← Volver a Actividades
馃摜 Descargar PDF

An谩lisis de un ciberataque y su impacto empresarial: Caso de Pemex (2019)

INTEGRANTES DEL EQUIPO:

  • L贸pez L贸pez Josue Emmanuel (182078)
  • Mata Martinez Aaron Efraim (179419)
  • Rodriguez Hernandez Edgar Omar (177888)
  • Rodriguez Morin Estefano Alessandro (178584)
  • Ros Padilla Ivan (177573)
  • Salinas Carrillo Mauricio Josafat (177406)
Fecha: 30 de enero de 2026
Tipo de documento: Reporte acad茅mico

Introducci贸n Contextual

El presente informe tiene como objetivo analizar de manera forense, t茅cnica y estrat茅gica el ciberataque sufrido por Petr贸leos Mexicanos (Pemex) en noviembre de 2019. Este incidente es un caso paradigm谩tico de la tendencia criminal conocida como "Big Game Hunting", donde actores de amenazas avanzadas dirigen sus ataques hacia infraestructuras cr铆ticas con alta capacidad de pago.

El ataque fue ejecutado mediante el ransomware DoppelPaymer, atribuido al grupo criminal INDRIK SPIDER. El incidente comprometi贸 m谩s de 11,000 activos inform谩ticos, paraliz贸 sistemas administrativos y de facturaci贸n, y expuso severas deficiencias en la arquitectura de seguridad de la paraestatal, incluyendo una profunda "deuda t茅cnica".

Fase 1. Investigaci贸n y Documentaci贸n: L铆nea de Tiempo del Ataque

Periodo / Fecha Fase del Ataque (Kill Chain) Hechos Clave y Descripci贸n del Evento Vulnerabilidades Iniciales y Vectores Explotados
Antecedentes (2015 - 2019) Vulnerabilidad Sist茅mica Obsolescencia tecnol贸gica cr铆tica; servidores operando con sistemas fuera de soporte (End-of-Life) desde 2015. Sistemas Legacy: Uso de Windows Server 2003 y Windows 7 sin actualizaciones de seguridad.
Marzo - Abril 2019 Reconnaissance Microsoft publica parches para una falla cr铆tica en SharePoint; Pemex omite la instalaci贸n por m谩s de 6 meses. CVE-2019-0604: Vulnerabilidad de Ejecuci贸n Remota de C贸digo (RCE) en SharePoint.
Sept. - Oct. 2019 Acceso Inicial El grupo INDRIK SPIDER penetra la red corporativa mediante explotaci贸n web o Spearphishing. Defensa Perimetral D茅bil: Servidores expuestos sin segmentaci贸n adecuada (DMZ).
Oct. - Inicios Nov. 2019 Persistencia y Movimiento Lateral Los atacantes realizan reconocimiento usando Mimikatz y Cobalt Strike para escalar privilegios a Administrador de Dominio. Falta de Visibilidad (EDR): El 16.4% de equipos carec铆a de protecci贸n avanzada (ATP).
10 de Nov. 2019 (Domingo) Ejecuci贸n e Impacto (Detonaci贸n) Se despliega el ransomware DoppelPaymer masivamente, cifrando informaci贸n con algoritmos AES-256+ RSA-2048. Falla en Segmentaci贸n: La red plana permiti贸 que el malware se distribuyera r谩pidamente.
11 de Nov. 2019 Descubrimiento y Respuesta Nota de rescate exigiendo 565 Bitcoins (~4.9 MDD). Pemex ordena desconectar la red manualmente ("botonazo"). Incapacidad de Respuesta: Falta de herramientas de orquestaci贸n oblig贸 a una desconexi贸n manual total.
Noviembre 2019 (Post-Ataque) Consecuencias Operativas Colapso de sistemas de facturaci贸n y log铆stica; se recurre a procesos manuales para despacho de combustible. Dependencia IT/OT: Falta de planes de continuidad de negocio (BCP) efectivos.

Fase 2. An谩lisis T茅cnico, Impacto Econ贸mico y Estrat茅gico

Contexto General del Ataque

Antes del impacto, la situaci贸n tecnol贸gica de la paraestatal presentaba grietas profundas:

  • Sistemas Operativos: Uso masivo de Windows 7 y Server 2003 (sin soporte), facilitando exploits antiguos.
  • Protecci贸n Endpoint: 16.4% de los equipos carec铆an de antivirus avanzado (ATP).
  • Segmentaci贸n de Red: Red plana que permiti贸 que el virus se propagara de IT a Log铆stica r谩pidamente.
El 茅xito de los atacantes se debi贸 a tres factores cr铆ticos: la falla t茅cnica (parche olvidado del CVE-2019-0604), la falla humana (posible Spearphishing) y la falla pol铆tica (vulnerabilidad presupuestal y falta de prioridad estrat茅gica).

