
2024 por los números
El panorama de amenazas está siempre en constante cambio, con nuevas amenazas surgiendo mientras que otras desaparecen o se desvanecen en la irrelevancia. Consideremos a ALPHV, un grupo de ransomware como servicio (RaaS) que proporcionó la infraestructura, herramientas y servicios administrativos al hacker individual que extorsionó 22 millones de dólares de Change Healthcare en febrero de 2024. Al parecer, ALPHV no quiso compartir el rescate con el actor de la amenaza que llevó a cabo el ataque. El grupo drenó sus cuentas de criptomonedas y se disolvió, desapareciendo en uno de los 33 nuevos grupos de ransomware o rebrandeados que surgieron en 2024. Estos 33 grupos y los más de 40 grupos existentes activos parecen representar un aumento del 30% en actores de amenazas de ransomware. Algunos grupos se mantuvieron intactos pero desviaron su atención del ransomware.
Los cambios en el paisaje también conducen a cambios en los resultados. El coste promedio de una violación de datos en 2024 saltó a 4,88 millones de dólares, frente a 4,45 millones de dólares en 2023. Estos costes han estado aumentando desde 2018, así que no hay nada nuevo allí. Los bits interesantes están en los detalles. Los costes relacionados con violaciones para el sector sanitario disminuyeron de 10,93 a 9,77 mil millones de dólares, y el tiempo promedio para identificar y contener una violación cayó a 258 días, frente a 277. El phishing y las credenciales robadas o comprometidas siguieron siendo los dos principales vectores de ataque.
Los costes del ransomware continuaron su tendencia al alza también, aunque menos empresas estaban pagando rescates. El pago promedio de rescate en 2024 aumentó a $2.73 millones, desde $1.82 millones en 2023. El pago de rescate más grande conocido fue de aproximadamente $75 millones. Este pago no fue revelado por la víctima, y solo lo conocemos porque fue descubierto y confirmado por investigadores. Esta falta de divulgación por parte de la empresa es un ejemplo de por qué es difícil obtener una imagen completa de los costes y otros daños del cibercrimen mundial. Aunque no tenemos la imagen completa del panorama de amenazas y su impacto, sí contamos con algunos otros datos interesantes a mano.
9,22 - 9,5 billones de dólares
Dado que acabamos de mencionar el coste total del ciberdelito global, comencemos por ahí. No existe una cifra única y precisa para esto, pero tenemos algunas estimaciones basadas en datos sobre los daños.
El coste más frecuentemente citado del cibercrimen global es de 9,5 billones de dólares. Esta es una estimación de Cybersecurity Ventures, quien ha definido los costes como "daños y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, robo de datos personales y financieros, malversación, fraude, interrupción post-ataque del curso normal de los negocios, investigación forense, restauración y eliminación de datos y sistemas hackeados, y daño reputacional." Usando la misma definición, Market Insights de Statista sitúa el daño de 2024 en 9,22 billones de dólares. Esto es ligeramente inferior a Cybersecurity Ventures, pero ambos esperan que el coste de los daños aumente en otro billón en 2025.
Una razón por la que no podemos obtener una imagen clara del costo total del ciberdelito global es que tenemos que considerar cosas como el daño reputacional. Reconstruir una marca dañada y recuperar la confianza de los consumidores y accionistas es una operación difícil y costosa. Puedes medir los clientes perdidos, las ventas interrumpidas y los costos relacionados con el tiempo de inactividad inmediatamente después de un incidente de seguridad, pero no recibes una factura por 'reparación de reputación y marca'. Comprender la magnitud total y el costo del daño requiere una perspectiva a largo plazo.
Calcular el coste del ciberdelito también depende de informes precisos, y la mayoría de los ataques nunca se divulgan al público o a las fuerzas del orden. Además de proteger su reputación, algunas víctimas simplemente no ven el sentido de informar sobre un incidente que pueden resolver por su cuenta, o simplemente no saben a quién contactar. Hay al menos 12 agencias federales en los EE.UU. que recopilan información sobre ciberdelitos, pero no rastrean ni categorizan estos delitos de la misma manera. Esta fragmentación dificulta establecer y rastrear ciberataques.
