{"id":146397,"date":"2025-10-09T06:20:54","date_gmt":"2025-10-09T11:20:54","guid":{"rendered":"https:\/\/elcuartopoder.com.mx\/nw\/?p=146397"},"modified":"2025-10-09T08:50:50","modified_gmt":"2025-10-09T13:50:50","slug":"asi-esta-la-ciberseguridad-en-mexico-entre-la-admision-y-el-diseno-de-su-defensa","status":"publish","type":"post","link":"http:\/\/elcuartopoder.com.mx\/nw\/entretenimiento\/tecnologia\/asi-esta-la-ciberseguridad-en-mexico-entre-la-admision-y-el-diseno-de-su-defensa\/","title":{"rendered":"As\u00ed est\u00e1 la ciberseguridad en M\u00e9xico: Entre la admisi\u00f3n y el dise\u00f1o de su defensa"},"content":{"rendered":"\n<p>Mientras la arquitectura se construye, M\u00e9xico enfrenta 40,600 millones de intentos de ataque en seis meses, con la manufactura como epicentro y el ransomware persistente como la amenaza dominante.<\/p>\n\n\n\n<p>El estado de la\u00a0ciberseguridad en M\u00e9xico, visto sin espejos ni r\u00e1nkings, revela dos planos que hoy empiezan a tocarse: por un lado, el reconocimiento expl\u00edcito del gobierno de que no existe todav\u00eda una capacidad operativa de detecci\u00f3n y respuesta uniforme frente a incidentes complejos; por el otro, un ecosistema (industria, academia y reguladores) que reclama *leyes, presupuesto y coordinaci\u00f3n para que los datos y la infraestructura cr\u00edtica no queden a merced de atacantes cada vez m\u00e1s automatizados.\u00a0<\/p>\n\n\n\n<p>La&nbsp;<strong>Agencia de Transformaci\u00f3n Digital y Telecomunicaciones&nbsp;<\/strong>(ATDT) admiti\u00f3 recientemente que \u201cno hay capacidad de respuesta a incidentes\u201d en la Administraci\u00f3n P\u00fablica Federal y adelant\u00f3 una pol\u00edtica general acompa\u00f1ada por un Centro de Operaciones de Ciberseguridad (CSOC) con intercambio federado de informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Respuesta tard\u00eda y dependencia tecnol\u00f3gica<\/h2>\n\n\n\n<p>Los incidentes se detectan tarde; con frecuencia, meses despu\u00e9s de iniciada la intrusi\u00f3n. En la pr\u00e1ctica, la contenci\u00f3n llega cuando el ataque ya dej\u00f3 huella en sistemas y procesos, lo que obliga a recargarse en proveedores privados para acotar da\u00f1os.<\/p>\n\n\n\n<p>El plan gubernamental plantea una cultura de reporte hacia la agencia y gu\u00edas de implementaci\u00f3n para que la normativa no sea un mero checklist, adem\u00e1s de un CSOC que federar\u00eda telemetr\u00eda y coordinaci\u00f3n con actores nacionales e internacionales. No se trata solo de comprar tecnolog\u00eda, subray\u00f3 la propia&nbsp;<strong>ATDT<\/strong>, sino de elevar la madurez operativa en todos los niveles.<\/p>\n\n\n\n<p>Esta fotograf\u00eda coincide con el an\u00e1lisis de Ernesto Ibarra, presidente de la Academia Mexicana de Ciberseguridad y Derecho Digital (Amcid), para quien no existe un indicador-pa\u00eds que mida de forma integral la madurez de ciberseguridad (federal, estatal y municipal) ni el desarrollo de talento y ecosistema; de ah\u00ed la propuesta de un \u00edndice nacional que permita orientar recursos, pol\u00edticas y est\u00e1ndares.<\/p>\n\n\n\n<p>En paralelo, Ibarra sit\u00faa los siguientes pasos en una pol\u00edtica p\u00fablica federal con lineamientos obligatorios (CISO por dependencia, estrategias internas y grupos de trabajo), y un efecto de arrastre al sector privado a trav\u00e9s de compras p\u00fablicas con criterios de seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques masivos, m\u00e1s reconocimiento y foco en manufactura<\/h2>\n\n\n\n<p>Mientras la institucionalidad madura, el volumen y la calidad de las amenazas siguen escalando. De acuerdo con Fortinet, en el primer semestre de 2025&nbsp;<strong>M\u00e9xico sufri\u00f3 40,600 millones de intentos de ciberataques<\/strong>, segundo lugar regional; Latinoam\u00e9rica concentr\u00f3 25% de las detecciones globales.<\/p>\n\n\n\n<p>La tendencia no es solo cuantitativa. Los actores invierten en reconocimiento y escanean redes a un ritmo de 36,000 intentos por segundo; solo en M\u00e9xico, 17,000 millones de escaneos activos entre enero y junio de 2025. Estas campa\u00f1as se apoyan en herramientas con inteligencia artificial (IA) que automatizan la ruta desde la intrusi\u00f3n hasta la explotaci\u00f3n.<\/p>\n\n\n\n<p>El blanco preferido no es casual. Tanto el reporte de Fortinet como la telemetr\u00eda de Kaspersky coinciden en el riesgo para la tecnolog\u00eda operativa (OT) y la manufactura.<\/p>\n\n\n\n<p>Fortinet advierte que los entornos industriales dejaron de ser da\u00f1o colateral de los ciberataques y hoy son objetivos primarios para interrumpir servicios y exigir rescates, con la\u00a0manufactura como la vertical m\u00e1s atacada\u00a0por segundo a\u00f1o consecutivo. Adem\u00e1s se observan campa\u00f1as personalizadas en telecomunicaciones, salud y servicios financieros.