{"id":32275,"date":"2026-05-16T10:00:04","date_gmt":"2026-05-16T14:00:04","guid":{"rendered":"https:\/\/ermdigital.com\/?p=32275"},"modified":"2026-05-16T10:00:04","modified_gmt":"2026-05-16T14:00:04","slug":"america-latina-es-la-region-mas-afectada-por-el-ransomware","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/?p=32275","title":{"rendered":"Am\u00e9rica Latina es la regi\u00f3n m\u00e1s afectada por el ransomware"},"content":{"rendered":"<p>\u200b<\/p>\n<p>Am\u00e9rica Latina se consolid\u00f3 como la regi\u00f3n m\u00e1s afectada por el ransomware a nivel global en 2025, de acuerdo con un nuevo informe de Kaspersky. La compa\u00f1\u00eda advierte que el 8.13% de las organizaciones en la regi\u00f3n registr\u00f3 este tipo de ataques, superando a Asia-Pac\u00edfico, \u00c1frica, Medio Oriente, la Comunidad de Estados Independientes y Europa. Este panorama no solo confirma el aumento de la presi\u00f3n sobre las empresas latinoamericanas, sino que tambi\u00e9n anticipa una evoluci\u00f3n en las t\u00e1cticas de los ciberdelincuentes hacia esquemas m\u00e1s sofisticados, como la extorsi\u00f3n sin cifrado, el uso de criptograf\u00eda postcu\u00e1ntica y la distribuci\u00f3n de datos comprometidos a trav\u00e9s de canales de Telegram, tendencias que marcar\u00e1n el rumbo del ransomware en 2026.<\/p>\n<p>Kaspersky present\u00f3 un informe con una visi\u00f3n general de las tendencias que marcaron 2025 y un an\u00e1lisis de lo que se espera en el panorama de amenazas para 2026. La investigaci\u00f3n revela que luego de Am\u00e9rica Latina, Asia-Pac\u00edfico es la regi\u00f3n m\u00e1s afectada con 8% de las empresas vulneradas por ataques de ransomware, seguida por \u00c1frica con 7.62%, Medio Oriente con 7.27%, la Comunidad de Estados Independientes con 5.91% y Europa con 3.82% de instituciones perjudicadas.<\/p>\n<p>A pesar de una ligera disminuci\u00f3n en la proporci\u00f3n total de organizaciones afectadas por ransomware en 2025 en comparaci\u00f3n con 2024, los usuarios siguen enfrentando un riesgo significativo, ya que los atacantes est\u00e1n industrializando sus operaciones, automatizando m\u00e9todos de intrusi\u00f3n y enfoc\u00e1ndose cada vez m\u00e1s en robar y filtrar datos sensibles, en lugar de limitarse a cifrar sistemas.<\/p>\n<p>Los canales de Telegram y los foros de la dark web contin\u00faan funcionando como plataformas para la distribuci\u00f3n y venta de bases de datos y accesos comprometidos, incluidos aquellos obtenidos como resultado de ataques de ransomware. Un importante foro clandestino, RAMP, que tambi\u00e9n operaba como plataforma para que distintos actores de amenazas promocionaran sus servicios de ransomware y publicaran actualizaciones relacionadas, fue desmantelado por las autoridades en enero de 2026. Otro foro clandestino, LeakBase, donde los actores maliciosos distribu\u00edan datos exfiltrados y comprometidos, fue desmantelado en marzo de 2026. Sin embargo, aunque las agencias de seguridad est\u00e1n cerrando activamente plataformas en la dark web y sitios de filtraci\u00f3n de datos, es probable que surjan portales similares con el tiempo.<\/p>\n<p>Una de las tendencias observadas en 2025 es el continuo aumento de los llamados \u201ckillers\u201d de EDR (Endpoint Detection and Response), herramientas dise\u00f1adas espec\u00edficamente para desactivar las soluciones de seguridad en los dispositivos antes de ejecutar el malware. Estos \u201cEDR killers\u201d se han convertido en un componente est\u00e1ndar de los ataques, lo que refleja intrusiones m\u00e1s deliberadas y met\u00f3dicas.<\/p>\n<p>Los investigadores tambi\u00e9n se\u00f1alaron la aparici\u00f3n de familias de ransomware que adoptan est\u00e1ndares de criptograf\u00eda postcu\u00e1ntica, una tendencia que Kaspersky ya hab\u00eda anticipado previamente. Este desarrollo indica un cambio preocupante hacia m\u00e9todos de cifrado que podr\u00edan resistir futuros intentos de descifrado mediante computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>El papel de los Initial Access Brokers (IABs) \u2014intermediarios del cibercrimen que venden accesos corporativos previamente comprometidos a trav\u00e9s de foros clandestinos y plataformas de mensajer\u00eda\u2014 est\u00e1 en aumento. Los portales RDWeb (sitios web que permiten controlar dispositivos de forma remota) se est\u00e1n convirtiendo en objetivos cada vez m\u00e1s frecuentes, a medida que los grupos de ransomware contin\u00faan industrializando sus ataques mediante modelos de \u201cAccess-as-a-Service\u201d. Como resultado, la barrera de entrada para lanzar ataques de ransomware sigue disminuyendo.<\/p>\n<p>Entre los grupos de ransomware m\u00e1s activos en 2025, con base en datos de sitios de filtraci\u00f3n de informaci\u00f3n, Kaspersky identific\u00f3 a Qilin como el operador dominante bajo el modelo de ransomware-as-a-service (RaaS), tras la interrupci\u00f3n de las operaciones de RansomHub. Clop se ubic\u00f3 como el segundo grupo m\u00e1s activo, seguido por Akira en tercer lugar.