Cómo prevenir riesgos informáticos en su empresa ✅

Riesgos informáticos

Cómo prevenir riesgos informáticos en su empresa



Dirección copiada

Cómo prevenir riesgos informáticos en su empresa y proteger la continuidad operativa con estrategias efectivas de seguridad digital. Cómo anticiparte a ellas.

Actualizado el 19 sep 2025

Rodrigo Ezequiel Santos

Audience & Multimedia Assistant



Ilustración de un candado sobre un escudo digital, símbolo de ciberseguridad empresarial, representando cómo prevenir riesgos informáticos en la empresa.
La prevención de riesgos informáticos en empresas no solo reduce costos asociados a incidentes de seguridad, sino que también protege la continuidad del negocio y la confianza de los clientes. Crédito: Shutterstock.

La evolución tecnológica ofrece beneficios, pero también plantea desafíos que las empresas no pueden ignorar. Aprender cómo prevenir riesgos informáticos es clave al invertir en infraestructura TI, ya que la divulgación involuntaria de datos privados es hoy mucho más común que en el pasado.

Esto obliga a ser más conscientes de la información que se comparte en internet y de las medidas necesarias para protegerla.

Entre los tipos de ciberdelitos en México más reportados por empresas y organismos públicos destacan el phishing y sus variantes (vishing y smishing), el ransomware con extorsión, el acceso no autorizado y la exfiltración de datos, así como el fraude electrónico en servicios financieros y comercio digital.

A nivel regional, Latinoamérica representó el 8% de los riesgos informáticos de todo 2024, con campañas de ciberdelincuencia dirigidas a la infraestructura crítica de las empresas y la continuidad de sus sistemas financieros, explica el índice de inteligencia de amenazas IBM X-Force de 2025.

Descubre más detalles sobre cómo los ciberdelincuentes se mueven con cada vez más facilidad por la red y cómo hacer para proteger tu empresa.

¿Cómo identificar los riesgos informáticos que afectan a su empresa?

Si bien es cierto que el porcentaje de incidentes cibernéticos en Latinoamérica durante 2024 no es alto, dentro de esa porción México forma parte de uno de los países más afectados. Esto se debe, principalmente, a su nexo territorial y estratégico con Estados Unidos, afirma una publicación de Reuters sobre el fenómeno.

Fuente: Ciber Security for Critical Assets (CS4CA), 2024.

Por este motivo, las empresas mexicanas (principalmente aquellas que pertenecen a los segmentos con más amenazas registradas) deben identificar a tiempo sus riesgos informáticos y saber cómo mitigarlos. México enfrenta más ataques cibernéticos que Brasil: el equivalente a 31 000 millones de intentos solo durante el primer trimestre de 2024.

Checklist de como prevenir riesgos informaticos a nivel empresarial

1. Gobernanza y prioridades: En primer lugar, definir quién o quiénes tomarán decisiones en materia de ciberseguridad y cómo se medirá su avance. Lo importante es tener un marco común que ayude a detectar riesgos, proteger datos críticos, responder y recuperarse rápidamente ante un incidente.

2. Inventario y exposición: Armar un listado de los activos más valiosos de la compañía (sistemas, aplicaciones, bases de datos y proveedores). Así, anticipar en qué área existen más vulnerabilidades.

3. Identidades y accesos: Los managers de equipo deben revisar de qué modo las personas acceden al sistema laboral. ¿utilizan doble autenticación? ¿tienen contraseñas sin dueño o cuentas que ya no deberían existir? Todos estos son puntos de entrada comunes para posibles atacantes.

4. Vulnerabilidades: Cada software o sistema puede tener “puertas abiertas” si no se actualiza. Por este motivo, se necesita establecer un calendario estricto de actualizaciones y asegurarse de que los sistemas más expuestos a internet estén siempre protegidos.

5. Protección y monitoreo: Con instalar antivirus no alcanza. Las empresas necesitan herramientas que alerten cuando algo extraño sucede en la red o en los equipos. Además, es necesario probar si tus respaldos realmente se pueden recuperar en caso de ataque.

6. Tecnología operacional (OT/ICS): La maquinaria también es un blanco para los atacantes, más para empresas influyentes en la manufactura, energía o logística mexicana. Separar lo que está conectado a internet de lo que no, controlar accesos remotos y limitar qué programas se pueden ejecutar.

7. Preparación ante incidentes: El “qué hacer si pasa” debe estar escrito y probado. ¿A quién llamar primero si se detecta un ataque? ¿existe un plan con tiempos, roles y responsabilidades en la empresa? Incluso muchas organizaciones simulan incidentes para evitar improvisaciones cuando el daño ya está en curso.

Riesgos informáticos que afectan a las empresas mexicanas

Descubre en el siguiente cuadro los riesgos informáticos que las empresas deben enfrentar periódicamente.

