El gobierno de Puebla usó el software de Hacking Team para espionaje político
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync

El gobierno de Puebla usó el software de Hacking Team para espionaje político

Con archivos exploits infiltró incluso la casa de campaña de Ernesto Cordero en la elección interna del PAN en 2014, en donde se definió la continuidad de Madero en la dirigencia del PAN.
Por Ernesto Aroche
22 de julio, 2015
Comparte
Rafael Moreno Valle, gobernador de Puebla. // Foto: Cuartoscuro.

Rafael Moreno Valle, gobernador de Puebla. // Foto: Cuartoscuro.

La administración del gobernador poblano Rafael Moreno Valle espió a contrincantes políticos, periodistas y académicos a través de virus informáticos (exploit) y software de recolección de información que compró a la empresa italiana Hacking Team en abril de 2013.

Así lo revelan los más de 400 gigas de correos electrónicos y documentos internos de esta compañía –revisados y analizados por Animal Político y Lado B-, los cuales se hicieron públicos luego del hackeo del que fue víctima.

Ente mayo de 2013 y junio de este año, el Sistema de Control Remoto Galileo (Remote Control System), software de espionaje desarrollado por Hacking Team, sirvió para vigilar ilegalmente a los opositores, especialmente en momentos de competencia electoral.

Según la información contenida en correos y documentos, el gobierno poblano espió la casa de campaña de Ernesto Cordero en la elección interna panista de 2014, en la cual se definió la continuidad de Gustavo Madero como dirigente nacional del partido.

Además, también espió durante el proceso electoral de 2013 en Puebla, cuando se renovaron presidencias municipales y el Congreso, y durante el proceso federal pasado, donde se buscó vigilar contrincantes no sólo en Puebla, sino también en Baja California Sur.

El director de la Red en Defensa de los Derechos Digitales (R3D), Luis Fernando García, dice que las escuchas y el seguimiento del gobierno poblano es “ilegal” porque viola el artículo 16 constitucional, el cual señala que “las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas.”

El artículo señala, además, que los únicos facultados para intervenir las comunicaciones privadas son “la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del ministerio público de la entidad federativa correspondiente”.

El diputado federal priista Enrique Doger Guerrero, víctima del espionaje gubernamental poblano, dice que “este tipo de prácticas son un delito tipificado; se debe perseguir, investigar y sancionar a los que lo cometen (…) Si alguien lo está haciendo con dinero del gobierno del estado es porque el gobierno está de acuerdo, el gobernador lo sabe, sería muy grave que si no lo sabe lo hagan”.

Usurpando la identidad

El espionaje se ejecutó a través de páginas electrónicas falsas y del envío de correos electrónicos con documentos adjuntos falsos, suplantando incluso la identidad de exdiputados federales, como sucedió con la panista Violeta Lagunes, quien al ser entrevistada adelantó que analiza una acción legal por dicho delito.

Los documentos falsificados son cargados con virus informáticos que permiten tomar el control del equipo o hacer búsquedas de información específica en el equipo infectado, e incluso enviar correos desde las cuentas personales del objetivo (targets, como se les identifica en el software italiano), para infectar nuevos equipos de otras personas.

El sistema de espionaje, adquirido a través de la empresa SYM Sistemas Integrales SA de CV, propiedad de Hugo Gadi Makotov, responde a las órdenes del diputado federal electo Eukid Castañón Herrera, según fuentes que pidieron anonimato.

¿Qué estados compraron servicios de espionaje?

¿Qué estados compraron servicios de espionaje?

clientes hacking team2

En 2010, Makotov ofreció al equipo de campaña de Moreno Valle – entonces candidato a la gubernatura de Puebla- operar una estrategia de bloqueo de la señal celular de los equipos de los operadores priistas. A decir de las fuentes, la estrategia no funcionó pero sirvió para abrir la puerta a la empresa.

Este sistema de espionaje fue implementado en el Centro de Análisis Prospectivo (CAP), una oficina creada en 2011 por el entonces secretario General de Gobierno, Fernando Manzanilla, como un centro de análisis para la agenda de riesgos de Puebla.

