Lo que aprenderá en este artículo
- A menudo, el ransomware puede eliminarse sin pagar el rescate: Las organizaciones pueden prevenir, desencriptar, aislar o restaurar los datos para librarse de la amenaza del ransomware en caso de ataque.
- La detección temprana y el aislamiento son cruciales: Señales como un comportamiento inusual de los archivos, notas de rescate o actividad sospechosa en la red deben provocar la desconexión inmediata de los dispositivos afectados para evitar una mayor propagación.
- La restauración a partir de copias de seguridad es el método de recuperación más fiable: Las copias de seguridad regulares, seguras y basadas en la nube permiten a las organizaciones recuperar los datos y mantener las operaciones en marcha mientras gestionan el ataque del ransomware.
Los ataques de ransomware son cada vez más frecuentes
Los ataques de ransomware siguen aumentando en frecuencia y sofisticación año tras año. Con los avances tecnológicos, los ciberdelincuentes disponen ahora de más herramientas, y las organizaciones de todos los tamaños siguen siendo vulnerables a este tipo de ataques.
El cambio hacia el trabajo remoto y la dependencia de plataformas basadas en la nube ha hecho que las organizaciones sean más susceptibles a las brechas de ransomware, ya que abren vectores de ataque adicionales. El ransomware no sólo está creciendo en volumen, sino que también se está volviendo más sofisticado, con herramientas avanzadas basadas en la inteligencia artificial utilizadas por los ciberdelincuentes para eludir las medidas de seguridad tradicionales.
¿Qué es el ransomware?
El ransomware es una forma de ciberdelincuencia cometida mediante el uso de software malicioso, conocido como malware. El objetivo de los atacantes del ransomware es engañarle para que descargue este software o encontrar un punto de entrada preexistente en una red informática para plantar el virus en secreto. Una vez que este malware se haya infiltrado en su red informática, los atacantes cifrarán la información privada para que no pueda acceder a ella a menos que pague una determinada cantidad de dinero.
Por desgracia, esta forma de ciberdelincuencia se ha hecho cada vez más popular en 2025. Las estadísticas dicen mucho sobre cómo crecerán los ataques de ransomware también en 2026, por lo que desglosar esta cifra es vital para mejorar la protección de sus datos y su ciberseguridad.
Estadísticas clave del ransomware en 2025
- 37% de todas las violaciones de la ciberseguridad implican ataques de ransomware, lo que supone un aumento significativo del número de incidentes con éxito en comparación con años anteriores(Verizon, 2025).
- El número de incidentes de ransomware notificados por las empresas en todo el mundo se ha más que duplicado en los últimos cinco años(Verizon, 2025).
- 64% de las empresas que fueron víctimas del ransomware no pagaron el rescate, confiando en cambio en sus planes de respuesta a incidentes y en sus sistemas de copias de seguridad para recuperar los datos(Verizon, 2025).
El coste de los ataques de ransomware
El impacto financiero del ransomware sigue aumentando drásticamente. En 2025, se prevé que los costes globales de los daños causados por el ransomware alcancen los 57.000 millones de dólares anuales. Esto equivale a 156 millones de dólares al día, o 2.400 dólares por segundo. Estas asombrosas cifras ponen de manifiesto la amenaza que supone el ransomware para las organizaciones de todo el mundo(Cybersecurity Ventures, 2025).
Además, se espera que aumenten los costes totales asociados al ransomware, incluyendo el pago de rescates, el tiempo de inactividad, la recuperación y el daño a la reputación. Para 2031, se prevé que el ransomware cueste más de 20.000 millones de dólares al mes, frente a los 20.000 millones anuales estimados en 2021(Cybersecurity Ventures, 2025).
Además de los daños financieros directos, las organizaciones se enfrentan a costes a largo plazo relacionados con el daño a la reputación y la pérdida de confianza de los clientes, que a menudo pueden ser más perjudiciales que las repercusiones financieras inmediatas de un ataque en sí.
Industrias afectadas por el ransomware
Ciertas industrias siguen siendo más vulnerables a los ataques de ransomware, principalmente debido a su valor y a la sensibilidad de sus datos. Entre los sectores clave afectados por el ransomware se incluyen:
- Sanidad: Los hospitales y las organizaciones sanitarias siguen siendo objetivos prioritarios, ya que dos tercios de las organizaciones sanitarias se ven afectadas por el ransomware, ya que manejan datos sensibles de los pacientes y a menudo carecen de los recursos de ciberseguridad adecuados(Sophos, 2024).
