Durante mucho tiempo, la piratería de software se describió como un problema económico o de cumplimiento: licencias no pagadas, competencia desleal, eventuales demandas. Sin embargo, la evidencia empírica de los últimos años muestra que esa mirada es incompleta. El uso de software no autorizado se ha convertido en un factor de riesgo directo para la ciberseguridad global y para la protección de datos sensibles de la población.

Los estudios de The Software Alliance (BSA) junto con IDC muestran que, a nivel mundial, alrededor del 37 % del software instalado en computadoras personales es no licenciado y que las organizaciones enfrentan una probabilidad de uno en tres de encontrarse con malware al obtener o instalar software no autorizado. El mismo informe estima que los incidentes asociados a software sin licencia implican un costo agregado cercano a 359 mil millones de dólares anuales para las empresas en todo el mundo.

BSA, 2018 Global Software Survey: Software Management: Security Imperative, Business Opportunity, disponible en: https://gss.bsa.org

Cracks, instaladores y malware: qué muestra la evidencia

La pregunta central es por qué un actor se tomaría el trabajo de desarrollar y distribuir un crack para eludir un sistema de protección tecnológica de alto costo sin obtener un beneficio económico directo. La experiencia forense y los estudios académicos apuntan a una respuesta consistente: el crack y los instaladores "gratuitos" se utilizan, de manera predominante, como vehículos para propagar malware.

Un estudio conjunto de la Universidad Nacional de Singapur (NUS) y Microsoft, que analizó copias de software pirateado descargadas en distintos países de Asia Pacífico, encontró que el 34 % de los paquetes de software pirata descargados incluían malware embebido que se activaba al completar la descarga o al abrir la carpeta que contenía el programa.

Investigaciones más recientes profundizan esta relación. Un trabajo publicado en 2024 sobre piratería de software en países del Sudeste Asiático recoge 750 muestras de software pirata obtenidas en discos, discos ópticos y plataformas en línea, y concluye que una proporción significativa de esas muestras contenía malware oculto, confirmando que el software no autorizado constituye un vector privilegiado para la distribución de código malicioso.

En el ámbito de la ciberseguridad aplicada, diversos informes de la industria describen cómo los grupos criminales utilizan plataformas de distribución masiva —por ejemplo, resultados de búsqueda y videos de YouTube que redirigen a repositorios en la nube— para ofrecer instaladores y cracks adulterados. El objetivo no es simplemente habilitar el uso gratuito de un programa, sino robar datos del navegador, credenciales de servicios financieros y obtener acceso persistente al equipo comprometido.

Microsoft Asia, NUS study: Cybercriminals exploit pirated software to fuel malware infections in Asia Pacific (2017), disponible en: https://news.microsoft.com/apac/2017/06/21/nus-study-cybercriminals-exploit-pirated-software-fuel-malware-infections-asia-pacific/
Jiang, X. et al., Unveiling the Connection Between Malware and Pirated Software in Southeast Asian Countries: A Case Study, 2024, disponible en: https://www.ece.nus.edu.sg/stfpage/bsikdar/papers/ojcs_micro_24.pdf
Trend Micro, How Cracks and Installers Bring Malware to Your Device (2025), disponible en: https://www.trendmicro.com/en_us/research/25/a/how-cracks-and-installers-bring-malware-to-your-device.html
Trend Micro, Websites Hosting Cracks Spread Malware, Adware (2021), disponible en: https://www.trendmicro.com/en_us/research/21/c/websites-hosting-cracks-spread-malware-adware.html

Del incidente individual al riesgo sistémico

Desde la perspectiva de gestión de riesgos, el problema no se agota en la máquina concreta donde se instala un programa pirata. Ese equipo forma parte de redes corporativas, se conecta a servidores, intercambia archivos con terceros, accede a VPN y sistemas en la nube. Un solo punto de entrada —un crack descargado desde un sitio no confiable— puede convertirse en la puerta de ingreso a la infraestructura completa.

Los informes anuales sobre ciberdelito organizado en Internet de Europol (IOCTA) describen de manera consistente que los incidentes de ransomware y exfiltración de datos se apoyan en cadenas de ataque donde se explotan debilidades básicas: sistemas sin parches, contraseñas débiles y, de manera recurrente, software no autorizado o manipulado que introduce el primer componente malicioso en la red.

En paralelo, informes del FBI muestran que los incidentes de ransomware vuelven a estar en aumento. El Internet Crime Report 2023 registró 2.825 quejas por ransomware, un incremento del 18 % respecto de 2022, y pérdidas reportadas que crecieron un 74 %, de 34,3 millones a 59,6 millones de dólares, sólo en los casos informados.

En este contexto, la piratería deja de ser un problema de compliance interno para transformarse en un vector de riesgo sistémico, capaz de comprometer a proveedores, clientes, organismos públicos y, en última instancia, a sectores enteros de la economía.