A la salida de Manzanilla, a principios de 2013, fue retomado por el entonces subsecretario de Asuntos Políticos y Protección Civil, Eukid Castañón, para transformarlo en su centro de espionaje con un equipo conformado por Joaquín Arenal, un exdelegado del Centro de Investigación y Seguridad Nacional (CISEN), Héctor Arrona Hurrea, director del Centro de Análisis Prospectivo, y José Antonio Celorio Mansi, uno de los hombres claves de esta historia.

Ésta no es la primera vez que se señala a Castañón Herrera como el responsable de una red de espionaje político. En noviembre de 2014, el diputado federal Enrique Doeger lo acusó de tener a su servicio un equipo de infiltración y seguimiento, luego de ser víctima de un robo a su casa de gestión.

En ese momento “denuncié que había un aparato de espionaje para vigilar opositores políticos e incluso periodistas, y ahora, con la información que se ha conocido recientemente, es una realidad”, dice Doger.

El columnista Fernando Maldonado -quien a principios de junio de este año dio a conocer que le filtraron fichas y transcripción de conversaciones privadas de los legisladores priistas Enrique Doger, la senadora Blanca Alcalá y el subsecretario de Desarrollo Social, Juan Carlos Lastiri, aspirantes a la candidatura a gobernador de Puebla en 2016-  sostiene que entre estos documentos hay “una tarjeta informativa o de prioridad alta” que establece que a la cabeza del trabajo de espionaje está el diputado local Eukid Castañón Herrera.

La única respuesta que ha dado el gobierno poblano es la del coordinador general de Comunicación, Max Cortázar, y la directora general de Comunicación, Sagrario Conde: “no se tiene contemplado fijar una postura” sobre la presunta compra del software y sobre Celorio Mansi, cuyo nombre aparece en los correos internos de Hacking Team como uno de los operadores del sistema Galileo.

Primero una cuenta, después otra

El 18 de mayo de 2014, la exlegisladora Violeta Lagunes recibió un correo electrónico de Miguel Abad, militante panista que en ese momento era asistente de Fernando Manzanilla, cuñado del gobernador Rafael Moreno Valle y quien ocupó hasta principios del 2013 la Secretaría General de Gobierno (SGG).

Lagunes explica que Miguel Abad no era un personaje menor en la batalla que se vivía en ese momento al interior del PAN, era uno de los dos únicos políticos poblanos que formaban parte del equipo de Ernesto Cordero. El otro era Fernando Manzanilla. Enfrentaban a Gustavo Madero y a su grupo, entre ellos Rafael Moreno Valle y Eukid Castañón.

Violeta Lagunes recibió un correo desde la dirección [email protected], que contenía una línea de texto y una liga a la página cordero-oliva.org:

“Estimados, les adjunto archivo para su revisión y opinión legal por parte de FM, es el borrador de impugnación”.

correo lagunes1

correo lagunes2

Lagunes era parte del equipo jurídico del grupo que en Puebla apoyaba las aspiraciones de Ernesto Cordero.

Al abrir el enlace, lo que Violeta encontró fue una página en blanco. En ese momento no lo supo, pero una hora más tarde se enteró que al entrar a esa página había infectado su computadora con un archivo oculto que abrió una puerta trasera a su equipo de cómputo y a su propio correo para que desde ahí vigilaran sus actividades y a la vez enviaran otros correos de infección.

Después de tener muchos problemas con su correo, el coordinador de campaña de Cordero en Puebla, Francisco Fraile, le informó que desde su cuenta se estaban enviando mensajes para hackear otras cuentas.

Según Lagunes, Fraile averiguó que el correo de Miguel Abad fue hackeado un día antes, así que a través de su cuenta hackearon la de Violeta Lagunes.

Al revisar las solicitudes de archivos exploits que el gobierno de Moreno Valle pidió a Hacking Team es muy claro que Miguel Abad fue un blanco del software de espionaje Galileo.

