El especialista Ignacio Gómez Villaseñor advierte que la débil estructura digital de los portales oficiales permite hackeos improvisados que exponen miles de datos sensibles, revelando un riesgo creciente para la información pública.
infobae.com
México enfrenta una nueva y creciente crisis en ciberseguridad que expone fallas estructurales en los sistemas informáticos de gobiernos estatales y municipales. Desde Filtraciones de bases de datos, hackeos con fines de extorsión y hasta ataques de ransomware contra instituciones públicas, revelan que la infraestructura digital gubernamental opera con vulnerabilidades profundas.
En este contexto, diversas voces especializadas advierten que la falta de controles técnicos y normativos abre la puerta a que información sensible acabe en manos de grupos criminales.
Es así que los incidentes registrados recientemente ilustran un patrón muy claro: fallas básicas de configuración, falta de mantenimiento, capacitación insuficiente a trabajadores del Estado México, así como un marco legal incompleto que no define obligaciones claras para prevenir y responder a ciberataques en el espacio virtual.

Un problema estructural: crisis y desatención interna del gobierno mexicano
En entrevista con Infobae México, el periodista Ignacio Gómez Villaseñor explica que el déficit más grave no está en la tecnología, sino en la operación cotidiana de los sistemas:
“Hay capacitación, pero se concentra en equipos muy reducidos. La mayoría del personal que usa, carga o manipula información no recibe formación suficiente. La mayoría de ataques que vemos podrían evitarse con prácticas básicas: actualizaciones, segmentación de redes y monitoreos constantes”, detalló.
Además, agrega que México carece aún de una ley de ciberseguridad integral, lo que provoca que cada dependencia interprete de manera distinta sus responsabilidades técnicas y legales.
Algunas iniciativas legislativas y los trabajos en la comisión de ciberseguridad del Senado de la República —presidida actualmente por el priísta Alejandro “Alito” Moreno— han apostado por legislar a favor de la protección de identidad y la retención de datos confidenciales, pero sin criterios claros ni garantías sólidas.
Esto mismo, reflexiona el comunicador, podría traducirse en riesgos adicionales para la ciudadanía.

La evolución de los hackers ligados al crimen organizado
El ecosistema de amenazas ya no está dominado únicamente por grupos de ciberdelincuentes extranjeros. Desde hace al menos cinco años, organizaciones del crimen organizado en México han comenzado a reclutar hackers nacionales, contratar servicios clandestinos en foros internacionales y tercerizar ataques para obtener inteligencia, intervenir comunicaciones o extorsionar funcionarios.
Tanto el propio comunicador como otros especialistas en estos temas describen tres corrientes:
- Hackers independientes que venden datos municipales y estatales en foros delictivos. Muchos operan sin lealtad a un cártel, pero los grupos criminales compran la información para extorsiones, vigilancia de rivales o identificación de funcionarios clave.
- Equipo s conectados directamente con células criminales. Algunos cárteles mantienen operadores cibernéticos propios, responsables de rastrear movimientos de seguridad pública, ubicar cateos programados o exponer identidades de policías y personal de investigación.
- Servicios internacionales de ransomware a la medida. Grupos como Tekir APT, ALPHV/BlackCat o LockBit venden kits, manuales y soporte técnico que permiten a organizaciones mexicanas realizar intrusiones sin conocimiento especializado.

Dentro de esta estructura, el delito cibernético se ha integrado a la cadena operativa del crimen organizado, el cual ya utiliza inteligencia digital para planear emboscadas, seleccionar objetivos de extorsión, mapear operativos o contrarrestar patrullajes.
Para Gómez Villaseñor, el problema no es hipotético, sino claro y evidente: “Los grupos criminales están dispuestos a pagar por información que reduzca su riesgo operativo. Si un hacker local puede entregarles expedientes, domicilios o rutas de vigilancia por unos miles de pesos, lo harán”.
Ahome, Hermosillo y Guanajuato: tres incidentes que evidencian la fragilidad del sistema
Los episodios detectados en los últimos meses reflejan el nivel de exposición de los portales gubernamentales y el valor que puede tener la información institucional para actores malintencionados.
Filtración masiva de datos a personal laboral dentro del Ayuntamiento de Ahome
En Sinaloa, más de 2 mil empleados del Ayuntamiento de Ahome fueron afectados por la filtración de una base de datos presuntamente robada por un hacker conocido como SoftVoid.
Los archivos contenían documentos de la Clave única de Registro de Población (CURP), Registro Federal de Contribuyentes (RFC), domicilios, teléfonos y credenciales institucionales. La información apareció en canales de Telegram vinculados a grupos de ciberdelincuencia.
Los especialistas consideran este caso especialmente delicado porque la información personal de funcionarios y trabajadores en municipios con presencia de grupos criminales puede ser utilizada para extorsión, amenazas o vigilancia.

