Ransomware 2025: pagar no te salva (y el backup puede no estar)
Un tercio de víctimas sufre reincidencia y muchas pagan sin recuperar todo.
Datos recientes: 57% de organizaciones tuvo éxito de ransomware el último año; 31% fueron atacadas más de una vez. De quienes pagan, 41% no recupera por completo. Los atacantes borran copias de seguridad, extraen datos y crean backdoors para volver.
Análisis/opinión. Estrategia: 3‑2‑1‑1‑0 (una copia inmutable/offline y verificación de restauración cero errores), EDR + detección de exfiltración, MFA de admin, y pruebas de DR cronometradas. Política de no pago con plan de continuidad real.
Argentina bajo asedio digital: qué hay detrás del “boom” de ataques de 2025
Los intentos de intrusión crecieron con el empuje de la IA y la automatización. El “time‑to‑exploit” se acorta y las credenciales robadas abundan.
Informes recientes muestran que la automatización y la IA están impulsando un salto en la escala de los ataques: escaneos automáticos del orden de decenas de miles por segundo, auge del robo de credenciales y más operaciones de RaaS. El foco: RDP, IoT y SIP como superficies expuestas, además de tácticas “living off the land” que evitan el malware tradicional. Para Latinoamérica se observan picos de actividad semanal y campañas dirigidas a servicios críticos.
La lectura para empresas argentinas es clara: inventario de exposición (internet‑facing), MFA real (sin SMS), EDR + Zero Trust y higiene de credenciales (rotación, vault, detección de uso anómalo). Pagar rescates ya no “garantiza” recuperación; la resiliencia pasa por backups inmutables y ejercicios de recuperación.