Es posible encontrar dos solicitudes de archivos de infección como “VE_estimado_miguel_abad.docx”, las cuales fueron realizadas en septiembre y octubre de 2013.

En mayo de 2014, cuando se desarrolló la contienda interna del PAN, lo que se encuentra en la base de datos de correos internos de la compañía es la petición del archivo exploit “Encuesta.docx”, un archivo de texto que contiene algunos de los resultados de las encuestas que levantaron Reforma y Parametría para medir a Gustavo Madero y Ernesto Cordero.

Con ese archivo que se solicitó el 13 de mayo se pudo infectar y espiar al equipo de Ernesto Cordero.

Espiando a contrincantes

Los exploits son archivos que abren una puerta trasera en los sistemas informáticos y aprovechan las debilidades del propio usuario para instalarse: se envían por correo, escondidos en archivos adjuntos, para que al abrirlos se instalen y permitan que un intruso pueda extraer información de la computadora o los dispositivos de manera remota (qué escribe, qué guarda, qué ve y todo lo que almacena). El atacante puede también abrir el micrófono o prender la cámara de manera remota para observar y espiar a voluntad a la víctima.

Entre mayo de 2013 y junio de 2015 el gobierno de Puebla solicitó a Hacking Team, bajo el usuario “UIAPUEBLA”, la creación de al menos 47 archivos exploit camuflados como archivos de Word o presentaciones de PowerPoint para infectar equipos de cómputo y comunicación.

De acuerdo con los correos analizados, el nombre usado en los archivos apuntan a objetivos políticos, por ejemplo:

-“Los_excesos_de_Eukid.docx” y “vulnerabilidades_Lastiri.docx”, que pueden resultar atractivos para grupos políticos e incluso para periodistas.

-Se trabajaron archivos para poder infectar equipos de personas cercanas a Jorge Estefan Chidiac, hoy diputado federal electo, o Ignacio Dávila (“Estimado_Ignacio_Davila_Mora.docx”), exvocero del alcalde Eduardo Rivera.

Sobre este caso fue posible hallar el remitente desde el que se infectó al ex funcionario municipal: [email protected]. El archivo adjunto coincide con el documento que fue infectado por Hacking Team a petición del equipo de espionaje poblano.

-“Estimado_Fernando_Lopez.docx”, que pudo ser dirigido al panista del mismo nombre. En este caso se utilizó un documento falso que suplanta el nombre de la panista Violeta Lagunes y la organización “Volver a Empezar”. Se trata de una invitación a un evento en donde estaría presente el exdirigente panista Manuel Espino.

Cuestionada al respecto, Lagunes aseguró que el documento era falso y que incluso la firma que aparece en el documento no corresponde a la suya, y aclaró además que difícilmente podría haber enviado la invitación pues mantiene un diferendo personal con Fernando López, por lo que analizará una acción legal por la usurpación de su nombre.

-“Reporte_de_giras” o “Casillas_Prioritarias_PU”, que fueron solicitados el mismo día de la elección de julio de 2013.

-“EAI.docx” (“Enrique Agüera Ibáñez”, candidato del PRI a la presidencia municipal de Puebla), que se liberó un mes antes de la jornada electoral de ese año.

-“Estimado_Juan_Carlos_Lastiri.docx”, camuflado como una invitación de una organización fantasma llamada “Líderes poblanos BUAP”,  que incluye los logos de la BUAP, y está firmada por “José Javier Enríquez Díaz”.

En 2015 se pidieron 11 archivos exploit, nueve en mayo pasado, es decir, en la recta final del proceso electoral federal que definió la próxima legislatura. Entre ellos:

-Se falsificó documentos del PRI “Nombramiento_General.docx” –camuflado como un envío del CEN tricolor—“carta accion electoral rdmc.docx”.

-Se generaron exploits en documentos con destinos y fines también de espionaje electoral: “Información AZUL.docx”,“Lista de Infiltrados.dox” y “beneficiarios prospera dtto7.docx”.

-Dos archivos que utilizan los resultados de la casa encuestadora Consulta Mitofsky en Baja California Sur, al parecer para infiltrar esa elección.

