Custome,s w~ onJy mst.>tf t~ Wmdow:s Januar, and Febrv•ry l-OJB For ffvanc~ uretS - Rcftr fo tM lollow:r,g Know'ledgt: &ut s«uri•y utxMt~'S w,ff 11ot recen,.. rht: bitttefif of alt Ktt0wn J)IOltcdon, (HB) .1rt1ctcs ¡,91iris1 tite vuftNt,.tbl1•f ... In #ddrl,o,t (O iN18ltlng u~ J,n~~,y at"ld Fabru,ry s~t1rlry tJ/Xl•tot, • proc~so, mlc.rocOdc-, or fmnwaf'f!. updRle Is rcquif#rd. Thd s~ld b<: .:.vaiUble rhrough your OCM dtMCt­ ~JlJ.2: IT P,o GukfMCe manuft'lcWt•t

Microsoft firmware update for Surface Pro 3 8oth ol 4M'llío, ;,.ssoc,.lre-d w1th r/,c Ofl.911\,U

mk.rocode upclatc a/'td rt.oJ~ltt t'l'ttlig.,11t10I\$ fot ·si>«m:' varunt J

In what must bt 1n amniog coinc1<1tnct. tan nl9hl Microsoft released b fitmw.,,e update ,o, the Syrrac::e Pro 3. irs c,.,rrenUy 1v11t:ibte as., manual downtoad rMSI form.at1 for Sul'lace Pro 3. 1haven 'I ccen lt come Clown thc W-,dows Updite thttt.c. Perhaps Microsoft l$ beta h~stlng u once .¡¡911,n Pe, Br1nc:ion Rec:ordt on tht' ~ :

We\le rcteascd ~ newdtfv~~ and hrmw•re upoate (or Surface Pro S Thu update indf.ldes new f,,mwau: fo, Surl,ct UEFI wh,c-t1 te>salws pote-nt~'II s.curity vvlnq,abillr,e$, inelud,ng Mí"osoll secvnry ,cMso,y J.BD.OJJ.l.

Tl\l,'f 1.1/Xf~

Exccpt, golty, the lateu ve"lon ot the ~tch on that page (u ot 10 ~m Elstcrn US titnol "tnarl oHiclal iwt.(¡¡;j; P:to l ued?lr b1$10(V Of19S lisa thc last tirmwar~ updatc for lhc SP3 i.s be.1ng d•tod Ocl 27, 2017 Woodyltonhard11 o c0:U11w;1, 01(empt,1rrl"w()ltd or.doulf'/OI ol dwfnj Q(W,n,.iq..,., ~" And. golty squ,red, Micm¡ob Sccumy.Adv.ii9u.ll0.®2 doe,;n 't tven ¡,nctudmt¡"'W~ ,OA,.tf tn ÓJ•l'•'oiOummrfL 4 mendon the S.\lrtace Pro 3. lt hasn't been updaled sfnce Feb. u . lt hnks lo Follo,, .1 l:!i " rl ;\\ tht Surfoce Gvid•nce to prolecc ag•tnsr si,eculatlve executfOJ't 5tde·chanrn,t vul11e,,1bilifies ~9~. ~ whlch doesn't monuon tM Surfacv P,o l •md hasn•t been updated s1nce Ftb. 2. 5 tlpJ fo, wotklng wtth Sha,,Point Onlln-e You"d h.1ve to~ 11'\credibty lrust1ng - or both Mic,osott and Lntol - to manu¡lty lnst1ll 1ny Surface tltmware patch at this po1nt Particularly when VOU MIGHT LIKE you realt'Ze lhat not one ti~Le Mtttdown or Spec.ue·rclated exp-tolt lt In lhe -···-- wid. Not o ne,

Th• 8og

FrettJng over Meltdown ánd Specin:1 Assuage yovr INrs on the ~

"2020, Año de Leo na Vicario, Benemérita Madre de la Patria" Página 20 de 82 BANCO DE l"\ÉXICO

DGTI.ESPTl.20.01.2

New Site finds ¡Como Se Hay Mucha ¡eres Capn De Método Simple the Cheapest Puede Pr~upaclón Acertar La "Regtn~ra· El A1qht, In Consequlr Un Por Un Nuevo MarCll De Un Cabello. Haqa

¡la Facilidad Error De ¡quE lujo! los Los Miiionarios Bltcoln· Para Los Mercado: ¡miles l OAvion es E5tiln millonario ,Idiomas.. ,,.,..,..... Es ~ tphone 8 Privados Más Intentando Quiere Que Se

SHOP TECH PRODUCTS Al AMAZON

.axbz11:' 1rnn,,rnwnc,ni7:tCP:e ,.,, $J.47M 2 MJ~ol T3blC!IU2·k!cb 1ZA GB k11PI COta•S W~l $79997 3 i,,,~cof!oJJn('" ;on¡5 ~8'1.A-'4 l~!!l ,. """''<'ff" $104728

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 21 de 82 BAN(Q ot: Jv\ÉXICO

DGTI. ESPTI .20.01.2 ANEXO "C" https ://www.gob.mx/ba neo m ext/prensa/ acci on OP.ortu na-de-ba neo m ext-sa lvaguarda-i n lereses -de clientes­ y-1 a-i nsti tu ci o n, Consultada el 15 de enero de 2018 COM UN!C'AOO; ,\(TlÚ~ OPORTUNA Oí: 13ANC'OMEXT SA LVAGUARDA l~TERESES DE CLIE... Página I de I

COMUNICADO: ACCIÓN OPORTUNA DE BANCOMEXT SALVAGUARDA INTERESES DE CLIENTES Y LA •t(II~ dl" ~h,01 !,11 .:,ft INSTITUCIÓN ~,.,..-oc. iU '.,~,,,,.,.. !,1,-.n'-"'•..t

IJ'l,J ¡ .. l.1• 1 •" J ,.1.t1,<1lt H•,, • ll.1:,.',." 91t.-,i.,1tlf'.11 ,_,!,,,: 1 1 ftt ¡. ,., .·,·1

.., ., \lºt'. ,. ,, •! • ,,.,,,;~,,.. 11• • :" ., ,,,1,¡,, :·•, l''' ·•'· ,.,.·:,¡, .. " ~r.-.. ,.,· t,,.1,-,,,.:, ¡-

tÍV' ,¡, \1~cr1r ,,·• ', · • •1.: ot': y\ , , t,.d t: • ·:I , .,\, .. , dd-J.. : .1. ·,~::~·t. •,J .. 11t"": , ,..¡ IJ¡, ,,· '.l .. ,11,,,1.,.. I' ,.,.,, , ·rier• "'(.;,. , , ... 1•11·

J r'r ,,.,,·. ,1 .:.ltv -1 ...... f.,, , .. 1i..-.d ..- ., , .....,r ..:ll.J~,J v i:,_.,., ., _.,·,o11~ oor.; ~ ,...,¡

d1Jot , ... /.1! (f .:1 '.•·•.

\..• , •. • r• 1•·i., ,·,.,..,,,,.... , i ,1:, •• ··:.,, ...11.,,. ,1 •. t ,,,. t•'1'• 11 .... k•,¡4 ,·,,,,,Y,'IJ:'\i ., t •n .. •J 'r •"\' ,.•·¡, l'l'' .•p,-.c• ,r "f,_. t ·,,1 ,rt¡ l ,t~~.¡ J ,l.1 °1100 (.<.a._ n'° 11.;, l;t , 1 11 l 'I 'I\ ,1;,; --~ 11 .. ,

. ... ,,,,¡,, ¡,• .. ,,,

httr,s:hvww .gob.mx/bancomcxl/prcn$t\lac1:ion-o or1una-ck-b:im:11111cxt-~al, aguarda-i111crc~cs-

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 22 de 82 }111 BAN(Qocf'\txICO

DGTI. ESPTI .20.01.2

ANEXO "O"

https://www .theregister.co.uk/2017 /10/11/hackers swift taiwan/ Consultada el 22 de enero de 2018

Log in S·;n l!p FOI\Jtns

- Security Hackers nick $60m from Taiwanese bank in tailored SWIFT attack Arrests after customized malware apparently used to drain millions By lain Thomson in San Francisco 11:;) SHARE 11 Oct 2017 at 00:58 ,.

Updated Hackers managed to plnch S60m from the Far Eastem lntemational Bank in Taiwan by infiltrating its computers last week. Now. most of ttJe money has been recove red, and two arrests have been rnade in connectíon wlth the cyber-heíst.

on Frlday, the bank admltted the cyber-crooks planted malware on its PCs and servers in order to gain access to its SWIFT terminal. whlch is used to transfer funds between financia! institutions across the worfd.

The matware•s mastermlMs, we•re told, managed to harvest the credentials needed to commandeer the terminal and drain rnoney out of the bank. By the time staff noticed the weird transactions. S60m had

hlt¡n:J/w,,.,w, lbm!guter.oo.uk/201711Olll!haek..,._:"'11-taiwan'{22/01.12018 07:03:38 p. m.J

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 23 de 82 Jl?; BAN( Qo,J'\ÉXICO 1

DGTI. ESPTl.20.01.2 H.:tcke!s cick S60m li'Olll Iaiwmese bank i.n túlored S\\.'lFT attack • The Re;is(er

already been wired to banks in the US, Cambodia, and Sri Lanka.

Far Eastern vice president Liu Lung-kuang claimed, as they always do, that the software nasty used in the attack was of a type never seen before. No customer information was accessed during the hilckers' raid, he said, and the bank would cover any losses.

According to the Talpei Times, the Tajwanese Premier William Lai nas thrust a probe into the affair, and has asked the banking sector to investigate. lnterpol has already begun its inqulries. and - thanl

Two arrests connected to the theft were made in Sri Lanka and. according to the Colombo Gazette, one or them is Shalila Moonesinghe. He's the head of the state-run litro Gas com pany ancl was cuffed after police allegedly found $1 .1m of the Taiwanese runds in his personal bank account. Another suspect is still at large.

There has been a spate or cyl)er-attacks against banks in which miscreants galn access to their SWIFT equiprnent to slphon off mllllons. Tl1e targest such heist was in Februi3ry 2016 when hackers unknown (possibly from Nortll Korea) stole $81 m while tJying to pull off the first $1bn electronic cyber-robbery.

SWIFT has, apparently, tñed to help its customers shore up their security: it seems the banl

Updated to add A spokesman for SWIFT has been in touch to stress: "The SWIFT network was not compromised in thls attack."

Sponsored: Minds Mastering Machines - Call for papers now open

Tipsand ~..· 1r~1s . ..·. corrections

~ Sig n up to our Newsletter - Get IT in your inbox daily

MORE Swift Hacking

https:/!www.tlwe.r;ister.co.uk.1:?017/10111.lbaclc=_•wift_t.tiw,ml[2210l/2018 07:03: 38 p . m.J

"2020, Afio de Leona Vica rio, Benemérita Madre de la Patria" Página 24 de 82 ]l~i BAN(Oocf"\ÉXICO

DGTI.ESPTl.20.01.2 ANEXO "E" http://www.reuters.com/article/cyber-heist/swift-says-hackers-still-targeting-bank-messaging-system­ idUSL2NlMN298?rpc=401& Consultada el 22 de enero de 2018

!:l rwc:o.-y f s.ites. i..og n Cort.."1.m Sup-pcr..

Wor1d Business , ari<.e' ~ Polltlcs iV D

APT28 Vs Javelin See What Would happen lf Javelin As Put Against APT28. Watch Video 7 Javelin Networks Now!

~ lr.JT EL :;:TOSER ; ) . ;;!, 1; . C Ol AM 3 M NTHS AGO

SWIFT says hackers still targeting bank messaging system

fon Finkle

TORO)l10. Oct 13 (Reuters)- Hackt>rs continue to target the S\'VIFT bank messaging system, tbough security controls inc;tituted after last year'c; $81 million heist at Bangladesh' s central bank have helped thwart many of those anempts, a senior SWIFT official told Reuters.

··Attempts contúme." said Stephen Gilderdale. head ofSWIFrs Custome!" Security Programme. in a phone interview. "That is ,•,hat we expected. We didn't expect the adversaries to suddenly disappear ·•

The dic;clo;ure widerscores thal banks remain at risk of cyber attacks targeting computers use.d to access SWIFT ahnost two years after the Februa.ry 20 16 theft from a Bangladesh Bank account at the Federal Re,;crve Bank ofNe,..v York.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 25 de 82 Jl?ji BAN(Qocf'\ÉXICO

DGTI.ESPTl.20.01.2

Gilderdale dedined to say bow many hack,; h.,d be-en attempted rbis year what percenrage were successfül. how much mouey had been stolel1 or whether they were growuig or slowing down.

Ou ).foucfay. two people were :mested iu Sri Lauka for suspecred money lauudering from a Taiwanese bauk whose computer system was h..1cked to eu.able illic1r trausacttom. abroad. Police actcd after the state-owned B:mk ofCeylon reported a <;usp iciouc; tram,fer.

S\VIFT. a Belgium-bast"d co-operariw owued by its user bau.h. ha.-, declined conunent on the case. saying it doe<; not discu,<; individual entities.

G1ld~dale said that <;ome sec-urity measUl'es Ín<;tituted in the wake ofrhe B:mglade'>h Bank heist had thwarted anempts.

Asan example. he said that SWIFT had stopped sonie heists thanks to au update to íts software th:tt automatically sends alerts when hackers tamper with data on bank computer<, used to access the messaging: network.

SWIFT shares teclmical inforo1ation about cyber attacks a11d oibcr details on how hackers target banks on a pnnte ponal open to trs members.

Gilderdale ,vas speaking ahead of the orgauization ·., aunual Sibos global u5er conference. which

start<; 011 Mond:ry in Toro11to.

At the conference. SWIFT will release details of a plan to start offering security data in "ruachine digestible" formal<; that banks can use to automate efforts to discover and remediate cyber attacks. he said.

SWIFT will also un,·etl plaos to start sbaring that data wíth outside security nndors so thev can incorporare the iuformation into their products. he said.

R.eporting by J1m Finkle Ed1tini :,y Rosalba O Bneu

ht1ps: 1''\\'W .reurm.com-ani.l~ t"bET·h•;n m,!t--.y1--b.tdm·•rill·tutecmg-bm·lllMSa~-;)';t~m·idl-"SL:!NIMl,~qs~rpr--lO 1~{22 O! 1019 07 .07 ,s:, p m J -----'

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 26 de 82 BANCO DE MÉXICO

DGTI. ESPTl.20.01.2 ANEXO "F"

http://www.bbc.co mi news/tech no logy-3857 307 4 Consultada el 15 de enero de 2018 Ukraine power cut 'was cyber-attack' - BBC News Página l de 5

HotTl

"º"'º ] Vkleo I World I UK I Business I TcCI I Scienec I Stones I Enterte,nmcni i At\!\ 1 H eolth 1 'World Nc-,is TV I More AOVERTISEMENT

Technology • Ukraine power cut 'was cyber-attack' Top Stories

11 Jonuor)' 2017 f ,J O S < snare Raid on Venezuela pilot ends in bloodshed -4 ho\lt$ ago

Turkey denounces US 'terror anny' plan 9 hoursogo

Cranberries singer Dolores O'Riordan diH

1 ho,;1 ~QO

A power culthat hit P"rt of the Uktainian capm11, Kiev, in Daeember has been ¡udged a cyber-attack by researchers investigating the inciden!.

The blackou\ !asted J1JSI over en hour and slarted jusi belore midnighl on t 7 December.

The cyber-securily company lnlormalion Systems Security Partners (ISSP) has t1nked lhe inciden! to a hack and blackout in 2015 lhat arrected 225.000.

lt also salda series or olher recent allaclls in Ukiaine were connected.

The 2018 power cut had amounled to a lo~ or aboul one-fiflh oí Kiev·s power consumptton al lhal ltme ol n,ghl, natJonal enargy company Ukrenergo satd al lhe lime

ll allecied lhe Pivnichna substation ouls1de lhe capital. and lel\ people 1n part of lhe clly and a surrounding area v11lhoul elactnc,ly unt,I shOrtly after 01:00.

Features

htt ://www.bbc.com/news/technolo -38573074 15/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 27 de 82 BANCO DE l'\ÉXICO

DGTI. ESPTl.20.01.2 Ukraine power cut 'was cyber-anack' - BBC News Página 2 de 5

Slill Friends? The trouble with old silcoms

tSSP

OleksA .snu1y t'I fes-:11,tl\ef al SSP sad 1ht anacks 1n 201S ano 20 1~ "wtre no1 muthd•fterenl''

The etteck 1ook place almos1 exactly one year alter e much largar hack on a regional electncily d,slnbulion company. Thal was laler blamed on lhe Russ,an secutily serv1ces. Tlle Japanese star who taught The lalesl allack has nol pubt,cly been allribuled to any stale aclor, bul Ukra,ne has China•s young about sex said Russ~ d1rected thousands of cyber allacks lowards ,1 m !he final ,nonlhs ol 2018.

'Not much different'

lSSP, a Ukraon,an company 1nvesl1gatong !he 111c1dents on behall ol Ukrenergo, now appears 10 be sugges1ing a firmar link. ,. lt seld that b01h lhe 2015 and 2016 attacks were connected, alcng with a serles ol 'Floattng on arr' alter 19kg tumour hacks on other state lnstitulions thiS Oecember, including the naliooal railway is removed system, severa l govemment mimstnes an

Olekstt Yasnskty 11eaó of ISSP labs, satd: "The altacks In 2016 and 201S were nol rnuch diflerent - the only dishncUon was lhal the altacks ol 2016 beca me more complex ano were muct1 beller organ,sed." .. Tlle missing. alterma1h of Trump's crackdown

The Israelí boy who survived Mumboi attack

e ACNOAN '"tOFFMAN

He also said dlfferent criminal groups had worl

"lt's possible, bul given lhal crrtical inlrastructure tacil,lies vary so wtdely - and therelore requ,re difieren! approaClles lo comprorntse the systems • lhe re-use of malware across systeons is hkety 10 be limoted." he told the BBC.

htt ://www.bbc.com/newsltcchnolo -38573074 15/01 /2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 28 de 82 BANCO Dt: t\[XICO

DGTI. ESPTl.20.01.2 Ukrainc power cut 'was cyber-attack' - BBC' News Página 3 de 5 o, the other hand, ,fa system "ªs preved to be porous ,n the pasl, it is likely 10 encourage further atlemols.·

'Acts of terrorism'

In Oecember. Ukraine's presiden!. Petro Poroshenko. said hackers had targeted state instttutions some 6,500 limes ,n lile tast two months of 2016. Oeser1 tem ples of stone He said the incidenls showed Russia was waging a cyber.war againsl lhe counlry.

"Acts of terrortsrn and sabotage on crüicat infrastructure faclltties remain possible today," Mr Poroshenko said dunng a meellng of the NaUonal Securily and Oefence Council. according to a stalement released by his ornee.

"Toe anvest1ga1ton of a number or inCldents mdicated lhe comphcily dlrectly or indirecUy of Russian securily services." Chile's temale prisoners pin their hopes on Pope•s visit

Related Topics

Ukralno

Share this story Aboutsn•••og Elephant's trunk? The story of t he @sign

Most Read More on this story Cranbeflies singer Dolores 1 Ukraine hackers claim huge l

Rape case collapses aner Ukraine cyber..ittacks 'could happen to UK' 2 'cuddUng• photos emerge 29 F•bruery 2016 Oenmark Facebook sex video: 3 Ukraine power 'hack attacks' explained More lhan 1,000 young people 2ll February 2016 Cllarged

Technology Black Oealh 'spread by humans 4 not rats'

Still Friends? The trouble with 5 old sitcoms

Catillion collapse: Ministers hold 6 emergency m~ting Ford to invest $1 1bn in 1,000 young people chargeci lime machina camera gets electric vehicles over sex video 'missed mornents' Steven Seagal denies Bond girt 7 1!fJanuary2018 Teehnology assaull 338 1S Januarv 20,a Europe ISJenuary 20,s Toáloolooy Poppi Worthington: Toddler 8 sexually essauhed, coronar More Videos from the BBC rules Sora Aoi: Japan's poro slar who 9 taughl a Chlnese generalion eboul sex

hnp.//www.bbc.com/news/technolouv-38573074 15/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 29 de 82 BANCQoi /"\ÉXICO

DGTI. ESPTl.20.01.2 ANEXO "G"

http://baesystemsai.blogspot.mx/ 2016/04/two-bytes-to-95lm.ht ml. Consultada el 22 de enero de 2018

22/112:llS BAE Systerr.s Thrut ReseMch Blo9: Two bytes :o Sl!Ol m e;. MÍls :llguent'! t og,.

