Entrevistas/Opinión

La amenaza en evolución: el ransomware y lo que podemos esperar en 2026

Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Por Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Un año dominado por el “Ransomware como Servicio” (RaaS) y costos cada vez más altos.

El impacto económico del ransomware podría ser abrumador. VDC Research y Kaspersky realizaron una estimación que mostró que, tan solo en el sector manufacturero. Las pérdidas potenciales por ataques de ransomware (si hubieran tenido éxito) habrían superado los 18 mil millones de dólares durante los primeros tres trimestres de 2025.

A nivel regional, Asia-Pacífico concentra la mayor parte de este impacto. Con 11.5 mil millones de dólares en pérdidas potenciales. Lo que subraya cómo la rápida digitalización en economías emergentes amplía las superficies de ataque.

En 2025, el ransomware demostró resiliencia, evolución y capacidad de adaptación. Los modelos de “Ransomware como Servicio” (Ransomware-as-a-Service o RaaS) dominaron el panorama.

Estos redujeron significativamente las barreras de entrada para ciberdelincuentes novatos. Al ofrecer malware, programas de afiliados e incluso intermediación de accesos iniciales.

Lo que ha dado lugar a una división de rescates 90/10 a favor de los operadores. Plataformas como RansomHub (actualmente desmantelada) fueron rápidamente sustituidas por otros grupos como Qilin, Akira, Cl0p y Sinobi.

Las tácticas también han evolucionado de forma alarmante. Especialmente aquellas que utilizan controladores vulnerables firmados. Estas se apoyan en la técnica BYOVD (Bring-Your-Own-Vulnerable-Driver o “Trae tu propio controlador vulnerable”). Como se ha visto en los ataques realizados por MedusaLocker.

La doble y triple extorsión, es decir, cifrar la información mientras se roba en tiempo real para después difundirla entre clientes, reguladores o competidores. Se ha convertido en una práctica habitual.

Los atacantes están evadiendo las defensas tradicionales al dirigirse a puntos de entrada poco convencionales. Dispositivos IoT, electrodomésticos inteligentes e incluso cámaras web. Como ocurrió con el grupo criminal Akira.

La integración de la inteligencia artificial. En particular los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés). Ha acelerado este fenómeno. Grupos como FunkSec, surgido a finales de 2024. Utilizan códigos generados por IA para llevar a cabo ataques de bajo costo y alto volumen. Contra los sectores gubernamental, financiero y educativo en regiones como India y Europa.

Grupos hacktivistas como Head Mare y Twelve han convertido el ransomware en un arma contra la industria manufacturera y otros objetivos. En África, aunque la prevalencia es menor debido a una digitalización limitada. cocos como Sudáfrica y Nigeria registran un aumento de incidentes en el sector financiero. Europa, respaldada por regulaciones como el Reglamento General de Protección de Datos (GDPR), ha resistido mejor. pero interrupciones como el ataque de RansomHub a oficinas de Kawasaki evidencian las vulnerabilidades en la cadena de suministro.

De cara a 2026, el ransomware no solo persiste. se prepara para dar un salto impulsado por la rápida integración de la IA en el cibercrimen. Los sistemas de IA agéntica, capaces de razonar de forma autónoma y adaptarse en tiempo real. Probablemente automatizarán toda la cadena de ataque. Desde el reconocimiento inicial hasta las demandas finales de extorsión, ejecutándose a velocidades muy superiores a las humanas.

Las plataformas de Ransomware-as-a-Service. Potenciadas por IA podrían permitir que incluso hackers inexpertos lancen malware polimórfico que muta sobre la marcha o utilicen videos deepfake para chantajear a ejecutivos.

El número de víctimas podría dispararse. A medida que los atacantes escalan operaciones de alto volumen contra proveedores externos. Las tácticas de extorsión podrían evolucionar hacia la manipulación encubierta de datos y el sabotaje reputacional. Erosionando la confianza en las marcas de la noche a la mañana.

Para mantenerse un paso adelante, las organizaciones deben invertir en inteligencia de amenazas y detección proactiva. Así como implementar respaldos inmutables y aislados.

También es clave realizar auditorías exhaustivas a la cadena de suministro y adoptar autenticación multifactor avanzada. Deben implementarse capacitaciones específicas para contrarrestar esquemas de phishing potenciados por IA.

El auge del ransomware en 2025, marcado por el impulso de la IA, ataques dirigidos y costos desbordados. Sirve como advertencia para el mundo empresarial. En 2026, las amenazas autónomas podrían rebasar a quienes no estén preparados. Pero con modelos de protección resilientes, las empresas no solo pueden sobrevivir. sino prosperar. La elección es clara. evolucionar más rápido que los atacantes o arriesgarse a convertirse en la próxima noticia de portada.

Para contrarrestar eficazmente el ransomware, se debe comenzar habilitando protección dedicada en todos los endpoints. En empresas no industriales, es recomendable implementar herramientas contra Amenazas Persistentes Avanzadas (anti-APT). así como de Detección y Respuesta de Endpoints (EDR). para fortalecer el descubrimiento de amenazas, su detección, investigación y remediación rápida de incidentes.

Además, es fundamental dotar a los equipos SOC de inteligencia de amenazas actualizada y capacitación continua. accesibles mediante plataformas integrales como Kaspersky Next. para construir una estrategia de defensa sólida.

En el caso de organizaciones del sector industrial, es necesario adoptar un ecosistema especializado como Kaspersky Industrial CyberSecurity (KICS). que combina tecnologías diseñadas para entornos de tecnología operativa (OT). conocimiento experto y una plataforma nativa de Detección y Respuesta Extendidas (XDR). pensada para infraestructura crítica.

Esta solución ofrece análisis robusto del tráfico de red, protección de endpoints y capacidades de respuesta. Integrando la seguridad TI tradicional con medidas específicas para entornos industriales. A fin de frenar amenazas sofisticadas.

Editor Banco de Noticias

Recent Posts

Día Mundial de Amar tu Mascota: Cómo el vínculo tutor–mascota impulsa tu bienestar

El Día Mundial de Amar a tu Mascota, instaurado en 2006 por Colleen Paige, defensora del bienestar…

11 hours ago

Scania refuerza su posición en el mercado de buses con foco en eficiencia operativa y seguridad inteligente

La incorporación de chasis de nueva generación, mayores niveles de ahorro de combustible. Y sistemas…

12 hours ago

SIGA abre nueva licitación para la recolección de 710 mil kilos de neumáticos fuera de uso en el norte de Chile

El proceso contempla tres regiones —Arica y Parinacota, Tarapacá y Antofagasta—. Permitirá a los oferentes…

12 hours ago

Tablas de cortar por color: una medida simple para prevenir la contaminación cruzada

Por Gabriela Lizana, Directora de Carrera de Nutrición y Dietética de UDLA Sede Viña del…

12 hours ago

Niños, niñas y chatbots: riesgos principales los que prestar atención

A medida que los niños recurren a los chatbots de inteligencia artificial en busca de…

13 hours ago

Benefit presenta The POREfessional Degunker: el nuevo ritual beauty para deshacerte de las impurezas y volver la limpieza de poros una experiencia casi adictiva

La icónica marca californiana vuelve a sorprender con una innovación que promete transformar la forma…

13 hours ago