La compra

El 14 de abril de 2013, a través de la empresa SYM Sistemas Integrales SA de CV, Alex Velasco –uno de los encargados de ventas y seguimiento de la compañía italiana Hackint Team- acordó con la representación del gobierno de Puebla un pago de 415 mil euros por el software de espionaje, el soporte y la capacitación para su uso.

La instalación del equipo y la primera capacitación corrió a cargo del técnico italiano Marco Catino, que llegó a México el 26 de mayo, y dejó concluido el trabajo el 31 de mayo, otorgándole la clave de cliente GEDP (Gobierno del Estado de Puebla). El equipo quedó instalado en el Centro de Análisis Prospectivo.

Hoy de la oficina ya nadie sabe nada, a pesar que de acuerdo con la página oficial del gobierno del estado está ubicada en la dirección 14 oriente 1204 en Casa Aguayo, sede de la SGG.

Según el personal de seguridad y atención de inmuebles, el exdelegado del CISEN y miembro del equipo de espionaje, Héctor Arrona, ya no se aparece por ahí desde principios de este año.

El columnista Fernando Maldonado publicó que la oficina estuvo un tiempo en la Casa Azul, inmueble estatal ubicado en el barrio de El Alto, después pasó a una casa en la colonia Bella Vista, y que ahora puede estar en la ciudad de México como brazo operativo para el espionaje de figuras de la política nacional dado el interés de Moreno Valle por pelear la candidatura del PAN a la Presidencia de la República.

La efectividad de los exploits

De acuerdo con los manuales –proporcionados por la Red en Defensa de los Derechos Digitales–, el seguimiento a los objetivos se mantiene abierto a voluntad de los operadores gubernamentales, pero una vez que se cierra la operación los programas instalados en los equipos vigilados se desinstalan “dejando el dispositivo limpio”, lo que impide el rastreo de las huellas del espionaje.

“La complejidad del sistema de Hacking Team es que funcionan en lo que llamamos entornos silenciosos; es que por mucho que tengas un antivirus, estos programas son verdaderamente del más alto nivel de tecnología y lo que provocan es que al momento de insertarse en la computadora del usuario final no hay nada que haga evidente la infección. Este es un sistema cien por ciento focalizado, no está pensado para el público en general como un virus de internet cualquiera. Este sí tiene que estar dirigido puntualmente a un objetivo y una vez que se inserta puedes monitorear y explotar cualquier clase de información de esa computadora”, dice Sergio Araiza.

El 24 de septiembre de 2013, Alex Velasco de Hacking Team recibió un correo electrónico desde la cuenta [email protected], la dirección desde la que los operadores del gobierno de Puebla se comunican con la compañía italiana.

En este correo se le preguntó cuándo estarían de nuevo activos los archivos exploit con terminación .docx (formato del procesador de texto Word) porque “para nosotros la opción .docx es uno de los más eficaces con los objetivos”, redactó el remitente.

Velasco respondió el correo y mandó una copia a la dirección [email protected] para informar que no aún no tenían fecha para tener nuevamente en línea el equipo de trabajo para los exploits, pero que estaban haciendo “todo lo posible” para terminar pronto.

De acuerdo con una columna publicada en el portal Status en agosto de 2014, Celorio Mansi “es Director de Servicios Técnicos en el Centro de Análisis Prospectivo del Gobierno del Estado de Puebla”.

Los reporteros, otro target

“Yo recibí uno de los correos infectados”, reconoce un reportero local. Uno de los archivos exploits solicitados a los italianos es un documento que reproduce un boletín –el número 297—, que en diciembre de 2014 distribuyó el equipo de comunicación social del Comité Directivo Estatal (CEN) del PAN.

El boletín dice lo siguiente, lo mismo en el exploit que en el boletín real: “El Presidente del Comité Estatal del Partido Acción Nacional en Puebla, Dip. Rafael Micalco Méndez celebró el anuncio que diera la Dirigencia Nacional en el sentido de que no habrá coalición electoral del PAN con ningún partido político para la elección federal de 2015”.