RiesgoDescripción
Ransomware y doble extorsión28% de los casos de malware global. Paraliza operaciones y filtra datos, golpeando manufactura y logística.
Robo/abuso de credenciales e identidadCrecimiento de “access brokers” y ataques basados en identidad. México está entre los más afectados.
Explotación de vulnerabilidades en internetApps, VPN y edge/OT como puerta de entrada favorecen ransomware y movimientos laterales.
Phishing/BEC e ingeniería socialPersistente; IA usada para escalar campañas.
Riesgo en proveedores/cadena de suministroDependencia de terceros críticos multiplica el impacto.
Convergencia IT/OT en manufactura y energíaBaja segmentación, activos legados y malas prácticas de higiene OT.

Más allá de cada riesgo específico, Jorge Miranda, director de Fortinet México, señaló en entrevista con Reuters que el principal problema es la escasez mundial de profesionales en materia de inteligencia artificial y otras disciplinas.

¿Qué políticas y roles deben establecerse para prevenir amenazas digitales?

En el panorama tecnológico actual, la IA aumenta la capacidad de los ciberdelincuentes, principalmente en el diseño de mejores prácticas en la ingeniería social. Según el informe del Foro Económico Mundial, publicado en 2025, 72% de los encuestados han reportado un aumento en los riesgos informáticos de su empresa, siendo el ransomware su principal preocupación.

Para 2024, un 42% de ellos ya había reportado incidentes de phishing e ingeniería social. En el siguiente apartado, encontrarás una lista de políticas que tu empresa puede considerar para aminorar los riesgos informáticos que se están sofisticando con el avance de la IA y otras tecnologías.

1. Seguridad como política #1

Las empresas mexicanas, que según Reuters fueron el país que concentró el 55% de los intentos de cibercrimen en 2024, no pueden relegar su seguridad exclusivamente al equipo TI. Una política acertada es que el consejo directivo establezca comités de riesgo que revisen periódicamente incidentes y niveles de preparación.

2. Requisitos de seguridad para proveedores

En México, epicentro del nearshoring en Norteamérica, una política concreta para empresas es no firmar contratos sin cláusulas de ciberseguridad y exigir evidencia de pruebas de penetración o cumplimiento de marcos como las siguientes:

La norma ISO 27001 es la más conocida del mundo en lo que respecta a sistemas de gestión de la seguridad de la información. Sin importar tamaño o sector, las empresas pueden utilizarla para establecer, implantar, mantener y mejorar de manera continua un sistema de gestión de los riesgos informáticos.

En el caso de las normas NIST, representan un estándar internacional que, avalado por el Instituto Nacional de Estándares y Tecnología, ayuda a empresas y organismos internacionales a generar mejores prácticas y recursos de ciberseguridad y privacidad para satisfacer sus necesidades.

3. Política de Zero Trust

El informe de IBM muestra que, en Norteamérica, “el robo de credenciales (40%) fue el principal problema de la región” en 2024, seguido del robo de datos (30%), el espionaje y la extorsión de marca (10% cada uno). Para aminorar esto, tanto ejecutivos como administradores deben adaptar una robusta norma de confianza cero, conocida en inglés como zero trust.

La política de confianza cero, explica Leandro Antonio, socio de KPMG en América del Sur, es una defensa sin perímetro y opera bajo el principio de nunca confiar y siempre verificar.

Para que este modelo no quede en la teoría, la consultora recomienda establecer un centro de excelencia (COE) de zero trust, donde participen no solo los equipos de seguridad, sino también responsables de identidad, redes, aplicaciones, arquitectura empresarial y líderes de la nube.

KPMG espera que, para 2026, el mercado de seguridad de zero trust registre una CAGR del 18% debido a la importancia que está cobrando desconfiar incluso de los propios actores de una compañía. Nunca se sabe cuándo un usuario pudo haber sido hackeado o incluso si un ciberdelincuente vulneró los accesos para robar la identidad de una persona con acceso a datos privados.

Roles clave dentro de una organización

Prevenir riesgos informáticos implica también asignar funciones claras en tu empresa. Descubre a continuación algunos roles que son fundamentales para prevenir y ser más resilientes ante los ataques cibernéticos:

  • CISO (Chief Information Security Officer): responsable de la estrategia y del presupuesto de ciberseguridad.
  • SOC Manager: encargado de monitorear, detectar y responder a incidentes en tiempo real.
  • Dueños de activos y datos: quienes determinan la criticidad de la información y autorizan controles de acceso.
  • Gestor de terceros: valida la seguridad de proveedores y socios estratégicos, un eslabón débil en muchas cadenas de suministro.
  • Especialista OT/ICS: rol clave en empresas industriales, encargado de garantizar la separación de entornos y la seguridad de maquinaria conectada.
  • Área legal y comunicación: define protocolos de notificación ante reguladores y de mensajes a clientes en caso de filtraciones.

