
Las brechas de seguridad dentro del aparato gubernamental mexicano continúan escalando y ya no pueden considerarse incidentes aislados. Los recientes casos que involucran a la Guardia Nacional, la Secretaría de Educación Pública y el Instituto Mexicano del Seguro Social evidencian un problema mucho más profundo que la simple vulneración de sistemas informáticos: muestran años de abandono institucional, deficiencias operativas y una cultura de ciberseguridad prácticamente inexistente dentro de múltiples dependencias públicas.
De acuerdo con la unidad de investigación de SILIKN, el problema no radica exclusivamente en la tecnología. La verdadera crisis se encuentra en los procesos internos deficientes, la ausencia de controles efectivos y la falta de preparación del personal encargado de administrar información crítica de millones de ciudadanos. Aunque las dependencias gubernamentales han incrementado gradualmente su digitalización, muchas continúan operando con sistemas heredados, infraestructura desactualizada y protocolos insuficientes frente a amenazas que evolucionan diariamente.
PUBLICIDAD
El análisis realizado por la unidad de investigación de SILIKN advierte que una gran parte de las filtraciones registradas en México se origina por errores básicos que siguen sin resolverse: contraseñas débiles, falta de segmentación de redes, sistemas sin actualizar, configuraciones incorrectas y escasa capacidad de monitoreo ante actividades sospechosas. A ello se suma un problema recurrente dentro de las instituciones públicas: la falta de capacitación especializada para el personal y la ausencia de una cultura organizacional enfocada en la prevención de riesgos digitales.
En numerosos casos, los atacantes ni siquiera requieren herramientas sofisticadas para comprometer sistemas gubernamentales. Basta con aprovechar vulnerabilidades expuestas a internet, accesos mal protegidos o errores humanos derivados de negligencia operativa. Incluso existe preocupación creciente sobre amenazas internas, ya que empleados con privilegios de acceso pueden convertirse, voluntaria o involuntariamente, en un factor crítico de riesgo.
PUBLICIDAD

La situación se agrava debido a la velocidad con la que actualmente operan los grupos de ciberdelincuencia. Durante 2026, el 42.5% de los accesos iniciales en ataques cibernéticos estuvo relacionado con explotación de vulnerabilidades, superando incluso el robo de credenciales. La incorporación de inteligencia artificial en operaciones criminales ha reducido drásticamente los tiempos de explotación: hoy una falla de seguridad puede ser identificada y aprovechada en cuestión de horas.
Otro elemento que incrementa la gravedad del problema es el subregistro de incidentes dentro del sector público. Diversas dependencias continúan minimizando ataques, retrasando reportes o evitando transparentar el impacto real de las vulneraciones, ya sea por desconocimiento técnico, falta de protocolos adecuados o temor al costo político y reputacional. Esta opacidad impide dimensionar con precisión el alcance de la amenaza y limita la capacidad de respuesta coordinada frente al cibercrimen.
PUBLICIDAD
Los sectores de seguridad, educación y salud encabezan actualmente la lista de instituciones más afectadas por filtraciones de datos en México. El caso de la Guardia Nacional expuso más de 18 mil registros sensibles presuntamente extraídos de infraestructura institucional y difundidos posteriormente en redes sociales y espacios digitales. Entre la información comprometida se encontrarían identidades de personal, CURP, correos electrónicos, divisiones internas y datos relacionados con despliegues operativos. La filtración no solo representa un riesgo de fraude y robo de identidad, sino también posibles amenazas físicas y operativas contra integrantes de la corporación.

En paralelo, la Secretaría de Educación Pública enfrenta una nueva crisis derivada de una filtración masiva de aproximadamente 35.8 GB de información vinculada con estudiantes, docentes, tutores y trabajadores administrativos. La gravedad del incidente aumenta debido a que millones de registros corresponderían a menores de edad, uno de los sectores más vulnerables frente al uso criminal de datos personales. Además, este episodio confirma un patrón de vulneraciones recurrentes dentro del sistema educativo federal. Desde 2021, plataformas como USICAMM, Proyecto Venus, SIIE, EscuelaNET y SUBES han acumulado incidentes que reflejan fallas persistentes en controles de acceso, protección de bases de datos y respuesta ante intrusiones.
PUBLICIDAD
La crisis también alcanzó al Instituto Mexicano del Seguro Social, cuya infraestructura digital vuelve a ser cuestionada tras la exposición masiva de información relacionada con el Sistema de Banco de Sangre del IMSS. De acuerdo con reportes difundidos en foros clandestinos, distintos actores criminales habrían obtenido y comercializado millones de registros que incluirían nombres completos, números de seguridad social, teléfonos, diagnósticos médicos y documentos oficiales en formatos digitales. La circulación de esta información en mercados ilícitos incrementa considerablemente el riesgo de fraude financiero, extorsiones dirigidas, campañas de phishing y robo de identidad a gran escala.
Lejos de tratarse de hechos aislados, los incidentes reflejan un deterioro sostenido de la seguridad digital dentro de instituciones estratégicas del Estado mexicano. Los antecedentes incluyen ataques de ransomware, venta de bases de datos gubernamentales y megafiltraciones que han afectado a millones de ciudadanos entre 2019 y 2026. El patrón se repite constantemente: sistemas vulnerables, respuestas tardías y medidas correctivas insuficientes.
PUBLICIDAD