Cuestionado al respecto, Javier Ramírez Ponce, director de comunicación en el PAN poblano, descarta que el archivo pudiera servir para infiltrar a su partido, pues asegura que usan otras herramientas para sus borradores y que los boletines se mandan en versión PDF y como texto plano en el correo, pero que en todos los casos se les anexan los logos institucionales, cosa que el archivo de infección no tiene. Y si no fue al CEN poblano al que se dirigió el exploit, el único objetivo visible son los reporteros de la fuente política.

En la marea de correos internos que fueron revelados tras el hackeo a la compañía italiana también es posible hallar un archivo nombrado “directorio UDLAP.docx”, posiblemente dirigido a la comunidad de esa casa de estudios.

Ningún estado puede adquirir equipo para espionaje: ONG

Mientras la administración estatal guarda silencio sobre el tema, activistas y defensores de los derechos digitales evidencian que los gobiernos estatales carecen de la facultad legal para adquirir y utilizar equipos de espionaje.

En el caso de Jalisco, después de negar la adquisición del software de vigilancia, el vocero del gobierno estatal Gonzalo Sánchez explicó que la compra era “parte de la estrategia nacional de combate al secuestro”.

Sin embargo, como explica Sergio Araiza, “los estados no tienen ningún reglamento o transitorio en alguna parte de la ley local o federal que les permita comprar tecnología de este estilo para hacer espionaje, aunque traten de insertarlos como objetos de seguridad en la lucha contra el crimen organizado. Esa no es su función, eso le corresponde al orden federal.”

Luis Fernando García, director de RD3, agrega que sólo los ministerios públicos, en principio, tienen la capacidad legal para contar con equipo como el que ofrece Hacking Team. “Ningún otro, ni la Secretaría General de Gobierno, como en el caso de Jalisco o Puebla. Si alguna otra área que no sea la Procuraduría esta manejando el asunto, estarían violando la ley.”

Y subraya: “Hay evidencia de que el gobierno de Moreno Valle ha cometido delitos al espiar a sus rivales y adversarios políticos. Y hay indicios de que pudo haber espiado incluso a periodistas, y es casi seguro que no se hizo bajo una solicitud judicial”.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Getty Images

Vacunas contra la COVID: las fortalezas y debilidades de las nueve candidatas más adelantadas

Los anuncios recientes de Pfizer y Moderna han sido buenas noticias en la batalla contra la pandemia de coronavirus. Pero estas no son las únicas farmacéuticas que han avanzado en la fabricación de vacunas.
Getty Images
22 de noviembre, 2020
Comparte

La comunidad científica recibió con gran entusiasmo las buenas noticias sobre la vacuna contra el coronavirus desarrollada por las compañías farmacéuticas Pfizer y BioNTech: un 95% de efectividad, ningún efecto secundario preocupante y buena protección para personas mayores de 65 años y de diferentes razas y etnias.

La efectividad se midió utilizando a los 170 voluntarios de los ensayos clínicos de Fase III que fueron diagnosticados con covid-19, pues al comparar los resultados los científicos constataron que la gran mayoría de participantes infectados pertenecían al grupo al que se le había administrado un placebo, es decir, una sustancia sin efecto terapéutico.

Esto significa que la gran mayoría de voluntarios inmunizados parecen haber sido protegidos del Sars-CoV-2, el coronavirus responsable de la pandemia.

Y aunque el estudio, en el que participan más de 43.000 personas repartidas por Sudáfrica, Alemania, Argentina, Brasil, Estados Unidos y Turquía, continuará durante varios meses, estos hallazgos preliminares servirán para que Pfizer y BioNTech soliciten una autorización de emergencia para su producto a la FDA, la agencia reguladora de los Estados Unidos, “en los próximos días”.

La de Pfizer y BioNTech no es la única candidata al borde de la aprobación.

En un comunicado difundido esta semana, el laboratorio Moderna informó que su inmunizador había registrado una tasa de efectividad del 94%.

Y nuevos anuncios de otras empresas parecen inminentes.

