Ciudad de México, México, 12 de diciembre de 2025 ::: México enfrenta una oleada creciente de incidentes de ciberseguridad

que exponen fallas estructurales en los sistemas informáticos de gobiernos estatales y municipales. Un experto afirmó que “un hackeo improvisado da con miles de datos sensibles”. Filtraciones, hackeos con fines de extorsión y ataques de ransomware revelan que la infraestructura digital gubernamental opera con vulnerabilidades profundas.

 En este contexto, diversas voces especializadas advierten que la falta de controles técnicos y normativos abre la puerta a que información sensible acabe en manos de grupos criminales.
Es así que los incidentes registrados recientemente ilustran un patrón: fallas básicas de configuración, ausencia de mantenimiento, capacitación insuficiente y un marco legal incompleto que no define obligaciones claras para prevenir y responder a ataques.

::: Un problema estructural: crisis y desatención interna del gobierno mexicano
En entrevista con Infobae México, Gómez Villaseñor explica que el déficit más grave no está en la tecnología, sino en la operación cotidiana de los sistemas:
“Hay capacitación, pero se concentra en equipos muy reducidos. La mayoría del personal que usa, carga o manipula información no recibe formación suficiente. La mayoría de ataques que vemos podrían evitarse con prácticas básicas: actualizaciones, segmentación de redes y monitoreos constantes”, señala.
Agrega que México carece aún de una ley de ciberseguridad integral, lo que provoca que cada dependencia interprete de manera distinta sus responsabilidades técnicas y legales. Algunas iniciativas legislativas han propuesto regular plataformas de identidad, vigilancia o retención de datos, pero sin criterios claros ni salvaguardas sólidas, lo que podría traducirse en riesgos adicionales para la ciudadanía.

::: La evolución de los hackers ligados al crimen organizado
El ecosistema de amenazas ya no está dominado únicamente por grupos de ciberdelincuentes extranjeros. Desde hace al menos cinco años, organizaciones del crimen organizado en México han comenzado a reclutar hackers nacionales, contratar servicios clandestinos en foros internacionales y tercerizar ataques para obtener inteligencia, intervenir comunicaciones o extorsionar funcionarios.
Tanto el propio comunicador como otros especialistas en estos temas describen tres corrientes:

• Hackers independientes que venden datos municipales y estatales en foros delictivos. Muchos operan sin lealtad a un cártel, pero los grupos criminales compran la información para extorsiones, vigilancia de rivales o identificación de funcionarios clave.
• Equipos conectados directamente con células criminales. Algunos cárteles mantienen operadores cibernéticos propios, responsables de rastrear movimientos de seguridad pública, ubicar cateos programados o exponer identidades de policías y personal de investigación.
• Servicios internacionales de ransomware a la medida. Grupos como Tekir APT, ALPHV/BlackCat o LockBit venden kits, manuales y soporte técnico que permiten a organizaciones mexicanas realizar intrusiones sin conocimiento especializado.

Dentro de esta estructura, el delito cibernético se ha integrado a la cadena operativa del crimen organizado, que ya utiliza inteligencia digital para planear emboscadas, seleccionar objetivos de extorsión, mapear operativos o contrarrestar patrullajes. Para Gómez Villaseñor, el problema no es hipotético: “Los grupos criminales están dispuestos a pagar por información que reduzca su riesgo operativo. Si un hacker local puede entregarles expedientes, domicilios o rutas de vigilancia por unos miles de pesos, lo harán”.

::: Ahome, Hermosillo y Guanajuato: tres incidentes que evidencian la fragilidad del sistema
Los episodios detectados en los últimos meses reflejan el nivel de exposición de los portales gubernamentales y el valor que puede tener la información institucional para actores malintencionados.
Filtración masiva de datos a personal laboral dentro del Ayuntamiento de Ahome
En Sinaloa, más de 2 mil empleados del Ayuntamiento de Ahome fueron afectados por la filtración de una base de datos presuntamente robada por un hacker conocido como SoftVoid. Los archivos contenían CURP, RFC, domicilios, teléfonos y credenciales institucionales. La información apareció en canales de Telegram vinculados a grupos de ciberdelincuencia.
Los especialistas consideran este caso especialmente delicado porque la información personal de funcionarios y trabajadores en municipios con presencia de grupos criminales puede ser utilizada para extorsión, amenazas o vigilancia.