- Gobiernos: Los gobiernos locales y federales se enfrentan a altos índices de ataques, con un 34% de organizaciones gubernamentales que informan de ataques de ransomware, especialmente en servicios municipales e infraestructuras públicas(Sophos, 2024) .
- Finanzas y comercio minorista: Los sectores financiero y minorista son objetivos importantes, ya que manejan grandes cantidades de datos financieros y personales. Los atacantes suelen utilizar el ransomware para extorsionar grandes sumas, y algunas cadenas minoristas han informado de rescates de más de 2,73 millones de dólares(Sophos, 2024).
Estadísticas de ransomware para servicios públicos
Los ataques de ransomware contra infraestructuras vitales han seguido aumentando, con industrias como gasoductos, proveedores de energía y plantas de tratamiento de agua cada vez más en el punto de mira. Estas organizaciones siguen siendo objetivos prioritarios no sólo porque pueden permitirse pagar rescates, sino también porque su fracaso causaría importantes trastornos en los servicios públicos.
De hecho, el 28% de todos los ataques de ransomware tuvieron como objetivo sectores de infraestructuras críticas, lo que subraya la creciente tendencia de los ciberdelincuentes a centrarse en sectores esenciales para la seguridad nacional(Verizon, 2025). El ransomware también se está convirtiendo en una herramienta para los actores patrocinados por el Estado que pretenden paralizar las operaciones económicas y gubernamentales
Estadísticas del ransomware para la sanidad
Las organizaciones sanitarias se están convirtiendo cada vez más en objetivo del ransomware, impulsadas por la necesidad urgente de acceder a datos críticos, historiales médicos e información de los pacientes. Los hospitales y los centros sanitarios siguen siendo muy vulnerables, ya que muchos luchan con sistemas informáticos anticuados y recursos de ciberseguridad insuficientes.
A mediados de 2025, el 54% de todas las organizaciones sanitarias habían informado de ataques de ransomware, un aumento significativo respecto a años anteriores (Verizon, 2025). Estas brechas han seguido causando graves trastornos operativos y pérdidas de datos, poniendo en peligro la atención a los pacientes. El pago medio de 115.000 dólares por el rescate de las organizaciones sanitarias pone de relieve el coste financiero de un sector ya de por sí tenso por el aumento de los costes y la complejidad de la gestión de datos confidenciales(Verizon, 2025).
Estadísticas de ransomware para el gobierno
Las organizaciones gubernamentales estatales y locales siguen siendo objetivos frecuentes de los ataques de ransomware. En 2024, 34% de las organizaciones gubernamentales estatales y locales se vieron afectadas por el ransomware, lo que supone una reducción significativa con respecto a las 69% de 2023. Aunque estas cifras reflejan un descenso en las tasas de ataque, el impacto en las organizaciones sigue siendo sustancial, ya que el coste medio de recuperación alcanzará los 2,83 millones de dólares en 2024 (Sophos, 2024).
La naturaleza de las operaciones gubernamentales -a menudo relacionadas con infraestructuras críticas, datos de los ciudadanos y servicios públicos- las convierte en objetivos muy atractivos para los grupos de ransomware que buscan beneficios económicos o influencia política. A medida que las amenazas se vuelven más sofisticadas, los gobiernos se ven ahora presionados para reforzar sus marcos de ciberseguridad y desarrollar planes de respuesta ante incidentes.
La naturaleza de las operaciones gubernamentales -a menudo relacionadas con infraestructuras críticas, datos de los ciudadanos y servicios públicos- las convierte en objetivos muy atractivos para los grupos de ransomware que buscan beneficios económicos o influencia política. A medida que las amenazas se vuelven más sofisticadas, los gobiernos se ven ahora presionados para reforzar sus marcos de ciberseguridad y desarrollar planes de respuesta ante incidentes.
El pago del ransomware
Los pagos por ransomware han aumentado significativamente, y la demanda media de rescate alcanzará aproximadamente los 2,2 millones de dólares en 2024(Sophos, 2024). Este aumento pone de manifiesto la creciente complejidad y escala de los ataques de ransomware.