BAE SYSTEMSTHREA TRESEARCH BLOG

Home Products Solutlons News & Events P.lrtnern C:ireers

SUBSCRIBE

Pooted by Seígei Shevchenko - Monday, :;$ft,pñl 2C16 S g, -41 ,o,..,..,. cur regu;r Cjte< lhre:r. EJ!etn TWO BYTES TO S951M

In Feoruxy 20111 º"" e' thv IJr,;¡eJt cybl!r rNMiá was c::,rm1l@ó 311:l suoseqianlly diict~:I AA J•Jmo..,, .11!.lcket g->ln!'O .occess :o :he 8.11'11!3duh e~n\"s (88) SWIFT paymlh"ll sys1em ~ re-portedly lnswc:~ ,1n Amen;.)n bank te...,.""'",.._,. m~net "r:om 98 s .acooum b .icoo...u,:s ,n "l"he PNipp11,es. Tne ,n3elw•s l~STp:"::l l> steal ~! · m e' wh 'cll $ 9 ' m is slill unJ<>OO<.n:":1 r.,,.. POPULAR POSTS

lile- ti"Chnic.lt (M.t..J:,s of the ~tu.ck. r,.ive yet u; t ll" m..;i;e. p... th: . he·1tsev,,-_..r ~ ,;e r.tcenuy c!en11fit-d toe!;. u;>la.3ced 1:> on.1na malwa.re re:pcvtone> th.ii y,7 oel1&'..'e .,.,.e 111\'l

-~, ir.aJW3~ •-~•rs 10 be ¡US: ¡;.,~ e! ,.-., ;., J':.>-::l< :c,rk,t o•C! """"'d ~•"e bffn used to cc,·~v,e WANACRYPlORRA.NSO MWORM a~a,ci,.ers' traeks as me:y senl f~lid p.3yrrent r,s.tru~ns .\) m...t• ie- lhe trans.fers "Ttu• i;,'CUtd h.Jve h.>mpereek. giw,g .,...,. t•me 'or lh<> sub~u

T hl< to'*..,.,. ht¡¡hly oonfi¡¡uraol-. l n~ g,ven th-.> ,:orr~ access ,:ould feaslbJy be .ised ror s1mbr CYIERHB SJ ATIRIBDHON a-:t.ldcs 1n Vle \m.lr•.

Malware samples

COlf[ACT e ~&aS..3"""4•3d'P cact1112a411.,3o'541 <1 1~ew 201~~..()~ e5.~:.e <1:vta 1:tg.e A~ 22ó 11-4!1:20 For '"...re:er ..-f:irm;so, 01 ID t1: k: to ar &,:p81. 76bab47edcc73ff,7'-"'f2cd306.>IR»5C""!l4e :!018-02-04 l)">e• eb CE.:55. 1'1 C207b112842b2~3833-0.a2t~dc.,b7e"Ca NIA 33.048 gpca.

l/.'e bef~ 31 ,i;;les ~re c;;e,:¡t,e,d oy 1he s..1m,e actoitsl tc...'t lhe main focos of i,e mpo(t will be on

s :...:.:a ! e 3 a e. '9e J :lf~-: ; :¿:.!: .:. .a·~;~ 5-.¡:-:5 : S.é~5-- .::: .u. ~ts i.; tt,e, com¡:a1ent that onnt\ir,s logiefor ín~r3'ciing wilh the SWI FT solt,l'.lre ht1p~lb.M>system~lblcgspo1.m"'20 l l!J"Dllt\-.c>ó~s-lo-9~ 1m. html ·,7

"2020. Añ o de Leona Vicario, Be nemérita Madre de la Patria" Pá gina 30 de 82 BANCQm.f\ÉXICO

DGTI.ESPTl.20.01.2

BAE Sys:ems Thmat Ruearch Blog: Two bytes :o Sol!> lm

TM rn.J ·A"a tt! regist-ers ~1.1s a servia and oper.:a ·.es. w1thin sn-!!'f'T'litcnrr:e.r.t f'Uf',nine S'tll=-s: '-Jl,.1~ sotlw.:,re SLAte. poweted b~ a"> O•...: e Dat.abast>.

The m,11 fXJl'J)OS9 is to 1°,~1sw1;:.-r "'" ~SJges 'or strii,gs delined in !he oonf1a<,Jta1ion 6Je From the~ m,:,ss;igE>S. L~e matwa,-e c.,n •~act felds such .is t·ansfer re ' uenc,;s .ind SW1FT addr,;sses"' ,n1crxt •M1h the sys:em database. 'ihese d"tails ,,. then used :n del"" speofic :r:inSJctio">S. or =:. l.'J>'l13CIOl'I JmOunts appe.in"I} ,n bala"°" repor-íng 11".essa¡¡es b,uéd on the .111".oun1 o! Conve"lb e C "Nf1CY ava ~ole 1n speciíe. .1ecounts.

Tt, s 'unc:ioo.1N:y ruin in a loop unul bm or, tlth ";,bru3rf 2016. This is sign!fli:;>nl gil:en !he IJ'3nsfen ar~ b-:1.e·,~ to hase occ.r.~ in :N twe oays pnor to t~,s d.1:e. The :COI .. ~s ous:om molde ~r this job ..., sho·,.,; 3 s,g~lfc.1111,evel ofknowfed;r&dSWFT AJ~anc9Acoess sotw.:.reasw~ :n ~ ma , • '>Od, ng sktDs

Mat,vare config and lnggmi

The ,;.,.~~ fi.e cen:.3,ns a IJst of :rans.:,ction IDs. some a0di1iona1 enwor>men: inforl1"3tion 3,-.:, tne .. ng ,P ..~aren :o be v sed far comman0""1nd-con:rol iC&C):

Th,a s.1mple 31so u~es i~~ 'o ow;rr r e 'or loru¡mg:

Module patclling

T he- m.1M'ar-e enumer,1.tes BI prooe-sses • .1nd if a proi:.ess h.Js lt'le module. ::..l::::e i:..iicto . ~ - loaded in rt rt wll r.i:.:1> 2 bY,.M 1n tts --«,al a spe~1r.c o~:. The p:nc!> will repl.ice:? bytes .: ::- t and ;,,,:.; Wl".h :he by:es ;;,,~: and : ::;:.

ThEse :..o bytfl'S are lhe JNZ opcode. t.ri&lly exp1a" ned .3S 'if IM IP:>uk o/lh• ~reviou:; comparl~n opera!i':.-'.

Esser- •• ,. :his opa,09 is a cond """' ¡ump r,struction !hal loll~ some 1mp0f'.a~t oheel<. such .is. "'

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 31 de 82 BAN(QoE f'\[XICO

DGTI. ESPTI .20.01.2

221112019 BA.E S~ems ThfNI ReseJreh Blog: Two byies tos~, m

Tité p.>1dl ,¡rill repl3ee th1s 2-by!• <:Ol'ld·u~r-.,1;v mp wi\h 2 ·~ernott,,r.g ;",OP) ,..,SUl.l~ns. ~ :tively forc:, '1G 1he host .:app,1C3tlon ,o beMw, i~3t the fllc..a ched( t»s i:, bel succeeded.

n co t est eax, eax some !n,portant check ~. " 4 ¡ n. 11 i,,: fit1leo, j'""'l' to 'h.1: ed' la.bel b-t,,:c.~ )3 < 0 xor eax,' -eax ot... er,t1~•, ~Et resu!t to o (success) e:> l' jap exit and th,.n ~>dt failed: B5 01 00 00 00 "'"' eax, i se~ N!iUlt t'> 1 tfailul'e) OnCE ,t's patched, ,. wcolo lo?k li~~.

B5 ce test eax, eax SClDe ;mportar.t chtck 9(" ~QQ · do r~thing/ in place of Ox?S .-.:, ;:, ' do r.ochin1:;' in p: ace of oxo-: H ce xor eax, eix alwa,-s set resua t o o (succus) eo 11 jap t?xit and th;on .,,ut failed: "01 eo oo oo 11ev tax, 'l •w,t-r 1•ucl'.e<1: set resu:t to t (fail)

o.s .a result, the in,port3nt ched< resutt Wlll l,;, ignored ard t~ oode v11B ne-ver ¡,,rnp to 'la1!ed'. lnstuo. ,t .v 11 prot:ee

Th@ : cl:0-:.1:;J:.. ,;:: "'celcn¡¡s v., SWl.,...sAluance sc.ftw~r,; su1'.e, pow,,«:d byOr.JCle 0313bne. anti •• respo'l>ible 'or

• Re3dín¡¡ lhe All,.tnce i,.1!.>l>.Jse 03".h 'rtlm tt-9 ,e-gis:,y: Stl.'W1lng me cbubJsa; • Perfonring as1> b3::l<~ & resioo. rur :tí<>ns..

By modifyn¡¡ lhe local m~ance of SWl"T Alll e >bii1>¡ t,, e,.c:ute d.3ubase nnsacions v111hin, ~ ,.;.,.;- r,e:woit..

SWIFT message moni1onng

The malware n'OMor, SWIFT Financl.11 App,ica::on (Fl'I¡ meHages by F"rsin9 !he ooments <1h11<, tites · . p~= and ·. : ... :._ loca:ed wr.h,ri :he cwre-ctones·

· ; :,::,_:~cnz.:: .lr.:ci:• .~~:.n.se.:.a-:.:i: ~~;,:ac.;. Lo.:.al \lll:..-~s . :ti~ :,:; :P.::~':_:R.:"""."'E: : ·- r:s~r5 .?...::it:.n :.!1~%'&'1::-: ."·,~p=a,a Le,e"A!. Al.li~:':.! \ tt,:r.~e-.:."C".

1\ p,3rses the tres.s.i.;es.. t:io1ung for s::nngs de'ine::i in i?=•. :i.•1-. W& exP6'c:t 1hese wm btt un qut idenifie,s :hat c!en'J"y nulicious a-:in...-.clicns u,,t,01ed by 1'~ .Tt:.'lohn lf preHnt. r. lhi.blogspot.mY/201&l'Oll'-"bytes-io-Q!$1m.html

"2020, Afio de Leona Vicario, Benemérita Madre de la Patria" Página 32 de 82 BAN(Qotf\ÉXICO

DGTI.ESPTl.20.01.2

221112J18 BAE ~ems Th!Nt ReM!.Jl'Ul Blog:: Twobyll!s 10'951m .ex:ract • u:::;_ :iu,_ru:, and ~:c::;_:i:;::,i::p__:,;:,::_;.c t·ROS !rom tll..t S.1me message by lool

'The ma!wJJ& ••• use lhis 11r.t.1cted data to form v.1hd SOL suten:ents. lt :ittempts lo,.,.,;.,,., 1h" SWIFT "nÍ r>x::; _: _ c::t) th.Jl com,sponds 10 lh& nnsfer ~ 3nd s&M e- 3ddress ~tril!'Ved eart..,...

,""r ~ " • r~-1"\ rr,-v •"l."..,...... - L'"S'~~ ,s. r.:-vs.--F'. ,-• - •~1"'"":"I": ,,,.¡•..-. ,--... re •~·~~-_...... -• ....,.. .:_... _liioo .. l,; !;. ~\,¡ •• ..,~"'\.\,",ot;;,.J",. ~• ...... ,~_7:5 \Y,... ~ ~¡,,.;.._~_... ~ .. ...,~_ .. ,. •• ... _ ...~ · -•n.f.o .. ... :.::a: ' ,t-t3lt • ).J:r:- ~ ·j:_tz:.:.l_?H ::P- 1 ~t•__s~l •; I - ~~ ~

-he 1:e~~-~ _ t.1::c- ,s ~ p.assed :o :·t:.~Tt s:.1l.r1-..t'I~. ~ ·,e-:"""CI die tr.insaCDon ~om :he lOC31 d;it.1b:Js;,.

- 1 :-r:.c:E 5:·}! ZM:>~1:?:R . }~SG h ~_!: ~:?".5fi _.!l_n=1:.i = '.!I.; - 1 :·E:.f.:f: :'"R~Y. ~AA~'i\1~'?.. tt:-:r -.. W~!:?.E !!:XT- 5i_CMI:• = 'ts ;

The SOL sa~s arto clropped ,..,'° .i lemporary lile wi'.h ~ 'SOL" prelix. Tñe SOL s:atemen:s are prepended wi1h t1w, fo!lowíng pre'ixed 1:.1-.:s

.'le': h e.i ~~n; off; !,:: -~ne,~=~ a:s~~, 3E: !'Ct:·?.\.:h CI:"!":

Once :h'! t~rrporary file .,.,~ lht> SCl s1.r.ements is co~~ it 1s t>XNúlec! l,o,,, a sheR senpl w~h s~·::il:• • permission•. An e ~ •¡;le ,s sht!>vn below:

login monitoring

A.".e< s1.>1t up t-e rr.aJware 13115 -JO a looo .. -. il oonSlandy ~.s to, 1he joumal record th.31 oontains lt,& •Lo.iin" s1nng in it

! t:t.:-: · !ti.~>: t!t:z:-t ::t~_::sf:..,r_T:::-:-r, .m:L_J?:.T$_Tll"- : ;.ou ~;.-~:A-::~R.J?lP-_ts 'ií'B!."Pl: J .:1:._:::i:.Jt.:_I!::--:T LI~-~ 'i'!L'I 80!:.; 5:':":-"-';.: Lo~\~ '

~t:E~ !:' J1U:I. C:A:E Tila: r1:3,: , ~ !,f'ri~ ?.Cl'\~it~ = l; ~ - - ~~~~~~~~~~~~~~~~~~

11 r. fai!s :o '"" lhe '-<>gin" recoSIHJ> to, 5 MOON:f_s and v,.,., tries ;,¡¡ain. Once ttM, "Login" r..a,RI "' lound. lhe ,na, ""e sends a GET reqvest 10 1he remole C4C.

T h@ GET ,__fft has the fonn>t 1

i he ma!ware no:tles 1h& remole C&C Nch hour of ewnts. send ng ·--o• if :he •Login' (open! ever.: oc.curred. • --·,: • In case "Logoul" [ciose) .,_.,., o=ulffd. or •-- -11~ íf Ml:her oflhe events

"2020, Año de leona Vicario, Benemérita Madre de la Patria" Págína 33 de 82 lB BANCO DE f'\ÉXICO DGTI. ESPTl.20.01.2

221112ll18 BAE Sysiems ThrNt Research Blog: Two bytes 10 $951m ~.~g..

Manipulating balances

:~~.:.:_:t.:·~· :;.,~r, .il.:i:--.:.r.:.~t;=.,. -:.?:- A~:.::•t..i.· L,:,i::il kl.:.:..:., .:p .:.r. ·." :R~·:,:-_:F-"t' : l:3!er~ l'l.:ir.!.r.i ,~=~e::::r ;..r::=•~~· L~-=~: . .:...1:.:.~::.~ .nep e".:.:. • . • :F~·';·:_ :P.='"t. t.*~cr, .ñ.:lr:.r.:.~i:- •t;.":t:- ?'~:::¿::•-:• L~:-a.l 1,,..:._:..a.r. s f:'..:p' ·.:.!'".}. • • • :~),_7_CR:'"E.;: t.•se ::-,. .J...!i.~1.n:.~~=.a.-::~::: ;,,::::::~e~ :..~.: 1-..:: _.;i. r., m·=, · :-.!~p :a.:,::~_-,::.;•T ; ""C••i::, .1',;.l:-~n;.~t:;,.e:,; .?.:;:~:~~a. ,t.-,,;~l 1.::.:. .-i.r.• -:-.:.:.! :i:.::-:-_:-R: 0 .1E: "..:.t~r.,. .A"!'i..-:.:.~~~e=:.~~= .:..:¡:?::.e:. .!,.e =.a:. '." · • ...... ·?::..-• ! ~!p,

1 • .;:!': • .~,; ;.r: ' .. ,! )!-! ~ .. ·,:>:: -

! • :•etc-:•

l ... ~;; •

Fa exami:le, tne • i:::: " fieid se:-ec.~s ~e ~ ..., o..\lan,:e... ¿ :: : : .., s OP-fl ,.,,, bat.Jnoe... :.:~:" rS trJnsae:ton .1mount.

-t,e maM1'.1re .siso ct"°'eó.s ¡-: the- tr4PH..1Q9.5 .;icrtalr. ,1 fl:c ¡.pe,,~l\y .v1tt- ttwt ccr:f¡,¡iu:.:tti-;,n fi'2 ~::a. ~~':

The- toQ;ed 1n .1ooount• .:as ieen 'rom t~-@ .&:1-rral, ls th,en JSed to ::!te-.:k hc.w much ConvtH'tltle :uf1'9n<:y ~mcunt (Mt:!' ¡. _ r::t_ :•:t_ r.!!O'-T.Tl ·~ h.a5 JIV.i~.abJ•

Ali.m,,~vely. lt ~yn quety fo!.:, ,,_._.,. 'era Sl'('ci'ied sene!b1e Cun-e-ncy

The .ffl'ounto' Con,..,tt:blo c... ll'E~ Y" ,hen , , riif,u•ated ., the m.. sage ty ch.ing,np 1 :o :he a

http11baesystemsai.blogspot.mx1201e.'0411w<><>yt.,,..¡,,..¡;;1m.l1tml

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 34 de 82 BANCO DE t\[XICO

DGTI .ESPTl.20.01.2 221112:1 18

u :;..:t !.1..'i.-O~~P.. >:e.3~-·~ 3 t T M!:, ~_r:::t_C:'¡t'_AY.Ott:I' t, .; .;¡-:.,.:t !.v.··1i!R ':'"E.):T_t~ .e~r T~: :_r~:r2.._s:. ·-::r ::: c :._ y_:iJi ~:J1o=: _~_··g·::t.i=.;.: · t,• :~p.z TI: ••:'_!_ O:.I:J = ' t.=.• ;

Printer nrn.¡¡ulation

1n a: Ir to ho::191he 'QUOu....,t 1,ansactions c.,rried oul l>'t tt,g a:tac:1<9,ts). the da:ab.tse/meuge man """"'°ns ar" not sllfficíent SWl=T netwoll< also 11!'neta:u con'írmal>on n:essag~s. .tnd lhese mess.,gu are sen: by th" software fo<" prino:,g. lf lhe lrillld~ tD•1u<:1>0~ conr rm.w:,~s ar~ J:Y>r·..:t cu~ :he Oar.lun¡;¡officialscan spot a• 3 o a¡ ano f"ll'I rupond 2-,,prwelytoslop suctl 1ransaC1JOn~ from ha~p.,ni '1Q .

"'" ..... tf>

To •d\ie,·e :hll. tl>e 3WIFT rr>U""l.H lt,& m.llw•re loc..:.es .¡,e re>d. ~~td• .tnd _...,•rllld into PRT

fil•s: d'l.at d~liCribe ~ text " Printer Q"'T'P-'..lfr!"'d Ll'llU3Q& (PCLj

TMSe temporary PRT ' ff 3re """1 s,,t,,r.it,l!d !ar prw.ing b y using ;inolhe• ~·..:,r.~ file c.>lled n.::~:'t. e:,: ,:, .. fegibm.l:l!: IOOI from f'M! SWIFT SO'f:w.3.tl! \¡,, ~ .

Once sen: lor pnnting. lh.e PRT files...-~., oveiwnt11!n .,-'O's 1rnhbly d~:.. 11 ).

COllCLUSIOHS

Th" ,malysed sampfo .auows a glimps• "'° lile toolki ot ene of:,,., tum m -11-l)laMelr-k h•i•~ M.>r,y pi• c.,. of th• puz:zl'.....; how the "'"~ *3·• was ~l\"'º4<°; ...,.. O'\.io.a. ,. w'lo w.is behind this

l'lls rr..a :1rT w.ls. writt&n bffcioi • ~o .attackln, a s;::,e,o:ftc vtctm ¡r,-'"".a~ru...."'1:u:re but th,e..gener.a.. toots.. techn,q...,_ and pmcooures used s, t~ .;;tucl. =v .;;Pow th@ g.tng lD st'lke ag.;.in. Al ,W. ,,,.. rt"1..•<>•s ..i-o "'" SW FT A ,-.A nand s,,,,.a• sys:ems s"ould ~ S<>r:iously ,....,.'N'f'G 1he.r secu,:cy now loO mak<: , .,..,. :h@y IOo are no! @xposed,

Tus atucll y o,g~to>s. pamcu\Jny m ""'.ore• af nEffl<>fl< intl\.lS;,,ns lwhich ho.s 1rad!1>onally been !he d ort owners need to ensure t,h.ey .tre preplfed :o keep upwilh che ovot .~;¡ et- • · ·;¡•e' s=n11 critlcal sys:ems.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 35 de 82 JI~... BANCO DE l'\ÉXICO

DGTI.ESPTl.20.01.2 ANEXO "H"

http://es.gizmodo.com/roba n-12-mi llones-a-un-banco-de-ecuador-en-un-nuevo-ca-1778855375, Consultada el 22 de enero de 2018

G I Z MODO vun,v•s,on

Roban $12 millones a un banco de Ecuador en un nuevo caso de hackeo al sistema SWIFT

Matias S. Zavla ATAQUES INFORMÁTICOS

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 36 de 82 jl?, BAN(Qoef'\[XICO 1 DGTI.ESPTl. 20.01.2

En febrero, unos hackers consiguieron robar 81 millones de dólares al Banco Central de Bangladesh a través del sistema SWIFI' (y una falta de ortografía evitó que robaran 870 millones más). Más adelante, un banco vietnamita denunció otro caso similar -y ahora ha pasado lo mismo en Ecuador.

