Viernes 27 de Marzo de 2026

Ciberamenazas, reto empresarial en el Mundial

La Copa Mundial de Futbol está a unos meses de celebrarse en México, Estados Unidos y Canadá. Será la primera edición con múltiples sedes y, con ello, una complejidad logística respaldada por una digitalización expandida.

 

 Para las empresas nacionales, el reto de ciberseguridad será mayúsculo. De acuerdo con un informe de SCILabs, la unidad de inteligencia de Scitum Telmex, México es el segundo país más afectado por ransomware en América Latina.

 

 Según el reporte, México registró 17.75 por ciento de los ataques en la región, en un contexto donde las amenazas digitales crecieron 19.07 por ciento en el último año.

 

 Los principales sectores impactados fueron servicios, con 20.35 por ciento; gobierno, con 10.82 por ciento; y salud, con 8.66 por ciento.

 

 De acuerdo con datos de Fortinet, citados por la empresa de ciberseguridad Cyberpeace, en 2024 México registró alrededor de 324 mil millones de intentos de ciberataques, y durante el primer semestre de 2025 se detectaron más de 40 mil 600 millones.

 

 ¿Qué representan estas cifras y cómo pueden prepararse las empresas? REFORMA consultó a Ketty Alvear-Porter, country manager de Sophos en México, y a María Isabel Manjarrez, investigadora de seguridad en Kaspersky, para conocer qué depara a las organizaciones ante la justa deportiva.

 

 Un evento como el Mundial incrementa el riesgo de ciberseguridad, ya que implica un crecimiento acelerado del tráfico digital y presencial, donde la tolerancia del consumidor a las interrupciones es prácticamente nula.

 

 Alvear-Porter indicó que, para las empresas de servicios, esto significa que los atacantes ven una ventana de oportunidad en dos frentes. Primero, aprovechan la presión operativa, ya que los sistemas están al límite y cualquier interrupción genera un impacto masivo.

 

 Segundo, explotan el ruido, pues en medio de millones de transacciones simultáneas en transporte, hoteles y comercios, es más fácil ocultar actividad maliciosa.

 

 "El Mundial no es solo un reto comercial, es una prueba de fuego para nuestra resiliencia. No se trata solo de poner muros o 'firewalls', sino de estar listos para cuando alguien intente saltarlos", comentó.

 

 Manjarrez expuso que el riesgo aumenta porque el evento congrega a millones de fanáticos frente a las pantallas y en los estadios, lo que eleva los picos de demanda en distintos servicios digitales, en periodos muy cortos.

 

 "Por ejemplo, sectores como transporte, hotelería y comercio deben procesar un volumen inusual de transacciones, con infraestructuras que operan al límite de su capacidad y bajo un sentido de urgencia que suele reducir el margen de error.

 

 "Para no afectar la experiencia del cliente ni detener el servicio, la prioridad suele ser mantener la operación activa, lo que en ocasiones obliga a acelerar procesos sin las validaciones de seguridad habituales", compartió Manjarrez.

 

 Al preguntarles qué tipo de organizaciones están más expuestas durante este periodo mundialista, Alvear-Porter señaló que existen "blancos naturales", como bancos, hoteles, estadios y comercios; sin embargo, los cibercriminales no siempre eligen a las organizaciones por su relevancia, sino por la facilidad para irrumpir en sus redes.

 

 En un evento que involucra a varias empresas, el riesgo no solo es para los grandes corporativos, sino para cualquier eslabón de la cadena que haya dejado una puerta entreabierta mientras la atención se centra en los partidos de futbol, abundó.

 

 Manjarrez fue más específica al mencionar que sectores como transporte y hospitalidad son objetivos clave, debido a su dependencia de infraestructura operativa cada vez más digitalizada. A esto se suman servicios de boletería, apuestas deportivas, streaming y tiendas de merchandising, que concentran grandes flujos de datos personales y bancarios.

 

 En ciberseguridad se emplea el término vector de ataque para definir la ruta o método utilizado por un hacker para acceder de forma ilegal a una red o computadora, en un intento de explotar vulnerabilidades del sistema, según Fortinet.

 

 De acuerdo con la firma, los piratas informáticos utilizan distintos vectores para lanzar ataques que aprovechan debilidades, provocan filtraciones de información o roban credenciales de acceso.

 

 Estos métodos incluyen la distribución de malware y virus, archivos adjuntos maliciosos en correos electrónicos, enlaces web, ventanas emergentes y mensajes instantáneos en los que el atacante engaña a un empleado o usuario.

