{"id":186,"date":"2026-03-09T11:43:01","date_gmt":"2026-03-09T11:43:01","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/09\/hemos-visto-que-el-ransomware-ha-costado-vidas-estadounidenses-esto-es-lo-que-realmente-se-necesitara-para-detenerlo\/"},"modified":"2026-03-09T11:43:01","modified_gmt":"2026-03-09T11:43:01","slug":"hemos-visto-que-el-ransomware-ha-costado-vidas-estadounidenses-esto-es-lo-que-realmente-se-necesitara-para-detenerlo","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/09\/hemos-visto-que-el-ransomware-ha-costado-vidas-estadounidenses-esto-es-lo-que-realmente-se-necesitara-para-detenerlo\/","title":{"rendered":"Hemos visto que el ransomware ha costado vidas estadounidenses. Esto es lo que realmente se necesitar\u00e1 para detenerlo."},"content":{"rendered":"<div>\n<p>Vuelos cancelados. Las salas de emergencia cerraron. Empresas centenarias cerraron.<\/p>\n<p>El ransomware y otros ataques cibern\u00e9ticos similares se han vuelto tan rutinarios que incluso esas graves consecuencias humanas y econ\u00f3micas a menudo se pasan por alto o se olvidan f\u00e1cilmente.<\/p>\n<p>Esta falta de concentraci\u00f3n es peligrosa.<\/p>\n<p>Como ex l\u00edderes de las unidades cibern\u00e9ticas del FBI y CISA, hemos visto c\u00f3mo el cibercrimen se propaga en las comunidades, interrumpiendo servicios cr\u00edticos, destruyendo empleos y, en ocasiones, costando vidas. Las cifras actuales de ransomware cuentan una historia cruda. El Departamento de Seguridad Nacional inform\u00f3 m\u00e1s de <a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/2024-10\/24_0930_ia_24-320-ia-publication-2025-hta-final-30sep24-508.pdf\">5.600 ataques de ransomware divulgados p\u00fablicamente<\/a> en todo el mundo en 2024, casi la mitad de ellos en Estados Unidos. El FBI descubri\u00f3 que los incidentes de ransomware aumentaron casi <a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/2024-10\/24_0930_ia_24-320-ia-publication-2025-hta-final-30sep24-508.pdf\">nueve<\/a> <a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/2024-10\/24_0930_ia_24-320-ia-publication-2025-hta-final-30sep24-508.pdf\">por ciento<\/a> a\u00f1o tras a\u00f1o, y casi la mitad se destina a infraestructura cr\u00edtica. Los ataques a estas organizaciones representan la mayor amenaza para la seguridad nacional y la seguridad p\u00fablica.<\/p>\n<p>A pesar de esta tendencia, somos cautelosamente optimistas acerca de la nueva Estrategia Cibern\u00e9tica Nacional de la administraci\u00f3n. Se centra en proteger la infraestructura cr\u00edtica y detener el ransomware y el cibercrimen, amenazas que eleva correctamente a amenazas de primer nivel para la seguridad nacional.<\/p>\n<p>Pero el \u00e9xito requiere una acci\u00f3n sostenida por parte del gobierno y la industria. Los adversarios est\u00e1n evolucionando m\u00e1s r\u00e1pido que las defensas: los ataques de ransomware ahora<a href=\"https:\/\/www.halcyon.ai\/resources\/datasheets\/true-cost-of-ransomware\"> promedio $2.73 millones<\/a> por incidente, lo que genera p\u00e9rdidas anuales de miles de millones. Los atacantes han comprimido sus operaciones de semanas a horas, desactivando las herramientas de detecci\u00f3n y respuesta de endpoints (EDR) y dejando a los defensores casi sin tiempo para detener un ataque.<\/p>\n<p>La ciberhigiene b\u00e1sica sigue siendo importante. Pero ya no es suficiente. Los atacantes roban credenciales v\u00e1lidas, explotan vulnerabilidades conocidas, desactivan herramientas y se mueven lateralmente a la velocidad de la m\u00e1quina, ahora acelerada por la IA. Necesitan un nivel sorprendentemente bajo de experiencia t\u00e9cnica para hacerlo, y las herramientas de inteligencia artificial est\u00e1n aumentando la velocidad y la escala de sus acciones.<\/p>\n<p>Nuestras defensas deben seguir el ritmo de las amenazas en evoluci\u00f3n. La protecci\u00f3n de la seguridad nacional requiere una acci\u00f3n inmediata. Automatizar el intercambio de informaci\u00f3n sobre amenazas cibern\u00e9ticas ofrece beneficios claros, pero las agencias gubernamentales necesitan importantes actualizaciones estructurales y tecnol\u00f3gicas antes de poder compartir datos de manera efectiva. Esto requiere inversi\u00f3n y supervisi\u00f3n sostenidas.<\/p>\n<p>El gobierno no tiene que hacer esto solo. La industria y el mundo acad\u00e9mico poseen herramientas que podr\u00edan marcar la diferencia entre el progreso y volver a abordar esta misma conversaci\u00f3n dentro de cuatro, ocho o doce a\u00f1os. Foros como el Joint Cyber \u200b\u200bDefense Collaborative (JCDC) de CISA, el National Cyber \u200b\u200bInvestigative Joint Task Force (NCIJTF) y el Cyber \u200b\u200bCollaboration Center (CCC) de la NSA han demostrado que la fusi\u00f3n de informaci\u00f3n y la planificaci\u00f3n operativa conjunta pueden funcionar. Pero las misiones superpuestas y los manuales poco claros hacen que las empresas tengan que adivinar qu\u00e9 compartir, cu\u00e1ndo compartirlo y con qui\u00e9n. Estos foros y mecanismos de colaboraci\u00f3n subyacentes deben contar con recursos, estar libres de conflictos y ser predecibles.