" La falta de ortografía que evitó que unos j hackers robaran 870 millones de dólares Escn"bir fandation en lugar de foundation, la falta de ortografía que evitó que un grupo de hackers ...

Read more

El robo a Banco del Austro tuvo lugar hace más de 15 meses, pero desde la entidad ecuatoriana aseguran que no se habían dado cuenta h asta ah ora. Una vez más, los hackers se sirvieron de mensajes fraudulentos en el sistema SW'IFI' para mover 12 millones de dólares a diferentes entidades bancarias de todo el mundo. S9 millones fueron a parar a 23 cuentas de Hong Kong y los 3 millones restantes acabaron en Dubai y otras partes del planeta.

Banco del Austro ha inte1-puesto una demanda contra otro banco, el estadounidense Wells Fargo, que ordenó la mayor parte de las transferencias (por un valor de 9 millones de dólares). Los ladrones utilizaron las credenciales de los emplead.os de Wells Fargo en el sistema global SV-."IFT para transferir el dinero a sus propias cuentas en el extranjero.

En el famoso caso de Bangladesh, la policía culpó del robo al uso de unos switchcs de mala calidad -sólo costaban 10 dólares- en la red de ordenadores del banco conectada al sistema SWIFT. Luego se supo que los hackers habían inyectado un malware en la red local (evtdiag.exe) con el que podían acceder a la base de datos de SWIFI'y manipular los registros para ocultar las transferencias.

Más de 9.000 sociedades financieras utilizan SWIFI' com o sistema de mensajería interbancario. La cooperativa que lo controla ha advertido a los bancos de los casos de fraude y les ha proporciou.ado una actualización de sofu..,-a.re para que no se vean

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 37 de 82 11~1 BAN(Qocf'\[XICO

DGTI.ESPTl.20.01.2

afectados por el malwarl'. Pero aseguran que la vulnerabilídad que permite el ataque no está en el sistema SWIIT sino en los sistemas de seguridad locales de los bancos que han sufrido robos. [Reuters vía Engadget)

Síguenos también en Twitter, Facebook y Flipboard.

Click here

ABOUT THE AUTHOR

Matías s. Zavia Matías tiene dos grandes pasiones: Internet y el dulce de leche

Ema,1 Twitter Posts Keys

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 38 de 82 BANC0°EJ'1ÉXICO

DGTI . ESPTI .20.01.2 ANEXO "I"

https://www.nena.org/news/119592/DHS-Bulletin-on-Denial-of-Service-TDoS-Attacks-on-PSAPs.htm Consultada el 22 de enero de 2018

11. TALARI Networks. Delivering the Last Mile -lttMNlll:l ... lf... f ; l . -- - .a.f of 911 Services... r-~ ~ • ~.. ~" ~ . ''1 ""') ~5- >, ~ - • : ...... ~ ...... ,...... ~ ...... C...... •,..,_...... ,_.,,,...... i.ót..:. :· '4 ' . . • .

NENA News, Press, & Stories ... : Home Page . ,

DHS Butletrn on Denial of Service (TDoS) Attacks on PSAPs 1u,,a 1y. March 17. 211,s • C.,...,...,... :>oe1ea t:rf a,n ,-.;M15v,,:Li 11:, ... , ••••

~Otp1U""li:'r\01Homt-rj ~· tOttll ~CCIC • l'U.l>t-uSCoon&"litl!'g Cffiterfor CCTT'!JnQ::.OOI -!lle Otm-O'llct Ol!ffi<-g+iq'C"1'T.:F ~tor,s. :~~ ·Ofl'.ctOI IO!TK',UC:lllt Pr0%V". F•.. ra ...-~ Comm.'"1c,n.:t1 •u:or-11 C)'afi."MS'FOrtl\l lC~Tf'U"9""t~u.. tr.4 fS&,.N.~lfo~ C-yt>ff rr-.-ec:gattv« Joht Ta1H F«ot '9 ~, ~.,..---, •.., -::r,,e "i3Clor.aJ Etnff'9''1':)' '1!.fMt>f{ .U.C.Clt.O"' {Hf NA~ ,.. e' ow::: !'...:it') COtm:\l'!b:bn¡ ~ l~.J.. :.CO , ll'tta:""I LIJU~J fí,ll)nCf ....,...... Pon,., Ot~J~l ano t~ ,..., , ur."J(.epttvOtTI LO ~trd) ;ViOmt•;J"tt :iie-.- " J ••Tt'tJ:lll)!'of~- -1 ·"" :..- rA:l\ 19,11,tp:b4C~f) to"!'t1'\mt:r.t>n,. ,.....~, ~,es ill'f~J,:e wr.,:., r -a. , •:, ,r...rredatt' iln@'l'\t'latlcn ~o ~JO!c 1ñ:!) i.iE~ffllg ~ ·nta l?:.AP\1 a.id f 1:ff9f-"'IC) C~Tur.;..:atY.. cer.:!41; J,O t'lfl.OMt-'.

aacJr•ound'.Litom.a-:.k:lr, ~ ttom,r113:111 i...-~ rn.a~bU~at~, -; tl')e.te-'-!p!ler.t iysttn&O( Po# l«""t'r•n ~'"'~"di ~~n,·,'!lil'9f:t-j ..... »-"""lt"att.,e p:;.-.PJnK(iot7".e911 tnt!1f"'"~ J.'1"-t). Tnf P!"P!ntori Cf-3\e a t:.cs nav.c,¡ '"tCf\td ~ Vd\t'r,t- r, r.i;1 a,g;anr. =,e. t.ug, t irbto.rl.. t)...,,g up lht ,y,~n to· ,~ . -;: !!11UN!! e.a:, lri', t¡·~ o: ,1.t:a.:.a. 11 ret!ITfd!Q¿& ~ TO~~orTe-~.11 ~tntl"Ks:t'- ~ro ~'t.lt> e t i'!t-M. hc..vt" 'i me- nr.anc11 ....:or x,,o C1"..tt ~ ,tf.fflt-"gl!,C)' IM){if"Jt'Ofl ltl!f."fftl. lttl:JCh,ga f 2-"Nll,,J ne&, JfflOOJJiCP" ~r, - .¡:.UI t01""'f'Jl".,) ~,r.¡ ""H._ ::a.1ocff¡,.or-~ Jf'I" n; 1r-on,3,0.. ~,.,r,t A., .. ... qe'wtt-4' & CO'TTT'-tnt S ,.. •. Tb?U f'l'.l!r,tr::>:. ÜDI il"'l:'pl::tt-•artC:!Of!iel'lt T!. ,,.. ... lottl!n~1~ 4'tllll p.,o~ ~ toa~o"9'.ln1r:.~J>l1rol!l31" .r1.4'r,t'J... c:~nlrg:o,~prKtt.ll c.JJ!":::::11sconpJ · -··ayOJ) ,,ar& ira u.ter w..a ,. 1. ..-1 at:t~: , .• c-mt ,or. al'a JsU 10s-puk 'ilt':n, ..:1.,.·ent t1 "'llrn•J , conc.tf'I!. "1:).2.'I outF.Jn,rs ~o& f JUI') :~s,t í~MtnitOfT' ,, T.: .·-su3: oror~.1.1?-:.Jtor:. c,,e. ~-trt-!t-3:IOr liklft:f"U ,r-...os ¡::Jtr Tnt crgy.,ta·ltl\ wi• bt nur :! :i\ :r a coitr~ ,:ru1'ft d, ror i11 .i.rup,:t "".c. bi.1 t!-'1Qlh) p!t10: :>~ant. Th, a:tr.lC .;.a., prt'l-tr t :>v.r :r,:x,n~ .an.i:;ttou1g.::i1np e,i, , e-- r,et.rg ~p,f)!Cl. A •,,...... '1 1':r.lt gavr1~t .....,.~ti. ..- f"'"9",C,, ~ .:e1 .Jre wtr,; "i:NA ?ttEl~11 RK;>(l(S' I> OMI! 1:Mgdt.N" ~::,;:,.w of :t! "lt;:E:.sa.tf or Q.nc:-,na, ?trc."tt urea. DL. - ~ ,,o! ~o ~au.1>· ?uCG: :.rC"I idltC.,r,111,J"!Jc.;IIO[S

1. • TM ~U.Clt rKUNE-0 \n ~ ,.., ._ 10 c.,ut,,¡ lO Oftt :# tnf, J';:11-ffl,Jtf "t-:> tty h.fNA s11t-¡ COtn'Y!tnli Ir FCC ~LT~ • TN.a::.,o1-=- 1n~..t,..·unl'ft1 ~0C1&0·,erH\llttaJ ncur, . Tlley"T.ay r.o,, v..e,m J\OU"S. P'~O!'t:str,

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 39 de 82 BANCO DE M[XICO

DGTI.ESPTl.20.01.2

ln "el\..Te_ on:E: a,..1:•e.: ni' mat:J1 i:J"': ri.'rlon.l) ..... ~ wHl,c· TJnlt4. , Tl".e- att.>e1.sf0tl:l"a ,. ~.n:, ,. 11 ,e,.1 "~'"r i:ar,;¡,r:irrg 0"3)11'tir cf$5. ,o: rrtT I:\! etT.:,l,)

t>.-e..li.H e· :!r3u,:w,.ineT:>l-:?M #,-. e-:t*f'" .ng-!r ,.._.c,rU'1f3';:. !>CAP e- ,~ve-.. ro. Calendar

i-1·1 c.antitt~.t.;:tr'41lOtP~:an­ • tll e---·· nwrt&ta.norot.;iv,;,;rer..eMu ?.P'I o¡,,·T-1Mt.ffs.JM .... .e 1"' iwH . ":te c1cG.JJcut L-,cc,1" • JE tf"l!s un-,.JQor ~ ct,,nrr ,.J1t0 :.:a iT~i'f'":C)' "'nnurtc.>nor, "*itt rl, p~, ,. gov,,ru'"h!•'I! n tf~J '\Ttnu ,J"UI ~,) rala:tj 96rE-i"n~it ~' ~·un a ·,elltt lr:trei l., f'fr!>'gticy t.o-i,,.-Jntt..1::)lll ;.Jf'ltlt' C·'otirr~r

Rocomrnt.oO tllt l<>!">w•no

• Tar9e:e<.1 º1'1A"'" D(Clf'i, ,,..cJl3r'1)'t, ~·J} 7-t o~~Tr.¡I NEMACl'taow LtJdef \'1"'1...r:.p

• 1t1pt"t 1 ar.i::u bu R 1:.,-· l."9;.,i c.,t, .,., ,, '1,,... .·;6·.·, t~9:-.

" ::r.u,•e- u, tia: 11'~ ,,r-:ra '*fpn .:,u us 1rw- uy.~,,, 100~ • !'1'1'-"•f t11at )')\tt,. ty 1oa. ur•. ua :i~."e :: · i:ur; c. CJfi!t) Jfg:lfl!n:r.:n c.Jl,'flr'i ~u T Jth C:C.W!S JS ~ ;l:e

1 Clli5 o¡.; rtim " f«J "'' :a , .. : rt,t ~ , T'\Yt C:J!e- '°";r.a.~ 9~-t' ""JnC n.,-a• :.c,aQct:rlsou '::: J.11 03.:k ru. f::t-"' 10 tti~ ·~ t'f'i. ::; ... :iary :·-i:Jilt'n; t ""gJ1ttll!. , • ,.,~t.,o:t :.fp)n r-: 1"j J.°''lt..,t Jr,r,.··... .,ere O) :; ·· corr,,pry,.1uf3ttaM:t'lDi p)I(! • """"" ~TI\.&. )C'J e.in 00!.alP .DOl': r~ c:.,,•r. ~rn;1.·n-v~ J

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 40 de 82 BANCOm:J"\ÉXICO

DGTI.ESPTl.20.01.2 ANEXO "J"

http://www.cbc.ca/news/polítícs/hackers-cellphone-securíty-1.4406338. Consultada el 8 de octubre de 2018

;fl, ese OM' martmtnt Hlll Arlothtr marli:s the plice he lrves whcn ht's v.'Ork1ng trl Ottawa. Ont fhOrt shows .an earty mom•ng tr•p to Hacl

El· g.i,,. flmr,lu. Cfl!~rillf" ( ""''"· KM 1f"\fYP'l\1'\11 (R( ,..,,..,,,. r l)(1td· ~o. 2.1 2011 :.._oop,., t1 J La\4 IJPol?to l'lor.t·tn"lb~ 24. ;011

JI. DE' MI> M.lUhtwOubf: too\ p•n ,n Ml eaptflffll!'U vNh Ce(fP.ad o-C,¡f\olOill • l~llcCI Yv nttlJbl•ttktd his movemenu. rhrou¡h hls cellphone for days lt w1sn't fust hls, movementt.. Hoclcers were l)ble to r«ord Oubl's

~···.:

• Someon& Is s.pylnJ on l1 ot 4 C8C/Radio-Cain,d¡ demo.nstraoon of just how vulner.J bfe canad.J'S phont nttwofks are. W1th Dubf's consent and the htlp of • RCMP ustd cellphone tracktng technolo¡y unlawfully 6 times, ny• cybersec·urlty experts bas.ed In Gtrm.any. C8CJR.ad10-Ca.nada ltamed that prlYilC)' w• t

lt's not Just Nohl soundlng lhe .J!,rm. The U.S. Oepanmenl of Homelond How can hackers access your phone? Secunly pu\ ov\ • r-e:porl ,n Aptll warnln& thal "'s1gn1tlc1nt weakn~stH tll SS7 hDvc bect1 kncwn tor more t h.il.n ~ accade. .. Th!J , ali posslblt be-cause of vutnrrab,tit·y .. the mterna,tlofl¡I 1thK01"\fT!ul'Nc•t:1on oetwork. u IOYOtvtt whars tcnown as Slgn•mng System l"hc report notc:s tl\ot potentiol "buscs of S.$7 ,ndudc HY'C'sdropp¡:ng. No /-o,.SSI rra(lclflg ~""' trauct wi1h .. t!ns of thousands of tntry p,omts worktwlde. many of wh1Ch are con,rolfed by countriu or o,g,ntzatlons rhat support ttrrorism SS1 is the way

SS? attad,s can f'iHfly go compltt~ undflected ttowever. German 11tosc comrnands c-an b-t sent by anybody," sa!d Kttittn Nohl a Btrtin· JOUmaljslJ repOffed on an lnddent e¡rl1er lhls ycarwhere cus.tomers of base

lhc11 CM go bt)'Ond 5pyfng on phont con'le

For f )!Jtr1Plf, No hJ nld he could set upa person's

UOtHI -1--w.•h

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 41 de 82 BANCO DE MÉXICO

DGTI.ESPTl.20.01 .2

CBC/Radfc~Can.;dá wantcd ro knov.• JUSt how wcll Can3c!an cctlohorie networts would t.l:e ano asliied Ouoé to be p.>rt of .> demons.tration

C>ubi, the vict ,th.Jir ot 1h~ House d Commons sr.1ndmg cotnMtttee on pub 11c s.afe ly and nattonal security went to rhe mall and ph;tced upa new phone for

OUbé's new phone number was g,ven to Nohl .and h1s tHm or Mckt.1r,i In eerun. lt dk1f"l'f Utkc .ong ror them to acc;css hfs ctllls.

•· ,tr·u 'OJ:N' (r,lol t'loll~C'('t,f I) 1..-.-:'tl•tlU :)l',11':"' •·>... u' ..•1.i,: .. 11t.t ~·o!

In that caw. t.he b~nk used fOl.lt·CI gil coch~s senl to customers' phones 1n order to compk!u, money ;nflSfen. Hackers u sed SS7 to ge< those codes .,¡nd tal

lhe shettr numbof' cf SS7 auacks becomes clHr when nerwortcs beef up the,r SCC\.lrlty, said Nohl.

·wtu~r\ tht)' start t,¡O(k1ng chis ,1bust. u,ey~rc bkK"ln3 mlfl1oris oí otherv.•,se olbus,ve mr:ssa,ge.s,Thars for., single network m., single countty. So you c.an imagine the rn.,gnltude o( abtise worldw1de.• r.r-.n w,tn oJVOl'.IC'~c~.hl'Mt~~i(aot•"'':." ""°*St)t~"f' 1 -~,.r~ r .,.. ;,e .XJ 1'1,1 '1.l'HfU:O;..l1M•'lf ,o\ ¡,lt ;~\,l , .. \ ...... '+'\

Hacking a Canadian phone Flrst. the hmers were .:iblt to rtcotd.:, conveNataon between Dub! In hll offtce on Parhament H1li oncJ our Rbt:Ho,Canad, colleagul! s,.g,ue 9uteau Nohl said s.omé ttlecom compJntl!s, pr,marlJy in Eurcpe, have beefed vp who wu stn.oig at iJ car, in Serlm thl!lr defef\Ces to ward otr SS7 attack s-

L..-.....:•;.:,lll""-,;'•;,,;~;.;·•..:,•;;:"-.:;":,:-=•.:;"':,:';;:"' .:;;""=""'="':.;"':;;'';;:l...:;;'"':;:_;';,,:(\:.;:_S•a; ot',_;' 1...;-".:._'°'..:.'.. "-----:.: ••;..;'1,:.ll':,:lo::,:";_-----'""':.P;..•..;• ...;;,w;;.,;.;: •°W;:._':,;' ,;;;"':.:'•_;;;•~c;,..=••:.:l.;;.•_;;'•;.,;==""'=-=::.:'""'= -"=°":;;}J;;;•____ _;;IJ!l lO!(lf fl

Next. h was o conversat1on bcr,:ecn Oubé and hts asilsra:n1, who we,e The CSC/Rad,o·Can.td.1 demon1m1tloo rohstS quet11on.s abou( perw n,a both ,n Octav.a. sen rnty, he sa1d, and also dbout who @lse rnight waot tu .\P)' o,, !.M!i.111'11~ dtSCU55'0rti. Nohl's 1eam also tracked the geolocation data from the phone. paintíng a pieturc ol Oube's where.1boue5,, To ~now othcr n,n!oni; ar c:t1min.il g

'lt's exacttywhait t d1d thal d.ly.Just phor1c ca ns ate b.>d C..'Oough. When you Bell. Rogers and the Canadlan Wireless Telecommumc.:itions A.ssoc~tlon fü>rt \now

'Easy to hack'

Nohl orr,,ed tus ,ssess.ment ot the t H\tlU.

"'Relauve to olh(>( networks 1n Europe and elsewhere m thc wotfd. lht Can.J<:h.in netwofi

He beUeves there's mvch more lhat Rogers ilnd Bell ccukl be domg.

•t thlnk 1he two Ct1nadian ne

lt"Sil sour's Communl<..atJOns Sétuoly Esto1bllshmcrtt - the. t,lectronlc spy agencyc,harg,d wllh protectln,g Canadlan digital sectirlty. He's now the CEO of Arcadia Cyt,er Defenco.

--... rn,•l .é'406)J' .,.,,-....1,11.1\·l .i.61 .,, ()JI IO!III

"2020, Año de Leona Vicario, Ben emérita Madre de la Patria" Página 42 de 82 BAN(Qm: .MÉXICO

DGTI . ESPTl.20.01.2 Plgitu IO

Via emaU, CBC/Radlo-Canada sen.ta serles oí quesuons about what the CBC/Radlo-Can,di ,r,o re.ached out to Public s,fety Mlnlster Ralph n.ctworits wcrc dOfng ,o prevcnt SS7 anacks .>nd why cu.s(cmers wereo'I Good.ilc's ofítee to ask what was bcfng done to pro\Kt C.l!\cldlans ancl was being told

There .ire W,l')'S to m1n m,ze th@ch-anee sorn~one w,Q 5PY on your "Bell works whh lrnern.ati(>nal lndustry groups )UCh as rhe GSMA (an commun1c.l-hons, sa•d Nohl. 1ntema11on..t mobilt phone opera10,s a:SSO(l.llloñJ to tdentlfy ctnd addttss emerging security risks, fncluding those re~.at,ng to SS? • He recommends encryprton software.