Europol, Internet Organised Crime Threat Assessment (IOCTA), ediciones 2023–2025, disponible en: https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-threat-assessment-iocta
FBI, 2023 Internet Crime Report, Internet Crime Complaint Center (IC3), disponible en: https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf

Sectores críticos y datos sensibles de la población

La conexión entre piratería y ciberseguridad se vuelve particularmente sensible en sectores que manejan datos de alto impacto social. Tres ejemplos son ilustrativos: salud, justicia y fuerzas de seguridad, y finanzas y economía formal.

a) Salud

Diversas fuentes coinciden en que el sector salud se ha convertido en uno de los principales blancos de ataques de ransomware y brechas de datos. Las estadísticas consolidadas a partir de los reportes al Office for Civil Rights (OCR) del Departamento de Salud y Servicios Humanos (HHS) muestran que en 2023 se notificaron 725 brechas de datos sanitarios de 500 o más registros, que expusieron más de 133 millones de historias clínicas.

Un estudio reciente publicado en JAMA Network Open documenta que el número de registros de pacientes afectados por brechas de datos en Estados Unidos pasó de 6 millones en 2010 a 170 millones en 2024, con un crecimiento muy marcado de los incidentes asociados a hacking y ransomware.

A esto se suman incidentes específicos de alto impacto. En 2024, el sistema de salud Ascension en Estados Unidos sufrió un ataque de ransomware que afectó a cerca de 5,6 millones de pacientes, obligó a desviar ambulancias y a volver temporalmente a registros en papel, con un impacto directo en la continuidad de la atención.

En este tipo de organizaciones, la presencia de software no autorizado o crackeado introduce un nivel de riesgo incompatible con la naturaleza de los datos tratados (historias clínicas, resultados de laboratorio, información de seguros) y con la continuidad de los servicios de salud.

HIPAA Journal, Healthcare Data Breach Statistics (actualizado 2025), disponible en: https://www.hipaajournal.com/healthcare-data-breach-statistics/
Jiang, J.X. et al., Ransomware Attacks and Data Breaches in US Health Care, 2010–2024, JAMA Network Open, 2025, disponible en: https://pmc.ncbi.nlm.nih.gov/articles/PMC12079295/
HIPAA Journal, Ascension Ransomware Attack Affects 5.6 Million Patients (2024), disponible en: https://www.hipaajournal.com/ascension-cyberattack-2024/

b) Justicia y fuerzas de seguridad

El ecosistema judicial y de fuerzas de seguridad también enfrenta un aumento sostenido de ataques. En Estados Unidos, distintos sistemas de tribunales estatales y locales han sufrido incidentes de ransomware que interrumpieron audiencias, afectaron el acceso a expedientes y expusieron información sensible. En 2023, por ejemplo, el grupo BlackCat/ALPHV reivindicó un ataque contra el sistema de cortes del noroeste de Florida, afirmando haber sustraído varios terabytes de datos, incluyendo mapas de red y credenciales de servicios.

En 2025 se hizo pública, además, una intrusión de gran escala contra el sistema de gestión de expedientes del poder judicial federal estadounidense (CM/ECF y PACER), con indicios de acceso a documentos sellados y altamente sensibles y una posterior revisión integral de las medidas de ciberseguridad del sistema judicial.

Estos incidentes muestran que los sistemas que procesan causas penales, investigaciones en curso y datos de testigos protegidos se han vuelto objetivos atractivos para actores estatales y criminales. En ese contexto, la presencia de software no licenciado —sin soporte del fabricante, sin actualizaciones de seguridad garantizadas y potencialmente alterado— constituye una amenaza adicional que puede facilitar el trabajo de los atacantes.

StateScoop, BlackCat ransomware group claims attack on Florida court (2023), disponible en: https://statescoop.com/blackcat-ransomware-attack-florida-court/
Politico, Hack of federal court filing system exploited security flaws known since 2020 (2025), disponible en: https://www.politico.com/news/2025/08/12/federal-courts-hack-security-flaw-00506392
U.S. Courts, Cybersecurity Measures Strengthened in Light of Attacks on Judiciary's Case Management System (2025), disponible en: https://www.uscourts.gov/data-news/judiciary-news/2025/08/07/cybersecurity-measures-strengthened-light-attacks-judiciarys-case-management-system

c) Finanzas y economía formal

En el plano financiero, el informe del IC3 del FBI y análisis posteriores indican que el ransomware sigue siendo una de las amenazas más costosas. En 2023, las pérdidas asociadas a incidentes de ransomware reportados al IC3 crecieron un 74 %, pasando de 34,3 a 59,6 millones de dólares, sin contar el impacto económico indirecto por interrupción de operaciones y costos de recuperación.