<\/p>\n<p>Proporci\u00f3n de v\u00edctimas por grupo de ransomware seg\u00fan sus sitios de filtraci\u00f3n de datos (DLS), como porcentaje del total de v\u00edctimas reportadas por todos los grupos en 2025.<\/p>\n<p>Si bien varios de los principales grupos de ransomware cesaron operaciones en 2025, contin\u00faan surgiendo nuevos actores. De cara a 2026, The Gentlemen se perfila como uno de los grupos emergentes m\u00e1s relevantes debido a su r\u00e1pido crecimiento, operaciones estructuradas y un enfoque cada vez mayor en la extorsi\u00f3n centrada en datos. Es posible que este grupo incluya atacantes previamente vinculados a otras operaciones importantes de ransomware.<\/p>\n<p>The Gentlemen ejemplifica un cambio m\u00e1s amplio en el ecosistema del ransomware, alej\u00e1ndose de campa\u00f1as ca\u00f3ticas y de alto ruido hacia modelos de extorsi\u00f3n m\u00e1s escalables y con l\u00f3gica empresarial, enfocados principalmente en el robo de informaci\u00f3n sensible, as\u00ed como en ejercer presi\u00f3n reputacional y regulatoria, en lugar de depender exclusivamente del cifrado disruptivo de archivos.<\/p>\n<p>\u201cEl ransomware ha evolucionado hasta convertirse en un ecosistema altamente organizado, enfocado en monetizar datos robados, desactivar defensas y escalar ataques con una eficiencia similar a la de un negocio. Los actores de amenazas se est\u00e1n adaptando r\u00e1pidamente, utilizando herramientas leg\u00edtimas como armas, explotando infraestructuras de acceso remoto e incluso adoptando criptograf\u00eda postcu\u00e1ntica mucho antes de lo esperado. El prop\u00f3sito del D\u00eda Mundial contra el Ransomware es generar conciencia global sobre las amenazas que representa este tipo de ataques y promover mejores pr\u00e1cticas de prevenci\u00f3n y respuesta. Por ello, instamos a empresas y todos los usuarios a mantenerse protegidos, implementar defensas en capas, invertir en respaldos de informaci\u00f3n y fortalecer sus niveles de cultura digital para hacer frente a estos ataques\u201d, comenta Fabio Assolini, investigador l\u00edder en Seguridad para Am\u00e9rica Latina en Kaspersky.<\/p>\n<p><strong>Los expertos de Kaspersky recomiendan a las organizaciones seguir estas buenas pr\u00e1cticas para protegerse frente a este tipo de ataques:<\/strong><\/p>\n<p>\u25cf Activar la protecci\u00f3n contra ransomware en todos los endpoints. Existe una herramienta gratuita, Kaspersky Anti-Ransomware Tool for Business, que protege computadoras y servidores frente a ransomware y otros tipos de malware, previene exploits y es compatible con soluciones de seguridad ya instaladas.<\/p>\n<p>\u25cf Mantener siempre actualizado el software en todos los dispositivos que se utilicen para evitar que los atacantes exploten vulnerabilidades y se infiltren en su red.<\/p>\n<p>\u25cf Enfocar su estrategia de defensa en la detecci\u00f3n de movimientos laterales y la exfiltraci\u00f3n de datos hacia internet. Es importante prestar atenci\u00f3n al tr\u00e1fico saliente para identificar posibles conexiones de ciberdelincuentes a su red; as\u00ed como configurar copias de seguridad fuera de l\u00ednea que no puedan ser manipuladas por intrusos y asegurarse de poder acceder a ellas r\u00e1pidamente cuando sea necesario o en caso de emergencia.<\/p>\n<p>\u25cf Las empresas de sectores no industriales pueden protegerse implementando soluciones anti-APT y EDR, que permiten capacidades avanzadas para la detecci\u00f3n de amenazas, la investigaci\u00f3n y la remediaci\u00f3n oportuna de incidentes. Asimismo, las organizaciones pueden proporcionar a sus equipos SOC acceso a la informaci\u00f3n de inteligencia de amenazas m\u00e1s reciente y fortalecer continuamente sus habilidades mediante capacitaci\u00f3n profesional. Todo lo anterior est\u00e1 disponible dentro de Kaspersky Next.<\/p>\n<p>Archivado en: <a href=\"https:\/\/eldinero.com.do\/tag\/america-latina\/\" rel=\"tag\">Am\u00e9rica Latina<\/a><a href=\"https:\/\/eldinero.com.do\/tag\/ransomware\/\" rel=\"tag\">Ransomware<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u200b Am\u00e9rica Latina se consolid\u00f3 como la regi\u00f3n m\u00e1s afectada por el ransomware a nivel global en 2025, de acuerdo con un nuevo informe de Kaspersky. La compa\u00f1\u00eda advierte que el 8.13% de las organizaciones en la regi\u00f3n registr\u00f3 este tipo de ataques, superando a Asia-Pac\u00edfico, \u00c1frica, Medio Oriente, la Comunidad de Estados Independientes y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":32276,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[7],"tags":[],"class_list":["post-32275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/32275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=32275"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/32275\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=\/wp\/v2\/media\/32276"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=32275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=32275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=32275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}