Los esfuerzos basados en legislación están en marcha para crear una taxonomía estándar y una base de datos centralizada de ciberdelitos. El programa Secure Our World también es un ejemplo de esfuerzos para aumentar la concienciación sobre la lucha y el reporte de ciberdelitos.
400 millones
Aproximadamente 400 millones de escritorios terminaron 2024 con solo diez meses de vida útil. Estos sistemas perderán acceso a actualizaciones de seguridad y asistencia técnica en octubre de 2025, cuando Microsoft finalice oficialmente el soporte para Windows 10. Las empresas pueden comprar suscripciones para actualizaciones más allá de esta fecha, aunque el precio por dispositivo se duplicará cada año.
Microsoft Windows domina el mundo de los sistemas operativos de escritorio, con aproximadamente el 99,93% de la cuota de mercado en múltiples versiones. Así es como se desglosa a diciembre de 2024:
Versión de Windows |
Cuota de mercado (%) |
Windows 10 |
62.73 |
Windows 11 |
34,1 |
Windows 7 |
2.4 |
Otras versiones de Windows |
0.7 |
Los sistemas anteriores a Windows 10 ya no tienen soporte, y podemos asumir que algunos dispositivos con Windows 10 se unirán a las filas de los no soportados. Es arriesgado utilizar sistemas que no están asegurados, pero sabemos que sucede. Sin embargo, si asumimos que todos los escritorios se actualizarán, esto podría costar a las empresas y a los individuos más de 60 mil millones de dólares. Aquí está el porqué:
Category |
Número estimado de dispositivos |
Costo asumido por dispositivo |
Coste total (USD) |
Sistemas que deben reemplazarse |
48 millones (12%) |
1.000 $ |
48 mil millones de dólares |
Sistemas que necesitan una actualización de hardware |
88 millones (22%) |
200 $ |
$17.600 millones |
Actualizaciones de Seguridad Extendidas (ESU) |
Por dispositivo |
427 dólares (más de 3 años) |
Potencialmente miles de millones |
También hay costes asociados con la actualización de dispositivos compatibles con Windows 11. La mayoría de los sistemas modernos pueden instalar Windows 11 en menos de una hora, pero todavía existen riesgos al actualizar un sistema operativo. Algunas instalaciones se encontrarán con complicaciones con software de terceros o controladores, pérdida de datos y conflictos inesperados con hardware que debería ser compatible. Incluso las pequeñas empresas pueden requerir recursos significativos para planificar, probar e instalar Windows 11. Los costes continúan aumentando si se requiere tiempo de inactividad y resolución de problemas.
40.289
2024 es otro año récord para las Vulnerabilidades y Exposiciones Comunes (CVEs), según cualquier fuente que las rastree. CVEdetails registra 40,289 nuevas publicaciones de CVE, lo que equivale a más del 15% de todos los CVEs publicados hasta la fecha.
Solo 204 de estas vulnerabilidades fueron aprovechadas por actores malintencionados, pero fueron responsables de algunos de los ciberataques más significativos del año. Por ejemplo, los intentos de explotación contra Ivanti Connect y Policy Secure Web alcanzaron aproximadamente 250,000 por día, con tráfico de ataque de 18 países.
También hubo un aumento del 10% en la explotación de CVEs más antiguos en 2024, lo que debería servir como recordatorio de que las nuevas amenazas no son el único riesgo. Las vulnerabilidades identificadas previamente deben abordarse, incluso si los sistemas son difíciles de parchear o reemplazar.
2,2 mil millones de dólares
En 2024, los actores de amenazas robaron 2.200 millones de dólares en criptomonedas y otros activos digitales atacando a las plataformas de finanzas descentralizadas (DeFi) y otros componentes de infraestructura de apoyo. Aproximadamente 1.340 millones de dólares de esta actividad se vincularon a grupos de amenazas que actuaban en nombre de la República Popular Democrática de Corea (RPDC). Los actores estatales de la RPDC hacen todo lo posible para llevar a cabo estos ataques y entregar los fondos a Pyongyang. Estos fondos se utilizan para desarrollar programas de misiles y otras operaciones, y son una fuente clave de ingresos para el régimen.
Otros 494 millones de dólares fueron robados a través de ataques de extracción de monederos que utilizan sitios web maliciosos, publicidad maliciosa y ataques de phishing por correo electrónico diseñados para engañar a las víctimas para que proporcionen acceso a sus monederos.
