La evolución tecnológica ofrece beneficios, pero también plantea desafíos que las empresas no pueden ignorar. Aprender cómo prevenir riesgos informáticos es clave al invertir en infraestructura TI, ya que la divulgación involuntaria de datos privados es hoy mucho más común que en el pasado.
Esto obliga a ser más conscientes de la información que se comparte en internet y de las medidas necesarias para protegerla.
A nivel regional, Latinoamérica representó el 8% de los riesgos informáticos de todo 2024, con campañas de ciberdelincuencia dirigidas a la infraestructura crítica de las empresas y la continuidad de sus sistemas financieros, explica el índice de inteligencia de amenazas IBM X-Force de 2025.
Descubre más detalles sobre cómo los ciberdelincuentes se mueven con cada vez más facilidad por la red y cómo hacer para proteger tu empresa.
Índice de temas
¿Cómo identificar los riesgos informáticos que afectan a su empresa?
Si bien es cierto que el porcentaje de incidentes cibernéticos en Latinoamérica durante 2024 no es alto, dentro de esa porción México forma parte de uno de los países más afectados. Esto se debe, principalmente, a su nexo territorial y estratégico con Estados Unidos, afirma una publicación de Reuters sobre el fenómeno.
Por este motivo, las empresas mexicanas (principalmente aquellas que pertenecen a los segmentos con más amenazas registradas) deben identificar a tiempo sus riesgos informáticos y saber cómo mitigarlos. México enfrenta más ataques cibernéticos que Brasil: el equivalente a 31 000 millones de intentos solo durante el primer trimestre de 2024.
Checklist de como prevenir riesgos informaticos a nivel empresarial
1. Gobernanza y prioridades: En primer lugar, definir quién o quiénes tomarán decisiones en materia de ciberseguridad y cómo se medirá su avance. Lo importante es tener un marco común que ayude a detectar riesgos, proteger datos críticos, responder y recuperarse rápidamente ante un incidente.
2. Inventario y exposición: Armar un listado de los activos más valiosos de la compañía (sistemas, aplicaciones, bases de datos y proveedores). Así, anticipar en qué área existen más vulnerabilidades.
3. Identidades y accesos: Los managers de equipo deben revisar de qué modo las personas acceden al sistema laboral. ¿utilizan doble autenticación? ¿tienen contraseñas sin dueño o cuentas que ya no deberían existir? Todos estos son puntos de entrada comunes para posibles atacantes.
4. Vulnerabilidades: Cada software o sistema puede tener “puertas abiertas” si no se actualiza. Por este motivo, se necesita establecer un calendario estricto de actualizaciones y asegurarse de que los sistemas más expuestos a internet estén siempre protegidos.
5. Protección y monitoreo: Con instalar antivirus no alcanza. Las empresas necesitan herramientas que alerten cuando algo extraño sucede en la red o en los equipos. Además, es necesario probar si tus respaldos realmente se pueden recuperar en caso de ataque.
6. Tecnología operacional (OT/ICS): La maquinaria también es un blanco para los atacantes, más para empresas influyentes en la manufactura, energía o logística mexicana. Separar lo que está conectado a internet de lo que no, controlar accesos remotos y limitar qué programas se pueden ejecutar.
7. Preparación ante incidentes: El “qué hacer si pasa” debe estar escrito y probado. ¿A quién llamar primero si se detecta un ataque? ¿existe un plan con tiempos, roles y responsabilidades en la empresa? Incluso muchas organizaciones simulan incidentes para evitar improvisaciones cuando el daño ya está en curso.
Riesgos informáticos que afectan a las empresas mexicanas
Descubre en el siguiente cuadro los riesgos informáticos que las empresas deben enfrentar periódicamente.
Riesgo | Descripción |
Ransomware y doble extorsión | 28% de los casos de malware global. Paraliza operaciones y filtra datos, golpeando manufactura y logística. |
Robo/abuso de credenciales e identidad | Crecimiento de “access brokers” y ataques basados en identidad. México está entre los más afectados. |
Explotación de vulnerabilidades en internet | Apps, VPN y edge/OT como puerta de entrada favorecen ransomware y movimientos laterales. |
Phishing/BEC e ingeniería social | Persistente; IA usada para escalar campañas. |
Riesgo en proveedores/cadena de suministro | Dependencia de terceros críticos multiplica el impacto. |
Convergencia IT/OT en manufactura y energía | Baja segmentación, activos legados y malas prácticas de higiene OT. |
Más allá de cada riesgo específico, Jorge Miranda, director de Fortinet México, señaló en entrevista con Reuters que el principal problema es la escasez mundial de profesionales en materia de inteligencia artificial y otras disciplinas.
