El 40 % de las brechas de seguridad afectaron datos distribuidos en múltiples entornos.

23/08/2025 15:37
fuente: NA

Los ataques de ransomware crecieron un 33 % a nivel global durante 2024 y el promedio semanal de ataques por empresa superó los 1.200, alcanzando el nivel más alto en los últimos tres años.

Según los datos de Check Point Research, se explicó que los atacantes permanecen más tiempo dentro de las redes antes de ejecutar sus cargas maliciosas. En algunos casos, ese tiempo de permanencia (“dwell time”) ha superado los 9 días y, durante ese período, los ciberdelincuentes escalan privilegios, eliminan respaldos y se mueven lateralmente para comprometer sistemas críticos.

Frente a este escenario, Check Point propone una estrategia de seguridad basada en una arquitectura hybrid mesh, que mejora la visibilidad y coordinación entre entornos híbridos y multicloud. Esta solución busca cortar la cadena del ataque y reducir el impacto operativo del ransomware.

“El ransomware se aprovecha de infraestructuras fragmentadas y paneles de control desconectados. Nuestra propuesta unifica la seguridad en todos los entornos y permite responder en tiempo real”, explicó Mario García, director general de Check Point para España y Portugal.

Finalmente, el informe también resalta que el 40 % de las brechas de seguridad afectaron datos distribuidos en múltiples entornos, superando a los incidentes que ocurrieron exclusivamente en nubes públicas, privadas u on-premise.

¿Qué es el ransomware?

El ransomware es un tipo de malware (software malicioso) que cifra archivos o bloquea el acceso a sistemas completos y luego exige un pago, generalmente en criptomonedas, para restaurar el acceso. De ahí su nombre: ransom significa “rescate” en inglés.

Este tipo de ciberataque funciona como una extorsión digital. El usuario o empresa afectada recibe un mensaje en la pantalla que indica que sus datos han sido encriptados y que solo serán liberados si paga una suma determinada dentro de un plazo.

Cómo actúa el ransomware

  1. Infiltración: Los atacantes acceden al sistema a través de correos falsos (phishing), archivos infectados o vulnerabilidades sin parchear.
  2. Cifrado de datos: Una vez dentro, el malware encripta archivos importantes, dejándolos inaccesibles.
  3. Exigencia de rescate: Aparece un mensaje en el dispositivo afectado que exige el pago de un rescate a cambio de la clave de descifrado.
  4. Amenaza: En muchos casos, los atacantes amenazan con borrar los datos o publicarlos si no se paga a tiempo. Esto se conoce como doble extorsión.


Contactenos