{"id":219970,"date":"2026-02-16T12:24:23","date_gmt":"2026-02-16T20:24:23","guid":{"rendered":"https:\/\/www.cetys.mx\/noticias\/?p=219970"},"modified":"2026-02-16T12:24:23","modified_gmt":"2026-02-16T20:24:23","slug":"ia-y-el-estandar-iso-27001-como-escudos-de-ciberseguridad-de-mexico","status":"publish","type":"post","link":"https:\/\/www.cetys.mx\/noticias\/ia-y-el-estandar-iso-27001-como-escudos-de-ciberseguridad-de-mexico\/","title":{"rendered":"IA y el est\u00e1ndar ISO 27001 como escudos de ciberseguridad de M\u00e9xico"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">\u00a0En un panorama donde los ataques digitales ya no son obra de individuos aislados, sino de algoritmos capaces de mutar en segundos, M\u00e9xico se encuentra en una encrucijada tecnol\u00f3gica. Durante 2025, de acuerdo al informe Global de Amenazas 2025, M\u00e9xico registr\u00f3 una cifra alarmante que super\u00f3 los 40,000 millones de intentos de ciberataques, consolid\u00e1ndose como el segundo pa\u00eds m\u00e1s acechado de Am\u00e9rica Latina, siendo Brasil el primer lugar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u201cAdem\u00e1s, la Inteligencia Artificial (IA) no solo es la herramienta preferida de los criminales, sino tambi\u00e9n la pieza maestra en la defensa de la infraestructura nacional\u201d, se\u00f1al\u00f3 el Dr. Josu\u00e9 L\u00f3pez Leyva, Experto CETYS y Profesor de la Escuela de Ingenier\u00eda de CETYS Universidad Campus Internacional Ensenada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Dr. L\u00f3pez Leyva informa que actualmente los ciberdelincuentes est\u00e1n utilizando IA generativa para crear campa\u00f1as de phishing (correos fraudulentos) tan personalizadas que resultan casi indistinguibles de una comunicaci\u00f3n real. \u201cAdem\u00e1s, el uso de deep fakes de voz y video ha comenzado a vulnerar los protocolos de seguridad de las empresas mexicanas, enga\u00f1ando incluso a directivos experimentados\u201d, considerando lo anterior, ahora la ciberseguridad act\u00faa a la velocidad de las m\u00e1quinas, tanto la que intenta perpetuar el crimen, como la que intenta proteger el recurso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Experto CETYS detalla que en el contexto nacional, para la infraestructura digital mexicana, desde el sistema financiero hasta las redes el\u00e9ctricas y de salud, entre otros recursos y sistemas nacionales, el confiar \u00fanicamente en la supervisi\u00f3n humana ya no es suficiente para asegurar la protecci\u00f3n de los recursos inform\u00e1ticos. Por ejemplo, el tiempo de reacci\u00f3n promedio de un humano ante una intrusi\u00f3n es de horas, mientras que herramientas de IA pueden detectar y bloquear una amenaza en milisegundos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cAs\u00ed, a pesar de los riesgos de la IA, tambi\u00e9n ofrece una oportunidad sin precedentes para fortalecer nuestras defensas. Un caso particular son las herramientas basadas en Machine Learning (aprendizaje autom\u00e1tico), donde los sistemas de seguridad actuales pueden aprender el comportamiento \u2018normal\u2019; de una red y lanzar una alerta inmediata cuando detectan algo inusual, como un acceso a las tres de la ma\u00f1ana desde una ubicaci\u00f3n no reconocida, un acceso inusual de un usuario a un recurso informativo de nivel prioritario, entre otros m\u00faltiples escenarios\u201d, expres\u00f3 el Experto CETYS.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este complejo ecosistema, surge una pregunta clave: \u00bfC\u00f3mo saber si una empresa o instituci\u00f3n p\u00fablica o privada est\u00e1 realmente protegida? \u201cLa respuesta reside en los est\u00e1ndares internacionales, espec\u00edficamente la norma ISO 27001. Este est\u00e1ndar es el \u201cpatr\u00f3n de oro\u201d de la seguridad de la informaci\u00f3n. De manera particular, el est\u00e1ndar mencionado no es un software o un firewall, sino un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n que garantiza que una organizaci\u00f3n identifique, eval\u00fae y mitigue sus riesgos de manera constante\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan el Dr. L\u00f3pez Leyva, en la actualidad, la norma ISO 27001 y la IA pueden y deben coexistir en el mismo sistema de seguridad, ya que la norma exige una mejora continua y una gesti\u00f3n de riesgos rigurosa. De esta manera, la IA facilita este cumplimiento al automatizar las auditor\u00edas internas y monitorear los 93 controles de seguridad las 24 horas del d\u00eda. Para una empresa mexicana, contar con esta certificaci\u00f3n y herramientas de IA en el contexto de ciberseguridad significa decirle al mundo que sus datos est\u00e1n protegidos bajo est\u00e1ndares globales, lo que reduce costos por incidentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El experto CETYS concluye que de esta manera, el reto para M\u00e9xico no es solo tecnol\u00f3gico, sino cultural. Por ejemplo, el Informe Global Digital Trust Insights 2026 de PwC (edici\u00f3n M\u00e9xico) se\u00f1ala que, aunque el 66% de las organizaciones mexicanas planea aumentar su presupuesto en ciberseguridad para el 2026 en rangos del 5 al 10%, la falta de capacitaci\u00f3n sigue siendo un eslab\u00f3n d\u00e9bil, y a\u00fan m\u00e1s cuando hablamos de capacitaci\u00f3n en relaci\u00f3n a seguridad por medio de herramientas de IA.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-205573 aligncenter\" src=\"https:\/\/www.cetys.mx\/noticias\/wp-content\/uploads\/2024\/11\/Dr.-Josu\u00e9-L\u00f3pez-Leyva-Docente-tiempo-completo-CETYS-Universidad-Campus-Internacional-Ensenada.jpg\" alt=\"\" width=\"958\" height=\"637\" srcset=\"https:\/\/www.cetys.mx\/noticias\/wp-content\/uploads\/2024\/11\/Dr.-Josu\u00e9-L\u00f3pez-Leyva-Docente-tiempo-completo-CETYS-Universidad-Campus-Internacional-Ensenada.jpg 958w, https:\/\/www.cetys.mx\/noticias\/wp-content\/uploads\/2024\/11\/Dr.-Josu\u00e9-L\u00f3pez-Leyva-Docente-tiempo-completo-CETYS-Universidad-Campus-Internacional-Ensenada-768x511.jpg 768w\" sizes=\"auto, (max-width: 958px) 100vw, 958px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0En un panorama donde los ataques digitales ya no son obra de individuos aislados, sino de algoritmos capaces de mutar en segundos,&#8230;<\/p>\n","protected":false},"author":23,"featured_media":219974,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[132,125,313],"tags":[4325,5150],"class_list":["post-219970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campus-ensenada","category-portada","category-vocetys-2","tag-experto-cetys","tag-software"],"_links":{"self":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/219970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/comments?post=219970"}],"version-history":[{"count":1,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/219970\/revisions"}],"predecessor-version":[{"id":219975,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/219970\/revisions\/219975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media\/219974"}],"wp:attachment":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media?parent=219970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/categories?post=219970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/tags?post=219970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}