Este importe de 494 millones de dólares se atribuye únicamente a los drenadores de billeteras y no está incluido en los 2.200 millones de dólares perdidos por ataques a plataformas e infraestructuras.
2,4 millones
Aquí hay algo un poco diferente. Los ciberataques contra la Red de Servicios Gubernamentales (RSG) de Taiwán y otras instituciones se duplicaron en 2024, alcanzando un promedio de 2,4 millones por día. La mayoría de estos ataques se han vinculado a operaciones cibernéticas oficiales de la República Popular China (RPC). La Oficina de Seguridad Nacional de Taiwán señaló que las industrias de transporte, telecomunicaciones y la cadena de suministro de defensa son los objetivos clave de la RPC.
Taiwán ha realizado inversiones significativas en ciberseguridad y actualmente se encuentra en la fase seis de un plan de ciberseguridad de 24 años.
Estados Unidos y Taiwán tienen una sólida relación en términos de resiliencia en ciberseguridad, incluida la adopción de marcos compartidos, ejercicios conjuntos de ciberseguridad/ciberdefensa, y el intercambio de activos defensivos de ciberseguridad. Esta asociación se ha vuelto cada vez más importante en los últimos años debido a los crecientes ciberamenazas que enfrenta Taiwán, particularmente desde China. Estados Unidos también ha señalado que los ataques de la RPC a empresas estadounidenses a menudo se prueban primero contra objetivos en Taiwán.
105,120
Hubo 105,120 ataques de deepfake reportados en 2024, lo que equivale a un ataque cada cinco minutos.
Un deepfake es una forma sofisticada de medios sintéticos que utiliza técnicas de inteligencia artificial (IA) y aprendizaje automático (ML) para crear o manipular audio, video o imágenes. El producto final de los medios es completamente falso pero altamente convincente, y se utiliza para difundir desinformación y facilitar el fraude.
La mayoría de los ataques de deepfake se dirigieron al sector financiero, con un 9.5% específicamente hacia plataformas de criptomonedas. Los préstamos e hipotecas y los bancos tradicionales también estuvieron entre los principales objetivos financieros, con un 5.4% y un 5.3% respectivamente. Las pérdidas totales para el sector de servicios financieros superaron los $603,000 por empresa. El 10% de todas las víctimas de deepfake reportaron pérdidas superiores a $1 millón.
Los actores de amenazas tienen muchas formas de utilizar deepfakes como arma. Google DeepMind recientemente mapeó los objetivos y estrategias de los actores de amenazas de deepfake:
Los expertos en ciberseguridad están advirtiendo que el fraude financiero con deepfakes podría ser la próxima gran tendencia de fraude en Estados Unidos y otras naciones occidentales.
El cibercrimen alcanzó niveles sin precedentes en 2024 y continuó superando las medidas defensivas a pesar de que el gasto global en seguridad alcanzó aproximadamente 215 mil millones de dólares. Aumentaron las intrusiones en entornos en la nube y los ataques sin malware como la ingeniería social, y los ataques DDoS fueron significativamente más altos que en años anteriores. Los ataques de malware contra dispositivos IoT, principalmente en la fabricación, aumentaron un 400%.
Si bien no podemos obtener una imagen completa, podemos extrapolar a partir de lo que vemos aquí. Los eventos mundiales están cambiando el panorama de amenazas, y las tensiones geopolíticas y las divisiones políticas son tan relevantes como el deseo de obtener ganancias financieras. Las empresas, los gobiernos y otras organizaciones deben permanecer vigilantes contra estos atacantes. Y, por supuesto, todas las víctimas deberían informar de los delitos cibernéticos a las autoridades encargadas de hacer cumplir la ley.

Informe de Barracuda sobre Ransomware 2025
Principales conclusiones sobre la experiencia y el impacto del ransomware en las organizaciones de todo el mundo
Suscríbase al blog de Barracuda.
Regístrese para recibir Threat Spotlight, comentarios de la industria y más.

Seguridad de vulnerabilidades gestionada: corrección más rápida, menos riesgos, cumplimiento normativo más fácil
Descubra lo fácil que es encontrar las vulnerabilidades que los ciberdelincuentes quieren explotar.