lunes, agosto 18, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Check Point analiza la evolución del ransomware en el segundo trimestre de 2025: la IA entra en juego, los grupos se multiplican y los pagos caen

EditorialPor Editorial
18 agosto, 2025
Check Point analiza la evolución del ransomware en el segundo trimestre de 2025: la IA entra en juego, los grupos se multiplican y los pagos caen
Compartir en TwitterCompartir en Linkedin

El último Ransomware Threat Intelligence Report de Check Point Software muestra que este tipo de ataques sigue evolucionando, con un ecosistema cada vez más fragmentado, sofisticado y difícil de rastrear. La tendencia apunta hacia nuevas formas de extorsión, donde los delincuentes ya no dependen solo del cifrado de datos.

Principales hallazgos

La IA se incorpora a las campañas. La Inteligencia Artificial ya se utiliza en operaciones reales de ransomware. Según Check Point Research, se emplea para crear correos de phishing más creíbles, ocultar código malicioso y simular comunicaciones de la víctima. Incluso hay grupos que ofrecen servicios de negociación con víctimas asistidos por IA, capaces de adaptar mensajes, generar textos más persuasivos y perfilar psicológicamente a los responsables de tomar decisiones.

Un modelo más profesionalizado. Algunos grupos, como DragonForce, han transformado el modelo de Ransomware-as-a-Service en un sistema similar a una franquicia. Los afiliados actúan con autonomía para elegir objetivos y tácticas, pero utilizan las herramientas y la infraestructura del grupo principal. Los ataques se publican bajo una misma marca, aumentando su notoriedad y reforzando su posición en el cibercrimen.

Menos pagos, nuevas tácticas. Por primera vez, la tasa global de pagos ha caído entre un 25% y un 27%. Esto se atribuye a mejores defensas, mayor desconfianza hacia los atacantes y políticas que desaconsejan el pago. Aun así, los ciberdelincuentes responden con estrategias de triple extorsión, subastas de datos robados y ataques a la reputación.

Más actores, más difícil de detectar. Aunque grupos históricos como LockBit o RansomHub han perdido fuerza o desaparecido, están surgiendo nuevos atacantes que operan de forma más discreta y reutilizan herramientas filtradas. Esto complica la atribución y obliga a los equipos de seguridad a enfrentarse a múltiples amenazas pequeñas en lugar de a unos pocos actores dominantes.

Recomendaciones para las empresas

Check Point recomienda a las empresas adoptar un enfoque integral de la ciberseguridad que incluya la protección coordinada de endpoints, redes e identidades —especialmente en entornos híbridos y multicloud—, reforzar la defensa contra el phishing mediante la combinación de formación a los usuarios, análisis del correo y detección de comportamientos anómalos, aplicar técnicas de engaño y threat hunting para identificar amenazas en fases tempranas y garantizar copias de seguridad segmentadas que se prueben periódicamente para asegurar su eficacia.

“El ransomware no desaparece, sólo cambia de forma”, recuerda Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “La profesionalización, el uso de IA y la fragmentación del panorama exigen tecnologías inteligentes, detección temprana y planes de respuesta adaptados al nuevo contexto”.

Tags: Check Pointdestacadaransomware

Destacados

Regristro horario - Revista Pymes - Wolters Kluwer - Tai Editorial España
Legislación

El registro del horario, nueva oportunidad para mejorar la digitalización de la pyme

9 julio, 2025

La obligación de registrar las horas de trabajo está vigente desde hace seis años cuando se reguló a través del...

Read moreDetails

Related Posts

Hoy, en directo, debatimos sobre movilidad en la pyme
Noticias

Cómo proteger la información corporativa si trabajas desde el móvil en vacaciones

14 agosto, 2025
Chatbots en lugar de humanos: Apple inicia una nueva era de soporte
Noticias

Chatbots en lugar de humanos: Apple inicia una nueva era de soporte

14 agosto, 2025
Red.es formará a 80.000 profesionales en digitalización e IA-revistapymes
Noticias

Red.es formará a 80.000 profesionales en digitalización e IA a través de los colegios profesionales

13 agosto, 2025
pequeños empresarios-revistapymes
Noticias

El 37 % de los pequeños empresarios dedica más de 40 horas semanales a la gestión de su negocio

12 agosto, 2025

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar