La ciberseguridad dejó de ser un tema tecnológico para convertirse en una variable de continuidad del negocio. Hoy, a mayor digitalización más dependencia entre sistemas, proveedores y dispositivos y, por tanto, más puntos donde una interrupción puede escalar de incidente técnico a paro operativo.
Ese salto de lo digital a lo operativo se vuelve especialmente visible en la cadena de suministro. El Global Cybersecurity Outlook 2026 del WEF apunta que la resiliencia de las cadenas ante ciberataques sigue preocupando a líderes de negocio y de ciberseguridad.
Expone que un 65% de las grandes empresas por ingresos ubican las vulnerabilidades de terceros y de Supply Chain como su mayor desafío, frente a 54% en 2025.
También advierte que, entre los riesgos, esas vulnerabilidades han sido el segundo tema más preocupante para líderes en ciberseguridad por dos años consecutivos, justo por las interdependencias tecnológicas que pueden romper la continuidad.
En transporte y logística, esa vinculación aterriza en la cabina del operador y en el bolsillo de la organización. Un teléfono, una app, un GPS o un enlace a la nube pueden ser el puente entre el servicio y la vulneración.
Para Ernesto Cruz Martínez, director general de TI de Boxtires, la prioridad ante un ciberataque a flotillas es blindar la integridad de las operaciones de reparto y de la información en poder de los usuarios. “Es la parte más delicada que tenemos que proteger”, señala el directivo de la empresa dedicada a la gestión y administración de flotillas en México.
Ataques cotidianos en operaciones críticas
De acuerdo con el experto, el entorno nacional ya refleja una escalada sostenida en ciberataques. Estima han incrementado alrededor de 40% en los años recientes. Ese aumento no se queda en el plano “corporativo”, porque termina tocando la operación diaria cuando los servicios dependen de conectividad constante.
En el análisis diario a los activos vehiculares gestionados por Boxtires se llegó a registrar hasta 13,827 intentos de ciberataque en un solo día. De ellos, 13,000 fueron bloqueados y el resto logró pasar filtros iniciales, pero sin llegar a la transmisión de datos.

Sobre esas cifras se explica por qué el foco está en flotas con exigencia alta de continuidad. Es el caso de las unidades al servicio de la industria farmacéutica donde trazabilidad, cadena fría y monitoreo no son opcionales.
Esa sensibilidad ayuda a dimensionar por qué 2026 se ve como un acelerador de vulnerabilidades. A más demanda de transporte, más dispositivos conectados en la operación y más oportunidades para que un incidente digital se convierta en un problema en ruta.
Mundial 2026 y el efecto amplificador
En general, la expectativa de ciberseguridad hacia el Mundial crece por una razón simple, más tráfico digital y más exposición a fraude. Si ese patrón se traslada a flotas, el riesgo sube porque el aumento de traslados y de actividad comercial suele traer más conectividad en vehículos, más apps, más enlaces y más terceros involucrados en el servicio.
Ernesto Cruz anticipa que este año las vulnerabilidades podrían crecer entre 20% y 25% por el incremento de movimientos de mercancías y de transporte de asistentes; un escenario que en su experiencia termina abriendo más brechas y, por ende, más intentos de intrusión.

Su perspectiva es similar a la de Kaspersky. Recientemente advirtió que eventos como el Mundial elevan estafas y ciberataques y que entre mayo y junio podrían registrarse picos superiores a 30 millones de intentos.
Con ese telón de fondo, la respuesta operativa no se plantea como “más herramientas”, sino como más control sobre cómo se conectan los equipos al vehículo y qué puede circular entre ambos.
GPS sin intercambio de datos
Si el pico de ataques se alimenta de más conexiones, el primer ajuste es reducir lo que esas conexiones pueden hacer. Boxtires empuja un principio que suena básico, pero cambia el juego en flotas, el GPS debe leer, no escribir, y el vehículo no debería aceptar “ingesta” de datos desde dispositivos externos.
"Nosotros, al cliente y al fabricante -por garantía- le tenemos que certificar que nuestros dispositivos GPS únicamente consumen datos… El 100% de los clientes nos ha pedido que certifiquemos que únicamente ‘tomamos datos’, ‘no inyectamos’. Así se reduce 100% la brecha", explica Cruz.
El objetivo es impedir que un equipo con brechas intente insertar información al vehículo. La lógica es limitar la superficie de ataque en el punto más sensible, el enlace entre el dispositivo móvil y la computadora del auto, donde una “inyección” podría alterar parámetros o funciones.
Pero el mayor riesgo muchas veces entra por lo cotidiano, sistemas sin actualizar que dejan puertas abiertas con vulnerabilidades ya conocidas.
Actualizaciones pendientes el eslabón débil
En la operación que observan, una parte relevante de los incidentes se explica por higiene digital, no por sofisticación del atacante. Ernesto Cruz atribuye 35% de los ataques registrados a la falta de actualización de sistemas operativos de los dispositivos móviles o computadoras.
Ese rezago se vuelve crítico en ecosistemas donde conviven telemática, plataformas en la nube, apps de mensajería y herramientas de monitoreo. Un equipo desactualizado puede ser el eslabón que conecte el intento de fraude con accesos no autorizados a información operativa o a rutinas de servicio.
La consecuencia práctica es clara: blindar la flota no empieza en el vehículo, empieza en la disciplina mínima de dispositivos, accesos y proveedores. Con eso en mente, las recomendaciones cierran el mapa.
Pasos básicos para subir el nivel
- El primer paso para reforzar la ciberseguridad de la flota pasa por mantener sistemas operativos y aplicaciones al día en teléfonos y computadoras, porque ahí se concentra una parte importante del riesgo observado.
- El segundo, dice Cruz, es revisar seguridad en nube y en terceros, ya que las vulnerabilidades de Supply Chain siguen creciendo como desafío para grandes empresas y su impacto se amplifica cuando hay interdependencias tecnológicas.
- En flotas, el tercer paso es reducir permisos de escritura hacia el vehículo, segmentar accesos a telemática y validar integraciones con proveedores.
- El cuarto y último sugiere un monitoreo continuo con enfoque en continuidad, detectar rápido, contener rápido y evitar que un incidente digital termine convirtiéndose en unidades fuera de servicio.











