Para combatir la extorsión, Gobierno de CDMX crea una nueva fiscalía especializada

Bertha Alcalde Luján, titular de la Fiscalía de la Ciudad de México, ha anunciado la creación de una unidad especializada en la investigación del delito de extorsión. Este crimen ha generado pérdidas económicas equivalentes al 20% de los ingresos en comercios de diversas alcaldías de la capital.

La nueva Fiscalía Especializada en el Delito de Extorsión surge a partir de una reforma al Código Penal local aprobada en noviembre del año pasado. Además de la creación de esta dependencia, la modificación legislativa estableció sanciones de hasta 325,000 pesos, así como penas de 10 a 15 años de prisión, para quienes, mediante violencia, obliguen a otros a dar, hacer, dejar de hacer o tolerar cualquier acción u omisión con el propósito de obtener un beneficio.

Alcalde Luján explicó que esta fiscalía estará integrada por dos agencias: una enfocada en la atención de denuncias por cobro de derecho de piso y otra dedicada a los casos de extorsión telefónica. Según la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE), estas modalidades de coacción representaron nueve de cada diez denuncias en 2023. La alcaldía Cuauhtémoc ha sido una de las más afectadas, al registrar un incremento del 250% en estos delitos entre 2022 y 2023.


Ilustración que ejemplifica un ataque de ransomware.
Los ataques directos a tu teléfono para secuestrar datos crecerán: estas son las predicciones de Kaspersky sobre ciberdelincuencia para 2025

En México, durante 2024 se registraron 158,000 ataques de ransomware. Kaspersky estima que esa cifra podría aumentar en 2025 y los métodos serán más sofisticados.


La extorsión es uno de los delitos más comunes en México. Datos del Sistema Nacional de Seguridad Pública indican que la tasa anual promedio de víctimas de extorsión entre 2015 y 2024 es de 6.3 casos por cada 100,000 habitantes. Sin embargo, 97% de estos delitos no se denuncian o no son procesados por las autoridades judiciales. En este periodo, 11 estados han superado la media nacional. Especialistas consideran que estas cifras reflejan la ineficacia de las estrategias de seguridad para contener un crimen que genera miedo e incertidumbre en la población.

La creación de la Fiscalía Especializada en el Delito de Extorsión promete ser una solución efectiva. Con su implementación, estos delitos podrán ser investigados de oficio, lo que significa que las víctimas no tendrán que presentar una denuncia para que se inicie una indagatoria.

¿Qué hacer si eres víctima de extorsión?

Analistas de la firma de ciberseguridad Octapus.io advierten que ceder a las demandas de los criminales es un error grave. Recomiendan acudir a las autoridades correspondientes para interponer una denuncia. Además, el Consejo Ciudadano para la Seguridad y Justicia ofrece asesoría y atención a través del número 55-5533-5533 y pone a disposición la aplicación No más XT, que cuenta con una base de datos de números telefónicos utilizados en estos delitos.

Las extorsiones en la Ciudad de México pueden denunciarse de manera anónima y las 24 horas del día a través del teléfono 089. Asimismo, las víctimas pueden acudir a la agencia del Ministerio Público más cercana. Las autoridades solicitarán el número telefónico del que provino la llamada delictiva y, si aplica, la cuenta bancaria proporcionada por los criminales.

CVE-2025-25899

CVE-2025-25899

Título es
CVE-2025-25899

Jue, 13/02/2025 – 16:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25899

Descripción en
A buffer overflow vulnerability was discovered in TP-Link TL-WR841ND V11 via the 'gw' parameter at /userRpm/WanDynamicIpV6CfgRpm.htm. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted packet.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-25898

CVE-2025-25898

Título es
CVE-2025-25898

Jue, 13/02/2025 – 16:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25898

Descripción en
A buffer overflow vulnerability was discovered in TP-Link TL-WR841ND V11 via the pskSecret parameter at /userRpm/WlanSecurityRpm.htm. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted packet.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-26511

CVE-2025-26511

Título es
CVE-2025-26511

Jue, 13/02/2025 – 16:16

Tipo
CWE-288

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-26511

Descripción en
Systems running the Instaclustr
fork of Stratio's Cassandra-Lucene-Index plugin versions 4.0-rc1-1.0.0
through 4.0.16-1.0.0 and 4.1.2-1.0.0 through 4.1.8-1.0.0, installed into
Apache Cassandra version 4.x, are susceptible to a vulnerability which
when successfully exploited could allow authenticated Cassandra users to
remotely bypass RBAC and escalate their privileges.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-25901

