Infosecurity México
30 sep – 1 oct 2025

Vulnerabilidades del sector público mexicano

Según un experto, el área pública de México tiene un nivel muy elevado de vulnerabilidad a los ciberataques, y esto se debe a la baja cantidad de expertos en ciberseguridad que forman parte de este sector del gobierno. 

Por un lado, empresas como los grandes bancos de México cuentan con un total de 150 ingenieros de seguridad digital. Estos ingenieros son empleados para lograr mantener los datos empresariales bajo control y lejos del ataque de hackers. Por otro lado, otras empresas públicas tales como Pees, la petrolera del Estado, cuenta con un número tan bajo de ingenieros que realmente da pena. Los ingenieros que forman parte de la petrolera estatal son nada más que 5.

El sector financiero ha experimentado uno de los mayores índices de digitalización en los últimos años. Cada día un mayor número de clientes usan medios no presenciales para realizar transacciones por internet, pagos a través de dispositivos móviles o cualquier otro tipo de trámites bancarios. Conoce las “Principales amenazas para el sector financiero”.

El 88% de las organizaciones del sector público han sufrido al menos un ataque cibernético perjudicial en los últimos dos años y el 62% han experimentado dos o más, reveló un estudio realizado por el Instituto Ponemon y patrocinado por la empresa de exposición cibernética, Tenable.

“Los resultados del estudio revelan que el sector público a menudo carece de los fundamentos para responder rápidamente a las vulnerabilidades y mitigar de manera efectiva su riesgo cibernético”, refirió Luis Isselin, director general de Tenable México. Agregó que el sector público “con frecuencia no cuenta con la suficiente visibilidad en su superficie de ataque, se enfrenta a estrategias de seguridad de TI insuficientes y depende todavía de procesos manuales ya obsoletos.

5 ideas para comprender la situación actual de ciberseguridad en el sector público mexicano

  1. Los ciberataques en el sector público son implacables, de hecho, la mayoría de las organizaciones del sector público han experimentado un ciberataque, los cuales han causado violaciones de datos. También han resultado en una interrupción significativa y tiempo de inactividad para las operaciones sustantivas del gobierno, así como para los equipos de instalaciones estratégicas.
  2. La prevención de ataques contra IoT y la infraestructura de tecnología operativa (OT) se establecieron como prioridad para 2019. Al clasificar sus principales preocupaciones de ciberseguridad para 2019, casi dos tercios (65%) de los encuestados del sector público dijeron estar preocupados por los ataques que involucran IoT o activos OT. El 61% está específicamente preocupado por los ataques contra la infraestructura OT.
  3. Los equipos de seguridad cibernética del sector público se enfrentan a desafíos fundamentales para gestionar el riesgo cibernético: Solo el 23% de los encuestados dicen que tienen suficiente visibilidad en su superficie de ataque. Carecen de personal adecuado y procesos eficientes para gestionar la acumulación interminable de vulnerabilidades. El 62% de los encuestados dice que la función de seguridad de sus organizaciones no cuenta con el personal adecuado para detectar vulnerabilidades de manera oportuna.
  4. Para ayudar a mitigar los ataques cibernéticos, se necesitan nuevos enfoques para medir los riesgos cibernéticos. Los KPI tradicionales o las métricas para evaluar los riesgos comerciales no se pueden usar para comprender los riesgos cibernéticos. Solo una cuarta parte (27%) de los encuestados dice que sus organizaciones pueden correlacionar información de KPI de riesgo cibernético con acciones mitigantes en una violación de datos o explotación de seguridad.
  5.  Una priorización más inteligente de las vulnerabilidades es clave para adelantarse a los ciberatacantes. El 63% de los encuestados dice que quiere mejorar su capacidad para mantenerse al día con la sofisticación y el sigilo de los atacantes. Sin embargo, casi la mitad (44%) dice que priorizan las amenazas en función de la facilidad de remediación, lo que está lejos de ser ideal. Por el contrario, la priorización debe basarse en las amenazas que representan el mayor riesgo.

Zero Trust es la primera plataforma de seguridad más utilizada del mundo, por su modo de acceso seguro a tu empresa. Esta plataforma va más allá de la administración de identidades, ya que usa un conjunto más completo de atributos, antes de otorgar un acceso. Conoce más en “¿Podrá ser Zero Trust la solución para todos los ciberataques? ¿o es solo una tendencia?

¿Cuáles son las principales amenazas a este sector?

  • Phishing y ransomware: Debido a su alto perfil, los ataques de phishing y ransomware son las vulnerabilidades más conocidas.

Con esta amenaza, los atacantes envían correos que parecen legítimos pero que contienen enlaces o archivos adjuntos maliciosos. El objetivo del atacante es lograr que los empleados hagan clic en el enlace o archivo adjunto falso y proporcionen credenciales de inicio de sesión a información confidencial o ejecuten código dañino.

  • Software sin parches: Otro tipo conocido de vulnerabilidades de seguridad cibernética es el software sin parches que abre la puerta para que los atacantes exploten errores de seguridad conocidos en sus sistemas que carecen del parche adecuado.
  • Errores de configuración: Si bien es posible que la mala configuración no se le ocurra de inmediato como uno de los tipos más frecuentes de vulnerabilidad cibernética, los informes muestran que son tan comunes como las infracciones sociales e incluso más comunes que el malware.
  • Contraseñas débiles, credenciales comprometidas y cifrado deficiente: Todos tenemos demasiadas contraseñas para recordar. Pero hasta el día en que otros métodos de autenticación, como la biometría de los administradores de contraseñas, los reemplacen por completo, las contraseñas en su organización no pueden ser débiles. A medida que las computadoras se vuelven más rápidas y los piratas informáticos se vuelven más inteligentes, la complejidad de nuestras contraseñas debe adaptarse.
  • Los atacantes también pueden aprovechar las credenciales comprometidas para obtener acceso no autorizado a sus sistemas. Las comunicaciones no cifradas o incorrectamente cifradas entre sistemas pueden ser interceptadas y explotadas en diferentes sistemas
  • Seguridad de la aplicación: Su empresa utiliza una gran variedad de aplicaciones todos los días. Pero muchas de esas aplicaciones contienen vulnerabilidades de seguridad cibernética de las que es posible que no tenga conocimiento. La vulnerabilidad de una aplicación es una falla o debilidad en algún lugar de la aplicación que puede afectar su seguridad. A menudo, es el resultado de un código inseguro.
  • El infiltrado malicioso: Cualquiera que tenga acceso a sus datos confidenciales, sensibles o críticos podría potencialmente explotar ese acceso. Un infiltrado malintencionado podría ser un empleado, un proveedor o un tercero. Los empleados descontentos, comprometidos o recientemente despedidos son los infractores más probables.
  • Vulnerabilidades de día cero: Los ataques de día cero amenazan vulnerabilidades conocidas por los atacantes que aún no están parcheadas, no se han hecho públicas o tienen una solución disponible. Las vulnerabilidades de día cero son quizás las más difíciles debido a la incertidumbre y la falta de parches.

Fuentes:

https://laseguridad.mx/

https://www.alcaldesdemexico.com/

https://www.verizon.com/business/

https://www.chase.com/