La Sedena trabaja en el primer dron de vigilancia 100% mexicano, su desarrollo costará 100 millones de pesos

La Secretaría de la Defensa Nacional (Sedena) y la Universidad Aeronáutica en Querétaro (UNAQ) trabajan en el desarrollo del primer dron 100% mexicano, destinado a la vigilancia, prevención y combate de actividades delictivas en el país. El proyecto contempla una inversión federal de 100 millones de pesos y se prevé que el prototipo del vehículo aéreo no tripulado realice su vuelo inaugural antes de que concluya el año.

El proyecto inició en marzo de 2023, cuando la Dirección General de Educación Militar y Rectoría de la Universidad del Ejército y Fuerza Aérea solicitó a la UNAQ una investigación sobre el diseño del dron. “El objeto del estudio es contar con la infraestructura para desarrollar un sistema aéreo no tripulado capaz de operar sin la necesidad de una pista para su despegue o aterrizaje (VTOL)”, según información de la Sedena a la que Forbes México tuvo acceso.


Dron que camina y vuela como pájaro.
Científicos suizos desarrollan un dron multifuncional que combina el vuelo de los pájaros

Investigadores suizos desarrollaron un dron con patas similares a las de un pájaro convencional. Puede caminar y saltar, lo que le permite despegar con gran eficiencia energética sin tener que indagar en el terreno.


La dependencia señala que el dron debe ser controlado desde una Estación Terrestre e incluir sistemas de vigilancia, reconocimiento y transmisión de datos en tiempo real a vehículos terrestres. Su diseño será multipropósito; además de labores de vigilancia, podría emplearse en operaciones de rescate y transporte de insumos esenciales hacia zonas de difícil acceso.

La UNAQ no estará a cargo de la producción del dron. Enrique Sosa, rector de la institución, informó a finales del mes pasado que los ingenieros de la universidad desarrollarán la tecnología necesaria para su construcción. Asimismo, la casa de estudios capacitará a los técnicos y especialistas que se encargarán de la fabricación en serie. La Sedena y la Fuerza Aérea Mexicana (FAM) participarán en la manufactura del dispositivo militar.

“Considero que en la primera mitad de 2025 el prototipo estará en fase de prueba y, si todo marcha conforme a lo planeado, en 2026 el Ejército podrá iniciar la producción en serie. Muchos de nuestros estudiantes realizan prácticas en bases militares y también capacitamos a militares para que puedan producir el dron por sí mismos”, destacó el rector de la UNAQ.

El objetivo final del proyecto es disminuir la dependencia de las agencias militares mexicanas respecto a la tecnología de la industria extranjera. Entre 2022 y 2023, las Fuerzas Armadas del país destinaron aproximadamente 324 millones de dólares a la adquisición y mantenimiento de drones y aeronaves no tripuladas. Estos dispositivos se emplearon en al menos 308 misiones.

La Sedena ha especificado que estos “sistemas de aeronaves pilotadas a distancia (RPAS) se utilizan en operaciones de vigilancia, protección del territorio nacional, resguardo de instalaciones estratégicas y zonas fronterizas, así como en apoyo ante emergencias y desastres naturales, en beneficio de la población afectada”.

Sosa ha subrayado que el primer dron militar diseñado y fabricado en su totalidad en México es de “gran envergadura” y comparable con los adquiridos en el extranjero. “Trabajamos para que México pueda desarrollar su propia tecnología. Este dron es un claro ejemplo de lo que podemos lograr con talento y recursos nacionales. El proyecto no solo fortalecerá a las Fuerzas Armadas, sino que también podrá utilizarse en beneficio de la población civil en situaciones de emergencia”, concluyó.

CVE-2025-2191

CVE-2025-2191

Título es
CVE-2025-2191

Mar, 11/03/2025 – 12:15

Tipo
CWE-79

Gravedad v2.0
3.30

Gravedad 2.0 Txt
LOW

Título en

CVE-2025-2191

Descripción es
Se ha encontrado una vulnerabilidad clasificada como problemática en Claro A7600-A1 RNR4-A72T-2x16_v2110403_CLA_32_160817. Este problema afecta a algunas funciones desconocidas del archivo /form2pingv6.cgi del componente Ping6 Diagnóstico. La manipulación del argumento ip6addr con la entrada provoca cross site scripting. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.