Pero, ¿cuáles son las fortalezas y debilidades de cada competidor en esta carrera por una vacuna? Ha llegado el momento de conocerlos.

1. BNT162 (Pfizer y BioNTech)

Por lo que se sabe hasta el momento, la vacuna BNT162 es una de las más avanzadas y debería ser aprobada por Estados Unidos en las próximas semanas.

Esta utiliza la tecnología conocida como ARN: es decir, contiene una pequeña secuencia genética creada en el laboratorio que “enseña” a las propias células del cuerpo humano a producir proteínas similares a Sars-CoV-2. A partir de ahí, el sistema inmunológico reconoce la amenaza y crea una respuesta que protege al cuerpo de futuras infecciones.

Gráfico sobre la vacuna.

BBC

Cabe destacar que los resultados anunciados por Pfizer y BioNTech aún necesitan ser publicados en alguna revista científica y evaluados por expertos independientes.

Pero si son consistentes, representarán un cambio de paradigma en la ciencia, pues la suya sería la primera vacuna genética de la historia.

¿Cuál es la ventaja de esto? Primero, son mucho más fáciles y rápidas de producir. Luego, los requisitos de laboratorio y equipo son menores en comparación con los inmunizadores que tenemos hasta ahora.

Pero el mayor inconveniente es la necesidad de mantener las dosis a una temperatura inferior a 70° C para evitar que la sustancia pierda su efecto. Esto puede convertirse en un obstáculo importante en regiones remotas o muy cálidas.

En entrevistas recientes, los representantes de Pfizer dijeron que están pensando en soluciones y tecnologías para garantizar una temperatura tan baja, menor incluso que el más frío invierno en la Antártida.

Otro problema sería la disponibilidad de este inmunizador en los países en desarrollo.

Por ahora, por ejemplo, y a pesar de la participación de Brasil en las pruebas, no existe ningún arreglo para la compra o transferencia de tecnología al país. E incluso si el gobierno brasileño y las dos empresas cierran un acuerdo, las primeras dosis solo llegarían a Brasil a partir del primer trimestre de 2021, pues otras naciones ya se han garantizado los primeros lotes.

Vacunación

Getty Images
Dadas las limitaciones en el número de dosis, las primeras vacunas aprobadas estarán restringidas a algunos grupos, como profesionales de la salud, ancianos y personas con enfermedades crónicas.

2. mRNA-1273 (Moderna)

Esta candidata también forma parte del grupo de vacunas basadas en ARN. El reciente anuncio de Moderna, por su parte, se basó en 95 participantes en ensayos clínicos diagnosticados con covid-19. Los resultados muestran que 90 de ellos eran del grupo placebo, lo que sugiere una tasa de efectividad del 94%.

También hay otras buenas noticias relacionadas con esta primer informe: el inmunizador no causó ningún evento adverso notable y generó una respuesta constante del sistema inmunológico incluso en los ancianos o en personas con enfermedades crónicas. También parece prevenir casos graves que requieren hospitalización e intubación.

Antes de solicitar la aprobación, sin embargo, el fabricante de medicamentos debe esperar un poco más para completar el objetivo de 150 eventos (es decir, 150 participantes infectados de covid-19) para tener datos más sólidos. Esto debería suceder en las próximas semanas.

Comparado con el competidor Pfizer y BioNTech, el producto de Moderna tiene la ventaja de almacenarse a menos de 20° C. Esta es una temperatura mucho más fácil de garantizar con los congeladores que tenemos actualmente.

No hay mucha información sobre la posible llegada de esta vacuna a los países en desarrollo. Una forma de obtener el producto puede ser el Fondo Global de Acceso a Vacunas para Covid-19 (Covax), creado por la Organización Mundial de la Salud con el objetivo de distribuir dosis a países menos desarrollados. Numerosos países latinoamericanos son parte de esta iniciativa.

3. AZD1222 (Universidad de Oxford y AstraZeneca)

También probada en Brasil, esta candidata pertenece al equipo de vacunas de vectores virales no replicantes.

