Hoy el ransomware ya no empieza con un servidor vulnerado, sino con una llamada convincente, una identidad suplantada o un proveedor engañado. El problema dejó de ser solo tecnológico: ahora compromete la estructura completa de la empresa.
Los ataques de ransomware están cambiando. El informe de Coveware by Veeam sobre el segundo trimestre de 2025 mostró un aumento de ataques dirigidos basados en ingeniería social, mayores pagos de rescate y una clara prioridad criminal por exfiltrar datos antes que cifrarlos. Al mismo tiempo, reportes de Verizon, Microsoft y Kaspersky confirman que el abuso de credenciales, la participación de terceros, el robo de datos y la presión extorsiva siguen creciendo. En este artículo comprenderá por qué muchas empresas no están fallando por falta de herramientas, sino por una arquitectura empresarial débil en identidad, procesos, roles, terceros y continuidad operativa.
Durante muchos años, cuando se hablaba de ransomware, la conversación empresarial giraba casi siempre alrededor de firewalls, antivirus, copias de respaldo y recuperación técnica. Todo eso sigue siendo importante. Pero ya no es suficiente. El cambio de fondo es otro: el atacante entendió que, para entrar a una empresa, muchas veces no necesita romper la puerta tecnológica si puede lograr que alguien se la abra.
Eso explica por qué el reporte de Computer Weekly, basado en datos de Coveware by Veeam y publicado el 28 de octubre de 2025, llamó la atención sobre el crecimiento de ataques de ransomware impulsados por ingeniería social dirigida. No se trata de campañas masivas e impersonales. Se trata de ataques pensados para personas concretas, roles específicos y momentos sensibles de la operación. Los delincuentes estudian mesas de ayuda, colaboradores, contratistas y proveedores; suplantan identidades; presionan con urgencia; y luego se mueven hacia credenciales, accesos remotos y datos críticos.
Cuando esto ocurre, muchas empresas reaccionan de la forma equivocada. Compran otra herramienta. Contratan otra licencia. Piden un nuevo software de seguridad. Sin embargo, el problema real no siempre está en la ausencia de tecnología, sino en la falta de arquitectura empresarial. Una empresa puede tener buenas plataformas y aun así estar estructuralmente expuesta si no tiene claridad funcional sobre quién autoriza, quién valida, quién atiende incidentes, quién gestiona identidades privilegiadas y cómo se supervisa a terceros.
Ese es el punto que desde TODO EN UNO.NET hemos defendido durante décadas: la tecnología solo tiene sentido cuando responde a una funcionalidad clara, medible y útil para la organización. Esa filosofía, vigente en la empresa desde su fundación en 1995, sigue siendo decisiva para interpretar riesgos como este.
Lo que más preocupa no es solo que estos ataques crezcan, sino la forma en que están evolucionando. En el segundo trimestre de 2025, Coveware reportó que el robo o exfiltración de datos estuvo presente en el 74 % de los casos, mientras que los pagos promedio y medianos subieron hasta 1,13 millones de dólares y 400.000 dólares, respectivamente. Además, los grupos más activos abandonaron parte del enfoque oportunista para realizar incursiones más precisas y con mejor conocimiento del entorno humano de la víctima.
Esto cambia completamente la conversación en la alta dirección. Antes se pensaba: “protejamos los equipos”. Hoy la pregunta correcta es: “¿qué tan bien diseñada está la empresa para resistir manipulación, suplantación, abuso de confianza y pérdida de datos?”. Porque el ransomware actual no solo cifra. También roba, extorsiona, amenaza reputacionalmente y explota debilidades organizacionales que durante años se toleraron como “pequeños desórdenes operativos”.
Por eso el primer error común es creer que la ciberseguridad es un asunto exclusivo del área técnica. No lo es. Cuando un atacante engaña a una mesa de ayuda para resetear una contraseña, cuando compromete a un proveedor con acceso privilegiado, o cuando convence a un colaborador de aprobar una acción fuera de procedimiento, el incidente dejó de ser tecnológico y se convirtió en un fallo de diseño empresarial. Verizon señaló en su informe 2025 que la participación de terceros en brechas se duplicó hasta el 30 %, mientras la explotación de vulnerabilidades subió 34 % y el ransomware estuvo presente en 44 % de las brechas analizadas.
El segundo error es pensar que la capacitación en seguridad puede reducirse a una charla anual. La ingeniería social dirigida no se combate con una diapositiva ni con un correo genérico. Requiere cultura operativa, protocolos claros, simulaciones, validaciones de identidad, segregación de funciones y liderazgo visible. Microsoft advirtió que, en 80 % de los incidentes investigados por sus equipos, los atacantes buscaron robar datos, y que más de la mitad de los ciberataques con motivo conocido estuvieron impulsados por extorsión o ransomware. En paralelo, su informe de defensa digital destacó actores que combinan ingeniería social avanzada, intercambio fraudulento de SIM e identidad comprometida para obtener acceso privilegiado.