Análisis recientes basados en datos de sitios de filtración de ransomware muestran, además, que alrededor de la mitad de las víctimas mundiales listadas en 2024 se encontraban en Estados Unidos, lo que sitúa al país como epicentro de esta forma de ciberdelito.

En paralelo, estudios de BSA y otros actores señalan que, pese a una disminución moderada de las tasas globales de software no licenciado (37 % en 2017), el uso de software sin licencia se mantuvo elevado en muchas economías emergentes y volvió a aumentar durante la pandemia de COVID-19, impulsado por el trabajo remoto y la necesidad urgente de herramientas digitales. Este contexto de adopción acelerada y, muchas veces, desordenada de aplicaciones "gratuitas" y cracks generó una superficie de ataque ideal para grupos de ciberdelincuentes que buscan acceso a infraestructuras financieras y de pagos.

FBI, 2023 Internet Crime Report, disponible en: https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf
HIPAA Journal, FBI Data Shows Ransomware Attack Surge as Cybercrime Losses Reach Record High (2024), disponible en: https://www.hipaajournal.com/fbi-internet-crime-report-2023/
Unit 42 (Palo Alto Networks), Ransomware Review: First Half of 2024, disponible en: https://unit42.paloaltonetworks.com/unit-42-ransomware-leak-site-data-analysis/

Interés público y obligación estatal

La combinación de estos elementos conduce a una conclusión clara: el interés en asegurar que los sistemas críticos no operen con software pirata no es sólo un interés empresarial; es un interés público y, en muchos casos, un asunto de seguridad nacional.

Los Estados tienen al menos tres razones para involucrarse activamente: mitigar riesgos para la seguridad nacional y la infraestructura crítica; proteger la economía formal y la competencia leal; y salvaguardar la confianza de la ciudadanía en las instituciones.

Cuando se filtran historias clínicas, expedientes judiciales o datos financieros de millones de personas, el impacto reputacional y político trasciende a la organización atacada. Las propuestas regulatorias recientes en Estados Unidos dirigidas a endurecer las obligaciones de ciberseguridad para proveedores de salud —a raíz de incidentes que expusieron o comprometieron la información de cerca de 170 millones de pacientes sólo en 2024, según estudios publicados en JAMA Network Open— ilustran cómo los Estados están comenzando a tratar estos temas como prioridad política.

The Wall Street Journal, Healthcare Providers Face Stiffer Cyber Rules Even as They Cry for Help (2024). Paubox, Healthcare Data Breaches Exposed 170 Million Records in 2024 (2025), disponible en: https://www.paubox.com/blog/healthcare-data-breaches-exposed-170-million-records-in-2024

Software legal como componente de resiliencia digital

En este marco, hablar de software legal ya no puede reducirse a la dimensión contractual del licenciamiento. Desde una perspectiva técnica y de política pública, la utilización de software legítimo y correctamente gestionado cumple varias funciones esenciales: trazar el origen del software y verificar su integridad; garantizar el acceso a actualizaciones y parches de seguridad; facilitar la investigación forense posterior a un incidente; y construir posturas de ciberseguridad basadas en inventarios precisos de activos.

En términos de política de gestión, la reducción del software no licenciado dentro de una organización debería entenderse como un indicador directo de madurez en ciberseguridad. Esto es particularmente relevante en entidades que tratan datos sensibles de la población o prestan servicios esenciales.

Conclusiones

La evidencia disponible converge en varios puntos esenciales. Primero, el uso de software pirata y cracks incrementa de manera sustancial la probabilidad de exposición a malware, tal como muestran tanto el Global Software Survey de BSA como los estudios de NUS y otras investigaciones académicas recientes. Segundo, las infecciones asociadas a estos vectores se insertan en un ecosistema global de cibercrimen caracterizado por el ransomware, el robo de datos y la explotación de infraestructuras críticas, documentado en detalle por Europol, el FBI y múltiples informes de la industria.

Tercero, los sectores que manejan información sensible —salud, justicia, banca, administración pública— sufren un aumento sostenido de ataques con consecuencias que van desde la interrupción de servicios hasta la exposición masiva de datos personales. En este contexto, piratería y ciberseguridad no son dos temas independientes, sino dimensiones de un mismo problema.

Abordar seriamente la ciberseguridad implica, necesariamente, reducir el espacio de operación del software no licenciado y fortalecer las prácticas de gestión de activos digitales. Para organizaciones públicas y privadas, y especialmente para aquellas que trabajan con datos sensibles de la ciudadanía, avanzar hacia entornos de software plenamente licenciado, trazable y actualizado no es sólo una opción de cumplimiento normativo: es una condición básica para proteger la integridad de sus operaciones y, en última instancia, los derechos de las personas cuyos datos administran.