Esto quiere decir que se construyó a partir de un adenovirus, un tipo de virus que no daña nuestra salud. En su interior, los científicos insertaron algunos genes de Sars-CoV-2 para provocar una reacción del sistema inmunológico.

A la vacuna le ha ido bien en ensayos clínicos: la información completa del estudio de Fase II se publicó el 19 de noviembre en The Lancet y confirmó que el inmunizador es seguro y no causa efectos secundarios graves, incluso en ancianos. Otro punto a destacar es que produjo anticuerpos, una gran señal.

Queda por ver si esta producción de anticuerpos está realmente relacionada con un efecto protector contra el propio virus. Pero esta tasa de efectividad solo se conocerá en la Fase III, cuyos resultados preliminares están programados para ser publicados próximamente.

Las fortalezas y debilidades de AZD1222 están en su originalidad: hasta el momento, no existe una vacuna aprobada que utilice este tipo de metodología. Por un lado, esto puede funcionar y revolucionar el conocimiento en el campo. Por otro, es necesario esperar pacientemente los resultados para ver la efectividad y seguridad del producto.

Una ventaja de la vacuna de la Universidad de Oxford y AstraZeneca está en su disponibilidad. Entre otros, Brasil, Argentina y México ya tienen convenios para la compra y transferencia de tecnología.

A nivel mundial, los responsables de esta vacuna garantizan que tendrán capacidad para entregar 3.000 millones de unidades en 2021. Las empresas aún no han revelado si su producto necesita una refrigeración especial.

Coronavirus

Getty Images
Vacunas de virus inactivado, basadas en ARN, de subunidad proteica … hay muchos tipos de armas que se están probando en la lucha contra el covid-19.

4. CoronaVac (Sinovac)

Esta vacuna china copó titulares la semana pasada, luego de la suspensión de las pruebas clínicas en Brasil por la muerte de un voluntario. La Agencia Nacional de Vigilancia Sanitaria (Anvisa) y el Instituto Butantan intercambiaron críticas en una serie de notas y entrevistas colectivas.

Pero pocos días después se aclaró que la muerte no había tenido nada que ver con la vacuna y se retomó el estudio con normalidad.

Dejando a un lado la polémica, la farmacéutica Sinovac también apuesta por la estrategia del virus inactivado. Los científicos utilizaron algún método, como calor o productos químicos, para desactivar el Sars-CoV-2 y que no cause infección ni se reproduzca dentro del cuerpo. Aun así, cuando se aplica en una vacuna, el virus es reconocido por el sistema inmunológico, creando una respuesta protectora.

El punto fuerte aquí es la fiabilidad. La ciencia ha estado trabajando con vacunas de virus inactivados durante casi siete décadas. Por eso ya sabemos muy bien cómo producirlas y los principales problemas que pueden aparecer por el camino.

En la dirección opuesta, el punto débil es el retraso. La fabricación requiere un rigor extremadamente alto y una planta industrial muy bien equipada. La formulación tampoco rinde mucho en dosis por litro.

El producto se encuentra en la Fase III de prueba y pronto espera completar la cantidad mínima de eventos (voluntarios infectados con covid-19) para calcular su tasa de efectividad, como sucedió recientemente con Pfizer / BioNTech y Moderna.

La refrigeración no parece ser un problema, ya que otras vacunas de virus inactivados pueden guardarse en un refrigerador convencional.

Otro punto positivo es el acuerdo entre Sinovac y el Instituto Butantan, en São Paulo, que debería facilitar el acceso a CoronaVac en Brasil y América Latina.

5. Sputnik V (Centro Gamalaya de Investigación en Epidemiología y Microbiología)

Durante mucho tiempo, la palabra que mejor definió a la vacuna Sputnik V fue misterio. Las primeras noticias de Rusia, donde se encuentra el Instituto de Investigación Gamalaya, decían que ya se encontraba en una etapa avanzada de investigación. Poco después, fue aprobada por el gobierno.

Los especialistas estaban muy preocupados porque las pruebas clínicas que garantizan la confiabilidad del proceso de investigación no habían sido registradas ni publicadas en ninguna revista científica.