,- spoli:tsperSOl"I Jdded th~t Bell is ·,.m ~ct1ve partitlp.anr m the C¡n.:,dj,n See

lhf! group Lhat tepresems Canadlan tet«oms was also falrty tlght-t1pped.. Thc Canad 1,n W1telcss Tetecommunications Associat1on s, d it works w1th domest1< tlfld lnternntJonal bodies OJl s,cuc1ty itindards. tt alsc, s•id il works w1th law era!orctment to 4 1Ctively monllor , nd aódttt:~s m.ks.•

Government reaction

r-wllt\o l?

· ' f"""ICVl"(Vf,~~1·,, vo.-,,Mrrff'dto, 1 h.aor-r,:,,..,a,-, 1 ~'°,..."'l•,r-•t""•l'I D1'1 lnt,<:1fl uu· cot•,•t,t"'•t'IO! ,-;.,. ~.: ,...,: ,_ .. _.,.,,.,,t 11

.,¡, "Crv)Plnl JJ,p..U.-ot s ¡1Wl•nd v.t,,,oApp J"I... Pfolltt\.l J'C)U ''°"' S\J ,1lt• ch .. «(o,t,::i.•_ .,-..-J th,._.,.,.., .,.,1,,1 •111""lt . .,.,..,~"""·111,,t11,wte l i.t,11• • 1.. ltti(r.;1

"lf you're uslng Sign,1, Wh,lSApp, Skyp•. you·re tenalnly protocted lrom SS7 attacks .... Sut 1her•~ othtr typts of attacks that could Mppen agaJnst you, your computtr, your phof'le, So you~re never fully safe. ..

When 11 (Onlfl to havfng your movemenu. ttackcd, NoN satd th~ only protec11on ,s to 1um your phoné olf - $Omi!thing th,n's not at,,v1ys pril

"Wc'rc so dtpcndtnt on our phon.e$. Th~ networtt, sho~lld protffl us from 1hese attaclts rather than ut haV1ng to fo,g-0 all the benetits of carrying a phone.·

Oubl' s.a1d 1h.it dtptndcn.cy ,s Wl'li>t makes ttus mosr troubling,

'"The: surtest tNng of aU ls thit t know that 1on1ght or lomorrow mornlng.. when I rNke calts to frie-nds co 10 out for a drlnk or whtn I makt: c.ills to c.oíleagun to resotve a pohtlC.;JI or proresslonal ls-suc - l'm stlll gotng to havt to use ttie- phone."

HJC·~,(tfpt\of'.tNlN'ff'tffll•.:n.«<~tlO•~.t~l\' l', tl\t, •t1tf''Mll1!MI re-tt~·""""'IIC"io'·~•-wc,.,t.""'41~1" t,,._.. ,4w:, i.d "'*' ' ( ~JJl,r¡nrttlN&,\NfWO" S lit•' tlo"'J Al .1, l'..tt\t · l!N~tl\ i".,)'INl'P,l'IDIM l"IUll'lbl!f', at:dt"q'C• .. tf )"'°'l'l'OYtll't1'0.nd '1',- atJ ) lll,.1 c.d', ol!."'"•tllrt~\.._._,c,r .o.~1

Correctlon.s

__, 1 4<&0blll ...... ñll ~-· ...... , ...... ~ ...... , ..., ... 0:.,10,:011

"2020, Año de Leona Vicario, Benemérita Madre de la Pat ria" Página 43 de 82 BAN(0°•1'\[X!(O JIJj1 DGTI.ESPTl.20.01.2 ANEXO " K"

https:Uwww.wyden.senate.gov/imo/media/doc/wyden-fcc-ss7-letter-may-2018.pdf Consu ltada el 8 de octubre de 2018

RONWYDEN COMMITIEES: \ )J-.\\.t'-" , f·':.f:11l t" lUl' , 1 _ ,,-S,,J1 >• • 11 U'i , ~ ·.r 111 , , •• , 1 ..'.1, ~~n .-v.1 1:1.,.. , ,~ , 1 \ ,11 B.mtcd ~ mrcs $cnatc '4' i• , ... U I • ,t, ..v, 1 lllffiTON ne 20', l O ,7{'•\ ! , h\t\r,u , -... ·; :mu 1 " .., ••• 1 \ ! , J lll 1 •1 ...... ,· ,¡~. Jt l, ' • ! fl t l•.'c:. .. 11 \la, 29. '.!018

The Honomblc Ajit Pai Ch:unnan Federal Communicaliuns <.'ommission 445 l 2th Street Southwesl Washing,on, DC 20554

Dear Chairman Pai:

Onc year ago I urgcJ you ~, address scriou~ cyl>crsc1:urity vulm:rahiliucs in tJ.S. tclcpht>m: networks. To date. your Federal Communications Commission has done nothing but sit on its hand-.. lcavíng cvcry American with a mobilc pht111e at risk.

Mobíle telephonc networks connecl to each other thmugh Signaling Sy,1.:111 7 (SS7), which is riddled with long-standing cybersecurit) \ulnerubilitfos thiu pose a majur oational security threat. SSTs flaws e,pose l:.S. telephone nctworks ro hacking by crimina.Is and foreign govemments. Hackers can exploit SS7 tla>ws to tra..:k Americans, intcrcept thcir calls and h:xts, and hack their phones to steal fmancial information. know when they are at home or away. and otherwise prey on w,suspecting. consmners. Morcovcr. accordíng to multlplc nC\\:, reports, SS7 spying producL~ are \.•,idelr available to both crimiuals and foreign governments.

Over the p~1 year, my oftice has consulted with mobilc securit~· experts. the major \.\ireless carriers. and tht Th!pa.rtmenl ofHomcland Sccurily (DI-IS) to di~us~ lhcsc vul ncrabi li ties. Thcsc meetings have made dear chat SS7 vul.ncrabilities pose a major threat that must be addressed immc

This 1.hrea1 is not merely bypothetical- malicious attackers are already exploifing SS7 vuluerabilities. One of thc major wirclcs~ carriers informed my officc that it rel)t)rtc

Although lhe securit)1 failures ofSS? have long been known to the fCC, the agency bas failed to addre!.s this ongning Lhrcat to naiional ~ecurity ,md to the 95% of 1\mcricans who have v.rircless service. In 20 16, thc FCC Cl'eated a new working grou¡, under the Communications Securlty. R.:liabilily ami íntcrop.:rability Coundl ¡(.'SRIC') I<• C'( plon: a.nd addres-5 SS7 wlnerabilities. llowever. the working group was dominatccl by wircle1.s industry insidcrs with .;,crious conílict.<; ofintcrcst. CSRIC appointed a senior orticial Fmm the wireless industry's trade assocíotion,

'I J 11 'I .,\'.. :~1 .\ ~ ,?~ lf ,. •:¡,.-, ... ni i.u11 ,. , Lt . ..., HI ,r.1,r 1 t ,;· ..., ..1:; 1 .•• 1 . 11 11 ,·, .. ,\or, ,... 1 '· .1.~, ... , ',. ; .._: ,,,. 11( 1;4,11 fl,'J(.14 , , ,. • • ,1,. ,;.¡.: ,,1;. ••~ •. :u1 "' 1 11.1, •,JI!: , ,,: 1l ,,• "0 11 • Tl..,; ... , 1 1 ... , 1 , ·, ,~u: .• •f· ..... -•• 'lfí ,· r:r, ttlt ,-,·u:, 1 ·~, ,,lf .,...... ,. U '°' ,r••J ,,:+ , .

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 44 de 82 BAN(Oocf"\txICO 11~1 DGTI.ESPTl.20.01.2

CTIA, to be lead editor of the group's report. Ofthc fiftccn Mn-guvcmmcnt mcmbers. twelve worked for telecommunications companies or industry associations. No academic cxpcrt,; or rcpre.~cntntives from civil soc ic!t)' wcrc mcmhcrs of the working group. Líke\\ise, although personne-1 fn1m DHS's l\ational Coordinaling Center for Commu11ications (~CC) participated. DHS has infom1ed my office 1hat thc vast majority of the edits lo the Linal repon suggested by NCC's subj~-cl matter experts were rejected. DHS elso infonned my office t.hat those same subject mntter experts from thc NCC wcrc nol invited back to participate in the subsequent CSRIC SS7 wurking ~rroup. created in late 2017.

The fCC dcfcrrcd ro the wireless industry to assess Lhc same security , ulncrabilities that the industry has long ignored. CSRIC" s .final report, published in March 2017 openly acknov.·lcdged that "thc au.ack surface for n bad actor to potentially cxploiL.. [$S7] ha'! incrcascd" and "there is rcported evidence ofattacks being launchcd againsl U.S. carriers. .. While sorne of thc working group's technical rccommendntions were con.structive, it lct thc wirclc:'ls indust.ry offlhe hook for ignoring these issues for decades ami force thc indu.~I) to fix these and other long-standing sccurity flaws. ·1nat lhe working group appointed by the FCC to !ltudy this issue did nol recommend a more forceful response is., J bdícvc. nol a coi.ncidence.

In a prior lcucr to me, you dismissed my request for the FCC to use ÍL'i rcgulatory authority to force the wireless industí) to address the SS7 vulnerabilities. You cited the work ofthc CSRIC as cvidence that the FCC is adclressing the threat. But ncithcr CSRlC nor the FCC have taken meaningful action to protcct hundreds of millions of Americans from potential survcillance by hade~ aod foreign governments. Toe FCC must now take swift aclion, using its regulatory authorit)· O'-CT lhc wircless cnrriers~ to address the market fa.ilure thal hall i.m1blcd the industry lo ignore this and other scriou.,; cyhcrsccurity issues for decades. l olso ask that you providc me with answcrs 10 the following questions by July 9, 2018:

• The DHS's 20l 7 report Study on Mobilc: Del'ic:e Seciirlry stated "all U.S. carriers are vulnerable ... rcsulting in risk to tlational security ... rn response to one of my lctters. lhen­ Director of the ~SA Admira! Michael .Rogers agreed with me that ..the security of mobilc networks nccds to improve aod securing thc vulnerabilílies of SS7 must be part of that work." Do you agrcc with DHS ami NSA thnt SS7 vulnembilities pose a significant national sccurily tl~at? o Ifyou do not, picase cxplain wby your assessment difters. • Tbe CSRlC·V workiog group 10 was chargcd ,\ith thc crcation of a Risk Assessment Report, as noted in cach ofthcir presentations. The wo rk.ing group's publicly available final rcport only summarizes the findings ofthc Risk As~c-.:,rnenl Report. Please provide me with a copy of thc full Risk Ao;sessment Report. • In each of the past tive calendar ycors, how many brcaches have been reported to the FCC through thc CPNl breach portal? o llow many ofthesc wcrc breaches in wbich SS7 \-...·as used to access subscriber infonnation'? • In each of thc pasL fivc calendar years, how mnny hreaches of cus1omcr location data have been reported to the FCC hy wircless carriers.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 45 de 82 ]1'3 BANCOoil'\ÉXICO 1

DGTI.ESPTl.20.01.2

o llow mauy ofd1ese were breacbes in whích SS7 was uscd LO access subscriber infonnalion'? • For each SS7-related breacb, please describe what stieps, if any, tbc FC'C took to invcstigate the breach. • For each SS7-related breach. did the FCC notify the indlviduals whost' inlc.mnation was stolcn'! o Ifno4 pliease e.'(p)ain why the FCC did not notify thesc itldivlduals. lf you have any questions regsrding Lhis n:qucst, ple.ase contact Chris Soghoian in my olfü:c.

Sincerely.

Ron Wyden United Stmes Senntor

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 46 de 82 BANC0°tf'\ÉXICO Jl?11 DGTI .ESPTl.20.01.2 ANEXO "l"

http://fortune.com/2016/06/29/symantec-norton-vulnerability/

Consultada el 18 de septiembre de 2018

D suesc_ruae Jl,PW AUTOS Wage Gap. Meet Equity Gap: Tula Said to Be Facing Criminal Women Hold oufy 9!\i ofSt:artup Probe O\•er Elou )lusk Equity statements O'll!"l"'G 4UTOI FCC Head• .\Jit Pai Compares Audi'sAll·Electiic SUY ls California 's Net Neutralitr Germam·'s First Serious Shot Regnlations to Pla.stk straw .-\cross Tesla's Bow Bans

1l'I r:

Don"t settle fe For the full persi

• VISI

TECH CHANGltlG FACE Of SECURJTY

Google Fo,u1d Disastrous Syinantec and Norton Vulnerahilities TI1at A1.-e 'As Bad As It Gets'

bnp:!.'fonnr.e.comr.1016;06.'29':ym.mitt-::ortat>-nilntt.i'lnluy [18'09.'2018 12:31:54 p. m.]

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 47 de 82 Jl~i BAN(Oocf'\[XICO

DGTI. ESPTl.20.01. 2

~ Found Syman!ec md ~orton Vuh:enbilirie~ 'A, Ba

J·.we ~"' B.y ROBDt1 H:\C'.l.:ITI :!,,,¿.

Google's "project zero" team, a group of security analysts tasked with hw1ting for computer bugs, discovered a heap of cxitical vulnerabilities in Symanto?r - Yl,1C'

.¡.. 3 2 ~~) and Norton security products. The flaws allow hackers to completely compromise people's machines simply by sending them malicious self-replicating code through unopened emails or un-clicked links.

The vulnerabilities affect millio11s of people who run the company's endpoint security and antivirus software, rather ironically to proteet their deviees. Indeed, the flaws rendered all 17 enterprise products (Symantec brand) and eight conswner and small business produets (Norton brand) open to attaek.

In the words of Tavis Ormandy, an English hacker who works on the , , , ' , .; JU•.,

.¡.. 1 15() • team: "These vulnerabilities are as bad as it gets"-and have "potentially devastating consequenees."

Remove V9 Redirect Virus. - V9 Redirect... Virus Removal lnst

Gct Dnt(I Sh,·.·t, Fortune's technology newsletter.

"Au attacker could easily compromise an entire enterptise fleet us-ing a vulnerability

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 48 de 82 JI?\ BANCO DE /'\ÉXICO

DGTI.ESPTl.20.01.2

like this,n Ormandy \\Tites ou ., Google blog. "Network aclministrators should keep scenarios like this in mind when deciding to deploy Antivirus, it's a significant tradeoff in tenns of increasing attack surface."

Ormandy's post published soon after Symantec issued advisories of its O\\'Il, whkh credit him for reporting the bugs. "An attaeker could potentially rw1 arbitral')' code by sending a specially erafted file to a user,'' the noticq. warns, before mentioning that the company has '\•erified these issues and addressed them in product updates."

For more 011 Symantec, watch:

The vulnerabüities affect a "decomposer engine"-a program that w1packs compressed files in order to help sean for potentially malicious ones-that's used across Symantec's products. "It's e.'rtremely challenging to make code like this safe," Ormandy writes. To avoid such problems, Onnandy recomrnends that security vendors use sandbox.ing, a technique that detonates suspicious code in a secure, virtual environment, as well as security-fust soÍ'h\'are development strategies.

Ormandy fw-ther demonstrated that the flaws can be exploited to propagate

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 49 de 82 }1~ BAN(Oor MtxICO 1 DGTI.ESPTl.20.01.2

Goagle Found S~ wl NortClll VuJnenbililie, 'As B:id As 11 Cea' 1Fortuu

computer worms. meaning virally infectious malware. "Just emailing a file to a victim or sending them a link to an e."

Symantec, \\>·hich recently pur,•111~,;,d th.,. Bain,. .:t,11-b~c k,:.d cvb.>rs.:;,(U:. ''" iinu Blu~ Coct for S4.65 billion, also employed open sourca c.ode that it failed to update even after seven years of use, Ormandy notes. He lists t he additional vulnerabilities in that code h ... r.., ,

Ormandy has been on atear rooting out similiu:ly nasty computer bugs. He helped ideutify comparable flaws-known technical1y as bnffer overflows and memo1y corruption vulnerabilities- in products developed by the cybersecurity companies Comodo, ESET, Kaspersl-.·y, Fireeye (FEYE, +2.50% , Int~l (INTC'. +2 16º'0) Security's McAfee, Trend Micro l t·,•IIC .( +'> ... 6"'t'), and others in recent years.

Customers of Symantec should, 1 i the r.1Jmp.m~ ·~ w"'bs1t1> to lean1 whid1 products have been updated automatically, and whlch require manual updates.

Chess players around the The Amazing Eye Vision Designlng Your Home for world are falling in love Oiseovery Work and Play wlth this Strategy game l/3nt,io, Global Throne

The Most Addíctíve Game Surprlsing New Method to The Extravagance on These

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página SO de 82 ~ BAN(QoE r\[XICO

DGTI.ESPTl.20.01.2 ANEXO "M"

httos://www.offensive-security.com/metasploit-unleashed/information-gathering/. Consultada el 22 de enero de 2018

2211/2018

Information Gathering in Metasploit

Information Gathering with Metasploit

The foundation for any successful penetration test is solid reconnaíssance. Failure to perform proper ínformation gathering w!II have you flailing around at random. attacking machines that are not vulnerable and misslng others that are.

We'II t>e covering justa few of these information gathering techniques such as:

• port Scaoo,og • Hunting for MSSOL • Servlce ldentlfkation • Pass.word Sniffing • SNMP sweeping

ro otl!)kall: -

ms f 11u r-un

1·1 Sr,inno,1 0•1 nf , h0-,.1,; (íll6't. r0,.rl<'t<>)

(" I ScannocJ ce, ot L t10<.t,; (028% rol1'r1 ne) ["I 19:' ¡rH.1.1.J:;:4 ·~· \c. runnjnq l•n!• '.:'-, ... ¡.,-,, •.13 ( l an:i1ng<,: Llnknc·~ri! (n~-.n·í-PFH;V;) (r1,:m., in :FREEfl~S ! I ") ScannnJ !U ni t,o<;t <; ((J

[ " I Sumri"j l':, uf : ~) tHJSt '_j, (O(,Cf't (.l_'T[·1~t ~) 1" I 5cannc•J ;;r, ,,f , . t,o

Let's take a look at some of the built -in Metasploit features that help aid us In information gathering.

1/1

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 51 de 82 }1?1 BAN(Ooct\[XICO 1 DGTI .ESPTI.20.01.2 ANEXO " N"

https://en.wikipedia.org/wiki/Equation Group, Consultada el 19 de j unio de 2018

-'-Nol lGWed ·~ Talk Contnbu1ions Create account Log ,n tf ... ~ .. ,) ~ " (l Article Talk Read Edil Víew history 1.. • ~i • ~""'ur:t1_,~·~_-----(.B--1· " t'l. ,. I " ' WIKIPEDIA Tlu! Fr~eEno~c:C,~dia Equation Group From Wíkipedia. the free encyclopedia M.llnpage "Equation Group is an informal name for the Contents Equat ion Group Featured amtent Tailored Access Operat.ions (TAO) unit of the Type Advanced pero:stent CU!Tefll events Umted States National Securlty Agency thre11l R.indom article (NSA).l' }f2)(31!4J Classified asan aClvanced Location Uniled Slates Oonate to 'Jl.1kípe(!ia persistent threat, Kas~ersky Labs describes lhem Wikipeda store Products . FIM16 as one of Ole most sophistlcated cyber artack Paren! Nalí

"'h.at llnks llere infections by the group ín at leas! 42 coun!ríes, wfiile acknowledging that lhe actual number Rel ared ch3nges could be In lhe tens of thousands dueto its self-termlnatíng protocol. !6l171 Uplood f le In 2017, Wikíl eaks published a discussion held wíthin the CIA on how II had been possible co Speclal poges 8 Permanent link identify the group.! 1 One commenter wrote that "!he Equatlon Group as labeled ín the report Poge inlormaliofl does not relate to a speciflc group bu1 rather a collection of tools" used for llacking.i"I Wllooat:l ilem Cite thls poge Contents 1 Discovery Pñn1/export 2 Probable linl

Fr~a:is Bffl Discovery [editJ Polskí At the Kaspersky Security Analysts Summll held in Mexico on Februar¡ 16, 2015, Kaspersky Lab Pycc1K1 announced its discovery of the Equalion Group. According to Kaspersky Lab's report, the group Slon,f.éina has bee n active since al leas! 2001 . wíth more !han 60 actors.!'01The malware used ín their

"20201 Año de Leona Vicario, Benemérita Madre de la Patria" Página 52 de 82 Jl~i BANC0°cf\[XICO

DGTI. ESPTl.20.01.2

operations. dul>bed EquationDrug and GrayFish, is found to be capable of reprogramming liard f"Edn llnlis disk drive firmware.15J Because of !he advanced teclmiques involved and high degree of covertness, the group is suspected of ties to the NSA. but Kaspersky Lab has not ldentilied the actors behind !he group.