<\/p>\n\n\n\n<p>En el caso de M\u00e9xico, una radiograf\u00eda de agosto de 2024 a julio de 2025 hecha por Kaspersky ubica a la industria de M\u00e9xico como el principal objetivo del pa\u00eds, pues sit\u00faa a los procesos de manufactura con 22.91% de los eventos por sector; muy por encima de gobierno (13.39%) y retail (6.16%), lo que refuerza el sesgo t\u00e1ctico de los atacantes hacia cadenas productivas sensibles al tiempo de detenci\u00f3n de las operaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Del malware commodity a ransomware persistente<\/h2>\n\n\n\n<p>La misma ventana de tiempo deja tres se\u00f1ales para M\u00e9xico. Primero, el volumen de malware: 108 millones de detecciones (alrededor de 297,000 diarias), con adware y troyanos como categor\u00edas dominantes y presencia relevante de explotaci\u00f3n de fallas antiguas, lo que indica una deuda en ciberhigiene b\u00e1sica y gesti\u00f3n de parches.<\/p>\n\n\n\n<p>El segundo es el&nbsp;<strong>ransomware<\/strong>: 237,000 intentos bloqueados en el periodo, lo que mantiene al pa\u00eds como uno de los mercados m\u00e1s golpeados de la regi\u00f3n. Mientras que los terceros son los troyanos bancarios, pues se registraron por encima de 111,000 intentos, con las familias Agent y Trickster a la cabeza. En dispositivos m\u00f3viles se registraron m\u00e1s de 411,000 amenazas y entre estas destaca SpyLoan, el cual explota permisos abusivos en apps de pr\u00e9stamos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ciberseguros<\/h2>\n\n\n\n<p>En la gesti\u00f3n del riesgo, el ciberseguro opera como&nbsp;<strong>amortiguador financiero<\/strong>&nbsp;y, cada vez m\u00e1s, como catalizador de mejores pr\u00e1cticas.<\/p>\n\n\n\n<p>Alfredo Careaga, director comercial de THB M\u00e9xico, recuerda que se trata de un producto joven (10-15 a\u00f1os), sometido a iteraciones de coberturas y l\u00edmites tras picos de siniestralidad; hoy el mercado observa primas m\u00e1s selectivas y una oferta que empieza a bajar al segmento de las&nbsp;<strong>peque\u00f1as y medianas empresas<\/strong>.<\/p>\n\n\n\n<p>Los seguros contra incidentes de ciberseguridad suelen cubrir la interrupci\u00f3n del negocio; la extorsi\u00f3n por ransomware (incluida la negociaci\u00f3n); la responsabilidad por datos de terceros y, en menor medida, da\u00f1os f\u00edsicos a activos.<\/p>\n\n\n\n<p>Este tipo de seguros normalmente compensa ingresos perdidos, financia la remediaci\u00f3n y empuja a retomar operaciones con rapidez. El incentivo econ\u00f3mico (retorno a la actividad) explica por qu\u00e9, en la pr\u00e1ctica, muchas p\u00f3lizas priorizan la recuperaci\u00f3n operativa por encima de litigios largos y transfronterizos.<\/p>\n\n\n\n<p>De acuerdo con Careaga, como ha ocurrido en otros ramos, los requisitos de para obtener uno de estos seguros (respaldo probado, respuesta a incidentes, segmentaci\u00f3n) terminan funcionando como una pol\u00edtica p\u00fablica indirecta que eleva el piso de seguridad en cadenas de suministro enteras.<\/p>\n\n\n\n<p>En&nbsp;<strong>ciberseguridad<\/strong>, detectar antes es la diferencia entre un incidente caro y una crisis nacional. La admisi\u00f3n de capacidades limitadas y la agitaci\u00f3n legislativa no son se\u00f1ales de debilidad; son puntos de partida. De su convergencia, en presupuestos, personas y pr\u00e1cticas, depende que el pr\u00f3ximo incidente se mida en minutos de interrupci\u00f3n y no en meses de silencio.<\/p>\n\n\n\n<p>Fuente: eleconomista<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mientras la arquitectura se construye, M\u00e9xico enfrenta 40,600 millones de intentos de ataque en seis meses, con la manufactura como epicentro y el ransomware persistente como la amenaza dominante. El estado de la\u00a0ciberseguridad en M\u00e9xico, visto sin espejos ni r\u00e1nkings, revela dos planos que hoy empiezan a tocarse: por un lado, el reconocimiento expl\u00edcito del [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":146398,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-146397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/146397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/comments?post=146397"}],"version-history":[{"count":1,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/146397\/revisions"}],"predecessor-version":[{"id":146399,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/146397\/revisions\/146399"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media\/146398"}],"wp:attachment":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media?parent=146397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/categories?post=146397"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/tags?post=146397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}