A Laura le llegó un WhatsApp un lunes a las 8:13 de la mañana. Le aparecía el logo de su banco, el nombre del ejecutivo que la había atendido semanas antes y un mensaje corto: “Hemos detectado un cargo no reconocido. Da clic aquí para bloquear tu tarjeta de inmediato.”
Iba tarde al trabajo, llevaba el café en una mano y el celular en la otra.
Le pareció lógico actuar rápido. Tocó el enlace, capturó sus datos “para validar su identidad” y siguió con su día. Dos horas después, tenía más de quince cargos en su cuenta, transferencias a destinatarios que no conocía y un mensaje de su banco real preguntando si estaba autorizando esos movimientos.
La historia de Laura debe de ser muy familiar para muchos. En México, casi la mitad de las personas ha sufrido un ciberataque o fraude móvil en el último año. Lo que antes sonaba lejano, “hackers”, “cibercrimen”, “ransomware”, hoy son tarjetas vaciadas, identidades robadas y empresas paralizadas. Sí, estamos hablando de delitos cibernéticos.
En el Día de la Seguridad Informática, te compartimos esta entrada con el propósito de darte contexto y herramientas para entender qué son los delitos informáticos, cómo opera la ingeniería social, qué lugar ocupa México en el mapa mundial y con qué marco legal cuentas si eres víctima.
¿Qué es realmente un delito informático? Si se lo preguntas a Laura, te dirá que, con base en lo que le ocurrió, es “un fraude por internet”. En términos legales, un delito informático es una conducta ilícita cometida usando sistemas, redes o dispositivos digitales. No siempre se ve como un “hackeo hollywoodense”. Muchas veces es algo tan sencillo como:
Hay quienes llegan a pensar que detrás de estos ataques no hay más que adolescentes curiosos, sin embargo, no es así, hay individuos muy técnicos, grupos criminales organizados y hasta actores estatales que operan con fines políticos o económicos.
Si el ciberdelito fuera una película, la ingeniería social sería el guion.
Es el conjunto de técnicas que usan los delincuentes para que seas tú quien abra la puerta. En la práctica se traduce en historias como estas:
Estos ataques tienen muchas caras: phishing por correo electrónico, smishing (mensajes SMS con enlaces maliciosos), vishing (llamadas telefónicas), suplantación de marca mediante sitios o perfiles falsos y estafas románticas, donde alguien construye una relación para después pedir dinero o información.
Los estudios sobre ingeniería social señalan que más de una cuarta parte de las personas ha sufrido alguna estafa de este tipo, y México suele aparecer por encima de ese promedio cuando se habla de fraude móvil. Esos estudios también nos muestran una moraleja clara: muchas veces el ataque empieza en tu bandeja de entrada, no en el servidor.
Imagina un mapa mundial que se enciende donde hay intentos de ataque.
En esa visualización, la región de Asia-Pacífico (APAC) concentra la mayor cantidad de incidentes detectados; le siguen Europa, Oriente Medio y África, después Norteamérica y, finalmente, Latinoamérica.
Ahora haz “zoom” en nuestra región: dentro de ese 11 % aproximado de ataques que se dan en América Latina, México representa algo más de la mitad de las ciberamenazas detectadas, pero, ¿por qué?
Para directivos y responsables de TI, esto se traduce en presión constante sobre sectores críticos como finanzas, manufactura, logística y tecnología. El enfoque recomendado ya no es “evitar cualquier ataque” (algo imposible); es mejorar la capacidad de respuesta y recuperación.
En 2001, el Convenio de Budapest sobre Ciberdelincuencia propuso una clasificación que todavía sirve para poner orden en este terreno.
Piensa en ella como un mapa mental que responde a una pregunta: ¿para qué se usa la tecnología en el delito?
México aún no es parte plena del Convenio, pero muchas de sus reformas y propuestas legislativas lo toman como referencia. Además, la reciente convención de la ONU sobre ciberdelincuencia pretender reforzar la cooperación internacional en investigaciones que cruzan fronteras.
Aunque no tenemos una “ley única de cibercrimen”, sí existe un mosaico normativo que protege distintos aspectos:
Aquí encontramos las figuras que castigan:
Las sanciones pueden ir de meses hasta más de diez años de prisión, acompañadas de multas y, en algunos casos, inhabilitación para ejercer ciertos cargos.
La Ley Federal de Protección de Datos Personales en Posesión de los Particulares protege la información que empresas y organizaciones guardan sobre ti.
Obliga a:
El uso doloso o por engaño de datos personales puede derivar en multas millonarias e incluso en prisión, especialmente cuando se trata de información sensible (salud, orientación, creencias, etc.).
En el mundo financiero digital, el margen de error es mínimo:
Aquí se protegen la transparencia y la integridad del mercado bursátil.
La manipulación de sistemas electrónicos para alterar precios o engañar a inversionistas puede implicar multas muy elevadas y la inhabilitación para trabajar en el sector.
Imagina la historia de Laura en otro escenario: no le vacían la cuenta, pero un ex–pareja publica fotografías íntimas sin su consentimiento y las comparte en grupos de WhatsApp. El daño, en este sentido, más que económico, es emocional y social.
Para estos casos existe la Ley Olimpia, un conjunto de reformas que:
Las penas suelen ir de tres a seis años de prisión, además de multas y otras medidas de reparación. Casos recientes, como el de la actriz Issabela Camil frente a una plataforma de streaming, han reabierto el debate sobre cómo se aplica esta ley ante la ficción, los contenidos globales y el uso de inteligencia artificial.
Los ciberdelincuentes no inventan el delito; reinventan la forma de cometerlo.
En 2025 se observan varias tendencias:
La ausencia de una ley única de ciberdelitos hace más compleja la investigación, pero no significa que estés desprotegido: el reto está en coordinar mejor a fiscalías, reguladores, sector privado y ciudadanía.
Volvamos a la historia de Laura. Después del fraude, el banco le explicó que, si hubiera activado la autenticación multifactor, los atacantes no habrían podido concretar las transferencias. Le recomendaron denunciar, cambiar todas sus contraseñas y revisar sus movimientos periódicamente.
Lo que vivió ella deja varias lecciones:
Como persona usuaria
Como organización
La historia de Laura podría haber terminado peor, pero también pudo evitarse.
Esa es, quizá, la idea más poderosa: los delitos informáticos no son inevitables.
México enfrenta una combinación compleja de alta exposición, digitalización acelerada y marcos legales en construcción. Pero también cuenta con:
El siguiente paso es cultural: pasar del “a mí no me va a pasar” al “¿qué estoy haciendo hoy para reducir el riesgo?”. En el Día de la Seguridad Informática, queremos recordarte que cada historia que evitamos es un pequeño triunfo en la construcción de un México más preventivo y seguro también en el mundo digital.
Ángel Guillermo Martínez Cruz
Redactor en EXPOST
Todos los derechos reservados IEXE 2022 Aviso de Privacidad Contacto