¿Cómo organizar el entorno físico y digital para reforzar la seguridad operativa?

La empresa de ciberseguridad Fortinet describe cinco pasos que permiten a las organizaciones proteger su procesamiento de datos y reforzar la seguridad operativa. Descúbrelos a continuación en la siguiente infografía:

Infografía: Protección de datos — Pasos clave

Identificar datos sensibles

  • Comprender qué datos posee la organización y dónde se almacenan.
  • Priorizar protección de clientes, tarjetas, empleados y estados financieros.

Identificar posibles amenazas

  • Terceros maliciosos, competidores y amenazas internas o por negligencia.

Analizar vulnerabilidades

  • Evaluar procesos y soluciones de seguridad para detectar brechas.
  • Identificar puntos explotables por delincuentes.

Identificar el nivel de amenaza

  • Clasificar por probabilidad, impacto y tiempo de mitigación.
  • Asignar más recursos a los escenarios de mayor daño potencial.

Diseñar un plan de mitigación

  • Aplicar contramedidas: actualizar hardware y políticas.
  • Capacitar al personal en buenas prácticas y gobierno de datos.
Cinco pasos prácticos para priorizar la protección de datos: del inventario de información sensible a la mitigación efectiva de riesgos.

¿Qué tecnologías esenciales debe implementar desde ya?

Los dispositivos edge, también conocidos como borde en español, siguen siendo objetivos populares de los ataques, especialmente a medida que se expande la conectividad 5G directa a los dispositivos, explica Fortinet en su último informe de amenazas publicado en 2025.

El aumento en el número de dispositivos y una mejor conexión ofrecen a los atacantes una superficie de ataque amplia para comprometer la seguridad empresarial. A pesar de esto, los encargados de mitigar riesgos informáticos deben centrarse en otra parte más importante: sus entornos de nube.

Fortinet observó que los ciberdelincuentes atacan a los entornos multinube con más frecuencia que nunca y es probable que esta tendencia siga creciendo. Para 2024, cerca de un 74% de las empresas encuestadas en su informe de ciberamenazas afirmó utilizar al menos un entorno cloud para almacenar datos privados.

Firewalls

Según la Universidad Autónoma de Tamaulipas, los firewalls o barreras de fuego son dispositivos configurados para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Es parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Servidores proxy

Actúan como intermediarios para solicitudes externas, donde se necesita ocultar direcciones internas y evitar accesos directos a contenido malicioso. De esta forma, las empresas regulan qué sitios y servicios puede usar un empleado en sus dispositivos.

Aplicación multifactor

Las empresas deben aplicar tecnologías de seguridad fundamentales, como la autenticación multifactorial (MFA), que ayuda a prevenir el acceso no autorizado a los datos en entornos de aplicaciones en la nube.

Cifrados de punto final

Protege los datos almacenados en dispositivos remotos a través del cifrado de todo el disco o una serie de archivos críticos. Así, aunque el dispositivo sea robado, los datos permanecerán inaccesibles al atacante.

Escáner de vulnerabilidades

Permite identificar, evaluar y priorizar debilidades en sistemas, redes o aplicaciones empresariales antes de que sean explotadas por ciberdelincuentes.

Control de acceso a la red (NAC)

Garantiza que solo dispositivos y usuarios que cumplen políticas de seguridad (antivirus actualizado, configuraciones seguras) puedan conectarse a la red interna o nube.

Sistemas de prevención de intrusos (IPS)

Detectan y bloquean ataques en tiempo real analizando patrones maliciosos en el tráfico de red para detener intrusiones antes de que comprometan los sistemas.

Preguntas frecuentes sobre riesgos informáticos

¿Cuáles son los KPIs clave para medir la efectividad de un programa de ciberseguridad empresarial.

Los principales indicadores incluyen el Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), porcentaje de parches aplicados en tiempo y número de incidentes mitigados.

¿Cómo afecta un ciberataque al costo operativo de las empresas mexicanas?

El impacto promedio supera los $4.5 millones de dólares por incidente, incluyendo pérdida de productividad, reputación y multas por incumplimiento. Las industrias más afectadas son manufactura, finanzas y gobierno.

¿Qué rol juega la ciberseguridad en los procesos de transformación digital?

La ciberseguridad es un habilitador estratégico que protege la infraestructura digital, los entornos cloud y los datos durante la automatización de procesos. Su ausencia frena la escalabilidad y aumenta los riesgos reputacionales.

¿Qué ventajas ofrece una arquitectura de seguridad cloud-native frente a soluciones on-premise?

Las soluciones cloud-native ofrecen mayor escalabilidad, actualizaciones automáticas y mejor integración con entornos multinube. En cambio, los sistemas on-premise exigen más mantenimiento y tienen menor capacidad de respuesta ante amenazas emergentes.


Canales

Artículos relacionados

Artículo 1 de 5