Expertos advierten que fallas estructurales y ausencia de regulación sólida mantienen en riesgo la ciberseguridad del gobierno mexicano, facilitando hackeos, filtraciones, extorsiones y afectaciones operativas graves.

La ciberseguridad del gobierno mexicano atraviesa una crisis profunda que revela deficiencias estructurales en los sistemas informáticos de instituciones estatales y municipales. La combinación de filtraciones masivas de datos, ataques de ransomware y hackeos con fines de extorsión ha expuesto la vulnerabilidad generalizada de plataformas públicas que operan sin controles técnicos adecuados ni lineamientos normativos sólidos.
Especialistas coinciden en que estas fallas reflejan un problema que no recae únicamente en la tecnología, sino en la operación diaria del personal y la falta de coordinación institucional. El periodista Ignacio Gómez Villaseñor, en conversación con Infobae México, señala que uno de los mayores déficits radica en la capacitación limitada del personal. Aunque existen programas de formación, estos se concentran en equipos reducidos, mientras que la mayoría de empleados que manipulan información carecen de entrenamiento básico para prevenir intrusiones. “La mayoría de ataques podrían evitarse con prácticas esenciales como actualizaciones, segmentación de redes y monitoreos constantes”, afirmó.
La ausencia de una ley nacional de ciberseguridad agrava el panorama. Cada dependencia interpreta de manera distinta sus responsabilidades técnicas y legales, lo que deriva en inconsistencias y vacíos de protección. Pese a ciertos avances legislativos promovidos por la comisión de ciberseguridad del Senado, presidida por Alejandro “Alito” Moreno, los esfuerzos no han logrado consolidar criterios robustos ni garantías claras. De acuerdo con Gómez Villaseñor, esta indefinición puede traducirse en riesgos adicionales para la ciudadanía, especialmente cuando la información filtrada incluye datos personales sensibles.
La evolución del crimen organizado en el ámbito digital también representa una amenaza creciente. Durante al menos cinco años, los cárteles han reclutado hackers locales, adquirido servicios clandestinos en foros internacionales y contratado ataques especializados. Según especialistas, la actividad criminal actual se divide en tres corrientes principales: hackers independientes que venden datos de gobiernos locales; operadores cibernéticos vinculados directamente a células delictivas encargados de rastrear movimientos policiales; y grupos de ransomware como Tekir APT, ALPHV/BlackCat o LockBit que ofrecen kits y soporte técnico para intrusiones avanzadas. Esta integración digital ha permitido a las organizaciones criminales optimizar emboscadas, extorsiones y vigilancia operativa.
Tres incidentes recientes ilustran con claridad el alcance de las fallas. En Ahome, Sinaloa, más de 2 mil empleados resultaron afectados tras la filtración de una base de datos que contenía CURP, RFC, domicilios y credenciales institucionales, supuestamente robada por un hacker identificado como SoftVoid. El caso fue considerado particularmente delicado debido a que la información podría facilitar amenazas y extorsiones en una región marcada por la presencia de grupos criminales.
En Hermosillo, Sonora, la policía municipal enfrentó reportes de un presunto hackeo. Aunque el Ayuntamiento negó un robo reciente de datos, la Dirección de Ciberseguridad detectó actividad anómala asociada a grupos como Chronus Team, conocidos por explorar vulnerabilidades en portales gubernamentales. Para Gómez Villaseñor, incluso sin confirmación de una filtración, cualquier actividad irregular indica riesgo, pues bases expuestas pueden terminar siendo comercializadas por actores sin afiliación criminal formal.
El episodio más grave ocurrió en Guanajuato, donde la Fiscalía General del Estado fue víctima de un ataque de ransomware atribuido a Tekir APT. Los responsables aseguraron haber cifrado sistemas internos y robado alrededor de 250 GB de información, incluyendo documentos judiciales y comunicaciones internas. La institución tuvo que operar manualmente durante varios días, afectando trámites, atención al público y funciones de procuración de justicia. “Un ataque así compromete investigaciones en curso y expone identidades de víctimas y funcionarios. No solo es privacidad: es seguridad pública”, advirtió el periodista.
Las consecuencias para la población pueden ser severas. El acceso a datos como CURP, RFC, direcciones y teléfonos permite que delincuentes realicen fraudes, suplantaciones de identidad o extorsiones dirigidas. Además, la exposición de expedientes judiciales facilita a los grupos criminales identificar rutas policiales, estrategias investigativas y estructuras de mando. Estas filtraciones también deterioran la confianza en instituciones clave, especialmente cuando afectan fiscalías o áreas de seguridad.
El debate en torno a la llamada CURP biométrica añade otro nivel de preocupación. Gómez Villaseñor detalla que la CURP no contiene biométricos, pero funcionará como llave para acceder a una plataforma centralizada que incluirá datos ya recopilados por el Estado y empresas privadas. El riesgo principal es la concentración de información en un solo sistema: “Si hoy se compromete un nodo, solo se afecta un conjunto limitado. Pero una plataforma única sin blindaje técnico multiplica el impacto de cualquier brecha”.
El especialista señala que los avances legislativos recientes obligaban al gobierno a establecer parámetros operativos antes de una fecha específica, pero tras más de 90 días, no se ha definido un mecanismo claro y público. Ante este panorama, propone tres acciones prioritarias: ampliar la capacitación del personal no técnico, realizar auditorías y pruebas de penetración periódicas en sistemas gubernamentales, y desarrollar una legislación precisa con estándares mínimos obligatorios y protocolos de notificación ante incidentes. “La ciberseguridad es ya una cuestión de seguridad nacional. No es un tema tecnológico; es un tema operativo y de protección ciudadana”, concluyó.
Ignacio Gómez Villaseñor, periodista especializado en temas digitales, ha destacado en investigaciones sobre fraudes en línea, filtraciones y riesgos tecnológicos en medios como Publimetro México. También ha colaborado en espacios de análisis como MVS Noticias y desarrolla proyectos en innovación editorial, además de dirigir la plataforma “Postcorrecto”.