Probable links to Stuxnet and the NSA [edit} In 2015 Kaspersky's research findings on the Equatíon Group noted that its loader, "Grayfish". had similarities to a previously discovered loader. "Gauss·. from another attacl< series, and separately noted that the Equation Group used two zero-day attacl

Firmw.1re [edltJ

They also ,dentified that tne plalform had at limes been spread by interdiction (interception of legtl mate CDs senl by a scientlfic conterence organizar by mail),11 11:IS and that !he platform had the ·unpreced.ented" ability to infect and be transmitted through the hard drive firmware of severa! of the maJor hard clrive manulacturers. and create and use hidden disk areas and vtnual d:Sk systems ror its purposes. a teat demanding access to the manufacturer's source code ot each to achieve,!1 1116-te and that the too! was designad for surglcal prec,sion. going so lar as to exclude specific countries by IP and allow targeting of specific usernames on discussion forums.111):23-20

Codewords and timestamps [editJ The NSA codewords "STRAITACID" and "STRAITSHOOTER" have been found inside lhe malware In addition, timestamps in the malware seem to indtcate lhat the programmers worked oveiwhelmingly Monday-Friday in what would OOJTespond to a 08:00-17:00 workday in an Eastem United States timezone .1121

The LNK exploit [ed,,1 KasperskY's global researeh and anaJysis team. oll1EHwise known as GReAT. claimed to have found a piece of malware that contained Stuxnel's "privlib" in 2008.1, 31Specificalty it contalned 111e LNK exploit found In Stuxnet in 2010. Fanny is classffied as a worm that affects certain Windows operaling systems and attempts to spread laterally v1a network connection or USB storage. Kaspersky stated that lhey suspect that because of the recorded compile time of FaMy that the Equaüon Group has been around longer than Stuxnet.151

Link to IRATEMONK [ooitJ

F-Secure claims that the Equation Group's maliciOus hard drive firmware ís TAO program "IRATEMONK",1141 one of the ltems from the NSA ANT catalog exposed in a 2013 article. lRATEMONK provides the

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 53 de 82 ]11 BAN(Qo,J'\ÉX!CO 1

DGTI.ESPTl.20.01.2

I . .. .. -•• •u--•--•-· - :.··-· ""!'··'"""'!"""'4::"!.~-· ..- - -'!' attacker with an ability to have their software app!icatíon -. ~ i;:~_!,\. persistently installed on desktop and laptop computers. fo. _':f. J tff aespite the disk being fom1:nted, its data erased or the ~ - HII lb operating system re-lnstalled. lt infects the hard drive ~ . A .,_.,.. .., ~C$,;...... 111 1 -- {) ,;> 1111 firmware. which in tum adds instructions to the disk's - ·-·-- --- 111 master boot record that causes the software to instan _..,..,_....~~-~: ...... ,. .. '"": ,, '"'·:::;-.....-,.-·-...... eael'I time the computer Is tx>oted up.1 151 lt ,s capable of - .....,,- .•.,...... ,.."~... ·- .. -~~-~ .... --..... inlecting certain hard drives lrom Seagate, Max1or, --·---. , Samsung,11 51 IBM, Mlcron Technology -· and Toshiba.Cél Toe NSA's listing of its T;tlored &J Aeeess Opemtione program n:imed 2016 IRATEMONK lromihe NSA ANT brea.ch of the Equation CMGlog. Group (edttJ tn August 2016, a hackmg group calllng itself PThe Shadow Brokers" announced that it had stolen malware code from the Equatlon Group.r61Kaspersk y Lab noticea simllarlties between the stolen code and eañier known code from the Equation Group matware samples il had in its possessíon íncludíng qulrks unlque to the Equation Group's way ol imptementing the RC6 encryption algorithm, and theretore concluded lhatthis announcement is legttlmate.P7J Ttte most rece n! dates of the stoten files are rrom June 2013. thus prompting Edward Snowaen to speculate that a likely lockdown resultlng from his leak of the NSA's global and domestic surveillance efforts stopped ' breach of the Equallon Group. Exploits against e seo Adaptive Securíty Appliances and Fortinet's firewalls were featured m sorne malWare samptes released by The Shadow Brokers.1 181EXTRABACON . a Simple Nerwork Management Protocol exploll against Cisco's ASA software. was a zero-day exploit as of the time of 1he announcement.!191Juniper also confirmed lhat its NetScreen firewalls were affected.11(.J The EtemalBlue exploil was used to conduct the damaging worldwide WannaCry attack.

See also !editJ • Global surveillance disclosures (2013-present) • Umted States intelligence operatlons abroad • Firmware hacking

References [edtt) 1. " Fox-8re111ster. Thomas {Februar¡ 16, 2015). "Equ:i "' =NSA? Researc~ers llncloak Huge 'Americar Cyber Arserol' ··-'?. Fott>es. Relrieved November 24, 2015. 2. "Mron, Joseph (Fellruary 17, 2015) "Russian researct;ers expose bfeakttlrough U S. spytng program'iQ. Reuters. Retñeved November 24, 2015. 3. " 'Tlie nsa was had

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 54 de 82 Jl~J. BAN(OoLf'\[XICO

DGTI . ESPTI .20.01.2 ANEXO "O" https ://www 2. de Ioitte. com/ globa 1/ en/pages/ about-deloitte/a rticles/ delo itte-statement-cyber-i n cident. htm I Consultada el 23 de octubre de 2018

~ 01..ocahoo: Glob..l ---¡ About De!odte Conuct "" o ~'=--- - Services o Industries o careers o

Deloitte in the News Deloitte Statement on Cyber-Incident Contact us 88 G· ( ) Submit RFP 25 Sept ember 2017: In response to a cyber incident, Deloitte actions have included the following: Explor e Content • Implementing its comprehensive security protocol and initiating an intensive and Key Facts about the thorough review which included mobilizing a Del01tte Email Cyber­ team of cyber-security and confidentiality Incident experts inside and outside of Deloitte Related topics

• Contacting govemmental authoríties immediately after it became aware of the incident; and

• Contacting each of the very few clients impacted

The attacker accessed data from an email platform. The review of that platform is complete.

Importantly, the review enabled us to understand precisely what inforrnation was at risk and what the hacker actually did and to determine that:

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 55 de 82 Jl~i BAN(QoEJ'\ÉXICO

DGTI.ESPTl.20.01.2

Deloirte Stateme:at on Cyber Iacid.ut! , Deloitte

• Only very few dients were impacted

• No disruption has occurred to client businesses, to Deloitte's ability to continue to serve clients, orto consumers

Deloitte remains deeply committed to ensuring that its cyber-security defences are best in class, to investing heavily in protecting confidential information and to continually reviewing and enhancing cyber security.

Key Facts about the Oeloit te Email Cyber- Incident

6 October 2017

In response to a cyber-incident, Deloitte initiated a review to understand the scope of the incident, the potential impact to clients and other stakeholders, and to determine the appropriate cyber-security response. Below we share the key facts regarding this incident.

An attacker compromised account credentlals .ind ultimately gained access to a single Deloitte cloud-based email platfonn. On discovering unauthorized acx:ess to the email platform, we initiated our standard and comprehensive incident response process, which included mobilizi ng a team of cyber-security and confidentíality experts inside and outside of Deloitte (including Mandiant). We engaged outside speciaJists to assur-e ourselves, clients, and other stakeholders that the review was thorough and objective. This team took a variety of actions:

• Immediately executed steps to stop and contain t he attack.

• Ascertained the size and scope of the attack. The team reviewed logs from the incident to understand what the attacker did in the email platform, and it used this information to guide its response to the attack.

• Detemlined what t he attacker targeted. The attacker targeted a cloud- based email platform. This system is distinct and

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 56 de 82 Jl?;i BAN(Oocf'\ÉXICO

DGTI.ESPTl.20.01.2

Delo1tte Smement 011 Cyber bicidmt Deloitte

separate from other Deloitte platforms, including those that host client data, collaborative work among Deloitte professionals, engagement systems and other non-cloud based email systems. None of these were impacted. We know from the forensic review conducted by our own cyber professionals, wor1

• Reviewed materials targeted by the hacker. This incident involved unstructured data; namely, email. Through a detailed review of logs, Deloitte was able to determine what the attacker actually did and that the number of email mess.ages targeted by the attacker was a small fraction of those stored on the platform. We looked at afl of the targeted email messages in a manual document-by-document review process, with careful assessment of the nature of the information contained in each email. By conducting this eyes- on review, we were able to determine the very few instances where there may have been active credentials, personal infonnation, or other sensitive information that had an impact on clients.

• Contacted impacted clients. Deloitte contacted each of these very few clients impacted.

• Alerted authorities. Deloitte began contacting govemmental authorities immediately.

• Took addltional targeted st eps to further enhance our overall security architecture. We expanded our centrally controlled privileged access management system, and completed our roll out of multi­ factor authentication (MFA), which was underway at the time of the attad<. Now ali users of the doud-based ernail system and those with credentials with heightened access are part of our MFA system.

The team determined that:

• The attacker is no longer in Deloitte's

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 57 de 82 Jl~ 5ANC0°<1'\[XICO 1 DGTI.ESPTl.20.01.2 Deloi~ Sr.ueroem oc Cybet Iad

system. Deloitte, with the assistance of outside experts, has seen no signs of any subsequent activities. We have taken a number of important steps to remove the attacker's access to our environment, induding the blocking of IP addresses, disabling accounts, resetting passwords, and implementmg enhanced monitoring.

• No disruption occurred to client businesses, t o Deloi tte's ability t o serve clients, or t o consumers.

Our intensiva and thorough review, which is complete, and our contin~d and significant investments in our cyber-secu1ity capabilities, reflect our commitment to protecting the information of Deloitte clients and stakeholders.

. Recommendatlons Related t opics

Pa rtnering for Deloitte social Conduct Risk e cyber resilien ce media Risk & responsibility Join the Cyber Rbk in a hyperconnected conversation world s,·and & Reputation Risk

Cyber Re!.ilience

Cyber Vigilance

Get Connected Services Industries Careers Legal

New!lroom A ..d ,t & A~ui;,nce ::on~umer Jcb search Abo;it Delo,tte

Home C•Jns~ tr>g El'ergy, Re~o . mes & Ele~ , enr.ed hire~ Te,m~ of U.$e l ndu!.tiia s :i.;_cial media R sk Ad11i~C1)' St udent!; Cooi

"2020, Año de Leona Vica rio, Benemérita Madre de la Patria" Página 58 de 82 ]1~1 BANCO DE l'\txICO

DGTI. ESPTl.20.01.2 ANEXO "P" h ttps://www.theguardian.com/business/2017/sep/25/ deloitte -hit-by-cyber-attack-revealing-clients-secret­ ema ils Consultada el 23 de octubre de 2018

• S""'"b, Fffld ,job Sign in

Xews Opinlou Sport Culture Lifestyle

Business E<:onomics Banking Money Markets Project • De]oitte

Deloitte hit by c>·ber-attack reveahng clients' secret e111ails

Exdusn·e: haclcers n1ay ha,·e ac.cessed useruames, passwords and personal details of top accountaucy finu.'s hlue·chip dieuts

Kick Hoplúns Mon 25 Se¡, ~ 17 1l.CO E i

Toi$ artfcle Is o,,er 1 year old

12,474

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 59 de 82 11~1 BANC0°tl'\[XICO

DGTI. ESPTl.20.01.2

el<:ltte prcvid~ .JJd ting l·J) ,:oroJ t:Jnc1 an:: y~llet¡ ad~íce !o f..J"ll\f, mul: r.11 ·,nal COl'1Ptlni-e~ al'll go,emment l.'lge:nc es. ph A!'.lrry ':;'.ock Photo One of the world's "big four~ accountancy fi.rms has been targeted by a sophisticated hack that compromísed the confidential emails and plans of sorne of its blue-chip clients, the Guardian can reveal.

Deloitte, which is registe.red in London and has its global headquarters in New York, was the victim of a cybersecurity attack that vvent unnoticed for months.

One of the largest private firms in the US, which reported a record S37bo (í27.3bn) revenue last year, Deloitte provides auditing, ta.x consultancy and high· end cyberse<>.urity advice to some of the wodd's biggest banks, multinational companies, media enterprises, pharmaceutical fums and government agencies.

The Guardian understands Deloitte clients across ali of the.se sectors had material in the company email system that was breached. The companies include household na.mes as well as US goverrunent departments.

So far, six of Deloitte's clients have been told their information was "impacted" by the hack. Deloitte's internal review into the incident is ongoing.

"2020, Año de Leona Vicario, Benemérita Madre de la Pat ria" Página 60 de 82 11~.1. BAN(OoEl'\ÉXICO

DGTI .ESPTl.20.01.2

The Guardian understauds Deloitte discovered tbe hack in Business Today: signupfora March th.is year, but it is belie,·ed the attackers may have had moming shot of access to its systems since October or Novexuber 2016. fmanciaJ news R~ad The hacker compromised the fum's global email server through a11 "administrato1·'s account" that. in theory, gave them priv:il.eged, unrestricted "access to ali areas".

The account requíred only a single pasS\\'ord and did not have "two-step" verification, sources said.

Emails to and from Deloitte's 244,000 staff were stored in the Azure eloud service, which was provided by Microsoft. This is Microsoft's equivalent to Amazon Web Service and Google's Cloud Platform.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 61 de 82 BANCO oc MÉXICO }1?51 DGTI.ESPTl.20.01.2

In addition to emails, the Guardian understands the hackers had poteutial access to usernames, passwords, IP addresses, architectural di.agrams for businesses and health information. Sorne emails had attachmeuts with sensitive security and des.ign details.

The breach is believed to have been US-focused and ,.,.·as regarded as so sensitive that 011.ly a handful of Deloitte's most senior partners and lawyers were inforrued.

The Guardian has been told. the interna} inquiry into how this happened has been c.odenamed "Wind.ham". It has involved specialists trying to map out exactly where the hac.kers went by analysiug the electro1úc trail of the searches that we.re made.

11ie team investigating the hack is understood to have been working out of the firm's offices iu Rosslyn, Virgiuia, where analysts have been reviev,-ing poteutially corupromised documents for si.,¡: months.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 62 de 82 Jl~i BAN(Qocf'ítxICO

DGTI. ESPTl.20.01.2

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 63 de 82 111 BAN(Oo

DGTI. ESPTl.20.01.2

It has yet to establish wl1ether a lone wolf, business rivals or state-sponsored hackers were respon.sible.

Sources said íf the hackers had been unab1e to c.over their ~{··· 1 tracks, it should be possible to see where they went a.nd what they compromised by regenerating their queries. Tius kind of ;-. .. ~ ' . .-.:.::~. - reverse-engineering is not foolproof, however...... A measure of Deloitte's concern carne 011 27 April when it hired the TJS law firm Hagan Lovells on "spedal assignment" Read to review what it called "a possible c.ybersecurity incident".

The Washington-based firm has been retained to provide "legal advice and assistance to Deloitte LLP, the Deloitte Central Entities and other Deloitte Entities" about the potential fallout from the hack.

Responding to questions froru the Guardian, Deloitte confirmed it had been the víctim of a hack but insisted only a small number of its clients had been "impactad". It would not be drawn ou how many of its clients had data made potentially vulnerable by the breach.

The Guardian was told an estimated 5m emails were in the "c1oud" and could ha\"e been bee-n accessed by the hackers. Deloitte. said the number of emails that were at risk was a :fraction of this number but declined to elaborate.

"In response to a cyber incident, Deloitte implemen.ted its c.oruprehensive security protocol and began an intensive and thorough review induding mobilising a team of cybersecurity and confidentiality e.-..perts inside and outside of Deloitte," a spokesma.n s.iid.

"As pa1-t of the review, Deloitte has been in contact \\•ith the very few clients impacted and notiíied goverruuenta1 authorities and regulators.

"The review has enabled us to understa.nd what inforrna.tion ·was at risk and what the hacker actua1ly did, and deruonstrated that no disn1ption has occuned to client businesses, to De1oitte's ability to continue to seive clients, or to conswne1·s.

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 64 de 82 11~1 BAN(Ooef'\txICO

DGTI. ESPTl.20.01.2

"We remain deeply committed to ensuring that our c.ybersecurity defences are best in class, to investing heavily in protecting confidential information aud to cont:inual1y reviewíng and enhancing cybersecurity. We will continue to evaluate this matter and take additional steps as required.

ªOur review enabled us to determine what the hacker did and what information was at risk as a result. That amount is a ,·ery small fraction of the amount that has been suggested."

Deloitte declined to say which govemment authoríties and regulators it had informed, or when, or whether it had contacted law e1úor<:i!ment agencies.

Though ali majar companies are targeted by hacke1-s, the breach is a deep embarrassment for Deloitte, which offers potential clients .advice on how to manage the risks posed by sophisticated cybersecurity attacks.

"Cyber risk is more than a technology or secw·ity issue, it is a business risk," Deloitte tells potential customers on its website.

"While today's fast-paced innovation enables strategic advantage, it also exposes businesses to potential cyber-attack. Embedding best practice cyber behaviours help our clients to minimise the impact on business."

Deloitte has a "Cyberlntelligence Centre" to provide clients with "round-the-clock business focussed operationa1 security".

•rv,.r e monitor and assess the threats specüic to your organisation, enabling you to swiftly and effectively mitigate risk and strengthen your cyber res-ilience," its website says. "Going beyond the technical feeds, our professionals are able to

"2020, Año de Leona Vícarío, Benemérita Madre de la Patria" Págína 65 de 82 11~ BAN(Qorf'\[XICO 1 DGTI.ESPTl.20.01.2

contextualise the releva.nt threats, helping determine the risk to your business, your customers and your stakeholders."

In 2012, Delaitte, ,vluch has offices aU over the world, was ranked the best cybersecurityconsultant in the ·world.

Earlier this month, Equifax, the US credit monitoring agency, admitted the personal data of 143 million US customers had been accessed or stolen in a massive hack in May. It has also revealed it was also the victim of an earlier breach in Mard1.

About -+00,000 people in the UK may have had their infonnation stolen follow:ing the cybersecmity breach. The US company sa.id an investigation had revealed that a file containing UK consumer information "may potentially have been accessed".

The data indudes na.mes, dates of birth, email addresses and telephone numbers, but does not contaiu postal add1·esses, passwords or financial infonnation. Equifax, which is based in Atlanta, discovered the hack in July but only infonned consumers last week.

Sin ce you've been here ...... some things have. changed. '"rtúlst advertising revenues across the media are still falling fast, more people are helping to fund The Guardian's independent, investigative journalism tha11 ever. VvJ.úch meaos we. now stand a fighting chance. But we still need your help.

The Guardian is ~ditorially independent. Our journalism is free from commercial bias and not influenced by bíllionaire owners, politicians or sbareholders. No one edits our editor. No one steers our opinion. This is importai1t because it enables us to grve a voice to tbe voiceless, challenge the powerful and hold them to account. v\Te keep our factual, honest reporting open to all, not just for those who can aff01·d it. And we want to keep it that way, for generations to come.

If everyone who reads our reporting, ,•;ho likes it, helps to support it, our future would

be much more secure. For as little as J;11 you ean support the Guardi:m - and it only takes a minute. Thank you.

