{"id":19779,"date":"2025-08-25T12:17:29","date_gmt":"2025-08-25T17:17:29","guid":{"rendered":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/?p=19779"},"modified":"2025-08-25T12:18:34","modified_gmt":"2025-08-25T17:18:34","slug":"empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig","status":"publish","type":"post","link":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/","title":{"rendered":"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG"},"content":{"rendered":"<p style=\"text-align: justify\">Desde mensajes falsos hasta cibersecuestros de datos, las amenazas tecnol\u00f3gicas aumentan. Pese al riesgo, solo una minor\u00eda de empresas tiene \u00e1reas de TI formalizadas.<\/p>\n<p style=\"text-align: justify\"><b class=\"bold\">e\u00f3n, Gto.-<\/b>\u00a0La\u00a0<b class=\"bold\">ciberseguridad<\/b>\u00a0se ha convertido en un frente de batalla cr\u00edtico para las empresas del estado de Guanajuato, ante el aumento de intentos de\u00a0<b class=\"bold\">extorsi\u00f3n<\/b>,\u00a0<b class=\"bold\">fraudes<\/b>\u00a0y ataques de\u00a0<b class=\"bold\">ransomware<\/b>.<\/p>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">A pesar de ello, apenas un 20% de las compa\u00f1\u00edas cuenta con planes de contingencia tecnol\u00f3gica y pol\u00edticas formales de\u00a0<b class=\"bold\">seguridad de la informaci\u00f3n<\/b>, advirti\u00f3 Diego Gonz\u00e1lez, presidente del\u00a0<b class=\"bold\">Cl\u00faster de Tecnolog\u00edas del Estado de Guanajuato (CLUTIG)<\/b>.<\/p>\n<div class=\"ad-wrapper mexico-nota-1x1 w-full max-w-full overflow-hidden relative\">\n<div id=\"\/2000002\/elsoldeleon\/mexico_nota_1x1\" class=\"ad mexico-nota-1x1 block !w-full !max-w-full overflow-hidden relative min-h-[1px]\" data-google-query-id=\"CNL4wvK6po8DFXSbpgQdIHYlIg\">\n<div id=\"google_ads_iframe_\/2000002\/elsoldeleon\/mexico_nota_1x1_0__container__\" style=\"text-align: justify\">Gonz\u00e1lez explic\u00f3 que, desde el cl\u00faster, una de las principales acciones para prevenir incidentes es la <b class=\"bold\">concientizaci\u00f3n<\/b>, tanto a nivel empresarial como individual.<\/div>\n<\/div>\n<\/div>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Esto se realiza a trav\u00e9s de campa\u00f1as informativas que buscan alertar sobre las amenazas m\u00e1s comunes, como los mensajes ap\u00f3crifos v\u00eda\u00a0<b class=\"bold\">correo electr\u00f3nico<\/b>, mensajes de texto o\u00a0<b class=\"bold\">WhatsApp<\/b>, los cuales han aumentado en frecuencia y sofisticaci\u00f3n con el uso de\u00a0<b class=\"bold\">inteligencia artificial<\/b>.<\/p>\n<blockquote class=\"PullQuote_blockquote__kZUwX\"><p><q class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-xl__yFuoP Typography_weight-normal__pqUbH\">Hoy en d\u00eda, los textos generados por campa\u00f1as fraudulentas ya se sienten m\u00e1s naturales. Han mejorado tanto que cuesta m\u00e1s identificarlos&#8230;<\/q><\/p><\/blockquote>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">Aunque todav\u00eda se pueden detectar por faltas de ortograf\u00eda, palabras mal usadas o expresiones poco comunes. Hay que ense\u00f1ar a la gente a desconfiar de mensajes que prometen\u00a0<b class=\"bold\">trabajos remotos<\/b>,\u00a0<b class=\"bold\">regalos<\/b>,\u00a0<b class=\"bold\">premios<\/b>\u00a0o supuestas entregas de\u00a0<b class=\"bold\">paquetes detenidas por aduanas<\/b><\/i>\u201d, dijo.<\/p>\n<\/blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Uno de los ataques m\u00e1s preocupantes es el\u00a0<b class=\"bold\">ransomware<\/b>, que consiste en la\u00a0<b class=\"bold\">encriptaci\u00f3n de datos empresariales<\/b>, solicitando un rescate econ\u00f3mico a cambio de la clave que libera la informaci\u00f3n.\u00a0<b class=\"bold\">CLUTIG<\/b>\u00a0ha detectado al menos 22 casos de este tipo de ataque en el estado durante el \u00faltimo semestre: dos de ellos en empresas transnacionales y cerca de 20 en compa\u00f1\u00edas locales.