 

 Sobre este punto, Alvear-Porter destacó tres factores que comprometen la infraestructura física. Primero, el robo de credenciales y el acceso no autorizado, cuando un empleado descuida una terminal o alguien obtiene acceso a una zona sensible.

 

 Segundo, los ataques de bots y el tráfico automatizado, ya que no solo afectan la web, también pueden saturar sistemas transaccionales en puntos de venta físicos o intentar realizar compras fraudulentas de forma masiva.

 

 Tercero, el compromiso de la configuración local. Por ejemplo, en hoteles, estadios o sucursales, a veces se utilizan configuraciones desactualizadas o procedimientos de respuesta a amenazas que no han sido probados.

 

 Manjarrez refirió que se debe prestar atención a los puntos de venta (POS), estaciones de servicio y kioscos de autoservicio, así como asegurar los puertos físicos para evitar la conexión de dispositivos extraíbles infectados, como memorias USB.

 

 A nivel de red y operación general, los riesgos más críticos se concentran en dos vectores principales: phishing y ransomware. El primero continúa siendo la táctica más utilizada en México, al registrar Kaspersky 360 millones de ataques en 2025.

 

 "Actualmente, este vector (phishing) está potenciado por la inteligencia artificial y el desconocimiento de los empleados, lo que facilita estafas mediante correos con archivos maliciosos que comprometen redes corporativas enteras", manifestó Manjarrez.

 

 Al cuestionar sobre las principales vulnerabilidades que suelen subestimarse en eventos masivos de esta escala, ambas coincidieron en la sobreconfianza y la ausencia de una estrategia clara de ciberseguridad.

 

 Alvear-Porter enunció cuatro riesgos en la infraestructura física. Uno, el descuido de accesos básicos, como filtraciones de credenciales empresariales o contraseñas personales. Dos, la trampa del "WiFi gratis", ya que los atacantes montan redes abiertas para capturar datos privados.

 

 Tres, el caos como distractor, pues la saturación y el ruido del evento provocan que las alertas de seguridad se pierdan o no se atiendan en tiempo real. Y cuatro, la falta de especialistas al frente, lo que se traduce en carencia de personal capacitado para establecer mejores prácticas de ciberseguridad.

 

 Donde las voceras concetraron la comunicación fue en la parte preventiva. La vocera de Kaspersky expuso lo siguiente.

 

 Evaluar la madurez cibernética interna y definir niveles mínimos de seguridad, cuanto mayor sea el acceso a datos confidenciales, mayor debe ser el control.

 

 Analizar si es necesaria la adopción de nuevas tecnologías según su impacto operativo y costo-beneficio,

 

 Implementar políticas de ciberseguridad robustas que prioricen el cifrado de información sensible.

 

 Reducir el número de personas con acceso a datos sensibles y revocar permisos de excolaboradores.

 

 Segmentar la red interna en áreas para contener el impacto de cualquier brecha en una sola zona, evitando que se propague y comprometa sistemas críticos.

 

 Invertir en la capacitación constante de los empleados y en evaluaciones de riesgo para reforzar el uso seguro de dispositivos y contraseñas

 

 Simular ataques reales y establecer un calendario de evaluaciones de riesgo con indicadores que alerten específicamente sobre vulnerabilidades existentes.

 

 La portavoz de Sophos sugirió estos puntos.

 

 Preparación con enfoque en recuperación para contar con un plan de respuesta a incidentes que el equipo sepa implementar con precisión.

 

 Alineación estratégica anticipada, implica alinear a las áreas de negocio, tecnología y riesgo para que cada equipo conozca sus responsabilidades.

 

 Respaldo de expertos 24/7, útil para empresas grandes que deseen tercerizar su ciberseguridad y disponer de especialistas dedicados a la vigilancia de la red en tiempo real.

 

 Pruebas de carga realistas, o sea estresar la arquitectura con volúmenes de tráfico que repliquen escenarios de demanda extrema.

 

 Ejercicios de mesa, consiste en reunir a los responsables de negocio, tecnología, legal y comunicación para resolver escenarios de crisis.

 

 Realizar auditorías profundas para detectar sistemas desactualizados o infraestructura obsoleta que haya quedado fuera del radar de seguridad.

MÁS DE CATEGORÍA

© 2026 Todos los Derechos Reservados de Plano Empresarial. Prohibida la reproducción total o parcial, incluyendo cualquier medio electrónico o magnético.