Además hay un fenómeno que se expande rápidamente dentro del sector público: el llamado “Shadow AI”, relacionado con el uso no controlado de herramientas de inteligencia artificial por parte de empleados y funcionarios. Esta práctica incrementa el riesgo de exposición involuntaria de información sensible y abre nuevas superficies de ataque para grupos criminales especializados.
Los ataques recientes también han demostrado que incluso instituciones con infraestructura robusta pueden colapsar frente a errores básicos de supervisión y administración. APIs expuestas, proveedores externos vulnerables, sistemas sin autenticación multifactor y plataformas sin mantenimiento continúan siendo aprovechados por organizaciones criminales para infiltrar redes gubernamentales.
PUBLICIDAD
En este sentido, la unidad de investigación de SILIKN sostiene que la solución no pasa únicamente por adquirir nuevas plataformas tecnológicas o incrementar el número de herramientas de seguridad. El desafío principal consiste en transformar la cultura institucional alrededor de la protección de datos, implementar monitoreo continuo, fortalecer procesos internos y establecer programas permanentes de capacitación para funcionarios y operadores tecnológicos.

El panorama para los próximos años apunta a una escalada aún más agresiva de ataques impulsados por inteligencia artificial, automatización y campañas de fraude hiperpersonalizadas. Los ciberdelincuentes utilizarán agentes autónomos capaces de acelerar intrusiones, generar engaños digitales prácticamente indistinguibles de interacciones reales y explotar vulnerabilidades de forma masiva y simultánea.
PUBLICIDAD
Ante la creciente exposición del aparato gubernamental mexicano, la unidad de investigación de SILIKN recomienda fortalecer de manera urgente las políticas de actualización de software, implementar autenticación multifactor en sistemas críticos, reforzar la gestión de proveedores externos, segmentar redes institucionales y establecer esquemas sólidos de capacitación interna.
Mientras las dependencias continúen tratando la ciberseguridad como un asunto secundario o meramente administrativo, las filtraciones seguirán multiplicándose y comprometiendo no solo información sensible, sino también la seguridad y la confianza de millones de ciudadanos mexicanos.
PUBLICIDAD
* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro | Líder del Capítulo Querétaro de OWASP | CyberOps Associate (CCNA CyberOps) | NIST Cybersecurity Framework 2.0 Certified Expert (CSFE) | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst.
Instagram:https://www.instagram.com/silikn
YouTube:https://www.youtube.com/@silikn7599
** Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.
PUBLICIDAD
PUBLICIDAD
Más Noticias
Capturan y dictan prisión preventiva a maestro de música en Baja California por pederastia agravada
La investigación judicial se extenderá durante dos meses, mientras padres y autoridades documentan antecedentes y nuevas denuncias en distintos planteles de Tecate y Tijuana

México no pide favores: exige derecho internacional

¿Por qué Nodal no incluyó a Ángela Aguilar en su nuevo disco? Esto dijo sobre los duetos
El artista lanzó su nuevo álbum ‘Bandera Blanca’ y explicó el trasfondo

CNTE y Sheinbaum chocan por diálogo en Morelos: “No llegaron a las reuniones”, afirma la presidenta
El Paro Nacional General por parte de la Coordinadora está programado para iniciar oficialmente el 1 de junio en diversas regiones del país

La lucha femenil mexicana gana terreno con Melanie Jiménez como referente rumbo a Los Ángeles 2028
La doble medallista mundial señaló que el crecimiento de las luchadoras mexicanas ya comienza a reflejarse en competencias internacionales