Desde entonces, ha surgido mucha información: la vacuna se basa en el vector viral no replicante (del mismo tipo en la Universidad de Oxford / AstraZeneca) y se está probando en unos 40,000 voluntarios en países como Rusia, Emiratos Árabes Unidos, Venezuela y Bielorrusia.

Con base en uno de estos análisis preliminares, los investigadores de la Sputnik V anunciaron una efectividad del 92%, basándose en 20 eventos registrados. Hay que esperar a que el estudio evolucione un poco más para que este ritmo se consolide.

Se especula que el inmunizador no requiere congelación, pero esa información aún no se ha confirmado.

6. JNJ-78436735 (Johnson & Johnson)

Sudáfrica, Argentina, Brasil, Chile, Colombia, Estados Unidos, México y Perú son los países donde actualmente se prueba la vacuna de Johnson & Johnson. Hay más de 60 mil voluntarios en estos países.

Basada en la tecnología del vector viral no replicante (el mismo utilizado por la Universidad de Oxford / AstraZeneca y la Sputnik V), parece estar un poco retrasada, ya que la farmacéutica no ha hecho anuncios de análisis preliminares. Se espera que suceda en las próximas semanas.

La principal ventaja estaría en los números: parte de los estudios de Fase III evalúa una sola aplicación de la vacuna. Los otros competidores necesitan dos dosis para tener efecto. Si este esquema funciona, podría significar ahorros de miles de millones de dólares.

Vacunas contra el covid

Getty Images
Se están evaluando varias estrategias y tecnologías para crear vacunas contra el covid-19: desde métodos establecidos con virus inactivados hasta nuevas formulaciones con ARN, un código genético creado en el laboratorio.

7. NVX-CoV2373 (Novavax)

Este es el representante más avanzado de la clase de vacunas de subunidades de proteínas. En lugar de utilizar todo el virus, se desarrolló a partir de un pequeño fragmento de Sars-CoV-2 capaz de activar una respuesta inmunitaria.

En relación con los competidores enumerados anteriormente, el desempeño de Novavax tardará más en conocerse. Parte de los estudios de Fase III se llevan a cabo en el Reino Unido con 15,000 voluntarios y se esperan resultados preliminares en enero o febrero de 2021.

Hay otra parte de esta investigación que se realizará con decenas de miles de participantes en Estados Unidos. Se espera que la etapa comience a fines de noviembre o principios de diciembre.

Como el producto de Novavax es parte de Covax (ese consorcio de la OMS para la compra y distribución de dosis a países menos desarrollados), es posible que llegue a América Latina en algún momento, si todo va bien.

8. Ad5-nCoV (CanSino)

También elaborada a partir de un vector viral que no se replica (como los candidatos de la Universidad de Oxford / AstraZeneca, Sputnik V y Johnson & Johnson), fue aprobada de emergencia para su uso por personal militar chino, incluso antes de importantes estudios de seguridad y eficacia.

En las pruebas de Fase III, la Ad5-nCoV se aplica actualmente a más de 40.000 voluntarios de Pakistán, Arabia Saudita y México.

Hay poca información sobre esta vacuna así que es necesario esperar nuevos anuncios por parte de los responsables.

9. Covaxin (Bharat Biotech)

Desarrollada en India, es una de las últimas candidatas en entrar en la Fase III de ensayos clínicos. Al igual que CoronaVac, también utiliza virus inactivados en su formulación.

Como se mencionó anteriormente, existe una gran experiencia mundial en el uso de esta tecnología, aunque es costosa y requiere mucho tiempo en comparación con los métodos más modernos.

Para los ensayos, los responsables pretenden reclutar a más de 25.000 participantes en territorio indio. Según un informe de Reuters, se espera que la distribución de dosis comience a partir de febrero de 2021.

Pronto se darán a conocer más detalles sobre Covaxin.


Ahora puedes recibir notificaciones de BBC News Mundo. Descarga nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=ARrMFeZEfmU

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.