¿Qué políticas y roles deben establecerse para prevenir amenazas digitales?
En el panorama tecnológico actual, la IA aumenta la capacidad de los ciberdelincuentes, principalmente en el diseño de mejores prácticas en la ingeniería social. Según el informe del Foro Económico Mundial, publicado en 2025, 72% de los encuestados han reportado un aumento en los riesgos informáticos de su empresa, siendo el ransomware su principal preocupación.
Para 2024, un 42% de ellos ya había reportado incidentes de phishing e ingeniería social. En el siguiente apartado, encontrarás una lista de políticas que tu empresa puede considerar para aminorar los riesgos informáticos que se están sofisticando con el avance de la IA y otras tecnologías.
1. Seguridad como política #1
Las empresas mexicanas, que según Reuters fueron el país que concentró el 55% de los intentos de cibercrimen en 2024, no pueden relegar su seguridad exclusivamente al equipo TI. Una política acertada es que el consejo directivo establezca comités de riesgo que revisen periódicamente incidentes y niveles de preparación.
2. Requisitos de seguridad para proveedores
En México, epicentro del nearshoring en Norteamérica, una política concreta para empresas es no firmar contratos sin cláusulas de ciberseguridad y exigir evidencia de pruebas de penetración o cumplimiento de marcos como las siguientes:
La norma ISO 27001 es la más conocida del mundo en lo que respecta a sistemas de gestión de la seguridad de la información. Sin importar tamaño o sector, las empresas pueden utilizarla para establecer, implantar, mantener y mejorar de manera continua un sistema de gestión de los riesgos informáticos.
En el caso de las normas NIST, representan un estándar internacional que, avalado por el Instituto Nacional de Estándares y Tecnología, ayuda a empresas y organismos internacionales a generar mejores prácticas y recursos de ciberseguridad y privacidad para satisfacer sus necesidades.
3. Política de Zero Trust
El informe de IBM muestra que, en Norteamérica, “el robo de credenciales (40%) fue el principal problema de la región” en 2024, seguido del robo de datos (30%), el espionaje y la extorsión de marca (10% cada uno). Para aminorar esto, tanto ejecutivos como administradores deben adaptar una robusta norma de confianza cero, conocida en inglés como zero trust.
La política de confianza cero, explica Leandro Antonio, socio de KPMG en América del Sur, es una defensa sin perímetro y opera bajo el principio de nunca confiar y siempre verificar.
Para que este modelo no quede en la teoría, la consultora recomienda establecer un centro de excelencia (COE) de zero trust, donde participen no solo los equipos de seguridad, sino también responsables de identidad, redes, aplicaciones, arquitectura empresarial y líderes de la nube.
KPMG espera que, para 2026, el mercado de seguridad de zero trust registre una CAGR del 18% debido a la importancia que está cobrando desconfiar incluso de los propios actores de una compañía. Nunca se sabe cuándo un usuario pudo haber sido hackeado o incluso si un ciberdelincuente vulneró los accesos para robar la identidad de una persona con acceso a datos privados.
Roles clave dentro de una organización
Prevenir riesgos informáticos implica también asignar funciones claras en tu empresa. Descubre a continuación algunos roles que son fundamentales para prevenir y ser más resilientes ante los ataques cibernéticos:
- CISO (Chief Information Security Officer): responsable de la estrategia y del presupuesto de ciberseguridad.
- SOC Manager: encargado de monitorear, detectar y responder a incidentes en tiempo real.
- Dueños de activos y datos: quienes determinan la criticidad de la información y autorizan controles de acceso.
- Gestor de terceros: valida la seguridad de proveedores y socios estratégicos, un eslabón débil en muchas cadenas de suministro.
- Especialista OT/ICS: rol clave en empresas industriales, encargado de garantizar la separación de entornos y la seguridad de maquinaria conectada.
- Área legal y comunicación: define protocolos de notificación ante reguladores y de mensajes a clientes en caso de filtraciones.
¿Cómo organizar el entorno físico y digital para reforzar la seguridad operativa?
