Minuto a Minuto

Nacional Políticos, lo que quiere Trump
          El punto será el posicionamiento, hoy, de la presidenta de la República, en medio de la peor crisis que le estallaron en lo que va de su gobierno
Economía y Finanzas Citi anuncia el cierra de la venta del 22.6% de su participación accionaria en Banamex
Citi confirmó que, tras este proceso acelerado, no anticipa ventas adicionales durante el resto de 2026
Economía y Finanzas México pierde atractivo por los trámites que frenan la inversión, advierten especialistas
Un estudio reveló que el costo promedio que pierden las empresas por tiempos de espera de trámites asciende a 22.09 millones de pesos
Ciencia y Tecnología Nuevo satélite de la NASA revela en tiempo real el hundimiento de la Ciudad de México
El satélite NISAR de la NASA muestra que algunas zonas de la Ciudad de México se hundieron más de 2 centímetros por mes a finales del 2025
Nacional Manuel Albares subraya la “total normalidad” entre España y México tras reunirse con Sheinbaum
"Lo que hemos hecho es mirar hacia el futuro, esa gran etapa en las relaciones bilaterales", dijo Manuel Albares
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior