6 de Mayo de 2026

logo
Tecnología

El cibercrimen también viaja en tu flota. ¿Cómo ponerle freno?

Conectividad en cabina, GPS y móviles elevan riesgo y exigen controles de lectura segura
Víctor Lomelí
El cibercrimen también viaja en tu flota. ¿Cómo ponerle freno?

Compartir

La ciberseguridad dejó de ser un tema tecnológico para convertirse en una variable de continuidad del negocio. Hoy, a mayor digitalización más dependencia entre sistemas, proveedores y dispositivos y, por tanto, más puntos donde una interrupción puede escalar de incidente técnico a paro operativo.

Ese salto de lo digital a lo operativo se vuelve especialmente visible en la cadena de suministro. El Global Cybersecurity Outlook 2026 del WEF apunta que la resiliencia de las cadenas ante ciberataques sigue preocupando a líderes de negocio y de ciberseguridad.

Expone que un 65% de las grandes empresas por ingresos ubican las vulnerabilidades de terceros y de Supply Chain como su mayor desafío, frente a 54% en 2025.

También advierte que, entre los riesgos, esas vulnerabilidades han sido el segundo tema más preocupante para líderes en ciberseguridad por dos años consecutivos, justo por las interdependencias tecnológicas que pueden romper la continuidad.

En transporte y logística, esa vinculación aterriza en la cabina del operador y en el bolsillo de la organización. Un teléfono, una app, un GPS o un enlace a la nube pueden ser el puente entre el servicio y la vulneración.

Para Ernesto Cruz Martínez, director general de TI de Boxtires, la prioridad ante un ciberataque a flotillas es blindar la integridad de las operaciones de reparto y de la información en poder de los usuarios. “Es la parte más delicada que tenemos que proteger”, señala el directivo de la empresa dedicada a la gestión y administración de flotillas en México.

Ataques cotidianos en operaciones críticas

De acuerdo con el experto, el entorno nacional ya refleja una escalada sostenida en ciberataques. Estima han incrementado alrededor de 40% en los años recientes. Ese aumento no se queda en el plano “corporativo”, porque termina tocando la operación diaria cuando los servicios dependen de conectividad constante.

En el análisis diario a los activos vehiculares gestionados por Boxtires se llegó a registrar hasta 13,827 intentos de ciberataque en un solo día. De ellos, 13,000 fueron bloqueados y el resto logró pasar filtros iniciales, pero sin llegar a la transmisión de datos.

Sobre esas cifras se explica por qué el foco está en flotas con exigencia alta de continuidad. Es el caso de las unidades al servicio de la industria farmacéutica donde trazabilidad, cadena fría y monitoreo no son opcionales.

Esa sensibilidad ayuda a dimensionar por qué 2026 se ve como un acelerador de vulnerabilidades. A más demanda de transporte, más dispositivos conectados en la operación y más oportunidades para que un incidente digital se convierta en un problema en ruta.

Mundial 2026 y el efecto amplificador

En general, la expectativa de ciberseguridad hacia el Mundial crece por una razón simple, más tráfico digital y más exposición a fraude. Si ese patrón se traslada a flotas, el riesgo sube porque el aumento de traslados y de actividad comercial suele traer más conectividad en vehículos, más apps, más enlaces y más terceros involucrados en el servicio.

Ernesto Cruz anticipa que este año las vulnerabilidades podrían crecer entre 20% y 25% por el incremento de movimientos de mercancías y de transporte de asistentes; un escenario que en su experiencia termina abriendo más brechas y, por ende, más intentos de intrusión.

Su perspectiva es similar a la de Kaspersky. Recientemente advirtió que eventos como el Mundial elevan estafas y ciberataques y que entre mayo y junio podrían registrarse picos superiores a 30 millones de intentos.

Con ese telón de fondo, la respuesta operativa no se plantea como “más herramientas”, sino como más control sobre cómo se conectan los equipos al vehículo y qué puede circular entre ambos.

GPS sin intercambio de datos

Si el pico de ataques se alimenta de más conexiones, el primer ajuste es reducir lo que esas conexiones pueden hacer. Boxtires empuja un principio que suena básico, pero cambia el juego en flotas, el GPS debe leer, no escribir, y el vehículo no debería aceptar “ingesta” de datos desde dispositivos externos.

"Nosotros, al cliente y al fabricante -por garantía- le tenemos que certificar que nuestros dispositivos GPS únicamente consumen datos… El 100% de los clientes nos ha pedido que certifiquemos que únicamente ‘tomamos datos’, ‘no inyectamos’. Así se reduce 100% la brecha", explica Cruz.