La empresa de ciberseguridad Fortinet describe cinco pasos que permiten a las organizaciones proteger su procesamiento de datos y reforzar la seguridad operativa. Descúbrelos a continuación en la siguiente infografía:
Identificar datos sensibles
- Comprender qué datos posee la organización y dónde se almacenan.
- Priorizar protección de clientes, tarjetas, empleados y estados financieros.
Identificar posibles amenazas
- Terceros maliciosos, competidores y amenazas internas o por negligencia.
Analizar vulnerabilidades
- Evaluar procesos y soluciones de seguridad para detectar brechas.
- Identificar puntos explotables por delincuentes.
Identificar el nivel de amenaza
- Clasificar por probabilidad, impacto y tiempo de mitigación.
- Asignar más recursos a los escenarios de mayor daño potencial.
Diseñar un plan de mitigación
- Aplicar contramedidas: actualizar hardware y políticas.
- Capacitar al personal en buenas prácticas y gobierno de datos.
¿Qué tecnologías esenciales debe implementar desde ya?
Los dispositivos edge, también conocidos como borde en español, siguen siendo objetivos populares de los ataques, especialmente a medida que se expande la conectividad 5G directa a los dispositivos, explica Fortinet en su último informe de amenazas publicado en 2025.
El aumento en el número de dispositivos y una mejor conexión ofrecen a los atacantes una superficie de ataque amplia para comprometer la seguridad empresarial. A pesar de esto, los encargados de mitigar riesgos informáticos deben centrarse en otra parte más importante: sus entornos de nube.
Fortinet observó que los ciberdelincuentes atacan a los entornos multinube con más frecuencia que nunca y es probable que esta tendencia siga creciendo. Para 2024, cerca de un 74% de las empresas encuestadas en su informe de ciberamenazas afirmó utilizar al menos un entorno cloud para almacenar datos privados.
Firewalls
Según la Universidad Autónoma de Tamaulipas, los firewalls o barreras de fuego son dispositivos configurados para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Es parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Servidores proxy
Actúan como intermediarios para solicitudes externas, donde se necesita ocultar direcciones internas y evitar accesos directos a contenido malicioso. De esta forma, las empresas regulan qué sitios y servicios puede usar un empleado en sus dispositivos.
Aplicación multifactor
Las empresas deben aplicar tecnologías de seguridad fundamentales, como la autenticación multifactorial (MFA), que ayuda a prevenir el acceso no autorizado a los datos en entornos de aplicaciones en la nube.
Cifrados de punto final
Protege los datos almacenados en dispositivos remotos a través del cifrado de todo el disco o una serie de archivos críticos. Así, aunque el dispositivo sea robado, los datos permanecerán inaccesibles al atacante.
Escáner de vulnerabilidades
Permite identificar, evaluar y priorizar debilidades en sistemas, redes o aplicaciones empresariales antes de que sean explotadas por ciberdelincuentes.
Control de acceso a la red (NAC)
Garantiza que solo dispositivos y usuarios que cumplen políticas de seguridad (antivirus actualizado, configuraciones seguras) puedan conectarse a la red interna o nube.
Sistemas de prevención de intrusos (IPS)
Detectan y bloquean ataques en tiempo real analizando patrones maliciosos en el tráfico de red para detener intrusiones antes de que comprometan los sistemas.
Preguntas frecuentes sobre riesgos informáticos
¿Cuáles son los KPIs clave para medir la efectividad de un programa de ciberseguridad empresarial.
Los principales indicadores incluyen el Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), porcentaje de parches aplicados en tiempo y número de incidentes mitigados.
¿Cómo afecta un ciberataque al costo operativo de las empresas mexicanas?
El impacto promedio supera los $4.5 millones de dólares por incidente, incluyendo pérdida de productividad, reputación y multas por incumplimiento. Las industrias más afectadas son manufactura, finanzas y gobierno.
¿Qué rol juega la ciberseguridad en los procesos de transformación digital?
La ciberseguridad es un habilitador estratégico que protege la infraestructura digital, los entornos cloud y los datos durante la automatización de procesos. Su ausencia frena la escalabilidad y aumenta los riesgos reputacionales.
¿Qué ventajas ofrece una arquitectura de seguridad cloud-native frente a soluciones on-premise?
Las soluciones cloud-native ofrecen mayor escalabilidad, actualizaciones automáticas y mejor integración con entornos multinube. En cambio, los sistemas on-premise exigen más mantenimiento y tienen menor capacidad de respuesta ante amenazas emergentes.