La gestión de la ciberseguridad en las organizaciones debe transitar de la reacción ante incidentes a una estrategia de servicios administrados que garantice la continuidad operativa.
El riesgo no desaparece con la inversión ni se transfiere a proveedores, sino que se administra de forma interna mediante la gobernanza, la medición de impactos financieros y la modificación de la cultura del personal.
De ello hablaron 31 líderes IT de grandes organizaciones del Bajío mexicano durante la primera mesa redonda del IT Masters Club en Guadalajara, que contó con el apoyo de Bestel y CIO Club Jalisco.
La directora general de Netmedia, Mónica Mistretta, coordinó el diálogo, donde se estableció que el riesgo de seguridad no se delega a terceros, sino que permanece como responsabilidad de la empresa para garantizar la continuidad.
“Ya no se trata de si te van a atacar, sino qué tan rápido te puedes recuperar. El enemigo es el ciclo largo. ¿Cuánto tardas en detectar el incidente antes de que se convierta en una crisis?”, señaló.
El enfoque de la sesión se centró en la resiliencia operativa y en la reducción del tiempo entre la detección de un incidente y su resolución.
Índice de temas
Gestión de activos y visibilidad operativa
La protección de una infraestructura tecnológica requiere, como paso previo, el conocimiento detallado de los componentes que la integran.
El director de Infraestructura y Ciberseguridad de Ryder Capital, Mario Lara, subrayó esta necesidad al señalar la importancia del inventario: “¿Cómo puedes asegurar o mantener seguro lo que no conoces?”.
Según su planteamiento, identificar servidores, dispositivos y aplicaciones al 100% es el único camino para garantizar la logística 24/7 que sus clientes demandan.
Esta visión coincidió con la del subdirector de IT de Productos Verde Valle, Luis Manuel Hernández, quien reportó que la ciberseguridad ya no es un proyecto aislado, sino un eje central de la compañía: “Ya está como una estrategia del negocio el tema de ciberseguridad como parte estratégica del negocio”.
En este contexto, la inversión se evalúa según el apetito de riesgo y el impacto potencial, evitando que el costo de protección supere el valor del activo.
El desafío de la detección y la observabilidad
La detección de amenazas latentes representa uno de los mayores retos para la continuidad.
El director de IT de Corporativo Fragua, Juan Orrante, explicó que muchas vulnerabilidades permanecen ocultas hasta que se activan servicios de monitoreo.
“Prendemos el monitoreo de alguna cosa en los servidores y ¡pum! detectamos algo que ya estaba ahí desde hace cinco años”, dijo. La visibilidad, por tanto, se convierte en la herramienta principal para identificar desde sitios apócrifos hasta exposición de datos de ejecutivos.
Por su parte, el gerente de Infraestructura de IT de TotalEnergies, Roberto Bernal, advirtió sobre la complejidad de rastrear la fuga de información una vez que ha ocurrido. “Es muy difícil tener esa visibilidad y ya cuando te das cuenta, pues ya hicieron dagas, ya anda la información por otro lado”, dijo.
Esta dificultad refuerza la necesidad de herramientas de observabilidad que permitan apuntalar los puntos débiles antes de un ataque inminente.
Continuidad en sectores críticos: Alimentos y manufactura
En industrias donde los procesos están automatizados, la respuesta ante incidentes debe ser inmediata para evitar el cese de operaciones. El gerente de Sistemas de Muebles Liz, Víctor Javier Ibarra, detalló que la memoria de sus líneas de producción trabaja en ciclos de pocos minutos: “Tengo un 24 horas, ahí casi es obligado”.
Un corte en la red de apenas media hora generaría un caos en el flujo de sus áreas productivas.
En el sector alimenticio, la protección de la propiedad intelectual es la prioridad. El gerente de IT de Productos Sane de Chapala, Avelardo Villa, destacó que la ciberseguridad resguarda activos críticos como las fórmulas de productos para marcas internacionales.
“La métrica más importante para apostar por la ciberseguridad sí sería la continuidad y negocio o el impacto”, comentó.
La jefe de Servicios y soporte e Infraestructura de IT de Sánchez y Martín, Adriana Hernández, coincidió en que el enfoque actual de su organización se divide entre la asignación de presupuesto y el desarrollo de una cultura interna para especializar la seguridad.