Descripción en
A vulnerability, which was classified as problematic, has been found in Claro A7600-A1 RNR4-A72T-2x16_v2110403_CLA_32_160817. Affected by this issue is some unknown functionality of the file /form2pingv6.cgi of the component Ping6 Diagnóstico. The manipulation of the argument ip6addr with the input leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

11/03/2025

11/03/2025

Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:M/C:N/I:P/A:N

Gravedad 4.0
4.80

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
2.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Referencias


  • https://vuldb.com/?ctiid_299216=

  • https://vuldb.com/?id_299216=

  • https://vuldb.com/?submit_511700=
  • Enviar en el boletín
    Off

    CVE-2025-2189

    CVE-2025-2189

    Título es
    CVE-2025-2189

    Mar, 11/03/2025 – 12:15

    Tipo
    CWE-312

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2189

    Descripción es
    Esta vulnerabilidad existe en los dispositivos inteligentes Tinxy debido al almacenamiento de credenciales en texto plano dentro del firmware del dispositivo. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y analizando los datos binarios para obtener las credenciales en texto plano almacenadas en el dispositivo vulnerable.

    Descripción en
    This vulnerability exists in the Tinxy smart devices due to storage of credentials in plaintext within the device firmware. An attacker with physical access could exploit this by extracting the firmware and analyzing the binary data to obtain the plaintext credentials stored on the vulnerable device.

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://www.cert-in.org.in/s2cMainServlet?pageid=PUBVLNOTES01&VLCODE=CIVN-2025-0043
  • Enviar en el boletín
    Off

    Ucrania y EE UU inician negociaciones para un alto al fuego en medio del mayor ataque de drones a Rusia

    La guerra en Ucrania alcanza un nuevo punto crítico. Mientras Kiev lanza el mayor ataque con aviones no tripulados contra Moscú, las fuerzas ucranianas de Kursk están casi cercadas por el avance ruso. En el frente diplomático de Arabia Saudita, representantes ucranianos y estadounidenses se reúnen para discutir una posible tregua, en lo que será la primera conversación cara a cara desde que Zelenski y Trump se enfrenaron en la Casa Blanca. EE UU pide a Ucrania que ceda territorio para concretar un acuerdo de paz, mientras que Kiev propone un alto al fuego parcial en los cielos y el mar Negro.


    Volodymyr Zelenskyy, presidente de Ucrania.
    Ucrania rechaza el plan de Trump para explotar sus tierras raras

    Zelensky ofreció los recursos minerales del país a cambio de armas estadounidenses, pero el acuerdo propuesto por EE UU no contiene garantías de seguridad de un ataque proveniente de Rusia. Luego Trump llamó «dictador» a Zelensky.


    El ataque nocturno de los drones

    Ucrania lanzó en la noche del 10 de marzo un ataque con drones contra Moscú, en la operación participaron 91 aviones no tripulados que se dirigían a la capital rusa; la estrategia forma parte de una ofensiva mayor con 337 drones lanzados contra distintas regiones de Rusia. Al menos tres personas perdieron la vida y 18 resultaron heridas, mientras que siete pisos de un edificio residencial sufrieron daños. La incursión provocó la suspensión de vuelos en todos los aeropuertos de la capital. La portavoz del Ministerio de Asuntos Exteriores ruso, Maria Zakharova, relacionó el ataque con la visita de una delegación de la Organización para la Seguridad y la Cooperación Europea (OSCE).

    Por otro lado, la situación para las fuerzas ucranianas es cada vez más crítica en la región rusa de Kursk, parcialmente ocupada por Kiev desde el verano pasado. Las tropas rusas han partido en dos el territorio controlado por Ucrania en suelo ruso; los soldados ucranianos de la parte septentrional corren el riesgo de quedar cercados, sin poder regresar a Ucrania debido a la presencia de tropas en varias zonas fronterizas, ni avanzar más hacia el interior del territorio ruso. En siete meses, Kiev ha perdido aproximadamente dos tercios de la zona tomada, pasando de 1,200 kilómetros cuadrados ocupados en agosto a solo 288 en la actualidad.

