Skip to content

Por qué las exigencias de ransomware están aumentando a medida que menos empresas pagan

Por qué las exigencias de ransomware están aumentando

aunque menos empresas paguen

Las exigencias de ransomware aumentaron un 47 % el año pasado. Y, aun así, un número récord de organizaciones se negó a pagar. Se podría pensar que estas dos tendencias reducirían los costes. No ha sido así.

Entender por qué es fundamental, especialmente si su plan de respuesta ante incidentes empieza y termina con copias de seguridad.

Las cifras no cuadran hasta que cuadran

El Cyber Claims Report 2026 de Coalition se basa en datos reales de reclamaciones de más de 100.000 asegurados. Revela que, dentro de esa comunidad, las demandas iniciales de rescate superaron de media el millón de dólares en 2025, mientras que el 86 % de las empresas afectadas se negó a pagar. Es una noticia realmente positiva. Mejores copias de seguridad, planes de respuesta ante incidentes probados y negociadores experimentados han dado a las organizaciones una capacidad de negociación que no tenían hace cinco años.

Sin embargo, los incidentes de ransomware siguen siendo el tipo de reclamación cibernética más costoso para los asegurados de Coalition, con una media de 302.000 dólares por incidente en la variante de ataque más común. Negarse a pagar no significa salir indemne. Simplemente significa que los costes aparecen en otro lugar.

El cifrado ya no es la única amenaza

El antiguo manual del ransomware era sencillo. Los atacantes bloqueaban sus archivos, usted restauraba desde una copia de seguridad, se negaba a pagar y seguía adelante. Eso todavía ocurre. Pero ya no es el elemento principal.

En 2025, el 70 % de las reclamaciones por ransomware en los datos de Coalition implicaron tanto el cifrado como el robo de datos. El sector denomina a esto doble extorsión. Los atacantes no solo bloquean sus datos: primero los roban y luego amenazan con publicarlos.

Imagen cortesía del informe Coalition 2026 Cyber Claims Report: https://www.coalitioninc.com/claims-report/2026

Allianz Commercial observó un cambio similar en sus datos de reclamaciones. En la primera mitad de 2025, el 40 % del valor de las reclamaciones cibernéticas de gran envergadura implicó exfiltración de datos, frente al 25 % en todo 2024. Estos incidentes costaron más del doble que los casos sin robo de datos.

Esa diferencia tiene sentido cuando se analiza lo que realmente implica. Los datos cifrados son un problema de recuperación. Los datos robados constituyen un problema legal, regulatorio y reputacional, que puede implicar notificaciones de brechas de seguridad, investigaciones por parte de las autoridades y litigios que se prolongan mucho después de que sus sistemas vuelvan a estar operativos.

Las copias de seguridad ayudan. También son un objetivo.

Las buenas copias de seguridad siguen siendo la base fundamental. Si sus sistemas pueden restaurarse de forma limpia, elimina la ventaja más inmediata del atacante, lo que explica por qué la tasa de no pago se encuentra en un nivel récord.

El problema es que los actores de ransomware más sofisticados lo saben. Un patrón común es que no solo cifran los sistemas de producción y desaparecen. Cuando es posible, pasan tiempo dentro del entorno, mapeando cómo funcionan las copias de seguridad y dónde se almacenan, y analizando qué conjuntos de datos críticos son indispensables para el funcionamiento de la organización. Después, antes de activar el cifrado, atacan las copias de seguridad, cifrándolas o eliminándolas específicamente para eliminar la vía de recuperación más sencilla. Ese es el momento en que un incidente de ransomware se convierte en una crisis de continuidad del negocio y en un problema de seguridad.

Y aunque las copias de seguridad permanezcan intactas, no pueden revertir la exfiltración de datos. Una vez que los datos han salido del entorno, están fuera de control. El tiempo de inactividad operativa termina cuando los sistemas se restauran. La exposición no.

Cuando las opciones estándar no son suficientes

Según la experiencia de DriveSavers Data Recovery en miles de casos, la recuperación de datos empresariales suele surgir en tres situaciones que no reciben suficiente atención en la mayoría de las conversaciones sobre planificación frente al ransomware.

