Economía

Hackeos a dependencias en 2026 comprometen datos de millones; expertos alertan riesgo de fraude y exigen nueva estrategia

Expertos advierten que sin un modelo preventivo y gestión continua del riesgo, las instituciones seguirán siendo vulnerables a ciberataques

Filtraciones de datos elevan riesgos de fraude digital. Imagen: Unsplash
01/04/2026 |20:15
Everardo Martínez
Reportero de CarteraVer perfil

Los a dependencias públicas en principios de 2026, no solo expusieron información sensible, también abrieron un escenario de riesgo prolongado para la ciudadanía, de acuerdo con Silent4Business, firma especializada en .





Layla Delgadillo, CEO de Silent4Business, advirtió que los datos sustraídos pueden traducirse en “meses o años de intentos de fraude” contra miles de personas.

Para la firma, estos hechos evidencian un problema de fondo, debido a que la ciberseguridad sigue tratándose como un proyecto reactivo y no como una capacidad permanente de Estado, lo que deja a las instituciones en condición vulnerable ante cada vez más complejas.

Club El Universal
Layla Delgadillo, CEO de Silent4Business y especialista en ciberseguridad. Foto: @dpl_news.

Lee también

El caso del grupo de ciberdelincuencia “Chronus”, vinculado al hackeo masivo, refuerza dicho diagnóstico.

Explicó que un solo actor criminal accedió a más de dos decenas de organismos en un periodo breve.

Este hecho refleja la ausencia de una arquitectura de seguridad robusta y de lineamientos obligatorios en el sector público, añadió.

“Sin gestión de riesgo continua, gobierno de identidades sólido, monitoreo y respuesta madura, los atacantes encuentran caminos repetibles”, insistió la experta.

Lee también

En este sentido, explicó que el problema no se limita a la tecnología, pues la brecha tampoco es solo técnica: incluye procesos, coordinación y estándares.

La falta de mecanismos eficaces de respuesta y de atacantes encuentren caminos repetibles permite que los atacantes encuentren caminos repetibles, reiteró.

Las filtraciones rebasan el momento del incidente. La exposición de bases de datos de instituciones críticas coloca a la ciudadanía ante riesgos concretos, como suplantación de identidad, fraudes con información fiscal o de registro, campañas de phishing más creíbles y extorsión, advirtió.

Lee también

Derivado del Cyber Threat Intelligence, el análisis del equipo identificó tres amenazas con crecimiento acelerado: la ingeniería social sofisticada, el ransomware y el uso de inteligencia artificial por parte de atacantes para escalar campañas de engaño.

Piden actuar a la defensiva

Este panorama exige una revisión del enfoque de defensa.

De acuerdo con la compañía, la respuesta no radica en la acumulación de herramientas, sino en un cambio de modelo.

“Hay que mover la conversación de ‘herramientas’ a modelo operativo”, planteó Delgadillo.

Lee también

Este esquema incluye medición constante del riesgo, protección de identidades y accesos, monitoreo permanente y planes de continuidad con simulaciones para reducir tiempos de reacción.

“La prevención cuesta una fracción de la remediación, y esa diferencia define si una organización resiste o se paraliza”, afirmó.

Este principio aplica tanto en el sector público como en el privado, con especial atención en pequeñas y medianas empresas.

Lee también

Finalmente, reiteró la necesidad de un marco legal que ordene el ecosistema de ciberseguridad y subrayó la importancia de contar con certeza jurídica, obligaciones mínimas y coordinación.

Sobre la iniciativa de Ley Federal de Ciberseguridad, agregó que debe establecer estándares para infraestructura crítica, definir responsabilidades y fortalecer la cooperación entre sectores.

“Sin marco claro, los esfuerzos permanecen aislados; con resiliencia nacional, se puede construir resiliencia nacional de forma consistente”, concluyó.

¡EL UNIVERSAL ya está en Whatsapp!, desde tu dispositivo móvil entérate de las noticias más relevantes del día, artículos de opinión, entretenimiento, tendencias y más.

gs

Te recomendamos
Únete al Gran Diario de México.
Continua consultando toda la información de
sin interrupciones.
Agotaste tus lecturas gratis en esta sección.
Si deseas continuar leyendo y disfrutar de sin límites.