<\/p>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">S\u00ed hemos tenido casos, incluso en empresas con operaciones internacionales, y el problema se agrava cuando no existen planes de\u00a0<b class=\"bold\">recuperaci\u00f3n ante desastres<\/b>. Imag\u00ednate perder diez a\u00f1os de datos porque no tienes una\u00a0<b class=\"bold\">copia segura<\/b>\u00a0ni un protocolo para restaurarla<\/i>\u201d, se\u00f1al\u00f3 Gonz\u00e1lez.<\/p>\n<\/blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\"><b class=\"bold\">CLUTIG<\/b>\u00a0tambi\u00e9n colabora con autoridades y ofrece apoyo a trav\u00e9s de especialistas certificados como\u00a0<b class=\"bold\">peritos forenses digitales<\/b>, quienes pueden intervenir para preservar evidencias, rastrear el ataque y asesorar en los procesos de denuncia ante la Fiscal\u00eda.<\/p>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Sin embargo, Gonz\u00e1lez reconoci\u00f3 que a\u00fan falta establecer un protocolo formal de\u00a0<b class=\"bold\">aseguramiento de evidencia digital<\/b>\u00a0en las pol\u00edticas p\u00fablicas del estado.<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/oem.com.mx\/elsoldeleon\/img\/25383751\/1756028695\/BASE_LANDSCAPE\/1200\/image.webp\" alt=\"Diego Gonz\u00e1lez, presidente de CLUTIG\" \/><span class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-xs__Hgkfb Typography_weight-normal__pqUbH\">Diego Gonz\u00e1lez, presidente de CLUTIG<\/span>\u00a0\/\u00a0<span class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-xs__Hgkfb Typography_weight-normal__pqUbH\">Mary Elenne Castro<\/span><\/p>\n<h2 class=\"Typography_text-xl__yFuoP Typography_weight-normal__pqUbH SubHead_sub-head__PVEMA\" style=\"text-align: justify\">Infraestructura insuficiente<\/h2>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">A pesar de la magnitud del riesgo, la mayor\u00eda de las empresas no cuenta con \u00e1reas de\u00a0<b class=\"bold\">TI<\/b>\u00a0profesionalizadas ni recursos suficientes para proteger su informaci\u00f3n. En palabras de Gonz\u00e1lez, solo el 20% tiene una\u00a0<b class=\"bold\">infraestructura tecnol\u00f3gica<\/b>adecuada, mientras que el resto a\u00fan depende de personal sin formaci\u00f3n espec\u00edfica, presupuesto limitado o una visi\u00f3n improvisada de la\u00a0<b class=\"bold\">seguridad digital<\/b>.<\/p>\n<blockquote class=\"PullQuote_blockquote__kZUwX\"><p><q class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-xl__yFuoP Typography_weight-normal__pqUbH\"><i class=\"italic\">Muchas veces, el \u00e1rea de sistemas es vista como algo intangible, y eso provoca que se descuide&#8230;<\/i><\/q><\/p><\/blockquote>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">Pero la\u00a0<b class=\"bold\">ciberseguridad<\/b>no se resuelve con equipos caros; se trata de tener\u00a0<b class=\"bold\">pol\u00edticas<\/b>,\u00a0<b class=\"bold\">controles<\/b>\u00a0y\u00a0<b class=\"bold\">personal capacitado<\/b>. As\u00ed como es una norma checar entrada y salida en\u00a0<b class=\"bold\">Recursos Humanos<\/b>, tambi\u00e9n deber\u00eda ser norma controlar el uso de la\u00a0<b class=\"bold\">red<\/b>\u00a0y los\u00a0<b class=\"bold\">dispositivos<\/b><\/i>\u201d, apunt\u00f3.<\/p>\n<\/blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Este vac\u00edo de capacidades t\u00e9cnicas se traduce en mayor\u00a0<b class=\"bold\">vulnerabilidad<\/b>. En uno de los casos m\u00e1s recientes, una empresa del sector\u00a0<b class=\"bold\">calzado<\/b>\u00a0fue extorsionada con una exigencia de 5 millones de pesos para recuperar su informaci\u00f3n. Pero, m\u00e1s all\u00e1 del monto solicitado, el verdadero impacto se mide en los\u00a0<b class=\"bold\">costos ocultos<\/b>\u00a0que paralizan la operaci\u00f3n.