“Estamos entre presupuesto y cultura para especializar el tema de seguridad, pero tenemos una cultura ya más de manera interna en la empresa”, señaló.
Respuestas ante incidentes y soporte externo
La capacidad de reacción define la supervivencia de una empresa tras un ataque. El director de Innovación y Tecnología de Grupo Carsol, Juan José Galván García, situó la atención a incidentes como su mayor preocupación.
“Lo que más nos preocupa a todos es que quienes estén dando el servicio tengan una respuesta ante una emergencia”, indicó.
Para organizaciones con crecimiento exponencial, como Círculo Fitness que ha construido 25 gimnasios desde 2024, la falta de una estructura interna previa obliga a depender de herramientas externas.
Su líder de IT Carlos Mendoza mencionó que, ante la expansión de su cadena de gimnasios, su prioridad es el control de datos y el monitoreo para prevenir fraudes en transacciones en línea.
El apoyo de terceros permite a las empresas acceder a capacidades que no poseen internamente. El gerente de Aplicaciones de IT de Sánchez y Martín, Federico Zamora, resaltó el valor de la vigilancia constante que ofrecen los socios tecnológicos.
“Es importante tener cerebro, esa parte del apoyo de un tercero que nos pueda ir brindando seguridad y tranquilidad”, afirmó.
Asimismo, el CIO de Grupo Sesajal, Heriberto Olmedo, señaló que las inversiones deben enfocarse en riesgos controlados, asumiendo que el daño reputacional es un factor difícil de medir pero presente en cada evento.
“Las inversiones hay que priorizarlas, hay que enfocarlas en lo que son y asumir un riesgo, más o menos, controlado”, apuntó.
El equilibrio entre control y operación
La mesa redonda también abordó la necesidad de que la seguridad no asfixie la productividad. El director de IT de Omnilife de México, Pablo Higuera, advirtió sobre los peligros de políticas excesivamente rígidas.
“Hay veces que somos tan restrictivos en la parte de ciberseguridad que podemos pegar en la operación, y ahí la balanza tiene que ser bastante equilibrada”, dijo.
La estrategia debe, por tanto, construir soluciones que fortalezcan la seguridad sin detener los servicios, garantizando la estabilidad operativa como misión principal de la tecnología.
La justificación financiera y el retorno de inversión
La obtención de recursos para proyectos de ciberseguridad depende de la capacidad del líder de tecnología para comunicar riesgos en términos económicos. El CIO de Arizlu, Erick Fuentes, compartió su experiencia tras una fusión empresarial.
“Para mí es interesante cómo hacen para justificar los presupuestos en el tema de ciberseguridad”, afirmó. Según relató, la integración con una firma estadounidense obligó a igualar estándares para mantener una póliza de seguro contra ransomware.
En este mismo sentido, el director de IT de Desarrolladora Mexicana de Inmuebles, Miguel Angel Morales, indicó que el lenguaje técnico no es suficiente ante un Consejo de Administración.
“Al ingeniero en sistemas no nos enseñaron a hablar el lenguaje de los negocios, que es el dinero. Pero un punto en particular es saber vender el proyecto. Y en temas de ciberseguridad, conocer el apetito de riesgo que tiene la empresa”, afirmó.
El gerente corporativo de IT de Algorithmic Solutions, Eduardo Reveles, habló en el mismo sentido: “A veces pienso que el hecho de explicar o de exponer la inversión fuerte para temas de ciberseguridad a Dirección general no queda muy comprendido”.
Y recordó que se tardó un año en poder implementar un sistema, cuando lo comparó con un seguro de auto de alta gama: “Pagas el seguro, sin esperar que le pase un accidente, pero nadie se arriesga a andar sin este”.
Estrategias de Gobierno y cumplimiento normativo
El sector financiero y el gubernamental operan bajo marcos regulatorios que dictan gran parte de su estrategia. El CISO de Yo Te Presto, Gabriel Lomelí, describió la sofisticación de los ataques dirigidos.
“Los ataques han sido muy inteligentes, muy dirigidos: es compra de dominios exactamente parecidos a los de la comisión. Ya no quieren entrar a ver nuestra infraestructura, ni nuestros datos, sino que ya nos los piden en los correos”, reveló.
Esta situación obliga a procesos de doble verificación con las autoridades antes de entregar información.