Tabla T茅cnica del Ataque

Elemento Descripci贸n
Tipo de ataque Ransomware "Big Game Hunting" y Doble Extorsi贸n.
Actor o grupo Grupo criminal INDRIK SPIDER.
Vulnerabilidad CVE-2019-0604: Ejecuci贸n Remota de C贸digo (RCE) en SharePoint.
Sistemas comprometidos M谩s de 11,000 activos, incluyendo servidores, sistemas administrativos y de facturaci贸n.
Mecanismos de respuesta Respuesta Manual: Desconexi贸n total de la red ("botonazo").

Evaluaci贸n del Impacto (Modelo CIA)

Principio Descripci贸n del Impacto Evidencia del caso
Confidencialidad Exposici贸n de informaci贸n y documentos confidenciales. Amenaza p煤blica de publicar datos en la Deep Web.
Integridad Base de datos principal vulnerada y cifrado de archivos. Comunicado oficial de PEMEX (12/nov/2019) admitiendo el ataque.
Disponibilidad Inmovilizaci贸n de terminales de distribuci贸n y log铆stica. Sistemas log铆sticos y terminales de despacho paralizados.

C谩lculo de Costos del Ciberataque

Tipo de Costo Descripci贸n Estimaci贸n (MXN 2019)
P茅rdidas operativas D铆as de inactividad, ineficiencia log铆stica y ventas no realizadas. $804.74M - $1,149.62M
Da帽os reputacionales Comunicaci贸n de crisis, p茅rdida de confianza y de contratos. $517.31M - $574.79M
Costos t茅cnicos/legales Recuperaci贸n, consultor铆a, licencias y auditor铆as. $1,152.18M - $1,353.38M
Rescate solicitado Monto solicitado por el ransomware (565 Bitcoins). $93.23M
Total Estimado Suma total proyectada en pesos mexicanos. $2,567.46M - $3,170.98M
Nota: Al valor actual del Bitcoin (febrero 2026), el rescate de 565 BTC equivaldr铆a a ~$805.95 millones de pesos.

Relaci贸n con Marcos Normativos

ISO 27001 - Controles Clave

  • A.12.2.1 Controles ante c贸digo malicioso: Si se hubiera implementado, el malware se habr铆a detectado antes de ejecutarse.
  • A.12.3.1 Gesti贸n de respaldos: Respaldos aislados habr铆an permitido restaurar sistemas sin pagar rescate.
  • A.9 Control de acceso: El principio de menor privilegio y MFA habr铆an dificultado el movimiento lateral.

NIST Cybersecurity Framework (CSF)

  • Identify (ID): Fall贸 en el inventario de activos y evaluaci贸n de vulnerabilidades cr铆ticas.
  • Protect (PR): La falta de segmentaci贸n de red permiti贸 la propagaci贸n del ransomware.
  • Respond (RS): La ausencia de planes ensayados oblig贸 a acciones manuales desesperadas.

Conclusiones

  1. Deuda T茅cnica: El ataque no fue fortuito, sino el resultado de a帽os de obsolescencia y omisi贸n de parches.
  2. Ciberseguridad como Inversi贸n: Las p茅rdidas por interrupci贸n log铆stica superaron ampliamente cualquier inversi贸n preventiva necesaria.
  3. Resiliencia Automatizada: El "botonazo" reflej贸 la ausencia de planes de respuesta; la resiliencia debe ser parte integral de la arquitectura de red.
  4. Gobernanza: La principal vulnerabilidad fue la falta de una cultura de gesti贸n de riesgos basada en marcos internacionales como ISO y NIST.

Reflexi贸n y Casos de Uso

Reflexi贸n Personal

El an谩lisis del caso Pemex evidencia que la ciberseguridad no es solo un problema t茅cnico, sino un desaf铆o de gobernanza. La deuda t茅cnica (sistemas obsoletos) act煤a como una "bomba de tiempo"; ignorar parches cr铆ticos por meses es una negligencia que magnifica exponencialmente el riesgo. Adem谩s, la respuesta de "desconectar todo" demuestra que la continuidad del negocio no estaba garantizada. La lecci贸n principal es que la inversi贸n preventiva siempre ser谩 menor que el costo de recuperaci贸n.

Casos de Uso Aplicables

Gesti贸n de Vulnerabilidades

Implementaci贸n de escaneos peri贸dicos y pol铆ticas de parches (Patch Management) para cerrar brechas conocidas (como CVEs) antes de que sean explotadas.

Planes de Recuperaci贸n (DRP)

Dise帽o de estrategias de respaldo inmutable y simulacros de recuperaci贸n para garantizar que la operaci贸n pueda restaurarse sin pagar rescates.

Segmentaci贸n de Red

Separaci贸n l贸gica de redes cr铆ticas (IT vs OT vs Administrativa) para evitar que un ransomware en una PC de oficina paralice la operaci贸n log铆stica.

Referencias

  • NIST (2022). Ransomware Risk Management: A Cybersecurity Framework Profile (Spanish translation).
  • Regulation (EU) 2016/679 (GDPR), Art. 32: Security of processing.
  • ISO/IEC 27001 (2022). Information security management systems Requirements.
  • INCIBE-CERT (2019). La petrolera PEMEX sufri贸 un ciberataque de ransomware.
  • ZEPO (2023). Ciberataque a Pemex: lecciones sobre la protecci贸n de datos en una era digital.