Chile en el Top 3 de Ransomware
en Latinoamérica: Qué Cambió en 2025

Más de 43.000 intentos de ataque en doce meses. El 56% de las empresas víctimas pagó el rescate, con montos promedio de USD 675.000. Analizamos qué ha cambiado, por qué Chile es un blanco prioritario, y cuál es la única defensa real.

El Panorama: Chile en el Mapa Global del Ransomware

Según el Panorama de Amenazas 2025 de Kaspersky, Chile se ubica en el tercer lugar de Latinoamérica en intentos de ataques de ransomware, solo detrás de Brasil y México. En los últimos doce meses se registraron más de 43.000 intentos en territorio nacional.

El informe State of Ransomware 2025 de Sophos agrega otra cifra alarmante: el 56% de las empresas chilenas víctimas de ransomware pagó el rescate, con montos promedio que alcanzaron los USD 675.000 por ataque. Este comportamiento refuerza la percepción de los grupos criminales de que Chile es un mercado donde "vale la pena atacar".

43K
intentos de ransomware en Chile en los últimos 12 meses (Kaspersky 2025)
56%
de empresas chilenas víctimas que pagaron el rescate (Sophos 2025)
USD 675K
monto promedio de rescate pagado por empresas chilenas

Los Sectores más Afectados en Chile

El ransomware en Chile no discrimina industria. Sin embargo, algunos sectores concentran la mayor cantidad de incidentes según los reportes del Centro de Ciberinteligencia (CCI) de Entel Digital:

Sector% de incidentes en ChileFactor de riesgo principal
Infraestructura TI21%Exposición de servicios, VPNs mal configuradas
Banca y finanzas17%Alto valor de datos, presión regulatoria
Agricultura y ganadería13%Sistemas OT/SCADA con baja higiene de seguridad
Salud11%Datos de pacientes, urgencia de recuperación
Comercio mayorista9%Cadenas de suministro con múltiples proveedores

Nuevos Vectores: Cómo Entran los Atacantes en 2025

Los métodos de entrada han evolucionado. Ya no basta con bloquear el correo phishing — los grupos de ransomware modernos explotan múltiples capas simultáneamente:

1. VPN y accesos remotos expuestos

El trabajo híbrido multiplicó los accesos remotos corporativos. Los atacantes escanean de forma automatizada buscando VPNs con versiones antiguas, configuraciones débiles o sin MFA. Una vez adentro, se mueven lateralmente con pocas restricciones.

2. Phishing con IA generativa

Los correos de phishing de 2025 ya no tienen errores ortográficos. Con herramientas de IA disponibles en la dark web, los atacantes generan mensajes perfectamente redactados, personalizados por sector y cargo, que imitan comunicaciones legítimas de bancos, organismos reguladores o proveedores.

3. Dispositivos IoT y equipos de oficina desactualizados

El grupo Akira logró ingresar a redes internas de empresas usando una cámara web mal configurada para evadir los sistemas de detección. Impresoras, cámaras IP, sistemas de control de acceso y smart TVs corporativos son vectores que frecuentemente se omiten en los inventarios de seguridad.

4. Ransomware-as-a-Service (RaaS)

Grupos como FunkSec, RansomHub y el ahora desarticulado Phobos operaban bajo un modelo de franquicia criminal: cualquier actor con bajo nivel técnico puede "contratar" la infraestructura de ataque, bajando dramáticamente la barrera de entrada al cibercrimen.

El 94% de los ransomware modernos intenta borrar o cifrar los backups antes de ejecutar el cifrado masivo. Si su backup está en la misma red que los servidores de producción, el atacante lo cifrará junto con todo lo demás. La inmutabilidad del backup es la única garantía real de recuperación.

Cómo Proteger su Empresa: Las Medidas que Realmente Funcionan

No existe una solución única. La protección efectiva contra ransomware requiere capas combinadas:

Si ya Fue Atacado: los Primeros 60 Minutos

La velocidad de respuesta inicial define cuánto daño se puede contener. Este es el protocolo mínimo ante un ataque de ransomware:

  1. Aislar inmediatamente los sistemas afectados de la red. Desconecte físicamente si es necesario.
  2. No apague los servidores afectados aún — pueden contener evidencia forense en memoria volátil.
  3. Identifique el alcance: ¿Cuántos sistemas están cifrados? ¿Qué datos están comprometidos?
  4. Contacte a su proveedor de seguridad y active el plan de continuidad operacional.
  5. Reporte a la ANCI si su empresa es Servicio Esencial u OIV — la Ley 21.663 exige notificación dentro de las primeras 3 horas.
  6. No pague el rescate sin antes consultar con especialistas. Pagar no garantiza la recuperación y financia futuros ataques.

La única defensa real contra el ransomware es un backup limpio, reciente, inmutable y almacenado fuera del alcance del atacante. Si tiene eso, puede recuperarse sin pagar el rescate, independientemente del grupo que lo ataque.

Conclusión

Chile no es un objetivo secundario para el ransomware — es uno de los tres países más atacados de toda la región. La profesionalización del cibercrimen, el modelo RaaS y el uso de inteligencia artificial por parte de los atacantes hacen que ninguna empresa, independientemente de su tamaño o sector, pueda darse el lujo de ignorar esta amenaza.

En DaiBackup implementamos soluciones de backup inmutable en nube, EDR y SOC 24/7 diseñadas para empresas chilenas. Solicite una evaluación gratuita de su postura de seguridad.

¿Su empresa tiene backups inmutables?

Es la única protección que garantiza recuperación sin pagar rescate. Pruebe CloudRespaldo 30 días gratis.