Cómo funciona el millonario negocio de los cibercriminales

Última actualización: diciembre 15, 2025
  • El cibercrimen se ha industrializado en modelos como RaaS, MaaS y Crime-as-a-Service, con roles y cadenas de valor bien definidos.
  • Los ataques de ransomware, phishing y fraude afectan tanto a grandes organizaciones como a PyMEs y ciudadanos, con un impacto económico global de billones.
  • Las bandas criminales blanquean e invierten sus beneficios en criptomonedas, negocios tradicionales y activos refugio, mezclando economía legal e ilegal.
  • La respuesta eficaz exige defensa en capas, formación continua, planes de respuesta a incidentes y colaboración entre empresas, usuarios y autoridades.

negocio de los cibercriminales

El cibercrimen se ha transformado en una industria global perfectamente organizada, con ingresos multimillonarios, estructuras empresariales propias y una profesionalización que poco tiene que ver con la imagen romántica del hacker solitario con sudadera y capucha. Hoy hablamos de bandas distribuidas por todo el mundo, con jerarquías, especialistas, socios de negocio y cadenas de suministro tan complejas como las de cualquier gran corporación.

Este ecosistema criminal no solo golpea a grandes bancos o gobiernos; las víctimas abarcan desde ciudadanos de a pie hasta pequeñas y medianas empresas, pasando por infraestructuras críticas y gigantes del retail o los seguros. El resultado es una economía clandestina que ya compite en volumen con sectores legales, apoyada en modelos como el ransomware como servicio, el malware como servicio, el phishing a escala industrial y sofisticadas redes de blanqueo y reinversión del dinero robado.

Del hacker solitario a la multinacional del delito

Hace ya años que la ciberdelincuencia dejó de ser una actividad artesanal basada en individuos muy técnicos que probaban suerte contra sistemas aislados. Los grandes incidentes de ransomware como WannaCry o NotPetya demostraron que nos enfrentamos a operaciones casi militares: campañas globales, despliegues coordinados, líneas de soporte para las víctimas y una obsesión por escalar los beneficios reduciendo al mínimo el riesgo de ser atrapados.

Los grupos criminales actuales funcionan como empresas tecnológicas: tienen directivos que marcan la estrategia (auténticos “CEOs” del delito), analistas de mercado que identifican objetivos rentables, desarrolladores que crean o adaptan malware, equipos de operaciones encargados de la intrusión y la extorsión, y personal de marketing y atención al “cliente” que redacta correos de phishing y gestiona las negociaciones de rescate.

Al igual que cualquier sector maduro, el cibercrimen ha creado su propio ecosistema de I+D y partners. En la dark web proliferan marketplaces con valoraciones de vendedores, comentarios sobre la calidad de los servicios, garantías de satisfacción y canales de soporte que, como se suele decir irónicamente en los foros de seguridad, resultan en ocasiones más amables y resolutivos que los de un banco o una teleco tradicionales.

Este nivel de organización implica que la delincuencia digital ya no se diferencia tanto del crimen organizado tradicional: bandas con presupuestos importantes, inversiones en infraestructura (servidores, botnets, herramientas de ofuscación), políticas internas de seguridad para evitar ser hackeados por la competencia e incluso reglas para el reparto de beneficios entre afiliados.

Con la digitalización masiva de la economía y el auge del IoT, la superficie de ataque se ha disparado: ordenadores, móviles, cámaras IP, coches conectados, smartwatches, sensores industriales… Cada nuevo dispositivo conectado es una posible puerta de entrada, y eso ha abierto espacio a una variedad de perfiles delincuenciales que van desde el estafador de bajo nivel hasta grupos vinculados a estados nación.

La economía del cibercrimen y el ecosistema del malware

El malware ya no es solo una herramienta técnica: es la columna vertebral de una cadena de valor perfectamente definida, que cubre desde el desarrollo del código malicioso hasta el soporte posventa a los delincuentes que lo alquilan o compran. La lógica es la misma que en cualquier negocio SaaS, pero aplicada a actividades ilícitas.

En este ecosistema encontramos varios perfiles clave que se reparten las fases del ciclo de vida del ataque:

  • Desarrolladores de malware: programan troyanos bancarios, ransomware, stealers de credenciales, botnets y kits de exploits. Algunos trabajan por cuenta propia, otros integrados en grupos consolidados.
  • Distribuidores y afiliados: se encargan de la propagación mediante campañas de phishing, explotación de vulnerabilidades, malvertising o uso de botnets ya existentes.
  • Operadores de infraestructura: proveedores “clandestinos” que ofrecen servidores de comando y control (C2), hosting offshore, proxies y servicios de anonimización.
  • Lavadores de dinero: especialistas en mover y blanquear fondos robados a través de criptomonedas, mulas de dinero y estructuras financieras opacas.

