
Ciberseguridad hoy: prioridad clave para empresas y gobierno

L.C. y G.E. Javier García Sabate Payro
Miembro de la Comisión Técnica Sector Empresarial del Colegio de Contadores Públicos de México
- 2025-07-28
La ciberseguridad ya no es opcional. Conoce cómo proteger tu información ante fraudes digitales, riesgos comunes y qué hacer para blindar tu entorno digital
Comencemos por abordar este término ahora tan popular y relevante para todos, más aún después de la pandemia del COVID (la cual a veces creemos o queremos olvidar).
Defino ciberseguridad como: El conjunto de controles y medidas de protección y/o de seguridad que existen, o no, en un “ciberambiente” o “ciberespacio”. Ahora bien, ¿qué es un ciberambiente?
Para responder esto haré primero referencia a algunos de eventos históricos clave, que nos ayudarán a poner en contexto un ciberambiente o ciberespacio y continuaré explicando mi definición.
Año / Evento | Significado o impacto |
1960s – Conexión entre computadoras | Inicio de la comunicación digital; nace la necesidad de proteger entornos conectados |
1980s – Invención del correo electrónico | Primer canal vulnerable a virus, spam y phishing (uso masivo del e.mail) |
1990s – Nacimiento del Internet y la Web | Comienza la navegación pública; Bernes-Lee crea www |
1994 – Fundación de Yahoo! | Aumentan los riesgos en portales abiertos y de uso masivo |
1997 – Nacimiento de Google | Se intensifica el uso y análisis de datos personales, revolución de acceso a información |
2004 – Fundación de Facebook | Se genera huella digital masiva; riesgos de privacidad, explota la “Red Social” |
2000s – Expansión de ERPs | Se requieren altos estándares de ciberseguridad, Metadatos, Análisis de datos ERP son ya esenciales en empresas SP500 |
2011 – Factura electrónica en México | Seguridad fiscal y cumplimiento digital CFDI Obligatorio |
2015+ – Internet de las Cosas (IoT) | Aumenta la superficie de conectividad y por lo tanto al de ataques digitales |
2020 – Teletrabajo masivo | Riesgos migran a redes domésticas, acelerado durante COVID, digitalización masiva |
2022 – ChatGPT | Nuevos desafíos en privacidad, ética e información generada, Uso masivo de IA |
Al leer, vemos pasos importantes en la evolución de la tecnología de la información, que nos acercan cada vez más a la digitalización “total” de nuestras vidas diarias y laborales.
¿Les parece exagerado decir digitalización “total” de nuestras vidas? Los invito entonces, a responder las siguientes preguntas (y por favor, no se limiten a estas solamente, ya que son solo son un breve ejercicio de ejemplo…)
¿Cuándo fue la última vez que escribiste a mano y enviaste una carta por correo?
(DocuSign, email WhatsApp, Zoom, Teams).
¿Cuándo fue la última vez que abriste un álbum de fotos?
(Instagram, Facebook, WhatsApp, WeChat)
¿Cómo comparaste la última vez, el precio de un producto básico en el supermercado, que parece alto?
(Amazon, Mercado libre, Temu etc.).
¿Cuándo fue la última vez que por teléfono solicitaste un servicio de taxi?
(Uber, Didi, etc.)
¿Cuántas reuniones presenciales vs digitales tuviste en el 2024?
(Zoom, Teams,G Meet, etc.)
… Y la lista sigue y sigue.
Las empresas y emprendedores, de la mano de desarrolladores de aplicaciones y aplicativos tecnológicos digitales, han encontrado formas de digitalizar la mayor parte de los servicios que cubren nuestras necesidades básicas diarias y también muchas otras no tan básicas.
Ahora bien y ¿esto qué significa? Y además ¿Por qué es relevante para la ciberseguridad? Y ¿Por qué me importaría a mí?