Organizaciones de todos los tamaños están siendo víctimas de ciberdelincuentes que exigen sumas exorbitantes para descifrar archivos críticos y restaurar el acceso a los datos. Las pequeñas empresas siguen siendo especialmente vulnerables, ya que el 88% de todos los incidentes de ransomware afectan a estas organizaciones, muchas de las cuales no están suficientemente preparadas y carecen de las medidas de ciberseguridad necesarias para mitigar este tipo de ataques(Verizon, 2025).
5 datos importantes sobre el ransomware
1. Aumento de la sofisticación:
Los ataques de ransomware son cada vez más complejos, con tácticas avanzadas como la doble extorsión (cifrado de datos y divulgación pública) y el uso de malware impulsado por IA.
2. El phishing sigue siendo uno de los principales vectores de ataque:
En el cuarto trimestre de 2024, el phishing representó una parte significativa de los ciberataques, siendo sectores como SAAS/Correo electrónico y medios sociales los más atacados(Informe APWG, 2024).
3. Las infraestructuras críticas están cada vez más en el punto de mira:
Los sectores de infraestructuras críticas, como el comercio minorista, la sanidad y la educación, siguen siendo los principales objetivos de los ataques de ransomware(Mimecast).
4. El ransomware está afectando de forma desproporcionada a las pequeñas organizaciones:
88% de todas las filtraciones de datos por ransomware del año pasado fueron de pequeñas y medianas empresas(PYMES)(Verizon, 2025).
5. El ransomware tiene como objetivo las plataformas de IA:
Los ataques de ransomware se dirigen ahora a los sistemas basados en IA, lo que los convierte en un nuevo y lucrativo objetivo para los ciberdelincuentes.
Tipos de ataques de ransomware
Como se discutió en la última sección, los atacantes de ransomware utilizarán su software a través de métodos específicos conocidos como "vectores de ataque". Estos vectores de ataque funcionan de forma diferente dependiendo de la escala de la empresa y del software que utilice el atacante.
Phishing
La suplantación de identidad (phishing) consiste en hacerse pasar por autoridades, jefes o expertos a través del correo electrónico o el teléfono para obtener acceso a información personal valiosa que luego puede utilizarse para infiltrarse en una red informática. Los ataques de suplantación de identidad (phishing) son un método de ataque muy popular entre las grandes empresas, ya que su mayor número de empleados significa que es más probable que uno de ellos sea víctima de una sutil campaña de phishing.
RDP
El protocolo de escritorio remoto es una característica de los ordenadores Microsoft que permite que dos ordenadores conectados a la misma red informática se comuniquen entre sí. Desgraciadamente, la naturaleza de este software abre vulnerabilidades a los ataques de ransomware, que es una técnica muy popular entre los delincuentes que atacan a pequeñas empresas y particulares.
Vulnerabilidades del software
El software sin parches o sin actualizar puede dejar la puerta abierta a la ciberdelincuencia, ya que los atacantes de ransomware tienen experiencia en encontrar exploits en software de uso común al que las empresas no han dedicado los recursos y el tiempo necesarios para actualizar. Aunque se trata de la forma menos común de ciberataque, su frecuencia ha aumentado en las grandes empresas en los últimos años.
Ransomware: avanzando
A medida que evoluciona el ransomware, también deben hacerlo las estrategias para defenderse de él. En 2026, las empresas se enfrentarán a métodos de ataque aún más avanzados y diversificados. Con el auge de la IA generativa y los sistemas de distribución de malware más sofisticados, los ciberdelincuentes utilizan cada vez más la inteligencia artificial para crear variantes de ransomware personalizadas que puedan eludir los sistemas de detección tradicionales. Además, los atacantes seguirán apuntando a las cadenas de suministro, utilizando las vulnerabilidades de las redes de los proveedores para acceder a organizaciones más grandes.
Las organizaciones deben dar prioridad a la ciberresiliencia para contrarrestar eficazmente las amenazas de ransomware en 2026. Esto significa no sólo disponer de sólidos sistemas de prevención y detección, sino también invertir en capacidades de recuperación rápida, sólidos programas de formación de los empleados y planes de continuidad empresarial para minimizar el impacto financiero y el tiempo de inactividad en caso de ataque.