
ARTDEPARTMENT

El ransomware, esa forma de ciberataque que sigla datos y exige un rescate para liberarlos (y, en ocasiones, además para no difundirlos), ha evolucionado: ya no se negociación solo de amenazas digitales silenciosas, sino de un engendro que ha obligado a las organizaciones de todo el mundo a replantearse sus defensas, procesos y hasta su civilización interna.
El mensaje 'State of Ransomware 2025' de Sophos, basado en una pesquisa a 3.400 líderes de TI y ciberseguridad de 17 países, ofrece una radiografía precisa del estado contemporáneo de esta amenaza.
Ransomware qué es, cómo infecta y cómo defenderse
De las organizaciones que sufrieron el enigmático de sus datos, hasta un 49% pagó el rescate obligado. Aunque esta sigla es tenuemente inferior al 56% reportado el año mencionado, sigue siendo la segunda más suscripción en seis primaveras. Más aún: el 97% de las víctimas que pagaron el rescate lograron recuperar sus datos.
Pero uno de los hallazgos más sorprendentes fue descubrir que el 53% de las organizaciones que pagaron un rescate terminaron pagando menos de lo que se les exigía inicialmente. De hecho, el monto medio de los rescates pagados ha caído a un millón de dólares, desde los dos millones de media del año mencionado.
Y es que casi la centro de las empresas (47%) dijeron haberlo acabado sección activamente con los atacantes, y otro 45% reportó que los delincuentes bajaron sus demandas oportuno a presiones externas como la cobertura mediática o las acciones policiales.
Solo el 29% pagó exactamente lo que se les pidió, y un 18% terminó pagando incluso más. ¿Por qué? Las razones varían: desde la presión de los atacantes a los retrasos en la negociación.

Aunque los expertos en ciberseguridad recomiendan evitar el suscripción de rescates —por razones tanto éticas como legales y estratégicas— la ingenuidad sobre el dominio es más compleja. Para muchas empresas, la prioridad es retornar a tratar cuanto antiguamente: y si los backups fallan o la presión es suscripción, negociar con los criminales se convierte en una opción pragmática.
El mensaje señala que los factores técnicos más comunes que permiten los ataques incluyen la explotación de vulnerabilidades (32%), credenciales comprometidas (23%) y correos electrónicos maliciosos (19%).
Pero el problema va más allá de la tecnología: factores operativos como la errata de experiencia (40,2%), desconocimiento de brechas de seguridad (40,1%) y la escasez de personal capacitado (39,4%) además son responsables.
Más allá del daño crematístico, el impacto psicológico sobre los equipos de TI es considerable. El 41% de los encuestados reportó mayores niveles de estrés y ansiedad tras un ataque, mientras que un 31% dijo acontecer tenido ausencias laborales por problemas de vigor mental. En uno de cada cuatro casos, la dirección del equipo fue reemplazada tras el incidente.
Sophos recomienda enfocarse en la prevención y la preparación. Contar con respaldos funcionales, sistemas de detección temprana y planes de respuesta en presencia de incidentes sigue siendo crucial. Pero mientras tanto, el mensaje deja claro poco incómodo: retribuir a veces es la vía más efectiva para recuperar datos y continuidad operativa.
Imagen | Marcos Merino mediante IA
En Genbeta | El primer ransomware de la historia utilizaba el SIDA como arponcillo y pedía un rescate con cheque. Nunca sabremos por qué se creó
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!