Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, destaca un panorama de ciberseguridad que no muestra alivio, ante el ransomware que repunta.
En marzo de 2026, la actividad global de ciberataques mostró los primeros indicios de moderación, aunque se mantuvo en niveles históricamente elevados. El número promedio de ciberataques semanales por organización alcanzó los 1995, lo que representa una disminución del 4 % con respecto al mes anterior y un descenso del 5 % en comparación con marzo de 2025.
A pesar de esta disminución, el entorno de amenazas sigue siendo intenso. Casi 2000 ataques semanales por organización reflejan la presión constante de los adversarios, impulsada por la automatización, la amplia expansión de la superficie de ataque y los riesgos de exposición persistentes vinculados a la adopción de la nube y el uso de la IA general.
El sector educativo siguió siendo el más atacado en marzo, con un promedio de 4632 ciberataques por organización por semana lo que representa una disminución del 6 % con respecto al año anterior. El gran número de usuarios, los entornos de acceso altamente distribuidos y los recursos de seguridad limitados continúan haciendo que las instituciones educativas sean objetivos atractivos, incluso a pesar de la ligera disminución en el volumen total de ataques.
El sector gubernamental ocupó el segundo lugar, con un promedio de 2582 ataques semanales, lo que refleja una disminución del 12 % con respecto al año anterior. Si bien esta caída sugiere cierto alivio a corto plazo, las organizaciones gubernamentales siguen siendo objetivos constantes debido a los servicios críticos y los datos de alto valor que manejan. El sector de las telecomunicaciones le siguió de cerca, con 2554 ataques semanales, un 10 % menos que el año anterior, pero que aún atraen a ciberdelincuentes que buscan interrupciones a gran escala o acceso a la cadena de suministro.
Se observó una anomalía importante en el sector de la hostelería, los viajes y el ocio, que registró un aumento interanual del 30 % en los ataques. A medida que estas organizaciones se preparan para el aumento de la demanda turística durante la primavera y el verano.
El análisis regional subraya el continuo desequilibrio en la presión cibernética global, con reducciones de ataques distribuidas de manera desigual. Latinoamérica registró el mayor volumen de ataques a nivel mundial, con un promedio de 3054 ataques semanales por organización, además de un aumento interanual del 9 %. Cabe destacar que Latinoamérica fue la única región que experimentó un crecimiento en comparación con febrero, lo que refuerza su posición como objetivo cada vez mayor en medio de la rápida digitalización. Colombia registró 3750 por empresa por semana con un +6%.
La región Asia-Pacífico registró 3.026 ataques semanales, lo que refleja un descenso interanual del 4%, mientras que África el promedio fue de 2.722 ataques, experimentando la mayor reducción, del -22% interanual, aunque sigue figurando entre las regiones más atacadas en general.
Tanto Europa como Norteamérica registraron descensos moderados interanuales, pero siguen enfrentándose a volúmenes de ataques de base sustanciales, lo que refuerza la idea de que incluso los mercados maduros no son inmunes a la presión cibernética sostenida.
La adopción de GenAI empresarial se mantuvo generalizada durante todo marzo de 2026, intensificando el riesgo de fuga de datos a pesar de la reducción en el volumen general de ataques. Los principales indicadores de exposición a GenAI en marzo incluyen:
• Una de cada 28 preguntas de GenAI presentaba un alto riesgo de fuga de datos confidenciales.
• El 91% de las organizaciones que utilizan herramientas GenAI de forma regular se vieron afectadas por este riesgo.
• Un 17% adicional de las preguntas contenían información potencialmente sensible.
• Las organizaciones utilizaron un promedio de 9 herramientas diferentes de GenAI, lo que indica una adopción fragmentada.
• El usuario empresarial promedio generó 78 solicitudes de GenAI al mes.
Si bien el uso de la IA genérica se expandió, la proporción de interacciones de alto riesgo aumentó en comparación con febrero, lo que pone de manifiesto las persistentes deficiencias en materia de gobernanza y visibilidad. Sin controles centralizados, las organizaciones siguen siendo vulnerables a la filtración de credenciales, la exposición de la propiedad intelectual, el intercambio indebido de datos internos y la amplificación involuntaria del riesgo por parte de terceros.