<\/p>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">El problema no es s\u00f3lo el rescate que te piden. Es que no puedes acceder a tus\u00a0<b class=\"bold\">estados financieros<\/b>, tus\u00a0<b class=\"bold\">n\u00f3minas<\/b>, tus\u00a0<b class=\"bold\">embarques<\/b>. Las l\u00edneas de producci\u00f3n se detienen y el da\u00f1o es brutal. Hay una f\u00f3rmula que contempla el\u00a0<b class=\"bold\">costo del rescate<\/b>\u00a0m\u00e1s el\u00a0<b class=\"bold\">impacto econ\u00f3mico<\/b>\u00a0de la\u00a0<b class=\"bold\">interrupci\u00f3n del negocio<\/b>. Y eso puede ser devastador<\/i>\u201d, a\u00f1adi\u00f3.<\/p>\n<\/blockquote>\n<h2 class=\"Typography_text-xl__yFuoP Typography_weight-normal__pqUbH SubHead_sub-head__PVEMA\" style=\"text-align: justify\">Recomendaciones y acciones<\/h2>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Desde el\u00a0<b class=\"bold\">CLUTIG<\/b>, se promueve una estrategia doble: por un lado, la\u00a0<b class=\"bold\">educaci\u00f3n continua<\/b>\u00a0de usuarios y empresas para detectar\u00a0<b class=\"bold\">correos<\/b>\u00a0y\u00a0<b class=\"bold\">enlaces maliciosos<\/b>; por otro, la asesor\u00eda para adquirir\u00a0<b class=\"bold\">soluciones tecnol\u00f3gicas<\/b>\u00a0proporcionales al tama\u00f1o de cada empresa. Gonz\u00e1lez insiste en que no se trata de adquirir\u00a0<b class=\"bold\">software costoso<\/b>, sino de contar con herramientas b\u00e1sicas como\u00a0<b class=\"bold\">filtros de contenido<\/b>,\u00a0<b class=\"bold\">sistemas antiphishing<\/b>\u00a0y\u00a0<b class=\"bold\">respaldos peri\u00f3dicos<\/b>.<\/p>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">Hay muchas\u00a0<b class=\"bold\">opciones tecnol\u00f3gicas asequibles<\/b>. Lo importante es que se adapten al nivel operativo de la empresa. Nosotros ayudamos a elegir lo que realmente necesitan y a que lo implementen con\u00a0<b class=\"bold\">pol\u00edticas claras<\/b><\/i>\u201d, explic\u00f3.<\/p>\n<\/blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">Asimismo, recomienda evitar abrir\u00a0<b class=\"bold\">correos sospechosos<\/b>, descargar\u00a0<b class=\"bold\">adjuntos desconocidos<\/b>, proporcionar\u00a0<b class=\"bold\">datos personales<\/b>\u00a0y, sobre todo, nunca hacer\u00a0<b class=\"bold\">pagos por adelantado<\/b>\u00a0en supuestos procesos de\u00a0<b class=\"bold\">selecci\u00f3n laboral<\/b>\u00a0o\u00a0<b class=\"bold\">premios ficticios<\/b>.<\/p>\n<blockquote class=\"PullQuote_blockquote__kZUwX\"><p><q class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-xl__yFuoP Typography_weight-normal__pqUbH\"><i class=\"italic\">Todo lo que brilla en internet no es oro&#8230;\u00a0<\/i><\/q><\/p><\/blockquote>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\">\u201c<i class=\"italic\">Ya sea un\u00a0<b class=\"bold\">premio<\/b>, una\u00a0<b class=\"bold\">vacante en Amazon<\/b>\u00a0o un\u00a0<b class=\"bold\">paquete detenido<\/b>, lo que buscan es que el usuario d\u00e9 clic, entregue sus datos o haga un pago. Y desde ah\u00ed, se activa todo el proceso de\u00a0<b class=\"bold\">fraude<\/b><\/i>\u201d, advirti\u00f3.<\/p>\n<\/blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">El presidente de la\u00a0<b class=\"bold\">CLUTIG<\/b>\u00a0hace un llamado urgente a las empresas guanajuatenses para que asuman la\u00a0<b class=\"bold\">ciberseguridad<\/b>como una parte fundamental de su operaci\u00f3n. As\u00ed como se contrata un\u00a0<b class=\"bold\">seguro<\/b>\u00a0para un veh\u00edculo, la\u00a0<b class=\"bold\">protecci\u00f3n de datos<\/b><a class=\"AnnotatedMarkup_link__sO9N0\" href=\"https:\/\/oem.com.mx\/elsoldeleon\/local\/seguridad-guanajuato-delincuencia-migra-a-extorsion-y-narcomenudeo-24316985\" target=\"_blank\" rel=\"nofollow noopener\">d<\/a>ebe verse como una\u00a0<b class=\"bold\">inversi\u00f3n indispensable<\/b>\u00a0para garantizar la\u00a0<b class=\"bold\">continuidad del negocio<\/b>.