
Lara
Febrero 2026, Equipo 4
Integrantes:
El 10 de noviembre de 2019, Petróleos Mexicanos (Pemex) fue víctima de un ataque de ransomware de escala nacional. El incidente, protagonizado por el grupo criminal Indrik Spider mediante la variante DoppelPaymer, paralizó sistemas administrativos, financieros y de logística. Este informe analiza de manera técnica, económica y estratégica el evento, subrayando que la falta de gestión de vulnerabilidades y el uso de sistemas legados fueron los catalizadores de una crisis que afectó la distribución de combustibles y la integridad de datos estratégicos de la nación.
Este informe analiza de manera técnica, económica y estratégica el evento, subrayando que la falta de gestión de vulnerabilidades y el uso de sistemas legados fueron los catalizadores de una crisis que afectó la distribución de combustibles y la integridad de datos estratégicos de la nación.
El ataque no fue una infección aleatoria, sino una operación de "Big Game Hunting" ejecutada por el grupo criminal Indrik Spider.
La superficie de ataque crítica se debió a tres factores:
Costo del Rescate Solicitado: 565 BTC (~$94,374,000 MXN).
Analizando este caso, consideramos que el incidente de PEMEX no fue un error aislado, sino una consecuencia sistémica de la deuda técnica. Es sorprendente que una organización de tal magnitud dependiera de sistemas operativos obsoletos (Windows 2008) en 2019.
Desde nuestra perspectiva como futuros ingenieros en seguridad, este caso nos enseña que la tecnología más costosa (Firewalls, IDS) es inútil si no se tiene una cultura básica de higiene digital (parches) y concientización humana contra el phishing.
El ciberataque a PEMEX demostró que la ciberseguridad es un asunto de Seguridad Nacional. El costo de recuperación ($675M) superó por mucho el costo que hubiera tenido mantener la infraestructura actualizada.
Lección Clave: La prevención no es un gasto, es una inversión estratégica. Se requiere implementar arquitecturas Zero Trust y políticas de respaldo inmutables.