por Genbeta
25 de junio de 2025
El ransomware, esa forma de ciberataque que cifra datos y exige un rescate para liberarlos (y, en ocasiones, también para no difundirlos), ha evolucionado: ya no se trata solo de amenazas digitales silenciosas, sino de un fenómeno que ha obligado a las organizaciones de todo el mundo a replantearse sus defensas, procesos y hasta su cultura interna.
El informe 'State of Ransomware 2025' de Sophos, basado en una encuesta a 3.400 líderes de TI y ciberseguridad de 17 países, ofrece una radiografía precisa del estado actual de esta amenaza.
Un vistazo a los números
De las organizaciones que sufrieron el cifrado de sus datos, hasta un 49% pagó el rescate exigido. Aunque esta cifra es ligeramente inferior al 56% reportado el año anterior, sigue siendo la segunda más alta en seis años. Más aún: el 97% de las víctimas que pagaron el rescate lograron recuperar sus datos.
Pero uno de los hallazgos más sorprendentes fue descubrir que el 53% de las organizaciones que pagaron un rescate terminaron pagando menos de lo que se les exigía inicialmente. De hecho, el monto medio de los rescates pagados ha caído a un millón de dólares, desde los dos millones de media del año anterior.
Y es que casi la mitad de las empresas (47%) dijeron haberlo logrado negociado activamente con los atacantes, y otro 45% reportó que los delincuentes bajaron sus demandas debido a presiones externas como la cobertura mediática o las acciones policiales.
Solo el 29% pagó exactamente lo que se les pidió, y un 18% terminó pagando incluso más. ¿Por qué? Las razones varían: desde la presión de los atacantes a los retrasos en la negociación.
¿Por qué pagar?
Aunque los expertos en ciberseguridad recomiendan evitar el pago de rescates —por razones tanto éticas como legales y estratégicas— la realidad sobre el terreno es más compleja. Para muchas empresas, la prioridad es volver a operar cuanto antes: y si los backups fallan o la presión es alta, negociar con los criminales se convierte en una opción pragmática.
¿Qué lleva a una empresa a convertirse en víctima?
El informe señala que los factores técnicos más comunes que permiten los ataques incluyen la explotación de vulnerabilidades (32%), credenciales comprometidas (23%) y correos electrónicos maliciosos (19%).
Pero el problema va más allá de la tecnología: factores operativos como la falta de experiencia (40,2%), desconocimiento de brechas de seguridad (40,1%) y la escasez de personal capacitado (39,4%) también son responsables.
El precio humano del ransomware
Más allá del daño económico, el impacto psicológico sobre los equipos de TI es considerable. El 41% de los encuestados reportó mayores niveles de estrés y ansiedad tras un ataque, mientras que un 31% dijo haber tenido ausencias laborales por problemas de salud mental. En uno de cada cuatro casos, la dirección del equipo fue reemplazada tras el incidente.
Recomendaciones: cómo prepararse
Sophos recomienda enfocarse en la prevención y la preparación. Contar con respaldos funcionales, sistemas de detección temprana y planes de respuesta ante incidentes sigue siendo crucial. Pero mientras tanto, el informe deja claro algo incómodo: pagar a veces es la vía más efectiva para recuperar datos y continuidad operativa.
Imagen | Marcos Merino mediante IA
-
La noticia
Negociar con los ciberdelincuentes funciona (en los ataques de ransomware), según este estudio de Sophos
fue publicada originalmente en
Genbeta
por
Marcos Merino
.