CVE-2025-25901

Título es
CVE-2025-25901

Jue, 13/02/2025 – 16:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25901

Descripción es
Se ha descubierto una vulnerabilidad de desbordamiento de buffer en TP-Link TL-WR841ND V11, causada por los parámetros dnsserver1 y dnsserver2 en /userRpm/WanSlaacCfgRpm.htm. Esta vulnerabilidad permite a los atacantes ocasionar una denegación de servicio (DoS) mediante un paquete manipulado.

Descripción en
A buffer overflow vulnerability was discovered in TP-Link TL-WR841ND V11, triggered by the dnsserver1 and dnsserver2 parameters at /userRpm/WanSlaacCfgRpm.htm. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted packet.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-25900

CVE-2025-25900

Título es
CVE-2025-25900

Jue, 13/02/2025 – 16:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25900

Descripción en
A buffer overflow vulnerability was discovered in TP-Link TL-WR841ND V11 via the username and password parameters at /userRpm/PPPoEv6CfgRpm.htm. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted packet.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
4.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-25389

CVE-2025-25389

Título es
CVE-2025-25389

Jue, 13/02/2025 – 17:17

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25389

Descripción en
A SQL Injection vulnerability was found in /admin/forgot-password.php in Phpgurukul Land Record System v1.0, which allows remote attackers to execute arbitrary code via the contactno POST request parameter.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-25388

CVE-2025-25388

Título es
CVE-2025-25388

Jue, 13/02/2025 – 17:17

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25388

Descripción en
A SQL Injection vulnerability was found in /admin/edit-propertytype.php in PHPGurukul Land Record System v1.0, which allows remote attackers to execute arbitrary code via the editid GET request parameter.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-25387

CVE-2025-25387

Título es
CVE-2025-25387

Jue, 13/02/2025 – 17:17

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25387

Descripción en
A SQL Injection vulnerability was found in /admin/manage-propertytype.php in PHPGurukul Land Record System v1.0, which allows remote attackers to execute arbitrary code via the propertytype POST request parameter.

13/02/2025
13/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-24889

CVE-2025-24889

Título es
CVE-2025-24889

Jue, 13/02/2025 – 18:18

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-24889

Descripción en
The SecureDrop Client is a desktop application for journalists to communicate with sources and work with submissions on the SecureDrop Workstation. Prior to versions 0.14.1 and 1.0.1, an attacker who has already gained code execution in a virtual machine on the SecureDrop Workstation could gain code execution in the `sd-log` virtual machine by sending a specially crafted log entry. The vulnerability is not exploitable remotely and requires an attacker to already have code execution on one of the other virtual machines (VMs) of the system. Due to the Workstation's underlying usage of Qubes for strong isolation, the vulnerability would have allowed lateral movement between any log-enabled VM and the `sd-log` VM, but no further. The SecureDrop workstation collects logs centrally in an isolated virtual machine named `sd-log` for easy export for support and debugging purposes. The `sd-log` VM is completely isolated from the internet and ingests logs via a narrow Qubes RPC policy that allows for specific inter-VM communication via the Xen vchan protocol used by Qubes's qrexec mechanism. A path traversal bug was found in the logic used to choose where to write the log file for a specific VM: the VM name, used unsanitized in the destination path in `sd-log`, is supplied by the logging VM itself instead of being read from a trusted source, such as the Qubes environment variable `QREXEC_REMOTE_DOMAIN` that is used in the fixed implementation. An attacker could provide an arbitrary source VM name, possibly overwriting logs of other VMs, or writing a file named `syslog.log`, with attacker-controlled content, in arbitrary directories as a low-privileged user. A successful attack could potentially overwrite or add configuration to software that loads configuration files from a directory. This is exploitable to achieve code execution by setting the target directory to `/home/user/.config/autostart/` and letting it write `syslog.log`, because XFCE treats any file in that directory as a `.desktop` file regardless of its extension. Versions 0.14.1 and 1.0.1 contain a patch for this issue.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off