    Según el testimonio de un comandante ucraniano a The New York Times, el desequilibrio de fuerzas es dramático: «Contingentes de cincuenta soldados norcoreanos atacan posiciones defendidas por solo seis soldados ucranianos, haciendo imposible contener el avance». La presión rusa es especialmente fuerte en Sudzha, el principal centro urbano de la región, donde las fuerzas de Moscú también han experimentado con tácticas poco convencionales, infiltrándose a través de un gasoducto en desuso que transportaba gas ruso a Europa. Zelensky pidió mantener el cargo, probablemente para tener una carta qué jugar en las negociaciones, no obstante, el costo en vidas humanas está siendo demasiado alto, y la presión sobre el presidente va en aumento.


    Un misil Storm Shadow en el Salón Aeronáutico de Farnborough.
    Qué son los ‘Storm Shadow’, los misiles que Ucrania utilizó para atacar bases rusas

    Por primera vez, Kiev lanzó misiles de crucero franco-británicos a través de la frontera. Pueden volar 550 kilómetros y alcanzar búnkeres subterráneos con una precisión milimétrica.


    Diplomacia en acción

    El 11 de marzo comenzaron las conversaciones de paz entre Ucrania y EE UU en Yeda, Arabia Saudita. Esta es la primera reunión oficial desde la ruptura entre Trump y Zelenski en la Casa Blanca que llevó al cese de la ayuda militar estadounidense. El secretario de Estado Marco Rubio representa la delegación de Estados Unidos, mientras que a la cabeza de Ucrania está el jefe de la oficina presidencial Andriy Yermak. El punto focal de las negociaciones es la repartición de territorio: Rubio indica que Ucrania tendrá que ceder las áreas ocupadas por Rusia desde 2014 para lograr el acuerdo de paz.

    Por su parte, Ucrania expuso una propuesta de alto al fuego limitado a los cielos y al Mar Negro, presentándola como el primer paso concreto hacia una tregua más amplia. Aunque el presidente Zelenski no participó directamente en las conversaciones, preparó el terreno diplomático reuniéndose en Riad con el príncipe heredero saudí, Mohammed bin Salman. El objetivo de Kiev está compuesto por dos flancos: mantener abierto el diálogo con Washington y no ceder del todo a las presiones para una renuncia territorial. También sigue sobre la mesa de negociaciones el acuerdo sobre los minerales ucranianos, que causó tensión durante la última reunión en la Casa Blanca pero que podría cerrarse esta semana según declaraciones del enviado de Trump para Medio Oriente, Steve Witkoff. Paralelamente, se espera que Witkoff se reúna con Putin en Moscú el jueves 13 de marzo, en un intento de mediación directa.

    Artículo publicado en WIRED Italia. Adaptado por Alondra Flores.

    CVE-2025-27396

    CVE-2025-27396

    Título es
    CVE-2025-27396

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-273

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27396

    Descripción en
    A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.70

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-075201.html
  • Enviar en el boletín
    Off

    CVE-2025-27395

    CVE-2025-27395

    Título es
    CVE-2025-27395

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27395

    Descripción en
    A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.60

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-075201.html
  • Enviar en el boletín
    Off

    CVE-2025-27394

    CVE-2025-27394

    Título es
    CVE-2025-27394

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-78

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27394

    Descripción en
    A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.60

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-075201.html
  • Enviar en el boletín
    Off

    CVE-2025-27393

    CVE-2025-27393

    Título es
    CVE-2025-27393

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-78

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27393

    Descripción en
    A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.60

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-075201.html
  • Enviar en el boletín
    Off

    CVE-2025-27392

    CVE-2025-27392

    Título es
    CVE-2025-27392

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-78

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27392

    Descripción en
    A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.60

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-075201.html
  • Enviar en el boletín
    Off

    CVE-2025-27494

    CVE-2025-27494

    Título es
    CVE-2025-27494

    Mar, 11/03/2025 – 10:15

    Tipo
    CWE-20

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27494

    Descripción en
    A vulnerability has been identified in SiPass integrated AC5102 (ACC-G2) (All versions

    11/03/2025

    11/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

    Gravedad 4.0
    9.40

    Gravedad 4.0 txt
    CRITICAL

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://cert-portal.siemens.com/productcert/html/ssa-515903.html
  • Enviar en el boletín
    Off