En marzo de 2026, se registraron 672 ataques de ransomware a nivel mundial. Esto representa una disminución del 8 % interanual, pero un aumento del 7 % en comparación con febrero lo que indica un renovado impulso por parte de los atacantes tras los descensos a corto plazo registrados a principios del trimestre.
América del Norte siguió siendo la región más afectada, con el 55% de los incidentes reportados, seguida de Europa con el 24% y la región Asia-Pacífico con el 12%. La proporción de Europa aumentó significativamente desde el 17% en febrero, lo que sugiere un reajuste en el enfoque de los atacantes hacia objetivos de alto valor en la UE.
*Estos datos provienen de sitios web de denuncia de ransomware operados por grupos de extorsión. Si bien estas fuentes presentan un sesgo inherente, ofrecen información valiosa sobre las operaciones y tendencias del ransomware.
El sector de servicios empresariales siguió siendo el más atacado, con un 35 % de las víctimas de ransomware, seguido de bienes y servicios de consumo (14 %) y la industria manufacturera (13 %). En conjunto, estos tres sectores representaron el 61 % de todos los incidentes de ransomware reportado, lo que subraya el enfoque de los atacantes en sectores donde el tiempo de inactividad y la exposición de datos se traducen directamente en ventajas financieras.
El grupo de nivel medio, que incluye los servicios financieros, el gobierno y la atención médica, representó en conjunto el 14 % de las víctimas, y cada sector aumentó su participación en comparación con febrero, lo que indica una distribución más amplia más allá de los bastiones tradicionales del ransomware.
Los análisis a nivel de país muestran que la actividad del ransomware sigue estando muy concentrada en Norteamérica, pero continúa extendiéndose por varios continentes. Estados Unidos representó el 51,8% de los ataques reportados, seguido de Alemania (4,8%), Francia (4,5%) y el Reino Unido (3,7%).
Los países más afectados abarcan Norteamérica, Europa, Asia y Latinoamérica, lo que refuerza el alcance global del ransomware a pesar de su concentración regional.
La actividad de ransomware en marzo se mantuvo fragmentada, aunque dominada por un pequeño número de grupos de gran actividad. Qilin lideró la actividad, siendo responsable del 20% de los ataques publicados, seguido de Akira (12%) y DragonForce (8%). Si bien los tres principales representaron el 40% de los incidentes, un total de 47 grupos de ransomware diferentes afectaron públicamente a organizaciones en todo el mundo el mes pasado.
• Qilin: Una de las operaciones de ransomware como servicio (RaaS) más consolidadas, activa desde 2022. Anteriormente conocida como Agenda, Qilin opera un ecosistema de afiliados maduro con cifradores basados en Rust, infraestructura de negociación y servicios de soporte especializados. Desde principios de 2025, el grupo ha ampliado significativamente el reclutamiento de afiliados y la divulgación de información sobre las víctimas.
• Akira: Detectado por primera vez en 2023, Akira ataca sistemas Windows, Linux y ESXi. El grupo se ha centrado cada vez más en los servicios empresariales y la fabricación industrial, implementando un cifrador basado en Rust para ESXi con ataques dirigidos a máquinas virtuales específicas y mecanismos para evadir entornos aislados.
• DragonForce: Un grupo RaaS que opera un modelo de "cártel" de marca blanca, permitiendo a sus afiliados gestionar marcas independientes sobre una infraestructura compartida. La actividad de DragonForce se intensificó en marzo, tras la absorción de los afiliados desplazados de RansomHub y las campañas de ingeniería social de alto perfil dirigidas a importantes minoristas del Reino Unido.
“En Check Point Software, nuestra investigación demuestra que las disminuciones temporales no indican una reducción del riesgo. Los atacantes siguen perfeccionando la precisión, el momento oportuno y la selección de objetivos, aprovechando los ciclos estacionales, las tecnologías emergentes y los puntos ciegos operativos”, afirma Ángel Salazar, Gerente de Ingeniería de Canales en América Latina de Check Point Software.
Read less