Este reparto de funciones hace que nadie tenga por qué dominar todo el espectro técnico. Un atacante sin grandes conocimientos puede comprar acceso inicial, alquilar un ransomware, contratar un servicio de blanqueo y limitarse a coordinar la operación, exactamente igual que un emprendedor que monta un e‑commerce apoyándose en proveedores y servicios de terceros.

Las cifras que se manejan son astronómicas: distintos estudios sitúan el coste global del cibercrimen en billones de euros, con previsiones de alcanzar los 10,5 billones en los próximos años. Se estima que esta economía clandestina representa ya alrededor del 1 % del PIB mundial, supera con creces al narcotráfico y podría convertirse en la tercera “economía” del planeta si se midiera como un país.

Te puede interesar:  Las retiradas en Ethereum marcan un hito histórico y generan nuevas incertidumbres en el mercado

Desde el punto de vista del delincuente, es un negocio con un retorno de la inversión descomunal: algunos informes hablan de un ROI medio superior al 1.400 %, muy por encima del que ofrecen actividades criminales clásicas como el tráfico de drogas. Requiere comparativamente pocos recursos, opera en un entorno con enorme desregulación internacional y disfruta de tasas de impunidad cercanas al 95 %.

Modelos de negocio: del RaaS al phishing como servicio

La industrialización del cibercrimen ha cristalizado en modelos de negocio que imitan de forma descarada las suscripciones y servicios del mundo legal. Lo que antes era un “hazlo tú mismo” de nicho, hoy se empaqueta, se alquila y se documenta como si fuera software empresarial.

Uno de los casos más claros es el Ransomware como Servicio (RaaS). Grupos como LockBit o el extinto Conti han ofrecido sus familias de ransomware en régimen de afiliación: los desarrolladores proporcionan el malware, la infraestructura de pago y, a menudo, el portal de negociación con las víctimas; los afiliados se encargan de comprometer los sistemas. A cambio, se reparten los rescates, normalmente con comisiones que pueden rondar el 20‑30 % para la “plataforma”.

La operación de REvil es un ejemplo clásico: su ataque a la empresa de software Kaseya en 2021 generó demandas de rescate globales por decenas de millones de dólares, incluyendo una petición pública de 70 millones por un descifrador universal. Esta lógica de franquicia permite multiplicar el alcance sin que el núcleo del grupo tenga que ejecutar directamente cada intrusión.

A un nivel más amplio encontramos el Malware como Servicio (MaaS), donde se alquilan o venden paquetes de malware listos para usar: keyloggers, troyanos bancarios, spyware, stealers de credenciales o droppers especializados en descargar otras amenazas. Plataformas como la red Emotet, que empezó como troyano bancario y terminó funcionando como un “servicio de entrega” de malware para terceros, encajan de lleno en este enfoque.

En la parte más técnica del mercado operan los Exploits y 0‑days como Servicio. Se trata de la venta o alquiler de vulnerabilidades desconocidas por los fabricantes (día cero) y kits de explotación que las aprovechan. El caso más sonado fue EternalBlue, herramienta desarrollada supuestamente por la NSA y filtrada en 2017, que acabó impulsando campañas devastadoras como WannaCry y NotPetya con pérdidas valoradas en miles de millones.

Además, las botnets y los ataques DDoS también se han comoditizado. Cualquiera con dinero puede alquilar durante horas o días una red de dispositivos comprometidos para tumbar servicios online o extorsionar a empresas. Mirai puso de manifiesto el poder de los dispositivos IoT mal asegurados; más recientemente, botnets como Mantis han demostrado una capacidad de ataque enorme contra grandes proveedores y plataformas.

En el extremo más cercano al usuario final están los llamados Phishing como Servicio (PhaaS). Aquí se comercializan kits completos con plantillas de webs falsas (bancos, plataformas de pago, servicios corporativos), paneles de control para monitorizar credenciales robadas y funciones anti‑detección. Grupos como BulletProofLink han montado auténticas fábricas de campañas de phishing, con miles de sitios fraudulentos desplegados simultáneamente y especial atención a sectores jugosos como la banca latinoamericana.

Cibercrimen como servicio y blanqueo de capitales

La expresión “Crime‑as‑a‑Service” (ciberdelincuencia como servicio) resume bien hacia dónde ha evolucionado este mundo: cualquier fase de un ataque puede subcontratarse. Hay proveedores de accesos iniciales a redes corporativas, especialistas en robo de datos específicos, expertos en evasión de antivirus y, por supuesto, redes dedicadas en exclusiva al blanqueo y la inversión del dinero robado.