Support The Gunrdían

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 66 de 82 Jl~i BANC0°

DGTI. ESPTI .20.01.2

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 67 de 82 Jl~i BAN(Qorf'\txICO

DGTI.ESPTl.20.01.2 ANEXO "Q" https://www.washingtonpost.com/world/national-security/israel-hacked-kaspersky-then-tipped-the-nsa-that-its-tools­ had-been-breached/2017/10/10/d48ce 77 4-aa 95-lle7 ·850e-2bdd 1236be5d story.html?utm term= .ee 7c5f62d814

Consultada el 23 de octubre de 2018

National security lsnfl ÍICb4 ,ÜsJriJ.1lit1 Q)[IH 111! llillll llIOO~ kl IKft lmcW

By Ellen Nakashima October l.O. 201 7

In 2015, Israelí government hackers saw something suspicious in the computers of a ~foscow-ba.se

bnp,:/1'wt.,."''·W3shmgtonpost.com1. ..0 110.,d4S«77 4._.,95.11e7 -850.-2bddl236be5d_sro1y.html7n~n&um,_w,,,,..2431:ieeetc5b[2311O.'lOIS 12:11 :CO p. m.J "2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 68 de 82 BAN(Ootf'\ÉXICO }1?11 DGTI. ESPTl.20.01.2 tools that could only have come from the .

Israel notified the NSA, where alarmed officials immediately began a hunt for the breach, acoording to peo ple familiar \\ith the matter, wbo said an investigation by the agency re\·ealed that the tools were in the possession of the Rossian govemm.ent.

Israeli spies had found the hacking material on the network ofKaspersky Lab, the global anti-virus firm under a spotlight in the United States because of suspicions that its products facilitate Russian espionage.

Last month. the l).!part111ent of Homeland Security instructed federal ci,ilian agencies to identify Kaspersl..'}' Lab software on their networks and remove it on the grounds that "the risk that the Russian gO\•emment, whether acting on its own or in collaboration \\Íth K.aspersJ...,,, could capítali.ze on access provided by .K.aspersky products to compromise federal infonnation and information systems directly implica tes U.S. national security." Toe directive followed a decision by the General Seni~ Admini.stration to remove Kaspersk-y from its list of approved Yendors. And lawmakers on Capitol Hill are oonsidering a government\\ide ban.

[Local got

Toe NSA dedined to rommeut on the Lsraeli d.iscovexy, which was first reported by the New York Times.

Kaspersl-7 said in a statement that "as a prívate cowpany, Kasperslq: Lab does not have inappropriate tiesto any g~t, including Russia, and the only conclusion seems to be that Kaspersky Lab is caught in the núdd]e of a geopolitical fight" The companysaid it ''does not possess any kno""iedge" oflsrael's b.ack.

Toe firm's founder, Eugene Kaspersl.'}', said in a blog post last week that bis anti-,irus software is supposed to find malware from a1l quarters.

'" 'Je absolutely and aggressn·ely detect aud clean malware infections no matter the so urce," he \\TOte, suggesting that the NSA

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 69 de 82 BANC0°cM.[XICO ]1~1 DGTI.ESPTl.20.01.2

hackíng tools rould have beeu pícked upas malwa.re by the anti-virus prog1:am.

In the 2015 case, investigators at the NSA examining how the Russians obtained the material eve.ntually 11Mtowed their search toan employee in the agt'llr;ls elite Tailored Afü,35 Operations division, which comprises hackers who collect intelligence about foreign targets. Toe employee was using K.aspersl-.·y anti-virus software o.n his home computer, acrording to the people familiar with the matter.

Toe employee, whose name has not bee.n made public and is under i.m·estigation by federal prosecutors, did not intend to pass the material to a foreign adversaf)•. 'There wasn't any malicei" said one person familiar with the c.1se, who, like others interviewed, spake on the condition oí anonymity to discuss an ongoing case. "It's just that he was tl}'lllg to complete the mission, and he needed the tools to do it. •

Concerns about .Kaspersl-."}' have also emerged in the cybersecurity industry, Eugene Ki1$p~ky. chi , ei~tM ot Rll!.sii,~ '™pe ~~ whe.resome officials say that the finu's software has been used not just to Leb IP,a~e-t Golo,·i..r "Pi protect its customers' romputers but also as a pl.ltform for espionage. Over the past several years, the fir1nb.1S on occasion used a standard industf}·tecbnique that detects computer ,i.ruses but can a1so be employed to identify irúom1ation and other data not related to malware, acrording to two indust.ryofficials, who spoke on the oondition of anonymity to discuss sensitive information.

Toe too) is called "silent signatures• - strings of dígital code that opera te in stealth to find malware but which could also be written to search computers for potenti.al classified documents. using keywords or acronyms.

"Silent detection is a \\idely adopted cy-be.rsecurity industry practice used to verify malware detections and minim.ize false positives," the companis statement sa.id. "It enables cybersecurityvendors to offerthe most up-to-date proteetion l\ithout bothering users with constant on~~n alérts."

K.aspersky is also the only major anti-'1-irus 6rm whose data is 1"0uted through Russian Internet service providers subject to Rnssian surveillanoo. That suivei1lance system is kno,vll as the SORM, or the System of Operative-llxvestigative Measures.

Toe company sa.id that customer data flo\\.ing through K.aspersl..'}"s Russian servers is encrypted and that the firm does not decrypt it for the government

Andrei Soldatov, a Russian SI.UV~ expe1t and author of "The Red Web," said, "I would be very, very skeptic.11" of the claim that the government ca.imot read the firm's data. Asan entity that deals ,\ith encrypted uúormation, I

lt is not publicly knoY.11 how the Russians obtaiued the NSA h.acking tools in 2015. Some infonnation securitr analysts ha,-e speculated that the Russians exploited a flaw in Kaspersl.")' software to filch the material.

But other experts say the Russians would not need to hack Kaspersl.'}"s systems. They say that the material could be picked up through the country's surveillance regime.

Toe finn is likely to be beholden to the Kremli11, said Steven Hall, who ran the CIA's Russia operations for 30 years. He said that K.aspersky's line of work is of particular wterest to Russian President Vladiñir Putin and that because of the way thi1\gS work in R.uss:i.a. Eugene K.aspersk-y "knows he's at the 1uercy of Putin."

'The case aga.inst K.aspersky Lab is overwhelming," saíd Sen. Jeanne Shaheeu (J}-N.H.), a vocal critic of K.aspersl.-y who has pushed to remove the company's software from federal networks. ''Tbe strong ties between K.aspersl.-y Lab and the Kremlin are very alanning."

hrtps:/.'M\w.11r.1~coml. ..Ofl O:d48ce774-aa95-I Je7-8~2bdd1236be5d_:rto,y .htwl~-t=.2431S-sb[231101201& !~: 12:00 p. m.)

" 2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 70 de 82 Jl?;i BAN(QoEJ'\ÉXJCO

DGTI.ESPTl.20.01.2

Toe federal govemment has inc~gly conveyed its concems about Ka.spersky to the private sector. Over at Jeast the past two years, the FBI has notified major rompanies, including in the energy and financia] sectors, about ~ risks of using I

'That's the crux of the matter," said one industcy official who reeeived the briefing. "\ \Jhether Xaspersky is w'Orking directly for the Russian government or uot doesn't matter; their Internet service pl'O\iders are subject to monitoring. So virtually anything sh.ared ,\ith Kaspersky could become the property of the Russian government."

Late last month, the National Intelligence Cooncil oompleted a classified report that it shared with NATO allies concluding that the FSB had "probable aocess" to Kaspers1.-y customer data~ and source code. That access, it concluded, oould help enable cyberattacks again.st U.S . go\·ernment, cowmereial and industrial control networks.

Jack Gilfum contributcd to this story.

Q 653 Comments

Today's WorldView newsletter Analysis on the most important global &torr of the day. top reads. interesting ideas and opinions to know. in your inbox ' ·eekd, y:,.

E-mail address

Ellen Nakashima Ellen Nai

IJ)e~tonpm Help us tell the sto1y .

bltp,://www.washmgtcm¡,ost.c:ocnl ... OllO!d48ce774-~a95-ll e7-&50e·2bddl236be5d_s1ory.blml?11~_ttt11F.2431~3/IOl201S 12:12:00 p.m.)

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 71 de 82 })~ BANCOorf'\[XICO 1 DGTI.ESPTl.20.01.2

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 72 de 82 ]1?11 BANCO DE J'\ÉXJCO

DGTI. ESPTl.20 .01. 2 ANEXO "R"

https://www.dhs.gov/news/2017/09/13/ dhs-statement-issuance-binding-operational-directive-17-01

Consultada el 23 de octubre de 2018

~ J:Iom~land u Sccunty

News

Bfog Data Events Fact Sheets Homeland Security UVE

In Focus Media Contacts Multimedia

National Terrorism Advisory System Podcasls

Press Refeases Publications Library Social Hub

Social Media Speeches Teslimony News Archive

Comunicados de Prensa

DHS Statement on the Issuance of Bi.nding Operational Directive 17-01

Release Date: September 13. 2017

For lmmediate Release Office of the Press Secretary Contact 202-282-801 o

WASHINGTON -After careful consideration of available lnformatíon and consultalion with interagency partners. Acting Secretary of Homeland Security Elaine Dul

The BOD calls on departmenls and agencies to ldentify any use or presence of Kaspersky products on their information systems In the next 30 days, to develop detailed plans to remove and discontinue present and tuture use of the products in the next 60 days. and at 90 days from the date of this directive, unless directed otherwise by DHS based on new information. to begin to lmplement ttle agency plans to dlscontinue use and remove the products from lntonnation systems.

This action is based on the information security risks presented by the use of Kaspersky products on federal information systems. Kaspersky antl-v1rus products and solutions provide broad access to files and elevated privileges on the computers on which the sottware is installed, which can be explolted by malicious httpi:!Jwww.dhs.gov.'new,J2017I09fl3!dm-stalmlem·Wlmltt-anding,opentioml-

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 73 de 82 BAN(OoEf'\ÉXICO Jl?,1

DGTI.ESPTl.20.01 .2

DHS Sratm>t!!lt on ~ lstt ofBinciing Openlion.u Directi.-e 17-01 1Homel..md s.curily

cyber actors to compromíse !hose information systems. The Department is concemed about the ties between certain Kaspersky officials and Russian intelllgence and other govemment agencies, and requirements under Russian Jaw tnat allow Russian lntellígence agencies to request or compel assistance from Kaspersky and to intercept communicauons trnnsiting Russlan networks. The risk that the Russian govemrnent. whether actmg on its own or in collaboration with Kaspersky, could capitaliZe on access provided by Kaspersl

Toe Departrnent's prlorlty is to ensure !he integrity and security ot federal information systems. sareguarding federal govemrnent systems requires reducing potenlial vulnerabilities. protecting against cyber lntruslons. and antlcipating ruture threats. While this action involves products of a Russian-owned and operated company, the Department wlll take appropriate action related to the products of any company that presenta secu ri ty risk based on DHS's internar rlsk management and assessment process.

DHS is providing an opportunity for Kaspersky to submit a written response addressing the Department's concems orto miligate those concems. The Department wants to ensure that the company has a full opportunity to lnform the Actlng Secretary of any evldence, materials. or data that may be retevant. This opportunity is also available to any other entity that cJaims its commercial interests wllf be dlrectly 1mpacte<1 by the directive. Further information about this process wíll be availabte m a Federal Register Notice.

###

Tapies: Cybersec.urity Keywords: cybec security infommlioa l ast Published Date: Jufy 17, 2016

1i' > ~ > Pres:< Relea:;-. > ::>'"iS S1Jtet11en1 on !he lssu:ince of Blnding Oper.:r Di ·ec,,;e -01

Site links Privacy FOtA Accessibitity Plu9:jns

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 74 de 82 BAN(Om:f'\ÉXJCO Jl?11 DGTI.ESPTl.20.01.2 ANEXO "S" h ttp ://www.reuters.co mi article/ us-greece-cenba n k-cyber /ano nym ou s-atta ck-greek-central-ba n k-wa rns­ others-id USK CNOXVORR Consultada el 22 de enero de 2018

World Business Markets Polrtícs TV D

..,. .. .•. , ÚNETE A NUESTRA CAUSA .....

#TECH1'0LOGY NEWS 4. :?O la / 3 ·~0 AM 12 YE ,.PS AGO

Anonymous attack Greek central bank. warn s others

R.eu ter, St:úf

ATHENS (Reuters) - Grcece·s central bank becawe the targct ofa cyber attack by acti,-ist hacking group Anonymous on Tuesday which disrupted service of íts web site. a Bank of Grecce officíal said ou Wcdnesday.

"2020, Año de Leona Vícario, Benemérita Madre de la Patria" Página 75 de 82 11~1 BAN(OocMtxICO

DGTI.ESPTl.20.01.2 Aoo:y,:u:,c, ansa Gred< ce:aml ~. "'m,.1 othus

.,¡ • ÍL, . '• ·.· D

A protester wearinl! a Guy Fawke; ma~ symbohc oitl:e ba;:.l.ti\'ist gr011p "Anonymous". takes pan in a protest in central Brumls Janu:ary ~S. 1012. P.EUTERS'\'\·es Herm:w

"'The attack !asted for a few minute& and was successfully tackJed by the bank' ¡, security S)"'itcms. TI1e only thiug that was affected by the denial-of-service attack was our web site.'' the official said, declini.ng to be named.

Aoonymous ong.i.uated iu 1003. adopting the Guy Fawkes mask a;. their symbol for ou.l.ine hack.iug. The mask is a stylizcd portraya.l of an o,·erc;izcd smilc. red cheeks aud a wide moustache uptumed at both ends.

''Olympu:; ,-..·ill fall. A few days ago we declared thc revi\·al of operation Icaruc;. Today we ha-..·e contiuuou,;ly ta.ken down rhe website of the Bank of Greece." the group says in a \"'Ideo ou Yon Tube .

..Tb is marks tlle start of a 30-day campaign against central bank sites across tbe world."

R.eportmg by George Georgiopoulos: .Ednwg '<>y Angus r..:ac$wan o,,,-Srmidards · I1¡P n, ,11mw Ec1f'•'Z'L~m;• p,,., 1p· .··

Where is the clever money going? El crecimiento de la UE imputsa el valor del euro

Actively Riding the Wave of 'Creative Unrivalled insight and analysis en:.ibling Disruption' decisions with conviction.

Latín Americ.i's Renewable Energy The Risk of Doing Nothing Revolution

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 76 de 82 lB BANCO DE í"\ÉXICO DGTI. ESPTI .20.01.2 ANEXO "T"

h tt ps ://secu rity. radwa re. com/ ddos-threats-attacks/th rea t-advisori es-attack-reports/o pi car us2017 /, Consultada el 17 de enero de 2018 Oplcarus 2017 - Radware Security Página J de 5

8618/2017 ~(lmprJ,,...,~/wttyndwWuom{...... ~aplcmndl17/IOOUIIUWddc lli1el1H1t11Cb,'ll11....,,IMh-HII I rtp0rtll/oplalrul2017~lollul2017 In {111111:1/WWW.llnladLoGm/NMnlcl-,nmlalllleluW 111/aplolrvd)'l7/llftll,,Opl-201: AldwlN~lolnllln ...... opnllcllarldnd,'81111Chec1IIJMlll17fflOUI011Feb111117t,2016IIIClll,-lllllfflOblll pf-.OIIJIIM 11,2017~,_,,.,Jlldwln.-nl'. Oplcarus2017

Abstract op1carús is a mulliph:)se operotlor or,ginlllly launched by Arorymous on ~ebruory 8, 2016 :ird Is now ente,irg tts Mth phase or J~ne 11 , 2017. lls goal is to la' ar.d want to raise pvbtlc aW': cybE<·crrnrals are. ll,e,r tql!CINe 1s to taioet u,ese francial insbt~tions w,th perslstent denial·of·seMce (OoS) attacks md data dLmps Amorg the targets of prev10Us anacr.s are the New Yot

~lll(t ld-11111) OplcaN3 IS a r-,\ltiptiose operotion orlg1ntlly latn:f 1s r.ow entenng 1;$ fifth ,:,h;'lSe ~ June 11, 701 1

~ Download a Copy Now (/WorkArea/Downlc

OpSacred - Oplcarus Phase 5

0p1carus has become hi9hly organlzed sinoe it f,st launohed and has evolved in10 lts !>Ul campaigr. l'amed o,:,si.cred. Anroi,inced OI' aceoooK: or May 12. 201 ;, hackers posted !he doc~mertation. too!s and associated racebook accocnts. Ir the ma111festo, Optcar~s mal

• Govemments need 10 uase and destst aUwars • Govenvnents need to return govemance or !he masaes to the masses. • Oebt wage elave¡y is evil • Greed and mateñalism is evd • Thtl when a govorM!ent no long«servu the nttds or l\'s people lhatlt Is !he duty ol n.s cldzens to ruls11hls tyranny. • That pollulion ol our planet ror the purposes ol greed and resource extracdon must stop. We only have one planet and lt Is sacred • Thal capitallst lobbying of government Is corruption. · That ali humantty should enjoy equallty. • That borders and nations a.re a manmade construct and are dlainge.nuous as we are one. • That ali declelons should be made based on an uncondldonal love lor humanlty.

Accadrg to a Faceboo< post 1, Oplcarus2017 wat start on Jsne llthandruntill June 2lst. Theposl mcil.Jded a target list for lhéoperation thal irclcdes most or the organizaliors targeted durlng prEVious phoses.

111 s.//sccuñt radwarc com/ddos-threats-attacks/threat-advisories-attack-rc rts/o icarus2017/ 17/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 77 de 82 BANCO DE r\ÉXICO

DGTI. ESPTl.20.01.2 plcarus 2017 - Radware Security Pagina 2 de 5

#OplUf\112017 11 fr., 11 ~Jutl 2l

Reasons for Concern rhis operoticn hllS more SlJl'POrters !han prevlo<.s phi>ses Md is very wel orgorlzed. Attock.rs hove trarsitioned lrom suggestlrg LOIC 10 a senes of scripted tools as weR as us.-g VPN's and TOf to mask ther ,dent,ty. Tlll.'Y ore consollr toperform JlfOCP.Ssrrg (t111, behavior is nec&sSary in 0

TOl'e HIINIW a Loyer ' lloS 1001 tlmt executes a Do8111111C1c(f~•lllll1~~byusirg a classic slov1 f'OSI auoc,<. whE

A new ft.nct,ona~ty added to Tor's I tammer Is a traffrc arorymc:ip3bility. OoS auacks can be camed oot ''11Lllgh th~ Tor Nelwork byus1r9 a natrvesoc

• BlackHoóton • MasterK3Y • Asundos • 04<1{ • CescentMoon • Optcan.isBot • Aeundos2 • Finder u s://sccuri tY. radwa rc.com/ddo~-threats-attacks/threat-advi sories-attack-reports/opicarus20 l 7/ 17/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 78 de 82 BANCO m: MÉXICO

DGTI.ESPTl.20.01.2 picarus 2017 - Radware Security Página 3 de 5

• ChiHUU< • PentaOos • BOwS3rOdos • Getrekt • GoldenEye • Purple • Blad

,-..1:.--A1-7-IDOltor~

Oplcarus Github Pages Oplolru1, http«//fllhib.oom/~/ dlld,CIOll'I/'~ Doc:umtnllllan· hllpe://tllNlll,ooffll II (bllp«I/~~~) TOOla· http«// g!IWl.~~ool(l111pm;// ~m(oplceluloal~OOII) YCNITubedllmll·hllpc/~~ Attack Vectors N!Mp - a seellnty scarner deslQned for network d1scovery and seomty aod1trg. ll ~ses raw IP paci<-.ts in nO'JP.I ways to deterrrvre Whal hosts are avaiable on the network .,._.l serv,ces (aP1>i catioo rame and ve,s,on) those hosts are offl!ting. In additlon. 1hey ldP.nüfy whal operating systte UOPp,,tocOl Is ·connecfioniess· and dOE$ not have WIY iype o! handsha

nslo icarus2017/ 17/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 79 de 82 BAN(QoE l"\ÉXICO

DGTI.ESPTl.20.01.2 picaros 2017 - Radware Security Página 4 de 5

HTTP/1 F1ood •An ot:ack melllOd u<:ed by hac(((s to attac< web serve1s and nppí1CD11ors lhese flooos coosisl or s~.mi'1>gly legi!imote sess,or-b.isEd sets of HTTP GET or POST reqcesls sent 10 a largeled web serve¡ HnP floods c!o rol ~se spooling, reílec1ive technicues or malformed pacd lhefefore e.ar r..,;uft in a d~rl&l·ol·:.1•·, ce S>..ch requests are oñe,- ,e111 en masse by mears of a botrei rnaeasing the anac<'s overa! power. l lTTP ard l l~PS llood anac<$ are one or U1e mosl advanced threats fac,rg wt'b S tralfic. 8QL lnJeoljcln- This teciVl1CLe lakes advan1age of poor ¡,pplicatb' cod,ng, When the applk:atior> inputs are 110t sanrt,zed, 1t becomes 'l\.lnerable. AttacmOte comm.'IJ'ds cr the server. drop or create ol~ects in U·,e database, ano mon,.