Alerta en la policía de Hermosillo por intentos de intrusión del grupo
En Hermosillo, Sonora, se difundió en redes la versión de una presunta filtración de datos de la policía municipal. El Ayuntamiento negó el hackeo, pero la Dirección de Ciberseguridad sí reconoció actividad anómala atribuible a grupos como Chronus Team, conocidos por buscar vulnerabilidades en portales gubernamentales.
Aunque no se confirmó un robo de información, el episodio exhibió la presión creciente de grupos de hackers —muchos de ellos adolescentes o jóvenes sin estructura criminal formal— que buscan puntos débiles en sistemas públicos con medidas de protección mínimas.
Sin embargo, y como lo advierte el propio Gómez Villaseñor, esto conlleva a que cualquier base de datos expuesta puede terminar, tarde o temprano, en manos de organizaciones criminales si alguien decide monetizarla.

Ransomware en la fiscalía de Guanajuato: la operatividad de la justicia estatal en riesgo
El caso más grave es el ataque contra la Fiscalía General del Estado de Guanajuato (FGEG) en el que un grupo identificado como Tekir APT aseguró haber cifrado sistemas internos y robado unos 250 GB de datos; entre ellos, documentos judiciales, bases operativas y comunicaciones internas. La publicación parcial de los archivos en foros internacionales de ciberdelincuencia confirmó el compromiso del sistema.
Durante varios días, la institución debió operar con procedimientos manuales, lo que afectó trámites, atención al público y procesos de procuración de justicia.
“Un ataque así compromete investigaciones en curso, expone nombres de víctimas, testigos y funcionarios, y genera un riesgo operativo real. No hablamos solo de privacidad, sino de impacto directo en seguridad pública”, explica Gómez Villaseñor.

El riesgo para la ciudadanía, la seguridad pública y el Estado
El especialista advierte que las filtraciones de datos no son un problema abstracto. Sus consecuencias pueden ser inmediatas:
- Fraude y suplantación de identidad: CURP, RFC, direcciones y teléfonos permiten ataques de ingeniería social altamente efectivos.
- Extorsión y amenazas: funcionarios de municipios en zonas de riesgo pueden ser blanco de grupos criminales si sus datos quedan expuestos.
- Inteligencia criminal: las organizaciones delictivas pueden usar expedientes judiciales filtrados para identificar líneas de investigación, rutas de vigilancia o estructuras de mando.
- Pérdida de confianza institucional: cuando una fiscalía o policía municipal es vulnerada, la percepción de debilidad repercute en la población y en la capacidad del Estado para actuar.

El debate sobre la CURP biométrica y la centralización de datos: mitos, realidades y advertencias
La discusión sobre la llamada CURP biométrica ha generado confusión pública. Gómez Villaseñor aclara que la CURP no contiene biométricos, pero sí funcionará como llave de acceso al sistema que reunirá los datos biométricos ya recopilados por el Estado y por empresas privadas.
“El riesgo es la centralización (de datos personales). Hoy los datos están dispersos; si alguien compromete un nodo, compromete un conjunto limitado”, sentenció
No obstante, añade lo siguiente:
“Pero si existe una plataforma única sin blindaje técnico y sin reglas exactas de uso, el impacto de una brecha sería mucho mayor”, explica.
Además, varios artículos transitorios dentro de los nuevos intentos de la Ley de Ciberseguridad en la Cámara Alta llevó al gobierno a definir parámetros de operación antes de una fecha específica, pero, a más de 90 días de estos intentos, no se ha establecido un mecanismo público claro.

Un llamado a la profesionalización y la consciencia en el uso de datos personales
Para Gómez Villaseñor, México debe avanzar en tres frentes:
- Capacitación amplia y no solo del personal técnico.
- Revisión periódica de sistemas con auditorías de configuración y pruebas de penetración en ciberseguridad documentadas.
- Una legislación precisa que establezca estándares mínimos de seguridad y protocolos obligatorios de notificación ante incidentes.
“La ciberseguridad es ya una cuestión de seguridad nacional. No es un tema tecnológico; es un tema operativo y de protección ciudadana”, concluye.
¿Quién es Ignacio Gómez Villaseñor? Breve semblanza de un periodista interesado en la ciberseguridad mexicana
Ignacio Gómez Villaseñor es un periodista mexicano con experiencia en temas de ciberseguridad, transparencia y comunicación digital. A lo largo de su carrera ha trabajado en distintos medios de información, donde ha desarrollado investigaciones y análisis sobre riesgos tecnológicos, fraudes en línea y vulnerabilidades en sistemas públicos y privados.
Su formación en comunicación le ha permitido combinar la práctica periodística con el estudio de fenómenos vinculados al entorno digital. En medios como Publimetro México, ha publicado reportajes sobre delitos informáticos, aplicaciones de préstamos irregulares y filtraciones de datos.
También ha participado en espacios de análisis como MVS Noticias, donde ha expuesto sus observaciones sobre políticas de seguridad digital y la necesidad de fortalecer estrategias nacionales en la materia.

Además de su labor periodística, Gómez Villaseñor impulsa proyectos relacionados con innovación editorial y tecnología aplicada a la comunicación. Es fundador de “Postcorrecto”, una plataforma enfocada en la corrección y mejora de textos.