Pues resulta que, si nuestro entorno personal y profesional opera, casi en su totalidad, en este ciberambiente, significa que toda nuestra información, datos personales, laborales, financieros, médicos y más, habitan en sistemas digitales, los cuales componen el ciberambiente, y ¿adivina qué? Todos estos sistemas son vulnerables, escuchaste bien, todos.
Al ser sistemas vulnerables, sabemos que existen las siguientes posibilidades:
existen fallas de creación o seguimiento en programación, esto abre posibilidades de error, confusión o posible fraude
hay desconocimiento parcial o total del usuario al usar la aplicación o aplicativo o incluso quienes trabajan para el aplicativo no saben o entienden, esto abre la posibilidad de posibles errores, confusiones y posibles fraudes
hay personas que entienden de programación y sistemas, aprovechan aplicativos o aplicaciones con fallas o programaciones menos robustas para atacar buscando un beneficio fraudulento.
Para demostrar qué tan vulnerables estamos en el ciberespacio, en marzo de este año, la presidenta de México confirmó que su celular y correo electrónico habían sido hackeados. ¡Una alerta fue enviada por Apple! a la Agencia de Transformación Digital del Gobierno de México, evidenciando cómo todos somos vulnerables en el ciberespacio y la importancia de tomar acciones preventivas de nuestros ciberambientes.
Con la finalidad de poder buscar cómo afrontar y mitigar estos riesgos, primero analicemos los principales ciberfraudes en México.
Personas | Empresas |
Fuentes: The CIU, Bitácora Ingenet, El Universal, Milenio, Policía Cibernética de México |
Fuentes: Milenio, Infobae |
Ahora que sabemos cuáles son los principales riesgos, La pregunta natural que sigue es ¿Qué deberíamos? … bueno más bien ¿Qué podríamos hacer, para reducir estos riesgos?
Para esto propongo seguir cinco pasos esenciales:
1. Realizar un diagnóstico inicial: Hagamos inventario de aplicaciones, accesos y tratemos de detectar sistemas vulnerables identificando puntos débiles y para ello recordamos intentos de fraudes – Phishing
2. Hacer una o unas pruebas especializadas: Realizamos o solicitaremos pruebas técnicas como escaneos y simulaciones de ataques, incluso entrar desde distintos dispositivos o redes para observar debilidades
3. Implementar medidas de prevención:
implementamos. Autenticación de dos factores, eliminamos accesos innecesarios, y control de accesos a las cuentas que son completamente necesarias
contratamos un antivirus o firewall que realmente sea útil
*inventarios de información sensible, sistemas y dispositivos conectados
*capacitamos al personal para prevenir ciberfraudes
4. Crear un control o un hábito de monitoreo continuo
Activamos alertas, registros de actividad y detección de anomalías
*crear un plan de contención de ataques: Que aísle y cierre la red y prevenga mayores fugas.
5. Saber reaccionar o planear para un caso de emergencia por infiltración
*Crear un protocolo de respuesta rápido, de acuerdo con el plan de contención de ataques
*borrar cuentas e informar que hay una fuga
eliminar malware, backdoors, cuentas maliciosas y reinstalación de sistemas
*informar a reguladores, socios o usuarios si hubo exposición de datos y preparar un reporte ejecutivo
* indispensables para las empresas
Los cinco pasos anteriores son una sugerencia de una metodología simple de prevención, entendiendo que, cada uno (personas o compañías), deberá crear un plan distinto y de acuerdo con sus necesidades, dependiendo principalmente de su Diagnóstico Inicial.
Sin embargo, es importante remarcar que nadie está exento de estos ataques, así que sin duda es indispensable tener una metodología de prevención.
La conclusión, como en mis artículos previos* es el evidente beneficio que existe en planear y prevenir, antes que lamentar.
Invertir tiempo y recursos hoy en la protección de nuestros ciberambientes personales y laborales resultará en control, seguridad y tranquilidad; por el contrario, minimizar la importancia de nuestros ciberambientes, no tener inventarios, conocimiento y/o control sobre estos, resultará en puertas abiertas o posibles riesgos de ser víctimas de intentos de fraude o extorsión.