<\/p>\n<p>A pesar de los nobles esfuerzos de las agencias gubernamentales para compartir entre bastidores e interactuar con la industria con una sola voz, la estructura actual sigue siendo fr\u00e1gil y dependiente de las relaciones personales. Simplemente no podemos permitirnos esta fragilidad o ineficiencia, particularmente en una era de recursos cibern\u00e9ticos gubernamentales limitados y amenazas crecientes.<\/p>\n<p>La protecci\u00f3n eficaz de la infraestructura cr\u00edtica requiere una colaboraci\u00f3n enfocada. La estrategia de la administraci\u00f3n enfatiza esto con raz\u00f3n, pero limitar este enfoque no ser\u00e1 f\u00e1cil. Durante a\u00f1os, el gobierno ha intentado cubrir por igual diecis\u00e9is sectores y cientos de miles de entidades, una tarea imposible. La misma atenci\u00f3n para todos no es realista. Mirando hacia atr\u00e1s, desear\u00edamos haber priorizado m\u00e1s estrat\u00e9gicamente durante nuestro tiempo en el gobierno.<\/p>\n<p>La priorizaci\u00f3n es pol\u00edticamente dif\u00edcil, pero operativamente necesaria. Cuando todo es cr\u00edtico, nada lo es realmente. Para la infraestructura cr\u00edtica m\u00e1s importante, debemos centrarnos en la resiliencia (garantizar que los sistemas puedan resistir ataques y recuperarse r\u00e1pidamente) en lugar de asumir que podemos prevenir todas las violaciones.<\/p>\n<p>El gobierno puede tomar medidas concretas ahora para alterar el ecosistema del ransomware. El ransomware ha costado vidas estadounidenses; Designar a ciertos actores de ransomware y sus facilitadores como organizaciones terroristas extranjeras podr\u00eda desbloquear sanciones, acciones diplom\u00e1ticas y operaciones de inteligencia m\u00e1s poderosas. Una regulaci\u00f3n sensata que responsabilice a los intercambios de criptomonedas por el lavado consciente de las ganancias del ransomware podr\u00eda debilitar los modelos de negocios criminales y al mismo tiempo fortalecer los mercados leg\u00edtimos de activos digitales en los EE. UU. y las naciones aliadas.<\/p>\n<p>La industria de la tecnolog\u00eda y la ciberseguridad tambi\u00e9n tiene responsabilidades. La industria debe compartir inteligencia procesable cuando est\u00e9 legalmente permitido, poner a prueba los programas gubernamentales con comentarios sinceros y apoyar la reautorizaci\u00f3n de la Ley de Intercambio de Informaci\u00f3n sobre Ciberseguridad de 2015.<\/p>\n<p>Todos debemos hacer nuestra parte. Cada d\u00eda que pasa sin que enfrentemos estas preguntas cr\u00edticas es un regalo para nuestros adversarios. Esto s\u00f3lo se ver\u00e1 exacerbado por los avances en la IA. Tenemos la esperanza de que la publicaci\u00f3n de la Estrategia Cibern\u00e9tica Nacional de esta administraci\u00f3n genere debates y decisiones muy necesarios sobre el papel del gobierno y la industria en el avance de la ciberseguridad y la resiliencia de nuestra naci\u00f3n.<\/p>\n<p><em>Cynthia Kaiser es vicepresidenta senior del Centro de investigaci\u00f3n de ransomware de Halcyon. Anteriormente fue subdirectora de la divisi\u00f3n cibern\u00e9tica del FBI.<\/em>.<\/p>\n<p><em>Matt Hartman se desempe\u00f1a como director de estrategia en Merlin Group, donde se concentra en identificar, acelerar y escalar la entrega de tecnolog\u00edas cibern\u00e9ticas transformadoras al sector p\u00fablico y a las industrias cr\u00edticas. Antes de ocupar este puesto, Matt pas\u00f3 los \u00faltimos cinco a\u00f1os como funcionario senior de carrera en ciberseguridad en la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dentro del Departamento de Seguridad Nacional.<\/em><\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<p><h4 class=\"author-card__name\">Escrito por Cynthia Kaiser y Matt Hartman<\/h4>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vuelos cancelados. Las salas de emergencia cerraron. Empresas centenarias cerraron. El ransomware y otros ataques cibern\u00e9ticos similares se han vuelto tan rutinarios que incluso esas graves consecuencias humanas y econ\u00f3micas a menudo se pasan por alto o se olvidan f\u00e1cilmente. Esta falta de concentraci\u00f3n es peligrosa. Como ex l\u00edderes de las unidades cibern\u00e9ticas del FBI [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[615,620,544,617,613,619,36,508,618,616,614],"class_list":["post-186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-costado","tag-detenerlo","tag-estadounidenses","tag-esto","tag-hemos","tag-necesitara","tag-para","tag-ransomware","tag-realmente","tag-vidas","tag-visto"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/187"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}