Índice de contenidos
Las empresas están asumiendo que es más beneficioso invertir en ciberseguridad que pagar el rescate en un ataque de ransomware para evitar la exfiltración de datos
Si algo nos han enseñado las películas sobre secuestros es que pagar un rescate no es garantía de recuperar a la persona retenida y que la operación puede no llegar a buen puerto. Sin embargo, durante años una gran parte de las empresas han decidido pagar el rescate en un ataque de ransomware. ¿Por qué?
Muchos incidentes de seguridad amenazan la continuidad de negocio de las organizaciones al obligarlas a desconectar sus sistemas para contenerlos o por encriptar sus datos e impedirles trabajar. Además, algunos empresarios tienen en cuenta las consecuencias económicas de que su actividad se vea afectadas y las posibles multas que pueden recibir por vulnerar la normativa de protección de datos y consideran que el pagar el rescate en un ataque de ransomware puede resultarles más económico.
Así, a comienzos de 2019, el 85% de los negocios decidían pagar el rescate en un ataque de ransomware. Sin embargo, un reciente estudio revela que esa cifra ha descendido de forma drástica en el último lustro y que, actualmente, solo el 23% de las empresas optan por pagar el rescate en un ataque de ransomware.
Aunque esta cifra es positiva, no deja de evidenciar que todavía 1 de cada 4 empresas sucumbe a las demandas de los grupos delictivos detrás de los ataques de ransomware y acepta abonar el rescate exigido.
A continuación, te vamos a contar por qué un negocio no debe pagar el rescate en un ataque de ransomware y cómo el mayor nivel de protección de las grandes compañías está provocando que los delincuentes centren su atención en las pymes.
Por qué pagar el rescate en un ataque de ransomware es una pésima idea
Las autoridades públicas como el Instituto Nacional de Ciberseguridad (INCIBE) o el Centro Criptológico Nacional (CCN-CERT); las unidades especiales de la Guardia Civil y la Policía Nacional especializadas en ciberseguridad; y los expertos del sector coinciden: nunca se debe pagar un rescate de ransomware.
De hecho, el Reino Unido, uno de los países más golpeados por los ataques de ransomware en 2025 y que asistió al mayor incidente de este año, el ciberataque a Marks & Spencer, prevé prohibir a las compañías de sectores críticos que opten por pagar el rescate en un ataque de ransomware.
Además, existen dudas sobre la legalidad de pagar el rescate en un ataque de ransomware, ya que se podría considerar que se está financiando a grupos terroristas, habida cuenta de que detrás de muchas campañas hay grupos vinculados a estados como Corea del Norte o Irán.
Más allá de estas cuestiones, ¿por qué las autoridades y los expertos en ciberseguridad desaconsejan fervientemente que una empresa acceda a pagar el rescate en un ataque de ransomware?
- No existe ninguna garantía de que los delincuentes no exfiltren la información robada o faciliten la clave para desencriptarla en caso de que hayan realizado esta medida.
- Como apuntamos antes, al pagar el rescate se está financiando al grupo delictivo detrás de la operación. De tal forma que los actores maliciosos:
- Tienen más recursos para lanzar nuevos ataques y diseñar campañas más complejas desde el punto de vista técnico.
- Están más motivados para seguir con sus operaciones porque les reportan importantes beneficios.
- Si una empresa decide pagar el rescate en un ataque de ransomware, aumenta la probabilidad de que vuelva a ser atacada, ya que los delincuentes saben que está predispuesta a pagar.
Qué está provocando que cada vez menos negocios opten por pagar el rescate en un ataque de ransomware
Existen diversos motivos para explicar por qué ha descendido de manera notable el porcentaje de negocios que deciden pagar el rescate en un ataque de ransomware:
- Las recomendaciones de las autoridades y los expertos han terminado por hacer mella en los cargos directivos de las empresas.