<\/p>\n<blockquote>\n<p class=\"Typography_text-default__P3otY Typography_weight-normal__pqUbH Typography_text-default__P3otY Typography_weight-normal__pqUbH\" style=\"text-align: justify\">\u201c<i class=\"italic\">Pagar por\u00a0<b class=\"bold\">respaldo<\/b>\u00a0y\u00a0<b class=\"bold\">recuperaci\u00f3n<\/b>\u00a0es como renovar tu\u00a0<b class=\"bold\">p\u00f3liza de seguro<\/b>. Tal vez nunca la uses, pero el d\u00eda que la necesitas, te salva. Hoy, la\u00a0<b class=\"bold\">ciberseguridad<\/b>\u00a0no es opcional. Es cuesti\u00f3n de tiempo para que te toque<\/i>\u201d, concluy\u00f3.<\/p>\n<\/blockquote>\n<p>Publicado originalmente por:\u00a0<a href=\"https:\/\/oem.com.mx\/elsoldeleon\/local\/empresas-en-guanajuato-vulnerables-al-ransomware-por-falta-de-estrategias-de-ciberseguridad-25383813\">https:\/\/oem.com.mx\/elsoldeleon\/local\/empresas-en-guanajuato-vulnerables-al-ransomware-por-falta-de-estrategias-de-ciberseguridad-25383813<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde mensajes falsos hasta cibersecuestros de datos, las amenazas tecnol\u00f3gicas aumentan. Pese al riesgo, solo una minor\u00eda de empresas tiene \u00e1reas de TI formalizadas. e\u00f3n, Gto.-\u00a0La\u00a0ciberseguridad\u00a0se ha convertido en un frente de batalla cr\u00edtico para las empresas del estado de Guanajuato, ante el aumento de intentos de\u00a0extorsi\u00f3n,\u00a0fraudes\u00a0y ataques de\u00a0ransomware. A pesar de ello, apenas un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19780,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[20,5],"tags":[],"class_list":["post-19779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economic-development","category-technology"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS\" \/>\n<meta property=\"og:description\" content=\"Desde mensajes falsos hasta cibersecuestros de datos, las amenazas tecnol\u00f3gicas aumentan. Pese al riesgo, solo una minor\u00eda de empresas tiene \u00e1reas de TI formalizadas. e\u00f3n, Gto.-\u00a0La\u00a0ciberseguridad\u00a0se ha convertido en un frente de batalla cr\u00edtico para las empresas del estado de Guanajuato, ante el aumento de intentos de\u00a0extorsi\u00f3n,\u00a0fraudes\u00a0y ataques de\u00a0ransomware. A pesar de ello, apenas un [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog | GPI NEWS\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-25T17:17:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-25T17:18:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"GPI NEWS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"GPI NEWS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/\",\"url\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/\",\"name\":\"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS\",\"isPartOf\":{\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp\",\"datePublished\":\"2025-08-25T17:17:29+00:00\",\"dateModified\":\"2025-08-25T17:18:34+00:00\",\"author\":{\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/f4851bb8a48c32d7fba5285caf4ef1c4\"},\"breadcrumb\":{\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage\",\"url\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp\",\"contentUrl\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#website\",\"url\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/\",\"name\":\"Blog | GPI NEWS\",\"description\":\"Guanajuato Puerto Interior\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/f4851bb8a48c32d7fba5285caf4ef1c4\",\"name\":\"GPI NEWS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/612aca53a708cefc5ebe15ab0bc63c51a8ba58563e45c17848fa400e627e2717?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/612aca53a708cefc5ebe15ab0bc63c51a8ba58563e45c17848fa400e627e2717?s=96&d=mm&r=g\",\"caption\":\"GPI NEWS\"},\"url\":\"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/author\/rafa-jacinto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/","og_locale":"es_MX","og_type":"article","og_title":"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS","og_description":"Desde mensajes falsos hasta cibersecuestros de datos, las amenazas tecnol\u00f3gicas aumentan. Pese al riesgo, solo una minor\u00eda de empresas tiene \u00e1reas de TI formalizadas. e\u00f3n, Gto.-\u00a0La\u00a0ciberseguridad\u00a0se ha convertido en un frente de batalla cr\u00edtico para las empresas del estado de Guanajuato, ante el aumento de intentos de\u00a0extorsi\u00f3n,\u00a0fraudes\u00a0y ataques de\u00a0ransomware. A pesar de ello, apenas un [&hellip;]","og_url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/","og_site_name":"Blog | GPI NEWS","article_published_time":"2025-08-25T17:17:29+00:00","article_modified_time":"2025-08-25T17:18:34+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp","type":"image\/webp"}],"author":"GPI NEWS","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"GPI NEWS","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/","url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/","name":"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG - Blog | GPI NEWS","isPartOf":{"@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage"},"image":{"@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage"},"thumbnailUrl":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp","datePublished":"2025-08-25T17:17:29+00:00","dateModified":"2025-08-25T17:18:34+00:00","author":{"@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/f4851bb8a48c32d7fba5285caf4ef1c4"},"breadcrumb":{"@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#primaryimage","url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp","contentUrl":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/2025\/08\/25\/empresas-de-guanajuato-bajo-amenaza-por-ciberataques-solo-20-cuenta-con-planes-de-contingencia-clutig\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/"},{"@type":"ListItem","position":2,"name":"Empresas de Guanajuato bajo amenaza por ciberataques, solo 20% cuenta con planes de contingencia: CLUTIG"}]},{"@type":"WebSite","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#website","url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/","name":"Blog | GPI NEWS","description":"Guanajuato Puerto Interior","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/f4851bb8a48c32d7fba5285caf4ef1c4","name":"GPI NEWS","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/612aca53a708cefc5ebe15ab0bc63c51a8ba58563e45c17848fa400e627e2717?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/612aca53a708cefc5ebe15ab0bc63c51a8ba58563e45c17848fa400e627e2717?s=96&d=mm&r=g","caption":"GPI NEWS"},"url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/author\/rafa-jacinto\/"}]}},"jetpack_featured_media_url":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-content\/uploads\/2025\/08\/image-38.webp","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pcnMPA-591","_links":{"self":[{"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/posts\/19779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/comments?post=19779"}],"version-history":[{"count":1,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/posts\/19779\/revisions"}],"predecessor-version":[{"id":19781,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/posts\/19779\/revisions\/19781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/media\/19780"}],"wp:attachment":[{"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/media?parent=19779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/categories?post=19779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/puertointerior.guanajuato.gob.mx\/blog\/wp-json\/wp\/v2\/tags?post=19779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}