...... ••••,! ••

ft:· of . !

···-""-'' • !".:: .., .

• .J ~ •

.. 'i•

.. ·.. ,...

...... -e •·· .. " . .. .. ~. .. .

Effective DDoS Protection Essentials · Hybl1d DOol Protectlon(llllpl:/,-nclwlre.oomlpndlall/Nflnllpra/) (on-premisu cloud)- lor rea,time DOolltllckpr...tlon (htqll:/,-.ndwva.oomleolullonl/NQS!t)'l)hal also addresses hlgl\ volume ettacks and protects lrom pipe saturation · w.1n 8111 d Oláadoa· to quickly and accuralely identify and block anomalieo while allowing leg1l mate traffic thlough • Mu-lllnellgnallnOIWl!on- to prompUy protect from unknown lhreats and 0-day attBcks · A~~ ,-ponte pla- lhal lneludes a dedlcated emergeney team ol expens who have experlence wíth Internet ol Thlngs security and handling loT outbreaks

Effective Web Application Security Essentials • Fldl OWAIPTop,10 wkdan 'Mlllnllll~ ogainst defocements. lnjections. etc · Low r.lN paelllve ratt- using negalive and positive securhy models ro, maximum accuracy · AulD polloJ aene,doncapabllitles for the widesl eoverage wilh lhe lowest operalional effort • Bol pttllllalloll 11111 ci.toeflng91pM11ng:apabilities to overcome dynamic IP anacks and achlevin3 lmproved bot detecllon and b!ocldng • llcu1ngAP11by lllterlng paths. understandlng XML and JSON schemu lor enloroemen~ and actlvlty tracl

.radware.com/ddos·threats·attacks/threat·advisories·attack-re ons/o icarus20 17/ 17/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 80 de 82 BANCO DE r\ÉXICO

DGTI.ESPTl.20.01.2 Oplcarus 2017 - Radware Security Página 5 de 5

· Fhadbll de!llo,ment~ on·premlse. out·of·palh, virtual or cloud·based ~or rur1her securlty mensures. flilC!wore ~rges COfl'lll)rles to inspect and patch thelr networ~ in order to dáend agailst rlslCS and lhreats. Under Attack and in Need of Expert Emergency Assistance? Radware Can Help. Radware offers a service to help resP<)l'd le> seculty em«~les. nei,traílze lhe rls< and better safeguaid opU're under OOoS attoek or malw.ite outbroo< and in neEd o! emergl!ncy assi3tarce, Cantmt 119(hllpe://WWW.,._,~,ilh lhe code ·Red BLtlon".

1llllpwl/WWW.~4217417981~://WWW.ftolboo~421741798111946) •hltpc//WWW.~111121(td1pc//WWW.~-w21661811161111211) . lmpe://ell.Vlld~~/tn..._..urg/WlldlMllll,go)

Cllcltben(IWoitÑ'llll)OWOld.,W 111pxtlcl-1111)0 download a copy of the ERT Threal Alert Oownload NowO(/WorkAr.. /Oownloa

DDal KncllllldgaO.. · C>Uoscti,ondt, (lddoff.l'll)Wlfd~ • OOoSAlt.ock Type:,(/ddo•llne~ • loSll"C19tep ,1'!hG-s..iiteVdd09' ~Atllloklnd c:tf'ltcdó4oKhl!Ot'I~ eU11Ck'1<'doNIIDtt:·lypetJ) ...,,.r15'1Nt.derllo11n9"$leop-c.. ui 10/) NNCI l!nlrgelW11 • R.ft!lflOl'dl (ldoo,-kncwfitdQe­ · OOoS Ringor Fn(fddM-tflrNt> • E~Tol,(lddOeoe•PttttlnY

...... , • Rlclw1,.8'°9 ChllP9 /lwww .rldw1,. o:im!SoluUonllSao.J&1fy/) (hUp.//blog.rod,...i:lle.com/sec:.-ityl) . Rt>dm1r.c:omot1 • SSl All>Ci< l>n>ifCllon (hl1P•//+Mllft.~pl,,.cOff'(u,J"flP/r-6,,'"" (hf1P5 //WWWJ•;,ra.oom/JOilf.lOt'ISlsst­ eomecr/ld191 12,1001ma~e> •ltllek'9'0tec,1,orv)

• App11abon & Nttwoftl Secuily (hno,, /t,,,,,,,w tMWere oom/Aoductt/H.ppllc:atlol\5ecurlty)

i:tR.."tJw..¡•cllc.1t-:n?JJIR'J¡jhb~.. "~ Ptl'l'k'JPolq 'ti fwlne, {h1'1¡11-J/fWl1Jtlt.. COl"l\" 1.idw.. ) In l!Mec!Cl'I (hnpaJ/www.lrhctln.comlcompw..es/ 165642) lli.~J/~redw•ecotll/'Pm'.eq?l)lc,IU!fÁ) rffdi:ltd (l'fittdlled..) G•Oooglt+(hnpe.J/plu;tioc,glt,COm/,t,f,lCMlrt) .Vo,,,Tvbt(hl~J/Www)'!,)U'.t\.lbt.corn/\lHt/flld'wllt9:lnc) a r.c~l (ht!P••/fWww factbook.com/Radware) 'i1 alldH~I (htip//www,s.ltdltsh.1r•ntVR1d,..1u,)

h ttos ://securi tv .radwa re. com/ddos-th reats-attacks/threat-advi sori es-attae k-reports /opicaru s20 17 I 17/01/2018

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 81 de 82 BANCO O[MÉXI CO

DGTI. ESPTI .20.01.2 ANEXO "U" http://www.banxico.org.mx/Sielnternet/consultarDirectoriolnternetAction.do?sector=S&accion=consultarC uadro&idCuadro=CF252&1ocale=es. Consultada el 27 de marzo de 2019 . e,,.1 s,srEMI\ OE INFORMA( IÓN lCONÓMllA _ _!9 r11'.1ª Sil API I A;ucú I Ú9""

Sistemas con liquidación en tiempo real. • (CF252) Periodo: í rccvfflci.: Unidades.: Otr¡: Ent 199? · Ent 20'9 Meruw,I O.ierertt·e,; Jn"C.6du tic ..i:;mc:,g t"H

b¡>o,ur. An.t.lislw FM'ila!fHt·i ..~ i·N+i,' 10,'iM 11:azl,!_11!\1111,11!,·1111:z.@ ;;;;;; Ene 2018 Ene 2019 ., - Sistemas con liquidación en tiempo real ., Oias operados - Sistema de Atención a Cuenuihabiemes de Banco de México SIAC ., Número de operaciont-s 4 574 4.187 • n ., Importe (millones de J)<'SOS) 638.058 664.853 672.83 1 - Sistema de Pagos Eledrónicos de Uso Ampliado SPEUA 1/ Número de opera:iones N/E N/E "l'E Importe (millones de pesos) N/E N/E N/f - Sistema de Liquidación de Valores INOEVAL 2/ ., Número de ope,aciones 309.·1"3 294.381 N/ E ., Importe (millones de pesos) 66, 163,602 63.585,513 N/E - Sistema de Pagos Electrónicos lnterb.,ncarios SPEle 3/ Número de opera:dones 58.809.631 56.237.059 58993A63 Importe (millone-s de pesos) 20,887.149 22.805.402 23.180.782 - Sistema de Pagos Electrónicos lnterl>ancarios en Dólares SPIOI> 4/ Número de operaciones 192.037 183.948 .218 ., Importe (millones de dólares) 13,753 16,1 62 15,502 Notas: Cifras acumo1ada-s. 1/ Dejo de operar en agosto de 2005 las operae1ones que se liquidaban en este s.istema se ltquklan en el SPEI!. 2/ Fuente. l"IOEVAL Jn

"2020, Año de Leona Vicario, Benemérita Madre de la Patria" Página 82 de 82 JI?\ BANCQotf'\[XJCO

"2020, Año de Leona Vicario, Benemérita Madre de la Patria"

Ref:\N40/21/2020

Ciudad de México, a 24 de marzo de 2020

COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO Presente.

Me refiero a la solicitud de acceso a la información, identificada con el número de folio 6110000010120, que nos turnó la Unidad de Transparencia el 21 de febrero del presente año, y que para pronta referencia se transcribe a continuación su parte conducente:

"A quien corresponda Por medio de la presente, solicito atentamente la siguiente información:-Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, f avor de adjuntar el arch ivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (v ersión publica en formato pdf.)-Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio.-Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana.-EI archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, Se y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf. )-En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos. ­ Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio."

Al respecto, me permito informarles que esta unidad administrativa, de conformidad con los artículos 100, 106, fracción 1, y 111, de la Ley Genera l de Transparencia y Acceso a la Información Pública, 97, 98, fracción 1, y 108, de la Ley Federal de Transparencia y Acceso a la Información Pública, así como el Quincuagésimo sexto de los "Lineamientos generales en materia de clasificación y desclasificación de la información, así como pa ra la elaboración de versiones públicas", vigentes, ha determinado cla sificar diversa información cont enida en los d.ocumentos que se indican más adelante, de conformidad con la fundamentación y motivac ión señalada en las carátulas correspondientes .

Para facilita r su identificación, en el si gu iente cuad ro encontrarán el detalle del títu lo de los documentos clasificados, el cual coinciden con los que aparecen en las carátulas debidamente firmada s que acompaña n al presente.

CARÁTULA NÚMERO PRUEBA DE DAÑO TÍTULO DEL DOCUMENTO CLASIFICADO DE ANEXO NÚMERO DE ANEXO Contrato No. DRM -800-14145 01 N/A Contrato No . DRM-800-14151 02 N/A 11~1 BAN(ÜDEf'\ÉXICO

"2020, Año de Leon a Vica rio, Benemérita Madre de la Patria"

Por lo expuesto, en términos de los artículos 44, fracción 11, de la Ley General de Transparencia y Acceso a la Información Públ ica; 65, fracción 11 , de la Ley Federal de Transparencia y Acceso a la Información Púb lica; y 31, fracción 11 , del Reglamento Interior del Banco de México; así como Quincuagésimo sexto, y Sexagésimo segundo, inciso a), de los Lineamientos, atentamente solicito a ese Comité de Transparencia confirmar la cl asificación de la información realizad a por esta unidad administrativa, y aprobar las versiones públicas seña lada s en el cuadro precedente.

Asimismo, de conformidad con el Décimo de los señalados "Lineamientos generales en materia de cla si fi cac ión y descl as ificación de la información, así como para la elaboración de versiones públicas", informo que el personal que por la naturaleza de sus atribuciones tiene acceso a los documentos clasificados es el adscrito a:

Gerencia de Abastecimiento de Tecnologías de la Información Inmuebles y Generales (Toda la gerencia) Gerencia de Abastecimiento a Emisión y Recursos Humanos Ge rencia de Soporte Legal y Mejora Continua de Recu rs os Materiales (Toda la gerencia) Di rección de Audit oría Di rección de Control Interno

GERARDO MAURICl9 VÁZQUEZ DE LA ROSA Dirección General de Administración

Página 2 de 2 JI~ BANCQoEf'\ÉXICO

"2020, Año de Leona Vicario, Benemérita Madre de la Patria"

CARÁTULA VERSIÓN PÚBLICA

La presente versión pública se elaboró con fundamento en los artículos 3, fracción XXI, 100, 106, y 109 de la Ley, General de Transparencia y Acceso a la Información Pública (LGTAIP); 97, 98, y 106 de la Ley Federal de l Transparencia y Acceso a la Información Pública (LFTAIP); Primero, Segundo, fracción XVIII, Séptimo, Quincuagésimo ' sexto, Sexagésimo segundo, y Sexagési mo tercero de los " Li neamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas", vigentes (Lin~.~mientos). · • ·,ü

Versión Pú blica

l. Área titular que clasifica la información Dirección General de Administración

11. La identificación del documento del que se elabora la versión pública. Contrato No. DRM-800-14145

111. Firma del titular del área y de quien clasifica. Gerardo M auricio Vá'zquez De La Rosa Dirección Ge~eral de Administración

IV. Fecha y número del acta de la se sió n del Comité donde se aprobó la versión pública .

1.

1/2 INFORMACIÓN CLASIFI CADA COMO CONFIDENCIAL

Refer Información Página Fundamento legal Motivación encía testada l 3 Datos personales Artículos 60., cuarto párrafo, apartado A, fracc ión 11, y 16, Se trata de información concerniente a una o información párrafo segundo, de la Constitución Política de los Estados per ona física identificada o identificable o a datos equiparable a Unidos Mexicanos, y 116, párrafos primero, de la LGTAIP; 3, equ parables a los mismos, que están intrínseca y datos personales: fracción IX, de la Ley General de Protección de Datos Perso nales obj tivamente ligados a la persona, titular de los en Posesión de los Sujetos Obligados; 11, fracción VI, y 113, mis os. • Cuenta fracción I, de la LFTAIP; Trigésimo octavo, fracción 1, de los bancaria Lineamientos.

1 1---- ¡1 .: ',.

i L - - ~·--·'- - ·-- ··""-· ..

2/2 ]Pl BAN(QoE['\[x](O

"2020, Año de Leona Vicario, Benemérita Madre de la Patria"

CARÁTULA VERSIÓN PÚBLICA

La presente versión pública se elaboró con fundamento en los artículos 3, fracción XXI, 100, 106, y 109 de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 97, 98, y 106 de la Ley Federal de: Transparencia y·Acceso a la Información Pública (LFTAIP ); Primero, Segundo, fracción XVIII, Séptimo, Quincuagésimo sexto, Sexagésimo segundo, y Sexagésimo tercero de los "Lineamientos generales en materia de clasificació n y; ' desclasificación de la información, así como para la elaboración de versiones públicas", vigentes (Lineamie t),t ~s).

r, .. · ... 1

Versión Pública

l. Área titular que clasifica la información Dirección General de Administración

11. La identificación del documento del que se elabora la versión pública. Contrato No. DRM-800-14151

111. Firma del titular del área y de quien clasifica . Gerardo

IV. Fecha y n~mero del acta de la sesión del Comité donde se aprobó la versión pública.

z

1/ 2 INFORMACIÓN CLASIFICADA COMO CONFIDENCIA

Refer Información Página Fundamento legal Motivación encía testada 1 3 Datos personales Artículos 60., cuarto párrafo, apartado A, fracción 11, y 16, Se trata de información concerniente a una o información párrafo segundo, de la Constitución Política de los Estado s pe sona física identificada o identificable o a da tos equiparable a Unidos Mexicanos, y 116, párrafos primero, de la LGTAIP; 3, eq iparables a los mismos, qu·e es tán intrínseca y datos personales: fracción IX, de la Ley General de Protección de Datos Personale s o etivamente ligados a la persona, titular de los en Posesión de los Sujetos Obligados; 11, fracción VI, y 113, m· mos. • Nombre fracción 1, de la LFTAIP; Trigésimo octavo, fracción 1, de los • Puesto laboral Lineamientos. • Cuenta bancaria

2/2 Ciudad de México, a 15 de mayo de 2020.

COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO P r e s e n t e.

Nos referimos a la solicitud de acceso a la información, identificada con el número de folio 6110000010120, recibida por la Unidad de Transparencia el 21 de febrero del presente año, y que para pronta referencia se transcribe a continuación:

“A quien corresponda Por medio de la presente, solicito atentamente la siguiente información: -Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.) -Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio. -Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana. -El archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, 5e y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf.) -En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos. -Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio.”.

Al respecto, nos permitimos hacer de su conocimiento que con motivo de la atención de una solicitud diversa, la Dirección de Sistemas, la Dirección de Seguridad y la Dirección de Recursos Materiales clasificaron, entre otra, diversa información contenida en el documento que se indica a continuación:

Título del documento clasificado Clasificación de la información Plazo de reserva Contrato No. C000007906. Reservada y Confidencial 5 años (17/10/2021)

En consecuencia se elaboró la versión pública respectiva, junto con la carátula y la prueba de daño que la distingue e indica los datos concretos que fueron clasificados, al igual que los motivos y

“2020, Año de Leona Vicario, Benemérita Madre de la Patria”

Página 1 de 3 fundamentos respectivos. Dicha versión pública fue aprobadas por el Comité mediante resolución emitida el 17 de octubre de 2016.

En relación al documento referido, nos permitimos informarles que la Dirección de Infraestructura de Tecnologías de la Información, de conformidad con los artículos 100, 106, fracción I, y 111, de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 97, 98, fracción I, y 108, de la Ley Federal de Transparencia y Acceso a la Información Pública (LFTAIP), así como el Quincuagésimo sexto de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas” (Lineamientos), vigentes, ha determinado ratificar la clasificación de la información reservada realizada en su momento, en los términos y de conformidad con la fundamentación y motivación señaladas en la carátula respectiva, y en la misma prueba de daño que sustenta la versión pública original, la cual se puso a disposición de ese órgano colegiado en su momento. Lo anterior, en virtud de que las causas que dieron origen a la clasificación respectiva en su momento, siguen existiendo a la fecha.

En relación a este mismo documento, nos permitimos informarles que con motivo de una nueva reflexión, la Dirección de Seguridad, de conformidad con los artículos 100, 106, fracción I, y 111, de la LGTAIP; 97, 98, fracción I, y 108, de la LFTAIP, así como el Quincuagésimo sexto de los Lineamientos, ha determinado modificar la clasificación de la información reservada realizada en su momento, en los términos y de conformidad con la fundamentación y motivación señaladas en la carátula respectiva, y en la misma prueba de daño que sustenta la versión pública original, la cual se puso a disposición de ese órgano colegiado en su momento.

Cabe señalar que, en relación con el plazo de reserva de cinco años al que se sujeta la información clasificada como reservada, éste comenzó a correr desde la fecha en que ese órgano colegiado confirmó la clasificación correspondiente y aprobó las versiones públicas respectivas en la referida sesión de 17 de octubre de 2016.

Adicionalmente y en relación con la totalidad de la información clasificada como confidencial, la Dirección de Recursos Materiales, con motivo de una nueva reflexión, y en observancia de lo dispuesto en los “Lineamientos Técnicos Generales para la publicación, homologación y estandarización de la información de las obligaciones establecidas en el título quinto y en la fracción IV del artículo 31 de la Ley General de Transparencia y Acceso a la Información Pública, que deben de difundir los sujetos obligados en los portales de Internet y en la Plataforma Nacional de Transparencia”, vigentes, ha identificado que a la fecha, no se actualizan las causas para mantener clasificada con el carácter de confidencial la siguiente información:

x Firma autógrafa y/o rúbricas del representante legal. x Nombre del representante legal. x Registro de Afiliación ante el I.M.S.S. de la empresa. x Correo electrónico del representante legal.

“2020, Año de Leona Vicario, Benemérita Madre de la Patria”

Página 2 de 3 Por lo anterior, la referida Dirección de Recursos Materiales, ha determinado desclasificar dicha información en la versión pública que se señala en el siguiente cuadro, en términos de lo dispuesto en el Décimo sexto, fracción I, de los Lineamientos.

Por lo expuesto, en términos de los artículos 44, fracción II y 101, fracciones I y IV, de la LGTAIP; 65, fracción II y 99, fracciones I y IV, de la LFTAIP; 31, fracción III, del Reglamento Interior del Banco de México; así como Décimo sexto, fracción I, Quincuagésimo sexto, y Sexagésimo segundo, inciso a), de los Lineamientos, atentamente solicitamos a ese Comité de Transparencia confirmar la clasificación de la información realizada por la Dirección de Infraestructura de Tecnologías de la Información y la Dirección de Seguridad, y hacemos del conocimiento de ese órgano colegiado la desclasificación realizada por la Dirección de Recursos Materiales en términos de lo expresado en el presente oficio. Asimismo, solicitamos la aprobación de la versión pública señalada en el cuadro precedente.

Atentamente,

MARTÍNEZ VILLARREAL GUILLERMO JOSÉ MARCOS PÉREZ HERNÁNDEZ Dirección de Recursos Materiales Director de Infraestructura de Tecnologías de la Información

GONZALO MARAÑÓN VILLEGAS Director de Seguridad

“2020, Año de Leona Vicario, Benemérita Madre de la Patria”

Página 3 de 3 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 ZĞĨ͗ZDͲͲϬϬϬϯͲϮϬϮϬ Ciudad de México, a 19 de mayo de 2020

COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO Presente.