Desde la perspectiva del sector público, el director de IT del Supremo Tribunal de Justicia del Estado de Jalisco, Joel Urrutia Hernández, reportó una presión constante sobre su infraestructura: “Actualmente recibo cuatro ataques por segundo en todos mis sistemas”.
Urrutia comentó que el presupuesto es el tema. “Convencer a todos el problema que es ciberseguridad es un reto”, comentó.
Asimismo, el gerente corporativo de IT de GIG Desarrollos Inmobiliarios, Israel Lara, enfatizó que la certificación ISO 27000 ha facilitado este tema: “Es mucho más fácil vender las iniciativas dirigidas desde este enfoque”.
Resiliencia y respuesta ante ataques reales
La experiencia acumulada tras incidentes previos sirve como base para fortalecer los esquemas actuales. El gerente de IT de Grupo Vek, Luis Enrique Stobschinski, recordó eventos de su trayectoria previa.
“Debes adoptar mucho mejores prácticas. En muchas empresas hasta que llega el golpe, es cuando se actúa. La idea es elevar al nivel de sistemas de apoyo, de procesos”.
En el caso del sector aeroportuario, el subgerente de Ciberseguridad, BCM y seguridad de la información del Grupo Aeroportuario del Pacífico, Moisés Mata, advirtió sobre el peligro de la inacción.
“Algo que nos pega es esa falsa sensación de seguridad y eso nos lleva a ese punto cuando yo a veces no tengo documentado cuando a veces no tengo una estrategia”, compartió.
La preparación ante eventos de escala internacional también fue un tema central. El CISO de Omnilife de México, Gerardo Martínez, confirmó la preparación de su infraestructura para la próxima justa mundialista: “Con el tema de ciberseguridad ya cumplimos”.
El valor del acompañamiento externo y servicios administrados
La complejidad de las amenazas actuales, potenciadas por la inteligencia artificial, impulsa la adopción de servicios administrados (MSSP).
La directora de Ventas de Bestel, Mara Correa, explicó que este modelo permite reducir costos de actualización: “El servicio administrado hace que puedas un poco reducir ese costo y esa labor de estarte manteniendo al día”.
En concordancia, el director de Ingeniería de Bestel, Jorge Mario Garrido, puntualizó: “No se necesita ser un experto en tecnología. Tiene que haber una gobernanza, una supervisión, un foco centralizado de ciberseguridad”.
Empresas con presencia global también validan este esquema. El líder de Sistemas comerciales de Hershey México, Patrick Patron, destacó la eficiencia operativa de los centros de capacidad global.
“He notado que el servicio administrado es una opción muy eficiente, muy buena a pesar de que estamos a 12 horas y media de diferencia en la India con México”.
Metodología y visión técnica de futuro
Para garantizar la estabilidad operativa, los líderes propusieron enfoques basados en procesos.
El director de Tecnología del Centro de Conciliación Laboral, Pablo Rentería, señaló la necesidad de una hoja de ruta: “Lo que propongo aquí es metodología, tener una visión experta del grupo de técnicos que ayuden a construir el futuro al que queremos llegar”.
El CIO de Grupo Alerta, Oscar Franco, concluyó que la conciencia sobre la inevitabilidad de un ataque es el punto de partida: “Lo primero que debemos de optar es estar conscientes de que va a suceder […] lo importante es saber cómo vamos a reaccionar ante todo esto y en cuánto tiempo”.
Gestión de la identidad y prevención del fraude
En el sector de servicios financieros y de arrendamiento, la suplantación de identidad representa un riesgo crítico para la confianza del cliente. El director de Tecnologías de la información de Hemoeco Renta, Ángel Rosas, reportó casos donde se manipula información pública para desviar pagos.
”A nosotros por ejemplo en Google Maps nos han cambiado el teléfono de nuestras sucursales y hemos tenido noticias de clientes que han pagado maquinaria o anticipos, y pues nos hacen los reclamos”, señaló.
Ante la sofisticación del phishing, Rosas destacó la importancia de que los proveedores de servicios transfieran conocimiento técnico a sus equipos internos.
Por su parte, el CIO & CTO de Adventa, Alejandro Velez, señaló que la ciberseguridad debe entenderse como un habilitador para el crecimiento en nuevos mercados.
“No es nada más ver el impacto al negocio actual, sino también a donde estás quizás limitando o habilitando un crecimiento en nuevos negocios”.