Investigaciones como las de Sophos X‑Ops, que analizan conversaciones en foros de la darknet, muestran que los ciberdelincuentes ya no piensan solo en el “golpe rápido”. Discuten abiertamente sobre dónde invertir su capital: startups de ciberseguridad y TI, proyectos inmobiliarios, negocios de hostelería (bares, restaurantes), activos refugio como oro y diamantes, empresas de alcohol y tabaco, e incluso ONGs que podrían utilizarse como fachada.

Los casos reales demuestran la magnitud del dinero inmovilizado: cuando se desmanteló la infraestructura de LockBit, se localizaron bitcoins por valor de más de 100 millones de dólares sin gastar. Mover y limpiar esas cantidades no es trivial, así que se combinan canales digitales (mezcladores de criptomonedas, exchanges poco regulados) con estructuras aparentemente legales que mezclan ingresos ilícitos y legítimos.

En este terreno también prolifera la figura de la “mula de dinero”. Muchos usuarios son reclutados con anuncios de “trabajo fácil desde casa” que les prometen ganar una comisión a cambio de recibir transferencias y reenviarlas a otras cuentas o retirarlas en efectivo. A menudo ni siquiera son conscientes de que participan en delitos de fraude o blanqueo, pero eso no les libra de responsabilidad penal cuando la policía reconstruye el recorrido del dinero.

Te puede interesar:  ¿Cuál es la seguridad en Instagram?

El circuito típico puede incluir múltiples saltos: la víctima sufre el robo en su cuenta, los fondos se envían a una primera mula que se queda una pequeña parte y transfiere el resto, ese dinero pasa por varias cuentas intermedias y finalmente termina en manos de un “cajero” que compra bienes de alto valor (tecnología, joyas, tarjetas regalo) para revenderlos o remitirlos al cerebro de la operación. El objetivo es romper la trazabilidad y consolidar el botín en efectivo o activos fáciles de mover.

Como señala más de un experto, la banalización del blanqueo es especialmente preocupante: al infiltrarse en sectores tradicionales o infraestructuras críticas mediante inversiones, estos grupos pueden influir en mercados legítimos y, al mismo tiempo, seguir operando en la sombra, difuminando aún más la frontera entre economía legal e ilegal.

Impacto en ciudadanos, empresas y PyMEs

Más allá de las cifras agregadas, el cibercrimen tiene un impacto muy directo en la vida diaria. Casi todo el mundo conoce a alguien que ha sufrido un robo por banca online, un problema con su billetera virtual o una estafa en una tienda digital. Y cuando un ataque golpea a un hospital, una aerolínea o una compañía de seguros, el efecto se extiende a miles o millones de usuarios que ven comprometidos sus datos o sus servicios básicos.

Las pérdidas económicas abarcan desde el coste de limpiar sistemas y restaurar backups hasta semanas de interrupción de la actividad, sin olvidar sanciones regulatorias y daños reputacionales. Un informe del IC3 estadounidense cifró en decenas de millones los pagos de rescates solo en un año, con incrementos de más del 70 % de un ejercicio a otro, y las estimaciones globales superan de largo los 7 billones de euros anuales.

En este contexto, las pequeñas y medianas empresas se han convertido en el blanco preferido; los diagnósticos de ciberseguridad empresarial muestran que alrededor del 80‑90 % de los ataques de ransomware se dirigen ya contra organizaciones con menos de 500 empleados. Son objetivos más numerosos, suelen tener menos recursos de seguridad y, sobre todo, disponen de menos margen de maniobra para recuperarse sin pagar.

Los ciberdelincuentes saben que muchas PyMEs no disponen de copias de seguridad robustas, ni de planes de continuidad ni de equipos especializados. Eso hace que el chantaje sea más eficaz: si tu negocio depende totalmente de un servidor cifrado y no tienes alternativa rápida, la presión para ceder al rescate es enorme, incluso sabiendo que no hay garantías de que cumplan su palabra.

Sin embargo, el problema no es solo presupuestario: la falta de conciencia sigue siendo el gran talón de Aquiles. Muchos dueños de pequeñas empresas siguen pensando “soy demasiado pequeño para que me ataquen”, cuando en realidad forman parte de un grupo masivo de víctimas potenciales que, sumadas, resultan más rentables que unas pocas grandes corporaciones hipervigiladas.

En paralelo, las infraestructuras críticas también están en el punto de mira: redes eléctricas, agua, transporte, sistemas sanitarios o plataformas financieras. El ataque de WannaCry al sistema de salud británico fue una llamada de atención: hospitales sin acceso a historiales clínicos, citas canceladas, pacientes desviados… Un recordatorio de que los datos tienen tanto o más valor que el dinero en efectivo y que paralizar un servicio puede ser tan lucrativo como robar una cuenta bancaria.