El objetivo es impedir que un equipo con brechas intente insertar información al vehículo. La lógica es limitar la superficie de ataque en el punto más sensible, el enlace entre el dispositivo móvil y la computadora del auto, donde una “inyección” podría alterar parámetros o funciones.

Pero el mayor riesgo muchas veces entra por lo cotidiano, sistemas sin actualizar que dejan puertas abiertas con vulnerabilidades ya conocidas.

Actualizaciones pendientes el eslabón débil

En la operación que observan, una parte relevante de los incidentes se explica por higiene digital, no por sofisticación del atacante. Ernesto Cruz atribuye 35% de los ataques registrados a la falta de actualización de sistemas operativos de los dispositivos móviles o computadoras.

Ese rezago se vuelve crítico en ecosistemas donde conviven telemática, plataformas en la nube, apps de mensajería y herramientas de monitoreo. Un equipo desactualizado puede ser el eslabón que conecte el intento de fraude con accesos no autorizados a información operativa o a rutinas de servicio.

La consecuencia práctica es clara: blindar la flota no empieza en el vehículo, empieza en la disciplina mínima de dispositivos, accesos y proveedores. Con eso en mente, las recomendaciones cierran el mapa.

Pasos básicos para subir el nivel

  • El primer paso para reforzar la ciberseguridad de la flota pasa por mantener sistemas operativos y aplicaciones al día en teléfonos y computadoras, porque ahí se concentra una parte importante del riesgo observado.
  • El segundo, dice Cruz, es revisar seguridad en nube y en terceros, ya que las vulnerabilidades de Supply Chain siguen creciendo como desafío para grandes empresas y su impacto se amplifica cuando hay interdependencias tecnológicas.
  • En flotas, el tercer paso es reducir permisos de escritura hacia el vehículo, segmentar accesos a telemática y validar integraciones con proveedores.
  • El cuarto y último sugiere un monitoreo continuo con enfoque en continuidad, detectar rápido, contener rápido y evitar que un incidente digital termine convirtiéndose en unidades fuera de servicio.

Víctor Lomelí

Editor Sr. en TLW. Periodista apasionado de las historias de innovación industrial y de logística, el desarrollo de contenido enriquecido con datos reveladores y de crear experiencias que despiertan conexiones de alto valor y nuevas oportunidades de negocio.

Relacionadas

IA agentic chatbots agentes autónomos

Tecnología

IA que ejecuta: de chatbots a agentes autónomos en la cadena de suministro

Plataformas avanzadas automatizan tareas, integran datos y ejecutan procesos de principio a fin

AWP, BIM, GIS y gemelos digitales fortalecen la logística en proyectos de capital

Tecnología

Cuatro tecnologías 4.0 que están cambiando la gestión y la logística de grandes obras

AWP, BIM, GIS y gemelos digitales fortalecen la logística en proyectos de capital

Las más leídas

Automatización intralogística: cuando los datos sustituyen la improvisación

Tecnología

VIDEOPODCAST, Automatización intralogística: cuando los datos sustituyen la improvisación

4 claves de Stöklin para diseñar sistemas logísticos que crezcan con el negocio y eviten errores

Logística y distribución

Zara: la logística se sube a la pasarela 

Un cierre de tiendas no equivale necesariamente a una contracción del negocio: omnicanalidad máxima

transporte-autonomo-estados-unidos-camiones-carga

Transporte

Camiones de carga sin conductor ya operan en Estados Unidos ¿qué lecciones logísticas nos deja?

La autonomía ya circula en autopistas y redefine la logística

Inversión

Comercio internacional

Con los aranceles, así se reconfigura la logística del envase y embalaje en México

La coyuntura también abre oportunidades para sustitución de importaciones y diversificación

El futuro de las reglas de origen automotrices en la revisión del T-MEC elevan la presión sobre autopartes y proveedores en México

Abastecimiento y compras

Tres escenarios de las reglas de origen del sector automotriz en la revisión del T-MEC

Minerales críticos y trazabilidad digital entrarán al debate de las reglas de origen automotrices

Lo último

viviendas pequeñas logística electrodomésticos México

Actualidad logística

Viviendas más pequeñas impulsan cambios logísticos en electrodomésticos

El e-commerce y menor espacio habitacional transforman inventarios, surtido y distribución urbana

seguridad laboral México costos riesgos eficiencia operativa

Actualidad logística

Seguridad laboral en México: el costo invisible que erosiona la rentabilidad operativa

Accidentes, paros y riesgo reputacional convierten a la prevención en una prioridad estratégica 

Roberto M. Meillón asume AMANAC ante retos de competitividad portuaria

Actualidad logística

AMANAC abre nueva etapa con relevo clave para la logística marítima

Roberto M. Meillón presidirá la AMANAC de 2026 a 2028 en un entorno de mayor presión para navieras.