Para empresas con modelos de lealtad e incentivos, la protección de los datos personales es la base para escalar la operación hacia clientes con requerimientos de seguridad superiores.
La protección de los activos de propiedad intelectual
La seguridad de la información resguarda el valor competitivo de las organizaciones, especialmente en el sector de manufactura y fármacos.
El gerente corporativo de IT de Laboratorios Sophia, Ubaldo Aleriano, subrayó la necesidad de priorizar los recursos sobre los elementos críticos de la empresa.
“Si nosotros identificamos las joyas de la corona, podemos poner ahí el máximo esfuerzo y el foco para poder proteger de manera más organizada y ordenada los activos”.
El compromiso de la alta dirección
Finalmente, la sostenibilidad de la estrategia de ciberseguridad depende del respaldo de los niveles más altos de la organización.
El CIO de Grupo Wendy, Fernando Velasco, recordó que la percepción del valor cambia drásticamente tras enfrentar un incidente real: “De manera histórica, no se veía el valor de ciberseguridad, era suficiente el antivirus. Después de no un ataque, sino dos, con tres años de diferencia, cambió. Todo se veía como un gasto y ahora es como el seguro típico que tenemos todos”..
El consenso final de la mesa fue que la labor del líder de tecnología es mantener una evangelización constante sobre estos riesgos para asegurar la continuidad del negocio.
Participantes
Ubaldo Aleriano Barreto, gerente corporativo de IT de Laboratorios Sophia; Roberto Bernal Cortez, gerente de Infraestructura de IT de TotalEnergies; Juan Orrante Cervantes, director de IT de Corporativo Fragua; Erick Fuentes Conde, CIO de Arizlu; Luis Enrique Stobschinski de Alba, gerente de IT de Grupo Vek; Moisés Mata Esteban, subgerente de Ciberseguridad, BCM y seguridad de la información del Grupo Aeroportuario del Pacífico; Oscar Franco, CIO de Grupo Alerta; Víctor Javier Ibarra Gabriel, gerente de Sistemas de Muebles Liz; Juan José Galván García, director de Innovación y tecnología de Grupo Carsol; José Guerrero Zavala, subdirector de Producción y soporte de sistemas de Bansí; Gerardo Gutiérrez, gerente de IT de Enerall; Adriana Hernández, jefa de Servicios y soporte e Infraestructura de IT de Sánchez y Martín; Juan Antonio Hernández, gerente de IT de Grupo Tajín; Luis Manuel Hernández Muñoz, subdirector de IT de Productos Verde Valle; Pablo Higuera, director de IT de Omnilife de México; Héctor Daniel Jiménez Mariscal, CIO de Placencia Muebles; Patrick Patron Kastner, jefe de Sistemas comerciales de Hershey México; Israel Lara, gerente corporativo de IT de GIG Desarrollos Inmobiliarios; Mario Lara, director de Infraestructura y Ciberseguridad de Ryder Capital; Gabriel Lomelí, CISO de Yo Te Presto; Gerardo Martínez Caballero, CISO de Omnilife de México; Carlos Enrique Mendoza Flores, líder de IT de Circulo Fitness; Miguel Angel Morales, director de IT de Desarrolladora Mexicana de Inmuebles; Gerardo Moreno Pérez, gerente de IT de Sanmina; Heriberto Olmedo, CIO de Grupo Sesajal; Pablo Arturo Rentería Villaseñor, director de Tecnología del Centro de Conciliación Laboral; Eduardo Reveles, gerente corporativo de IT de Algorithmic Solutions; Dio Rosales, vicepresidente de Tecnologías de la información de Flextronics Manufacturing Mex; Ángel Rosas, director de Tecnologías de la información de Hemoeco Renta; Fernando Velasco Loera, CIO de Grupo Wendy; Joel Urrutia Hernández, director de IT del Supremo Tribunal de Justicia del Estado de Jalisco; Alejandro Velez, CIO & CTO de Adventa; Avelardo Villa, gerente de IT de Productos Sane de Chapala; Arturo Vizcarra, CIO de Urrea; Federico Zamora Garibay, gerente de Aplicaciones de IT de Sánchez y Martín, y Benjamín Zúñiga, gerente de IT de Grupo San Carlos.