- La multiplicación de incidentes de ransomware ha provocado que el impacto reputacional sea menor, porque cada semana múltiples empresas se ven afectadas por una ataque y esta información sale a la luz.
- Los ciberseguros están dejando de cubrir el pago de rescates, por lo que las empresas deben abonarlos recurriendo a sus propios fondos.
- Las compañías han entendido que es mucho más inteligente invertir en ciberseguridad y prevenir los ataques de ransomware que destinar dinero a financiar a grupos delictivos.
- Las grandes empresas han reforzado sus mecanismos de protección frente a los ataques de ransomware.
- El porcentaje de empresas que deciden pagar el rescate en un ataque de ransomware en el que no se han encriptado los datos ha descendido de una forma aún más notable. Solo el 19% de las empresas deciden pagar un rescate en estos casos.

Cuáles son los principales vectores de entrada de los ataques de ransomware
Cuando hablamos de ataques de ransomware debemos tener en cuenta que se sustentan sobre dos pilares básicos:
- El ransomware en sí. Es decir, el programa malicioso empleado para robar datos de las empresas y, en algunos casos, encriptarlos.
- La técnica empleada para poder desplegar el ransomware en los sistemas de una empresa.
Los principales vectores de ataque en el caso del ransomware son:
- Compromiso del acceso remoto: intrusiones gracias a credenciales de acceso en una VPN corporativa, puertas de enlace Cloud o integraciones de Software-as-a-Service están detrás de la mayoría de los compromisos que permiten el despliegue de malware en entornos empresariales.
- Técnicas de ingeniería social.
- Vulnerabilidades presentes en el software corporativo.
- Acceso interno gracias a un trabajador descontento, un ex-trabajador con ganas de venganza o un profesional que acepta el soborno de un grupo delictivo.
Esto implica que los actores maliciosos buscan sacar partido de:
- Deficiencias de seguridad como debilidades de configuración, cuentas antiguas, credenciales poco seguras o que no se renuevan de forma periódica o tokens de autenticación que no se supervisan de manera adecuada.
- Escasa formación de muchos profesionales en materia de ciberseguridad, que los convierte en targets perfectos para ser víctimas de campañas de ingeniería social.
- Vulnerabilidades en el software y el hardware que no han sido parcheadas al no aplicarse las actualizaciones de seguridad lanzadas por los fabricantes.
- El descontento de algunos profesionales o extrabajadores con las empresas.
Hacia dónde está virando la estrategia de los grupos delictivos de ransomware
Si cada vez menos empresas aceptan pagar el rescate en un ataque de ransomware, las ganancias directas obtenidas por los grupos delictivos descienden. Este cambio de paradigma ya está provocando notables cambios en la forma en que operan los delincuentes y en sus objetivos:
- Los actores maliciosos están optando por sofisticar sus ataques contra las grandes empresas.
- Los grupos delictivos están poniendo el foco en las pequeñas y medianas empresas cuyos niveles de seguridad son más bajos y, por lo tanto, es más sencillo lograr infectar sus sistemas.
- El perfeccionamiento de las técnicas de ingeniería social va a ir en aumento para conseguir infiltrarse en las organizaciones. En este fenómeno jugará un papel esencial el uso pernicioso de herramientas de IA para realizar deepfakes y diseñar campañas de phishing 100% realistas.
- Se prevé que algunos grupos delictivos opten por ofrecer sobornos a profesionales de las empresas con el objetivo de que les faciliten el acceso a los sistemas corporativos.
Ante este panorama, es imprescindible que todas las empresas, sin importar su tamaño o su sector económico, tomen medidas frente a los ataques de ransomware y consigan prevenirlos y evitar sus consecuencias a nivel de negocio, relación con los clientes, imagen de marca y protección de datos personales.
Pagar el rescate en un ataque de ransomware es una mala opción que no ofrece ninguna clase de garantías y que puede volvérsele en contra a un negocio como si fuese un boomerang.