::: Alerta en Hermosillo por intentos de intrusión
En Hermosillo, Sonora, se difundió en redes la versión de una presunta filtración de datos de la Policía Municipal. El Ayuntamiento negó el hackeo, pero la Dirección de Ciberseguridad sí reconoció actividad anómala atribuible a grupos como Chronus Team, conocidos por buscar vulnerabilidades en portales gubernamentales.
Aunque no se confirmó un robo de información, el episodio exhibió la presión creciente de grupos de hackers —muchos de ellos adolescentes o jóvenes sin estructura criminal formal— que buscan puntos débiles en sistemas públicos con medidas de protección mínimas. Sin embargo, expertos advierten que cualquier base de datos expuesta puede terminar, tarde o temprano, en manos de organizaciones criminales si alguien decide monetizarla.

::: Ransomware en la fiscalía de Guanajuato: la operatividad de la justicia en riesgo
El caso más grave es el ataque contra la Fiscalía General del Estado de Guanajuato, en el que un grupo identificado como Tekir APT aseguró haber cifrado sistemas internos y robado unos 250 GB de datos, entre ellos documentos judiciales, bases operativas y comunicaciones internas. La publicación parcial de los archivos en foros internacionales de ciberdelincuencia confirmó el compromiso del sistema.
Durante varios días, la institución debió operar con procedimientos manuales, lo que afectó trámites, atención al público y procesos de procuración de justicia.
“Un ataque así compromete investigaciones en curso, expone nombres de víctimas, testigos y funcionarios, y genera un riesgo operativo real. No hablamos solo de privacidad, sino de impacto directo en seguridad pública”, explica Gómez Villaseñor.

::: El riesgo para la ciudadanía y para el Estado
El especialista advierte que las filtraciones de datos no son un problema abstracto. Sus consecuencias pueden ser inmediatas:

• Fraude y suplantación de identidad: CURP, RFC, direcciones y teléfonos permiten ataques de ingeniería social altamente efectivos.
• Extorsión y amenazas: funcionarios de municipios en zonas de riesgo pueden ser blanco de grupos criminales si sus datos quedan expuestos.
• Inteligencia criminal: las organizaciones delictivas pueden usar expedientes judiciales filtrados para identificar líneas de investigación, rutas de vigilancia o estructuras de mando.
• Pérdida de confianza institucional: cuando una fiscalía o policía municipal es vulnerada, la percepción de debilidad repercute en la población y en la capacidad del Estado para actuar.

::: El debate sobre la CURP biométrica y la centralización de datos: mitos, realidades y advertencias
La discusión sobre la llamada CURP biométrica ha generado confusión pública. Gómez Villaseñor aclara que la CURP no contiene biométricos, pero sí funcionará como llave de acceso al sistema que centralizará datos biométricos ya recopilados por el Estado y por empresas privadas.
“El riesgo es la centralización. Hoy los datos están dispersos; si alguien compromete un nodo, compromete un conjunto limitado. Pero si existe una plataforma única sin blindaje técnico y sin reglas exactas de uso, el impacto de una brecha sería mucho mayor”, señala.
Además, varios artículos transitorios obligaban al gobierno a definir parámetros de operación antes de una fecha específica, pero a la fecha no se ha establecido un mecanismo público claro.

::: Un llamado a la profesionalización y la consciencia en el uso de datos personales
Para Gómez Villaseñor, México debe avanzar en tres frentes:

• Capacitación amplia, no solo del personal técnico.
• Revisión periódica de sistemas, con auditorías de configuración y pruebas de penetración documentadas.
• Una legislación precisa, que establezca estándares mínimos de seguridad y protocolos obligatorios de notificación ante incidentes.

“La ciberseguridad es ya una cuestión de seguridad nacional. No es un tema tecnológico; es un tema operativo y de protección ciudadana”, concluye.