Copias de seguridad comprometidas

El caso más común es el de copias de seguridad comprometidas. Cuando los actores maliciosos han cifrado o eliminado los sistemas de copia de seguridad antes del ataque principal, a menudo no existe una vía de restauración limpia. La recuperación de datos directamente desde el data storage cifrado se convierte entonces en una opción importante a valorar.

Desfase en las copias de seguridad

La segunda situación es el desfase de las copias de seguridad. Incluso cuando están intactas y verificadas, las copias de seguridad pueden no estar lo suficientemente actualizadas. Los datos que se han creado o modificado desde el último ciclo de copia de seguridad no están incluidos y, dependiendo de lo críticos que sean, “casi suficiente” puede no ser suficiente.

Pago del rescate ≠ Recuperación completa

La tercera situación, y probablemente la menos comentada: el pago del rescate no siempre garantiza una recuperación completa. Los descifradores son imperfectos. Funcionan con algunos tipos de archivos y no con otros, y su eficacia puede variar entre diferentes archivos. Los datos también pueden resultar corruptos. Esto ocurre con más frecuencia de lo que la mayoría de las organizaciones espera y las obliga a buscar otra vía para recuperar la información por la que ya han pagado.

DriveSavers trabaja con organizaciones en estas tres situaciones, recuperando datos críticos inaccesibles cuando las copias de seguridad han desaparecido, están incompletas o cuando el descifrado no logró restaurar completamente la información.

Lo que contempla un verdadero plan de recuperación

Aunque el 86 % de las empresas ya puede negarse a pagar rescates, la pregunta clave sigue siendo: ¿está su organización realmente preparada para resistir o simplemente espera que todo salga bien?

Como mínimo, esto implica tres aspectos:

1

Copias de seguridad probadas y almacenadas fuera de las instalaciones, aisladas del entorno de producción y verificadas regularmente, no simplemente asumidas como funcionales.

2

Un plan de respuesta ante incidentes que contemple la doble extorsión, no solo el cifrado, con protocolos legales y de comunicación preparados para escenarios de exposición de datos.

3

Una visión clara de sus opciones de recuperación de datos cuando las copias de seguridad son parciales, están desactualizadas o han desaparecido.

Las tácticas de ransomware seguirán evolucionando. El intervalo entre el acceso inicial y la exfiltración de datos es cada vez más corto. Las organizaciones que salen indemnes de estos incidentes son aquellas que han tratado la recuperación como una capacidad desarrollada con antelación, y no como algo que tuvieron que resolver bajo presión.

Si está revisando su plan de respuesta frente al ransomware y desea comprender dónde encajan los servicios profesionales de recuperación de datos, póngase en contacto con DriveSavers en el +1 (888) 440-2404.

Sources

Informe de Reclamaciones Cibernéticas 2026 de Coalition: https://www.coalitioninc.com/claims-report/2026
Tendencias de riesgos cibernéticos 2025 de Allianz Commercial: https://commercial.allianz.com/news-and-insights/news/cyber-risk-trends-2025.html

Andy Maus es el Director de Servicios de Recuperación Cibernética en DriveSavers, donde lidera iniciativas que ayudan a las organizaciones a recuperar datos críticos tras incidentes de ciberseguridad, ataques de ransomware y otras brechas de seguridad. Se unió a DriveSavers en 2023 tras más de dos años en Arete Incident Response, donde incorporó los servicios de recuperación de datos al portafolio de restauración de la empresa, amplió el equipo técnico de 10 a más de 70 especialistas y forjó alianzas estratégicas con SentinelOne, Dell y Presidio. Anteriormente, en Ontrack Data Recovery, dirigió las ventas globales y apoyó restauraciones complejas de datos en 22 países. Con más de tres décadas en el sector tecnológico —incluyendo cargos directivos en Dell, Mitel y Level 3 Communications— Andy aporta una profunda experiencia en respuesta ante incidentes, metodologías de recuperación de datos y operaciones técnicas a gran escala.

Volver arriba
Buscar