Ingram Micro sufre filtración de datos de 42,000: ransomware y un apagón que paralizó operaciones

Publicada 5 min de lectura 149 lecturas

El pasado julio, una intrusión informática en Ingram Micro, uno de los mayores distribuidores y proveedores de servicios B2B del mundo, desencadenó no solo un ataque de ransomware sino también una filtración de datos que ha terminado afectando a más de 42.000 personas. La compañía, con decenas de miles de empleados y miles de clientes en todo el planeta, reconoció que los ciberdelincuentes lograron extraer documentos sensibles de sus repositorios internos, según las notificaciones oficiales presentadas ante la fiscalía general de Maine y enviadas a quienes resultaron comprometidos.

En esas comunicaciones —publicadas por la oficina del fiscal general de Maine— Ingram Micro explica que detectó la intrusión el 3 de julio de 2025 y que los atacantes accedieron a archivos entre el 2 y el 3 de julio. Los datos exfiltrados incluyen registros laborales y de candidatos con información personal como nombres, datos de contacto, fechas de nacimiento y números de identificación gubernamental, incluyendo números de Seguro Social, licencias de conducir y pasaportes. Puede consultarse la documentación oficial en la notificación publicada por la fiscalía de Maine: notificación de la fiscalía de Maine y en el visor de expedientes gubernamentales: registro público.

Ingram Micro sufre filtración de datos de 42,000: ransomware y un apagón que paralizó operaciones
Imagen generada con IA.

El incidente no se limitó a la pérdida de información: el ataque provocó una caída masiva de los sistemas internos de la empresa y de su página web, obligando a la organización a pedir a sus empleados que trabajaran desde casa mientras recuperaban operaciones. Ese tipo de apagones operativos realzan el coste real de un ciberataque: interrupciones, pérdida de productividad y daño reputacional, además del riesgo para las personas cuyos datos quedan expuestos.

Aunque Ingram Micro no ha confirmado públicamente la vinculación con un grupo concreto, medios especializados empezaron a señalar a la banda conocida como SafePay apenas días después de la detección. BleepingComputer informó los primeros indicios del uso de ransomware y, semanas más tarde, investigadores observaron cómo los atacantes incluyeron a la compañía en un portal de fugas donde afirmaron haber robado 3,5 TB de documentos.

SafePay emergió a finales de 2024 y, en cuestión de meses, se ha convertido en uno de los operadores más activos del ecosistema delictivo del ransomware. Su modus operandi es la doble extorsión: primero copia datos sensibles y luego cifra sistemas, exigiendo rescate y amenazando con publicar la información si no se paga. Un análisis del crecimiento y las tácticas de este grupo puede consultarse en estudios especializados, como el informe de Acronis: SafePay: la amenaza en alza.

El caso de Ingram Micro subraya varias tendencias preocupantes que están marcando la ciberseguridad empresarial en 2025. Por un lado, los ataques se dirigen con frecuencia a empresas proveedoras y distribuidores con largas cadenas de clientes y partners, porque comprometer esos nodos multiplica el impacto. Por otro, los grupos de ransomware se profesionalizan: organizan portales de filtración, negocian rescates y explotan fallos humanos y técnicos con rapidez.

Para las personas afectadas por la fuga de Ingram Micro, las consecuencias inmediatas son claras: riesgo de robo de identidad, intentos de fraude y suplantaciones de identidad. Ante una exposición de números de identificación y datos personales tan sensibles, las medidas urgentes incluyen monitorizar el crédito, considerar la congelación de informes crediticios, revisar alertas bancarias y desconfiar de correos o llamadas sospechosas que pidan información adicional. Recursos oficiales para víctimas de robo de identidad y recomendaciones prácticas están disponibles en sitios como IdentityTheft.gov.

Desde el punto de vista corporativo, incidentes de este calibre obligan a reforzar controles en varios frentes: segmentación de redes, copias de seguridad aisladas y verificadas, autenticación multifactor en accesos críticos, gestión de parches y programas de concienciación para empleados. También es imprescindible la preparación para la respuesta a incidentes y la transparencia con reguladores y afectados, tanto por responsabilidad legal como para mantener la confianza de clientes y partners. La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) mantiene guías prácticas sobre cómo mitigar y responder a ataques de ransomware: CISA: ransomware.

Más allá de las medidas técnicas, hay un debate abierto sobre la gestión de la extorsión: pagar o no pagar un rescate. Pagar puede detener la publicación inmediata de datos y restaurar servicios, pero alimenta un mercado criminal y no garantiza la eliminación de copias filtradas. Por eso, muchas organizaciones y gobiernos recomiendan invertir en prevención y resiliencia antes que ceder ante las demandas.

Ingram Micro sufre filtración de datos de 42,000: ransomware y un apagón que paralizó operaciones
Imagen generada con IA.

El incidente en Ingram Micro también tiene implicaciones regulatorias y contractuales. Empresas que actúan como intermediarias tecnológicas manejan grandes volúmenes de datos de empleados y clientes; un fallo en su seguridad puede disparar obligaciones de notificación, multas y responsabilidades ante clientes afectados. La rendición de cuentas y la claridad en la comunicación tras un incidente son piezas clave para limitar el daño legal y reputacional.

Finalmente, este episodio recuerda que la ciberseguridad es un problema colectivo. Los criminales no respetan fronteras ni tamaños empresariales: atacan vectores de oportunidad. La respuesta requiere inversión sostenida, colaboración entre sector privado, autoridades y proveedores de ciberseguridad, y una cultura organizacional que priorice la protección de datos sensibles. Para seguir la evolución del caso y acceder a la información oficial de la empresa, puede consultarse la web corporativa de Ingram Micro: ingrammicro.com, así como las coberturas y análisis de prensa especializada.

Mientras tanto, las personas que hayan recibido notificaciones de la compañía deben tomar las medidas preventivas recomendadas y mantener un registro de comunicaciones sobre el incidente; las empresas, por su parte, tienen ante sí la oportunidad —y la obligación— de revisar y endurecer sus defensas antes de que el próximo ataque vuelva a golpear.

Cobertura

Relacionadas

Mas noticias del mismo tema.