México, segundo país más afectado por ransomware en Latinoamérica: SCILabs de Scitum TELMEX

| 13:31 | Oscar Gómez Cruz | Scitum TELMEX
México, segundo país más afectado por ransomware en Latinoamérica: SCILabs de Scitum TELMEX
Manufactura, Tecnología y Gobierno, los sectores más afectados. Foto: Getty Images

México ocupa el segundo lugar en el ranking de países más afectados por ataques de ransomware en Latinoamérica, según el informe “Ransomware en LATAM – Primer Semestre de 2025” elaborado por SCILabs, la unidad de inteligencia de amenazas de Scitum TELMEX, empresa líder en ciberseguridad en la región.

De acuerdo con la telemetría de SCILabs, durante los primeros seis meses del año se registró un incremento del 8.73% respecto al semestre anterior de ataques en Latinoamérica.

De acuerdo con el reporte, México concentró el 15.90% de los ataques, sólo detrás de Brasil, que registró 33.85%, y por encima de Colombia, con 11.28%.

“El ransomware no sólo representa una amenaza tecnológica, sino un riesgo estratégico para la continuidad operativa y financiera de las organizaciones. Su impacto puede comprometer la reputación corporativa y la confianza de clientes y socios”

Señaló Imelda Flores, subdirectora de Innovación y Desarrollo de Scitum TELMEX y Líder de SCILabs.

¿Cuáles son los sectores más atacados por ransomware en Latinoamérica

Conforme los datos recabados por el estudio, los sectores más afectados en la región fueron:

  • Manufactura, con 14.87%, por su alta conectividad operativa y automatización
  • Tecnología, con 11.28%, por la exposición de activos y datos sensibles
  • Gobierno, con 10.77%, por el valor estratégico de la información pública

Principales variantes de ransomware más activas en el semestre

Las variantes más activas identificadas en el semestre son:

  • Akira, con la mayor cantidad de ataques exitosos
  • LockBit 4.0, reposicionada tras la operación policial “Cronos”, además de lanzar hace unos días la versión 5.0, en alianza con otros grupos del cibercrimen
  • SafePay, nueva variante con operaciones rápidas y cifrado avanzado

Todas, a excepción de SafePay, operan bajo esquemas de Ransomware-as-a-Service (RaaS), que permiten a afiliados sin conocimientos técnicos lanzar ataques sofisticados mediante modelos de doble y triple extorsión, a cambio de un porcentaje de las ganancias obtenidas por un ataque éxitoso.

¿Cuáles son las tendencias para el segundo semestre?

SCILabs anticipa un mayor uso de inteligencia artificial generativa para automatizar y personalizar ataques, así como un enfoque por parte de los atacantes en infraestructura crítica, servicios en la nube, dispositivos IoT/OT y cadenas de suministro.

Además, podría esperarse un incremento en los ataques con motivaciones sociopolíticas, especialmente durante elecciones, temporadas sensibles como vacaciones, fin de año y periodos de compras masivas, así como en eventos de alto perfil.

¿Tienes una denuncia o información que quieras compartir? Escríbenos al WhatsApp de Uno TV: +52 55 8056 9131. Tu mensaje puede hacer la diferencia

Recomendaciones de SCILabs de Scitum para fortalecer la resiliencia cibernética

1. Mantener sistemas actualizados y aplicar las actualizaciones de seguridad necesarias para el software que utilicen. Esto, en conjunto con el fortalecimiento de la gestión de credenciales, implementar la autenticación multifactor (MFA) y monitorear accesos remotos son básicos para mantener la seguridad de sus operaciones.

2. Preparación y respuesta a incidentes: establecer marcos normativos, desarrollar planes de continuidad de negocio con enfoque en ciberataques, y ejecutar simulacros para evaluar la capacidad de reacción ante eventos críticos.

3. Capacitación continua del personal: promover la educación de empleados mediante cursos de ingeniería social, campañas de concientización y formación especializada en prácticas seguras para quienes operan infraestructura crítica y desarrollan software interno.

4. Monitoreo de seguridad 24×7: implementar servicios de monitoreo ininterrumpido, fundamentales para detectar indicios de compromiso fuera de horario laboral y mitigar incidentes de forma oportuna.

5. Gestión post-incidente: aprender de los eventos sufridos mediante sesiones de “lecciones aprendidas”, fortaleciendo controles, mejorando la detección con base en los indicadores del atacante y reforzando la estrategia de ciberseguridad a largo plazo.

Sigue a Uno TV en Google Discover y consulta las noticias al momento