{"id":243,"date":"2026-03-20T00:00:46","date_gmt":"2026-03-20T00:00:46","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/como-las-pymes-pueden-luchar-contra-el-ransomware\/"},"modified":"2026-03-20T00:00:46","modified_gmt":"2026-03-20T00:00:46","slug":"como-las-pymes-pueden-luchar-contra-el-ransomware","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/como-las-pymes-pueden-luchar-contra-el-ransomware\/","title":{"rendered":"C\u00f3mo las PYMES pueden luchar contra el ransomware"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Las peque\u00f1as empresas, conocidas desde hace mucho tiempo por ser un punto ideal para los ciberdelincuentes, tienen m\u00e1s probabilidades de ser v\u00edctimas de ransomware que las grandes empresas.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>18 de septiembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/09-25\/small-businesses-cyber-risks-ransomware.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/09-25\/small-businesses-cyber-risks-ransomware.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/09-25\/small-businesses-cyber-risks-ransomware.png\" alt=\"Peque\u00f1as empresas, grandes objetivos: protegiendo su empresa contra el ransomware\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>\u00bfCree que su empresa es demasiado peque\u00f1a para ser objeto de extorsi\u00f3n digital? Piensa de nuevo. De hecho, si es propietario de una PYME, ser\u00e1 mejor que asuma que es un objetivo potencial. <a href=\"https:\/\/www.verizon.com\/business\/resources\/T23a\/reports\/2025-dbir-data-breach-investigations-report.pdf\">datos de Verizon<\/a> revela que, mientras que el ransomware representa el 39% de las filtraciones de datos en las grandes organizaciones, la cifra aumenta al 88% para las PYMES. Las grandes empresas pueden estar m\u00e1s preparadas para pagar rescates multimillonarios, pero a menudo tambi\u00e9n es m\u00e1s probable que cuenten con las herramientas y pol\u00edticas para prevenir, detectar y contener el riesgo de infracci\u00f3n.<\/p>\n<p>Mientras tanto, las PYMES, al igual que las grandes corporaciones, dependen completamente de sus datos y su infraestructura de TI para operar. La amenaza de p\u00e9rdida permanente de datos y el cierre total de la empresa ha sido a menudo un poderoso motivador para pagar la tarifa del rescate, incluso sin ninguna garant\u00eda de que la empresa realmente recuperar\u00e1 sus datos.<\/p>\n<p>Para empeorar las cosas, los atacantes siempre buscan m\u00e1s mecanismos para forzar el pago, por ejemplo mediante ataques de doble extorsi\u00f3n en los que roban datos confidenciales y los cifran y amenazan con publicarlos. Adem\u00e1s de robar y amenazar con filtrar o borrar datos internos confidenciales, podr\u00edan amenazar con ataques DDoS, quejas regulatorias y, curiosamente, incluso <a href=\"https:\/\/www.semperis.com\/ransomware-risk-report\/\">violencia fisica<\/a> en algunos casos. De hecho, los atacantes incluso ajustan felizmente sus demandas de rescate para aumentar las probabilidades de pago, como descubri\u00f3 Verizon.<\/p>\n<p>Para decirlo sin rodeos, las PYMES menos defendidas son un objetivo jugoso para los atacantes. De hecho, al tener m\u00e1s activos digitales y dinero que los consumidores y menos protecciones de ciberseguridad que las empresas, estas empresas han estado durante mucho tiempo en un \u201cpunto \u00f3ptimo del ciberdelito\u201d. Si desea mantener seguros los datos y los sistemas de su empresa, la buena noticia es que puede lograrlo sin tener que gastar mucho dinero.<\/p>\n<p><img decoding=\"async\" style=\"display: block; margin-left: auto; margin-right: auto;\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2025\/09-25\/smbs-cybercrime-sweet-spot.png\" alt=\"Pymes-cibercrimen-punto \u00f3ptimo\" width=\"\" height=\"\"\/><\/p>\n<h2>C\u00f3mo est\u00e1n evolucionando los grupos de ransomware<\/h2>\n<p>Para abordar la amenaza, tambi\u00e9n es necesario comprender qui\u00e9n o qu\u00e9 la impulsa y c\u00f3mo est\u00e1 cambiando. Por un lado, la industrializaci\u00f3n del ciberdelito mediante el ransomware como servicio (RaaS) ha reducido las barreras de entrada y ha facilitado la proliferaci\u00f3n del ransomware. Mientras tanto, la rotaci\u00f3n de marcas de ransomware tambi\u00e9n contin\u00faa a buen ritmo, debido en parte a la intensificaci\u00f3n de los esfuerzos policiales. Tan pronto como un grupo es derribado, a menudo surge uno nuevo con t\u00e1cticas y herramientas similares o de otro tipo en un intento por escapar del escrutinio. Adem\u00e1s, los TTP en r\u00e1pida evoluci\u00f3n hacen que sea m\u00e1s dif\u00edcil mitigar el riesgo.