"No negociamos con ciberdelincuentes" puede ser una mala política ante ataques de ransomware, según este estudio de Sophos

Publicado el 26/06/2025 por Diario Tecnología
Artículo original

"No negociamos con ciberdelincuentes" puede ser una mala política ante ataques de ransomware, según este estudio de Sophos

El ransomware, esa forma de ciberataque que cifra datos y exige un rescate para liberarlos (y, en ocasiones, también para no difundirlos), ha evolucionado: ya no se trata solo de amenazas digitales silenciosas, sino de un fenómeno que ha obligado a las organizaciones de todo el mundo a replantearse sus defensas, procesos y hasta su cultura interna.

El informe 'State of Ransomware 2025' de Sophos, basado en una encuesta a 3.400 líderes de TI y ciberseguridad de 17 países, ofrece una radiografía precisa del estado actual de esta amenaza.

Un vistazo a los números

De las organizaciones que sufrieron el cifrado de sus datos, hasta un 49% pagó el rescate exigido. Aunque esta cifra es ligeramente inferior al 56% reportado el año anterior, sigue siendo la segunda más alta en seis años. Más aún: el 97% de las víctimas que pagaron el rescate lograron recuperar sus datos.

Pero uno de los hallazgos más sorprendentes fue descubrir que el 53% de las organizaciones que pagaron un rescate terminaron pagando menos de lo que se les exigía inicialmente. De hecho, el monto medio de los rescates pagados ha caído a un millón de dólares, desde los dos millones de media del año anterior.

Y es que casi la mitad de las empresas (47%) dijeron haberlo logrado negociado activamente con los atacantes, y otro 45% reportó que los delincuentes bajaron sus demandas debido a presiones externas como la cobertura mediática o las acciones policiales.

Solo el 29% pagó exactamente lo que se les pidió, y un 18% terminó pagando incluso más. ¿Por qué? Las razones varían: desde la presión de los atacantes a los retrasos en la negociación.

¿Por qué pagar?

Aunque los expertos en ciberseguridad recomiendan evitar el pago de rescates —por razones tanto éticas como legales y estratégicas— la realidad sobre el terreno es más compleja. Para muchas empresas, la prioridad es volver a operar cuanto antes: y si los backups fallan o la presión es alta, negociar con los criminales se convierte en una opción pragmática.

¿Qué lleva a una empresa a convertirse en víctima?

El informe señala que los factores técnicos más comunes que permiten los ataques incluyen la explotación de vulnerabilidades (32%), credenciales comprometidas (23%) y correos electrónicos maliciosos (19%).

Pero el problema va más allá de la tecnología: factores operativos como la falta de experiencia (40,2%), desconocimiento de brechas de seguridad (40,1%) y la escasez de personal capacitado (39,4%) también son responsables.

El precio humano del ransomware

Más allá del daño económico, el impacto psicológico sobre los equipos de TI es considerable. El 41% de los encuestados reportó mayores niveles de estrés y ansiedad tras un ataque, mientras que un 31% dijo haber tenido ausencias laborales por problemas de salud mental. En uno de cada cuatro casos, la dirección del equipo fue reemplazada tras el incidente.

Recomendaciones: cómo prepararse

Sophos recomienda enfocarse en la prevención y la preparación. Contar con respaldos funcionales, sistemas de detección temprana y planes de respuesta ante incidentes sigue siendo crucial. Pero mientras tanto, el informe deja claro algo incómodo: pagar a veces es la vía más efectiva para recuperar datos y continuidad operativa.

Imagen | Marcos Merino mediante IA

En Genbeta | El primer ransomware de la historia utilizaba el SIDA como anzuelo y pedía un rescate con cheque. Nunca sabremos por qué se creó 

utm_campaign=26_Jun_2025"> Marcos Merino .