Susana Sánchez Segura
La crisis de ciberseguridad en el sector salud ya no es una amenaza futura, es una emergencia instalada. El más reciente informe Estado del ransomware en el sector sanitario 2025, elaborado por Sophos, revela un fenómeno alarmante: las extorsiones basadas únicamente en el robo de datos, sin bloqueo de sistemas ni cifrado, se triplicaron desde 2023. Esta modalidad, menos compleja y más rentable para los atacantes, avanza con mayor rapidez que cualquier otro tipo de ciberataque registrado en industrias clave.
Esta nueva forma de agresión digital marca un punto de inflexión. Los ciberdelincuentes ya no necesitan secuestrar servidores ni paralizar quirófanos para obtener un beneficio económico, basta con robar información sensible, historiales clínicos, datos financieros, expedientes de personal, y amenazar con publicarlos. El daño reputacional y legal es suficiente para obligar a muchas instituciones a negociar.
El golpe invisible al personal médico: estrés, ausencias y miedo constante
La crisis no solo se mide en sistemas caídos o datos comprometidos. El estudio de Sophos advierte un impacto emocional profundo en quienes sostienen todos los días la operación de clínicas y hospitales.
El 37% del personal encuestado reportó un incremento en ansiedad o estrés ante el temor de nuevos ataques, y casi una cuarta parte reconoció haber faltado al trabajo por esta causa.
En un sector ya sobrecargado por la alta demanda, la falta de personal y las presiones operativas, el ransomware añade una capa de desgaste emocional que afecta la calidad de la atención y la seguridad clínica. La vulnerabilidad digital se está convirtiendo, silenciosamente, en un riesgo laboral.
88 grupos criminales activos: una amenaza constante y diversificada
El informe también documenta un ecosistema delictivo más grande y agresivo de lo que se pensaba, 88 grupos distintos de ransomware atacaron al sector salud en el último año. Entre los más activos se encuentran GOLD FEATHER (Qilin), GOLD IONIC (INC Ransom) y GOLD HUBBARD (RansomHub).
Sus métodos varían, explotación de vulnerabilidades sin parches, phishing, ingeniería social, uso de contraseñas robadas, ataques de fuerza bruta y descargas maliciosas invisibles para el usuario. Esta diversidad hace que las medidas tradicionales de defensa sean insuficientes y obliga a las instituciones a adoptar modelos de vigilancia continua y respuesta inmediata.
Hospitales: datos valiosos, sistemas frágiles
¿Por qué el sector salud es un objetivo tan atractivo? Porque posee la combinación perfecta para los atacantes: datos extremadamente sensibles, infraestructura tecnológica frecuentemente rezagada y un nivel de tolerancia al riesgo muy bajo. Un hospital no puede detener su operación, y los ciberdelincuentes lo saben. Por eso la extorsión se ha convertido en su arma más efectiva.
Si esta tendencia continúa, los ataques no solo amenazarán la estabilidad institucional, comprometerán directamente la seguridad del paciente.
Tres acciones urgentes para contener el riesgo
Expertos en ciberseguridad coinciden en que, aunque no existe protección absoluta, sí hay medidas prioritarias que pueden reducir drásticamente la vulnerabilidad:
- Capacitación continua del personal clínico y administrativo, enfocada en identificar correos falsos, intentos de ingeniería social y señales tempranas de ataque.
- Monitoreo y respuesta 24/7 de la infraestructura digital, para detectar movimientos sospechosos en tiempo real y frenar ataques antes de que escalen.
- Respaldos frecuentes y seguros, que permitan recuperar datos críticos sin ceder ante extorsiones.
Estas acciones no son opcionales, son indispensables para preservar la atención médica en un entorno cada vez más hostil. Para consultar el informe completo:
Sophos: El estado del ransomware en el sector sanitario 2025: https://news.sophos.com/es-es/2025/10/09/el-estado-del-ransomware-en-el-sector-sanitario-2025/
