<\/p>\n<p>Por otro lado, los cambios de nombre del ransomware tambi\u00e9n pueden ser un reflejo de las dificultades que est\u00e1n teniendo muchos grupos para obtener ganancias. Un an\u00e1lisis de los pagos de rescate en criptomonedas <a href=\"https:\/\/www.chainalysis.com\/blog\/crypto-crime-ransomware-victim-extortion-2025\/\">revela<\/a> una disminuci\u00f3n del 35% entre 2023 y 2024. Sin embargo, ante un n\u00famero potencialmente menor de v\u00edctimas dispuestas a pagar, los grupos de ransomware parecen estar duplicando su apuesta por aquellos que lo hacen, como lo muestra un <a href=\"https:\/\/www.semperis.com\/ransomware-risk-report\/\">estudiar<\/a> afirmando que el 55% de las organizaciones que pagaron un rescate el a\u00f1o pasado lo hicieron varias veces; y el 29% paga tres o m\u00e1s veces.<\/p>\n<h2>C\u00f3mo la IA est\u00e1 transformando el ransomware<\/h2>\n<p>A medida que avanza la tecnolog\u00eda, los grupos de ransomware tambi\u00e9n est\u00e1n cambiando de rumbo para aumentar sus posibilidades de \u00e9xito. Las formas habituales de lograr el acceso inicial a las redes de las v\u00edctimas siguen siendo la explotaci\u00f3n de vulnerabilidades, el phishing y el compromiso del acceso remoto; como a trav\u00e9s de credenciales obtenidas por malware de robo de informaci\u00f3n. Sin embargo, las herramientas de inteligencia artificial podr\u00edan potenciar todos estos esfuerzos.<\/p>\n<p>El Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/report\/impact-ai-cyber-threat-now-2027\">advertido recientemente<\/a> que en los pr\u00f3ximos dos a\u00f1os el uso de la IA conducir\u00e1 a \u201cun aumento en la frecuencia e intensidad de las amenazas cibern\u00e9ticas\u201d. La b\u00fasqueda de v\u00edctimas vulnerables (reconocimiento), la explotaci\u00f3n de vulnerabilidades y, en particular, la ingenier\u00eda social se democratizar\u00e1n m\u00e1s en el mundo del cibercrimen.<\/p>\n<p>Mientras tanto, ESET descubri\u00f3 recientemente lo que se cree que es el primer ransomware impulsado por IA del mundo, \u00abPromptLock\u00bb. Utiliza un modelo leg\u00edtimo de OpenAI para generar scripts maliciosos. \u00abLa perspectiva de un malware impulsado por IA que pueda, entre otras cosas, adaptarse al entorno y cambiar sus t\u00e1cticas sobre la marcha, en general puede representar una nueva frontera en los ciberataques\u00bb, advierte ESET.<\/p>\n<p>un separado <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h12025.pdf#page=20\">Informe ESET<\/a> destaca otros nuevos desarrollos, incluida la aparici\u00f3n de \u00abasesinos de EDR\u00bb, dise\u00f1ados para finalizar, cegar o bloquear las herramientas de respuesta y detecci\u00f3n de puntos finales (EDR) instaladas en los sistemas de las v\u00edctimas. Tambi\u00e9n se han observado grupos <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h12025.pdf#page=20\">utilizando \u201cClickFix<\/a>\u201dT\u00e1cticas de ingenier\u00eda social para enga\u00f1ar a los usuarios para que instalen malware en sus m\u00e1quinas.<\/p>\n<h2>C\u00f3mo proteger tu negocio<\/h2>\n<p>Un pu\u00f1ado de PYMES saben muy bien lo que puede suceder despu\u00e9s de una filtraci\u00f3n de ransomware. Aunque ya estaba bajo presi\u00f3n financiera antes de un ataque en 2023, <a href=\"https:\/\/www.bbc.co.uk\/news\/articles\/cx2gx28815wo\">La empresa de log\u00edstica brit\u00e1nica KNP<\/a> Posteriormente cay\u00f3 en la administraci\u00f3n con la p\u00e9rdida de 700 puestos de trabajo.<\/p>\n<p>Para evitar que su negocio siga el mismo camino, adopte una mentalidad que priorice la prevenci\u00f3n al:<\/p>\n<ul>\n<li><strong>Implementaci\u00f3n de una s\u00f3lida gesti\u00f3n de parches <\/strong>para garantizar que las vulnerabilidades consideradas de mayor riesgo est\u00e9n parcheadas, para limitar a\u00fan m\u00e1s la oportunidad de acceso inicial y movimiento lateral.