📍 ¿Dónde ocurrió?
Fiscalía de Justicia del Estado de Sonora, 2023.
🧨 ¿Qué pasó?
Un correo de phishing infectó un equipo de la unidad de delitos cibernéticos. El malware se propagó por la red y cifró miles de expedientes digitales. Los atacantes exigieron 50 BTC (aprox. $100 millones MXN) para devolver el acceso.
🔍 Cómo lo investigaron
- Se aisló la red para evitar más daño.
- Se usó Wireshark para analizar el tráfico previo al ataque.
- Se recuperaron archivos desde backups offline.
- Se rastreó el correo de origen: provenía de un dominio falso que imitaba al C4.
📉 Impacto
- Parálisis parcial de labores durante 72 horas.
- Pérdida de evidencia digital en 12 casos activos.
- Daño a la imagen pública de la institución.
✅ Lecciones aprendidas
- Capacitación constante en phishing para todo el personal.
- Necesidad de backups automáticos y offline.
- Implementar un SGSI (ISO 27001) para prevenir incidentes.
- Crear un equipo de respuesta a ciberincidentes.
📎 Evidencias digitales clave
Los peritos encontraron:
- El correo tenía cabeceras falsificadas.
- El malware se descargó desde un servidor en Rusia.
- El USB de un agente fue usado para propagar el virus (insider involuntario).
🤔 Reflexión para criminólogos
Este caso muestra que el delito ya no es solo físico. Como futuros profesionales, deben estar preparados para investigar en entornos digitales, entender cómo se cometen estos delitos y colaborar con expertos en TI para reconstruir la evidencia.