Me refiero a la solicitud de acceso a la información identificada con el número de folio 6110000010120, que nos turnó la Unidad de Transparencia el 21 de febrero del presente año, a través del sistema electrónico de atención de solicitudes en el marco de la Ley General de Transparencia y acceso a la Información Pública (LGTAIP), y que se transcribe a continuación:

“A quien corresponda Por medio de la presente, solicito atentamente la siguiente información: -Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.) -Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio. -Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana. -El archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, 5e y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf.) -En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos. -Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio.”

Sobre el particular, me permito informarles que con motivo del cumplimiento de las obligaciones de transparencia previstas en el Título Quinto de la LGTAIP, mediante oficio con número de referencia W40/208/2017, hizo del conocimiento de ese órgano colegiado su determinación de clasificar como confidencial, diversa información contenida en el documento que se señala en el siguiente cuadro. Lo anterior, en los términos de la fundamentación y motivación expresadas en la carátula puesta a disposición de ese órgano colegiado, en su momento. Dicha clasificación fue confirmada por el Comité de Transparencia mediante resolución de 1 de noviembre de 2017.

Título del documento clasificado Clasificación de la información

Contrato DRM-800/17432 Confidencial

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 1 de 2 En el caso concreto, la información clasificada, contenida en el documento referido en el cuadro precedente es materia de la solicitud que ahora nos ocupa, y considero que en ella subsisten las causas que dieron origen a la clasificación realizada en los términos y de conformidad con la fundamentación y motivación señaladas en la carátula puesta a disposición de ese Comité, en su momento.

Por lo anterior, en términos de los artículos 44, fracción II, de la LGTAIP; 65, fracción II, de la Ley Federal de Transparencia y Acceso a la Información Pública; y 31, fracción III, del Reglamento Interior del Banco de México, atentamente solicito a ese Comité de Transparencia confirmar la clasificación realizada por esta unidad administrativa, y aprobar la versión pública respectiva.

Asimismo, de conformidad con el Décimo de los señalados "Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, informo que el personal que por la naturaleza de sus atribuciones tiene acceso a los referidos documentos clasificados, es el descrito a continuación:

Gerencia de Abastecimiento de Tecnologías de la Información Inmuebles y Generales (Toda la gerencia) Gerencia de Abastecimiento a Emisión y Recursos Humanos (Toda la gerencia) Gerencia de Soporte Legal y Mejora Continua de Recursos Materiales (Toda la gerencia) Unidad de Auditoría (Todo el personal) Dirección de Control Interno (Todo el personal)

Atentamente,

GUILLERMO JOSÉ MARTÍNEZ VILLARREAL Director de Recursos Materiales

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 2 de 2 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 "ANEXO 5"

EL COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO

CLASIFICACIÓN Y DESCLASIFICACIÓN DE INFORMACIÓN FOLIO: 6110000010120

VISTOS, para resolver sobre la clasificación y la desclasificación de información relativa a la solicitud de acceso al rubro indicada, y

RESULTANDO

PRIMERO. Que el veintiuno de febrero de dos mil veinte, la Unidad de Transparencia del Banco de México recibió la solicitud con folio citado al rubro, la cual señala lo siguiente:

“A quien corresponda Por medio de la presente, solicito atentamente la siguiente información: -Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.) -Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio. -Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana. -El archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, 5e y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf.) -En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos. -Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio.”

SEGUNDO. Que el mismo veintiuno de febrero de dos mil veinte, la referida solicitud fue turnada a la Dirección de Recursos Materiales, y el veinticuatro de febrero de dos mil veinte fue turnada a la Dirección de Infraestructura de Tecnologías de la Información; ambas del Banco de México, a través del sistema electrónico de gestión interno de solicitudes de información, previsto para esos efectos.

TERCERO. Que mediante oficio de diez de marzo de dos mil veinte, el titular de la referida Dirección de Infraestructura de Tecnologías de la Información, sometió a la consideración de este Comité de Transparencia la determinación de ampliación del plazo ordinario de respuesta a la solicitud de acceso a la información al rubro citada.

CUARTO. Que este órgano colegiado, mediante resolución de diecinueve de marzo de dos mil veinte, confirmó la ampliación del plazo de respuesta por diez días hábiles adicionales al plazo original, para la atención de la solicitud al rubro citada.

QUINTO. Que mediante oficio de dos de abril de dos mil veinte, quien es titular de la referida Dirección de Infraestructura de Tecnologías de la Información, hizo del conocimiento de este órgano colegiado su determinación de clasificar diversa información contenida en el documento señalado en dicho oficio, en términos de la fundamentación y motivación expresadas en la carátula y en la prueba de daño adjuntas al oficio referido, y solicitó a este Comité confirmar tal clasificación y aprobar la versión pública respectiva.

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 1 de 4 SEXTO. Que mediante oficio con número de referencia W40/21/2020, quien es titular de la Dirección General de Administración, unidad administrativa a la que se encuentra adscrita la referida Dirección de Recursos Materiales, hizo del conocimiento de este órgano colegiado su determinación de clasificar diversa información contenida en los documentos señalados en dicho oficio, en términos de la fundamentación y motivación expresadas en las carátulas adjuntas al oficio referido, y solicitó a este Comité confirmar tal clasificación y aprobar las versiones públicas respectivas.

SÉPTIMO. Que mediante oficio de quince de mayo de dos mil veinte, suscrito por quienes son titulares de la referida Dirección de Recursos Materiales, de la referida Dirección de Infraestructura de Tecnologías de la Información y de la Dirección de Seguridad, todas ellas del Banco de México, los titulares de la Dirección de Infraestructura de Tecnologías de la Información y de la Dirección de Seguridad, hicieron del conocimiento de este órgano colegiado su determinación de clasificar diversa información contenida en el documento señalado en dicho oficio, en términos de la fundamentación y motivación expresadas en la carátula y en la prueba de daño referida en dicho oficio; mientras que el titular de la Dirección de Recursos Materiales informó a este órgano colegiado su determinación de desclasificar la información señalada en dicho oficio, en términos de lo fundado y motivado en el mismo. Asimismo, solicitaron a este Comité tomar conocimiento de la desclasificación realizada, confirmar la clasificación realizada y aprobar la versión pública respectiva.

OCTAVO. Que mediante oficio con número de referencia DRM-C-0003-2020, quien es titular de la referida Dirección de Recursos Materiales, hizo del conocimiento de este órgano colegiado su determinación de clasificar diversa información contenida en el documento señalado en dicho oficio, en términos de la fundamentación y motivación expresadas en la carátula puesta a disposición de este Comité, en su momento, y solicitó a este órgano colegiado confirmar la clasificación realizada y aprobar la versión pública respectiva.

CONSIDERANDO

PRIMERO. Este Comité de Transparencia es competente para confirmar, modificar o revocar las determinaciones que en materia de ampliación del plazo de respuesta, clasificación de la información y declaración de inexistencia o de incompetencia realicen los titulares de las áreas del Banco de México, de conformidad con lo previsto en los artículos 44, fracción II, de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); 65, fracción II, de la Ley Federal de Transparencia y Acceso a la información Pública (LFTAIP); y 31, fracción III, del Reglamento Interior del Banco de México (RIBM). De igual modo, este órgano colegiado es competente para aprobar las versiones públicas que someten a su consideración, en términos del Quincuagésimo sexto y el Sexagésimo segundo, párrafos primero y segundo, inciso a), de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes (Lineamientos).

Asimismo, este Comité de Transparencia y las unidades administrativas de este Banco central son competentes para llevar a cabo la desclasificación de la información, de conformidad con lo previsto en los artículos 101, de la LGTAIP; y 99, de la LFTAIP; así como el Décimo sexto, de los Lineamientos.

SEGUNDO. Enseguida se analiza la desclasificación referida en el resultando Séptimo de la presente determinación:

Tal como se señala en la resolución emitida por este órgano colegiado el diecisiete de octubre de dos mil dieciséis, con motivo de la atención de una solicitud de acceso diversa, se determinó confirmar la clasificación de la información referida, en razón de lo fundado y motivado en el oficio puesto a disposición de este Comité de Transparencia en dicha ocasión, así como en las carátulas y en la prueba de daño correspondiente.

Sin embargo, mediante el oficio señalado en el resultando Séptimo de la presente determinación, la Dirección de Recursos Materiales manifestó al Comité de Transparencia que a la fecha no se actualizan las causas para mantener clasificada como confidencial la información señalada en dicho oficio, por las razones señaladas en el mismo.

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 2 de 4 En consecuencia, este órgano colegiado toma conocimiento de la desclasificación expresada en el oficio referido.

TERCERO. Enseguida se analiza la clasificación referida en los resultandos Quinto, Sexto, Séptimo y Octavo de la presente determinación:

1. Es procedente la clasificación de la información referida como confidencial conforme a la fundamentación y motivación expresadas en los oficios referidos en los resultandos Sexto y Octavo de la presente determinación.

Asimismo, este Comité advierte que no se actualiza alguno de los supuestos de excepción previstos en Ley para que el Banco de México se encuentre en posibilidad de permitir el acceso a la información señalada, en términos de los artículos 120 de la LGTAIP, 117 de la LFTAIP, y 22 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO).

En consecuencia, este Comité confirma la clasificación de la información referida como confidencial en los oficios señalados en los resultandos Sexto y Octavo de la presente determinación.

2. Es procedente la clasificación de la información referida como reservada conforme a la fundamentación y motivación expresadas en las pruebas de daño señaladas en los oficios referidos en los resultandos Quinto y Séptimo de la presente determinación, las cuales se tienen aquí por reproducidas como si a la letra se insertasen en obvio de repeticiones innecesarias.

En consecuencia, este Comité confirma la clasificación de la información señalada como reservada en los oficios referidos en los resultandos Quinto y Séptimo de la presente determinación.

En este sentido, se aprueban las versiones públicas señaladas en los oficios precisados en los resultandos Quinto, Sexto, Séptimo y Octavo de la presente determinación.

Por lo expuesto con fundamento en los artículos 44, fracciones II y IX, 101, y 137, párrafo segundo, inciso a), de la LGTAIP; 65, fracciones II y IX, 99, y 102, párrafo primero, de la LFTAIP; 31, fracciones III y XX, del RIBM; el Décimo Sexto, de los Lineamientos; y la Quinta de las Reglas de Operación del Comité de Transparencia del Banco de México, publicadas en el Diario Oficial de la Federación el dos de junio de dos mil dieciséis, este órgano colegiado:

RESUELVE

PRIMERO. Este Comité toma conocimiento de la desclasificación de la información confidencial realizada por el Director de Recursos Materiales, en términos del considerando Segundo de la presente resolución.

SEGUNDO. Se confirma la clasificación de la información señalada como confidencial en los oficios referidos en los resultando Sexto y Octavo de la presente resolución, conforme a la fundamentación y motivación expresadas en dicho oficio, así como en las carátulas correspondientes, en términos del numeral 1 del considerando Tercero de la presente determinación.

TERCERO. Se confirma la clasificación de la información señalada como reservada en los oficios referidos en los resultandos Quinto y Séptimo de la presente resolución, conforme a la fundamentación y motivación expresadas en dichos oficios, así como en las carátulas y pruebas de daño correspondientes, en términos del numeral 2 del considerando Tercero de la presente resolución.

CUARTO. Se aprueban las versiones públicas señaladas en los oficios precisados en los resultandos Quinto, Sexto, Séptimo y Octavo de la presente determinación.

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 3 de 4 Así lo resolvió, por unanimidad de sus integrantes, el Comité de Transparencia del Banco de México, en sesión celebrada el veintiocho de mayo de dos mil veinte. ------

COMITÉ DE TRANSPARENCIA

ERIK MAURICIO SÁNCHEZ MEDINA Integrante

VÍCTOR MANUEL DE LA LUZ PUEBLA RODRIGO VILLA COLLINS Integrante Integrante Suplente

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 4 de 4 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3 BAMCOot AtXICO "ANEXO 6" R~CIBIDO Jl?Ji BAN(QoEf'\[x](Q

2 '/ .R ~.,J "2020, Año de Leona Vicario, Benemérita Madre de la Patria"

Comlt~ d~ Tran~~arencia Ref: W40/22/2020 Ciudad de México, a 24 de marzo de 2020 .

..ft re,i\,'t o hh cJl\.-f~ rtt. ,(,\ vi\ .. fA.,j~ . , , COMITE DE TRANSPARENCIA DEL BANCO DE MEXICO Presente.

Me refiero a la solicitud de acceso a la información, identificada con el número de folio 6110000010120, que nos turnó la Unidad de Transparencia el 21 de febrero del presente añoy que para pronta referencia se transcribe a continuación su parte conducente:

"A quien correspondaPor medio de la presente, solicito atentamente la siguiente información:-Si _cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.)­ Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, Se y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio.-Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana.-EI archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, Se y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf.)-En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos.-Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio"

Al respecto, me permito hacer de su conocimiento que con motivo de la consulta 6110000021416 la Dirección de Recursos Materiales clasificó diversa información contenida los documentos que se indican a continuación:

No. TÍTULO DEL DOCUMENTO CLASIFICADO PROVEEDOR CON MOTIVO DE LA CONSULTA 6110000021416 1 Pedido No. DRM-C000007907 RETO INDUSTRIAL, S.A. DE C.V. 2 Pedido No. DRM-C000007908 GRUPO LANWAR E, S.A. DE C.V.

En consecuencia se elaboraron las versión públicas respectivas, junto con las carátulas que se distinguen e indican los datos concretos que fueron clasificados, al igual que los motivos y fundamentos respectivos. Dichas versiónes públicas fueron aprobadas por el órgano colegiado mediante la resolución emitida el 17 de octubre de 2016.

En rela ción al documento referido, nos permitimos informarles, que a la fecha la Dirección General de Administración, con motivo de una nueva reflexión, y en observada de lo dispuesto en los Líneamientos Técnicos Generales para la publicación, homologación y estandarización de la información de las obligaciones establecidas en el título quinto y en la fracción IV del artículo 31 de la Ley General de Transparencia y Acceso a la información Pública, que deben de difundir los sujetos obligados en los portales de internet y en la Página 1 de 2 }11 BAN(Qo,f'\txICO

"2020, Año de Leona Vicario, Benemérita Madre de la Patria"

Plataforma Nacional de Transparencia, vigentes, ha identificado que a la fecha no se actualizan las causas para mantener clasificada como confidencial la información relativa a:

• Firma autógrafa y/o rúbricas del rep resenta nte legal. • Nombre del representante legal.

Por lo anterior expuesto, de conformidad con lo dispuesto por los artículos 101, fracciones I y IV, de la Ley General de Transparencia y Acceso a la Información Pública; y 99, fracciones I y IV, de la Ley Federal de Transparencia y Acceso a la Información Pública, solicito a ese Comité de Transparencia confirmar la desclasificación de la información referida.

GERARDO MAURICIO VÁZQ Dirección General de Administración

Página 2 de 2 "ANEXO 7"

EL COMITÉ DE TRANSPARENCIA DEL BANCO DE MÉXICO

DESCLASIFICACIÓN DE INFORMACIÓN FOLIO: 6110000010120

VISTOS, para resolver sobre la desclasificación de información relativa a la solicitud de acceso al rubro indicada, y

RESULTANDO

PRIMERO. Que el veintiuno de febrero de dos mil veinte, la Unidad de Transparencia del Banco de México recibió la solicitud con folio citado al rubro, la cual señala lo siguiente:

“A quien corresponda Por medio de la presente, solicito atentamente la siguiente información: -Si cuenta con un contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) vigente. En caso de que la respuesta sea afirmativa, favor de adjuntar el archivo electrónico que contenga la digitalización del contrato y sus respectivos anexos (versión publica en formato pdf.) -Si el contrato de servicio de instalación de cableado estructurado de red categoría 5, 5e y/o 6 (cobre) contempla la instalación en las oficinas distribuidas en todo el territorio mexicano y como se maneja. Ejemplo instalación en sitios metropolitanos o si se cuenta con la regionalización del servicio. -Si el costo de la instalación por nodo de red varía dependiendo del sitio de instalación. Ejemplo un costo para oficinas metropolitanas y otro costo para oficinas regionales ubicados en los diversos estados de la república mexicana. -El archivo electrónico de los contratos de servicio de instalación cableado estructurado de red categoría 5, 5e y/o 6 (cobre) de los últimos 5 años y sus respectivos anexos (versión publica en formato pdf.) -En caso de contar con contrataciones de cableado estructurado vigente o con al menos 5 años de antigüedad especificar el tipo de procedimiento de adquisición para la contratación de dichos contratos. -Favor de indicar si en la convocatoria y sus anexos para la contratación de cableado estructurado vigente o con al menos 5 años de antigüedad, se solicitó por marca determinada o por características del servicio.”

SEGUNDO. Que el mismo veintiuno de febrero de dos mil veinte, la referida solicitud fue turnada a la Dirección de Recursos Materiales, y el veinticuatro de febrero de dos mil veinte fue turnada a la Dirección de Infraestructura de Tecnologías de la Información; ambas del Banco de México, a través del sistema electrónico de gestión interno de solicitudes de información, previsto para esos efectos.

TERCERO. Que mediante oficio de diez de marzo de dos mil veinte, el titular de la referida Dirección de Infraestructura de Tecnologías de la Información, sometió a la consideración de este Comité de Transparencia la determinación de ampliación del plazo ordinario de respuesta a la solicitud de acceso a la información al rubro citada.

CUARTO. Que este órgano colegiado, mediante resolución de diecinueve de marzo de dos mil veinte, confirmó la ampliación del plazo de respuesta por diez días hábiles adicionales al plazo original, para la atención de la solicitud al rubro citada.

QUINTO. Que mediante oficio con número de referencia W40/22/2020, quien es titular de la Dirección General de Administración del Banco de México, unidad administrativa a la que se encuentra adscrita la referida Dirección de Recursos Materiales, hizo del conocimiento de este órgano colegiado su determinación de desclasificar la información señalada en dicho oficio, en términos de lo fundado y motivado en el mismo.

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 1 de 2 CONSIDERANDO

PRIMERO. Este Comité de Transparencia y las unidades administrativas de este Banco central son competentes para llevar a cabo la desclasificación de la información, de conformidad con lo previsto en los artículos 101, de la Ley General de Transparencia y Acceso a la Información Pública (LGTAIP); y 99, de la Ley Federal de Transparencia y Acceso a la información Pública (LFTAIP); así como el Décimo sexto, de los “Lineamientos generales en materia de clasificación y desclasificación de la información, así como para la elaboración de versiones públicas”, vigentes (Lineamientos).

SEGUNDO. Enseguida se analiza la desclasificación referida en el resultando Quinto de la presente determinación:

Tal como se señala en la resolución emitida por este órgano colegiado el diecisiete de octubre de dos mil dieciséis, con motivo de la atención de una solicitud de acceso diversa, se determinó confirmar la clasificación de la información referida, en razón de lo fundado y motivado en el oficio puesto a disposición de este Comité de Transparencia en dicha ocasión, así como en las carátulas correspondientes.

Sin embargo, mediante el oficio señalado en el resultando Quinto de la presente determinación, la Dirección General de Administración manifestó al Comité de Transparencia que a la fecha, no se actualizan las causas para mantener clasificada la información señalada en dicho oficio, por las razones señaladas en el mismo.

En consecuencia, este órgano colegiado toma conocimiento de la desclasificación expresada en el oficio referido.

Por lo expuesto con fundamento en los artículos 44, fracción IX, y 101, de la LGTAIP; 65, fracción IX, y 99, de la LFTAIP; 31, fracciones III y XX, del RIBM; el Décimo Sexto, de los Lineamientos; y la Quinta de las Reglas de Operación del Comité de Transparencia del Banco de México, publicadas en el Diario Oficial de la Federación el dos de junio de dos mil dieciséis, este órgano colegiado:

RESUELVE

ÚNICO. Este Comité toma conocimiento de la desclasificación de la información confidencial realizada por el Director General de Administración, en términos del considerando Segundo de la presente resolución.

Así lo resolvió, por unanimidad de sus integrantes, el Comité de Transparencia del Banco de México, en sesión celebrada el veintiocho de mayo de dos mil veinte. ------

COMITÉ DE TRANSPARENCIA

ERIK MAURICIO SÁNCHEZ MEDINA Integrante

VÍCTOR MANUEL DE LA LUZ PUEBLA RODRIGO VILLA COLLINS Integrante Integrante Suplente

“2020, Año de Leona Vicario, Benemérita Madre de la Patria” Página 2 de 2 Documento firmado digitalmente, su validación requiere hacerse electrónicamente. Información de las firmas:

FECHA Y HORA FIRMANTE RESUMEN DIGITAL DE FIRMA

DocSec v2.1.3