<\/li>\n<li><strong>Actualizaci\u00f3n de pol\u00edticas de gesti\u00f3n de identidad y acceso <\/strong>y herramientas en l\u00ednea con un enfoque de Confianza Cero. Esto significa asumir incumplimientos, verificaci\u00f3n continua de usuarios, pol\u00edticas de privilegios m\u00ednimos y autenticaci\u00f3n multifactor.<\/li>\n<li><strong>Garantizar el software de seguridad <\/strong>de un proveedor confiable se coloca en todos los dispositivos, desde terminales y servidores hasta computadoras port\u00e1tiles de trabajadores remotos.<\/li>\n<li><strong>Copia de seguridad <\/strong>archivos confidenciales de acuerdo con las mejores pr\u00e1cticas de la industria, de modo que incluso si los archivos est\u00e1n cifrados, se puedan restaurar, reduciendo la influencia de su adversario.<\/li>\n<li><strong>Dise\u00f1ar un plan de respuesta a incidentes <\/strong>en colaboraci\u00f3n con partes interesadas clave de toda la empresa. Tambi\u00e9n debe probarse peri\u00f3dicamente para garantizar que sea adecuado para ayudar a acelerar la contenci\u00f3n despu\u00e9s de una intrusi\u00f3n.<\/li>\n<li><strong>Monitoreo continuo <\/strong>sus redes, puntos finales y otras partes del entorno de TI en busca de signos de comportamiento sospechoso. Estas primeras se\u00f1ales de advertencia deber\u00edan ayudar a minimizar el tiempo de permanencia del atacante.<\/li>\n<li><strong>Actualizaci\u00f3n de cursos de formaci\u00f3n y sensibilizaci\u00f3n<\/strong> incluir ejercicios de simulaci\u00f3n que presenten las \u00faltimas t\u00e1cticas de phishing, incluido el phishing basado en voz (vishing). Sus empleados son tanto su mejor activo como su eslab\u00f3n m\u00e1s d\u00e9bil.<\/li>\n<\/ul>\n<p>Es importante destacar que aseg\u00farese de evaluar adecuadamente sus activos, recursos y riesgos, incluidos los que emanan de las cadenas de suministro. Mantenga un inventario de todas las herramientas listas para usar de c\u00f3digo abierto y patentadas que utiliza su organizaci\u00f3n. En t\u00e9rminos m\u00e1s generales, la visibilidad de los activos es la base de cualquier programa de gesti\u00f3n de riesgos. En otras palabras, se sabe que los atacantes cuentan con puntos ciegos. Si no sabe que existe un sistema o qu\u00e9 datos contiene, no puede protegerlo.<\/p>\n<p>como el <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/2022\/11\/eset_smb_digital_security_sentiment_report.pdf\">Sentimiento de seguridad digital de las PYMES de ESET en 2022<\/a> Como ha demostrado, muchas PYMES son cada vez m\u00e1s conscientes del ransomware y otros riesgos que enfrentan sus negocios, pero no tienen confianza en su experiencia interna en ciberseguridad. Tiene sentido entonces que muchos de ellos, especialmente aquellos con menos recursos, recurran cada vez m\u00e1s a servicios administrados de detecci\u00f3n y respuesta (MDR) y entreguen el monitoreo a un socio experto que luego realiza la b\u00fasqueda, detecci\u00f3n y respuesta a amenazas las 24 horas del d\u00eda, los 7 d\u00edas de la semana, los 365 d\u00edas del a\u00f1o, lo que reduce la carga operativa de su equipo interno y al mismo tiempo garantiza que cualquier actividad de ransomware se identifique, contenga y elimine r\u00e1pidamente. Los actores del ransomware deben ser despachados antes de que tengan la posibilidad de causar alg\u00fan da\u00f1o.<\/p>\n<p><a class=\"no-fancy\" href=\"https:\/\/www.eset.com\/int\/business\/resource-center\/white-papers\/mdr-what-it-is-and-why-do-you-need-it\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=us-poc&amp;utm_content=banner\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-166175 size-full\" title=\"Una gu\u00eda del comprador sobre detecci\u00f3n y respuesta gestionadas: \u00bfqu\u00e9 es y por qu\u00e9 la necesita?\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2023\/03\/managed-detection-response-buyers-guide.jpg\" alt=\"Una gu\u00eda del comprador sobre detecci\u00f3n y respuesta gestionadas: \u00bfqu\u00e9 es y por qu\u00e9 la necesita?\" width=\"1200\" height=\"300\"\/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las peque\u00f1as empresas, conocidas desde hace mucho tiempo por ser un punto ideal para los ciberdelincuentes, tienen m\u00e1s<\/p>\n","protected":false},"author":1,"featured_media":244,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=243"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/243\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/244"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}