Aquí aparece una reflexión que muchos empresarios no quieren escuchar: el ransomware moderno no prospera únicamente por debilidad técnica, sino por desorden funcional. Prosperan las empresas donde los accesos crecen sin control, donde nadie revisa privilegios heredados, donde proveedores externos entran sin suficiente supervisión, donde la mesa de ayuda prioriza velocidad sobre verificación, y donde la continuidad del negocio depende de personas heroicas más que de procesos bien definidos.
Eso explica por qué el tema debe leerse desde arquitectura empresarial. Una arquitectura empresarial funcional no se limita a organigramas bonitos ni manuales guardados en una carpeta. Significa comprender la empresa como un sistema de decisiones, roles, dependencias, flujos de aprobación, manejo de datos, identidades, servicios tercerizados y capacidades de respuesta. Cuando eso no está alineado, la tecnología queda trabajando sobre una estructura incoherente. Y cuando eso sucede, el atacante encuentra espacios entre áreas, no solo vulnerabilidades entre máquinas.
En América Latina, además, el riesgo tiene un componente especial. Kaspersky informó en agosto de 2025 que 92 % de las empresas de la región enfrentaron intentos de infiltración en su red, incluyendo phishing, ransomware y otros ataques. También reportó en julio de 2025 que 27 % de las organizaciones dijo haber sufrido un ciberataque en el último año y que 32 % reconoció no contar con herramientas para confirmar si había sido atacada o no. Esto último es gravísimo: no se puede gestionar lo que ni siquiera se logra ver.
Pero aquí conviene hacer una pausa: ver el problema no significa caer en pánico tecnológico. Significa ordenar la empresa. Desde una perspectiva práctica, hay por lo menos cinco preguntas que toda gerencia debería hacerse.
Fíjese que ninguna de esas preguntas empieza por “¿qué software tengo?”. Empiezan por estructura, función y gobierno. Esa es la diferencia entre comprar tecnología y construir resiliencia.
En este punto, el tema también conversa naturalmente con el ecosistema de contenidos de TODO EN UNO.NET, especialmente con el enfoque de cumplimiento y datos personales de https://todoenunonet-habeasdata.blogspot.com y con la visión empresarial integral de https://todoenunonet.blogspot.com. Porque cuando hay exfiltración de datos, no solo se pone en riesgo la operación: también entran en juego la confianza del cliente, la responsabilidad directiva y el cumplimiento normativo.
Otra equivocación frecuente es creer que el backup resuelve todo. No. El backup sigue siendo esencial, pero si el atacante ya extrajo información sensible, la crisis deja de ser solo de restauración técnica. Pasa a ser una crisis de negocio, reputación, clientes, contratos, posibles sanciones y continuidad. Por eso el propio reporte de Coveware insistió en tratar la exfiltración como un riesgo urgente y no como un problema secundario.
Lo que una empresa sensata debe construir hoy es una defensa funcional de varias capas: identidad fuerte, verificación humana real, gobierno de terceros, clasificación de datos, privilegios mínimos, planes de continuidad probados y liderazgo directivo comprometido. Nada de esto es glamuroso. Nada de esto se vende como moda. Pero es precisamente lo que separa a una organización madura de una organización vulnerable.
Y aquí vale una reflexión incómoda para muchos dueños de empresa: cuando la gerencia tolera improvisación administrativa, esa improvisación termina convertida en superficie de ataque. El ransomware moderno aprovecha la informalidad empresarial. Aprovecha el “hágalo rápido”, el “eso siempre se ha hecho así”, el “luego lo documentamos”, el “confíe, soy yo”, el “atiéndalo por WhatsApp”. En otras palabras, ataca donde la empresa decidió operar sin arquitectura.
La conclusión no es vivir con miedo. La conclusión es madurar. Una empresa no se protege solo blindando servidores; se protege diseñando mejor sus decisiones, sus autorizaciones, sus relaciones con terceros, sus políticas de identidad y su manejo de datos. La ciberseguridad ya no puede verse como una isla técnica. Debe integrarse a la arquitectura del negocio, a la cultura operativa y a la gobernanza empresarial.
Hoy más que nunca, el empresario necesita comprender que la verdadera transformación digital no consiste en llenar la organización de plataformas. Consiste en lograr que tecnología, personas, procesos y controles funcionen como un sistema coherente. Cuando esa coherencia existe, la empresa no se vuelve invulnerable, pero sí mucho más difícil de manipular, mucho más rápida para responder y mucho más sólida para continuar.
Esa es la lección de fondo detrás del crecimiento del ransomware basado en ingeniería social dirigida: el riesgo ya no entra solamente por el perímetro tecnológico. Entra por las fracturas de la organización. Y toda fractura organizacional termina siendo, tarde o temprano, una factura empresarial.
La empresa que ordena su propósito, sus decisiones y su estructura, convierte la tecnología en fortaleza; la que improvisa, la convierte en puerta de entrada.
“Nunca la tecnología por la tecnología en sí misma, sino la tecnología por la funcionalidad.”