Tácticas actuales: ransomware, triple extorsión y phishing

Dentro del arsenal de los atacantes, el ransomware se ha consolidado como la estrella. El esquema clásico consistía en cifrar los datos de la víctima y exigir un pago (habitualmente en criptomonedas) a cambio de la clave de descifrado. Pero la sofisticación de los últimos años ha llevado a un modelo de “triple extorsión” que multiplica la presión.

En la primera fase, el malware cifra la información y bloquea el acceso a sistemas y archivos, impidiendo el funcionamiento normal de la organización. Se exige un primer rescate para obtener el descifrador. En la segunda, se ha producido además una exfiltración masiva de datos internos sensibles, y el grupo amenaza con publicarlos si no se paga otra cantidad adicional.

La tercera vuelta de tuerca consiste en que los atacantes roban información personal de clientes o pacientes (por ejemplo, historiales médicos) y contactan con ellos uno a uno para chantajearlos directamente: pagan o sus datos se harán públicos. Así, el daño reputacional y la presión política se disparan, y la empresa entra en pánico ante la perspectiva de tener a miles de afectados presionando simultáneamente.

La puerta de entrada más habitual para este tipo de ataques sigue siendo el phishing bien elaborado. Correos que imitan a la perfección a proveedores, bancos, plataformas de mensajería o incluso departamentos internos de la propia empresa; páginas de inicio de sesión clonadas; archivos adjuntos que se presentan como facturas, contratos o documentos de recursos humanos, pero que ocultan macros maliciosas o descargadores de malware.

Te puede interesar:  ¿Cómo detectar el bloqueo en WhatsApp?

Conviene insistir en que las autoridades y los expertos desaconsejan tajantemente pagar rescates. Por tres motivos principales: se corre el riesgo de incurrir en delitos de colaboración con organizaciones criminales o incluso de financiación del terrorismo; no hay garantía de que el atacante cumpla y entregue la clave o destruya los datos robados; y, además, pagar marca a la víctima como “dispuesta a ceder”, lo que puede convertirla en objetivo recurrente para el mismo grupo u otros que compren la información.

Al margen del ransomware, siguen proliferando otros vectores como el robo de credenciales, el fraude en pagos online o el malware bancario. Los atacantes adaptan las temáticas de sus campañas según el calendario: ofertas de viajes en verano, gangas irrechazables en Black Friday y Navidad, falsas ayudas económicas en épocas de crisis… Todo lo que sirva para bajar la guardia de la víctima en el momento justo.

Responsabilidades, defensa y papel de las empresas

Ante este panorama, las organizaciones tienen una responsabilidad enorme en materia de prevención. No basta con comprar una solución tecnológica y pensar que el problema está resuelto: la ciberseguridad debe integrarse en la estrategia de negocio, con procesos, personas y tecnología alineados.

Un enfoque eficaz pasa por combinar varias capas defensivas:

  • Concienciación y formación continua para empleados, explicando de forma práctica cómo identificar correos sospechosos, sitios web fraudulentos o comportamientos de riesgo en el día a día.
  • Autenticación multifactor (MFA) en accesos críticos, especialmente para correo corporativo, VPN, paneles de administración y aplicaciones en la nube.
  • Monitorización y detección temprana mediante soluciones de EDR/XDR, análisis de comportamiento y servicios de inteligencia de amenazas que permitan cazar movimientos anómalos antes de que el ataque se complete.
  • Gestión rigurosa de parches, reduciendo la ventana de exposición de vulnerabilidades explotables por kits de exploits y botnets automatizadas.
  • Copias de seguridad fiables, probadas y aisladas (offline o inmutables) para poder recuperar la actividad sin tener que pasar por caja ante un ransomware.

En el ámbito de las PyMEs, donde los recursos son limitados, aprovechar soluciones SaaS y servicios gestionados es una vía muy razonable. Plataformas en la nube con seguridad integrada (MFA, cifrado, automatización de parches) permiten elevar mucho el listón sin tener que construir todo desde cero, y a un coste sensiblemente inferior que desarrollar capacidades internas complejas.

También es clave que las pequeñas empresas se apoyen en socios especializados: proveedores de servicios gestionados de seguridad, consultoras o incluso asociaciones sectoriales que compartan buenas prácticas. Externalizar parte de la operación no exime de responsabilidad, pero ayuda a cubrir carencias técnicas y a mantenerse al día en un entorno donde las amenazas evolucionan a toda velocidad.

Otro elemento que suele pasarse por alto es la planificación de respuesta a incidentes. Todas las organizaciones, grandes o pequeñas, deberían asumir que tarde o temprano sufrirán una brecha y preparar de antemano el guion: quién decide qué, cómo se aísla un sistema, a quién se notifica, cómo se comunica con clientes y reguladores, cómo se articulan las relaciones públicas para minimizar el daño reputacional y el análisis de la digital forense.

La experiencia demuestra que la reputación no se hunde por el hecho de tener un incidente, sino por gestionarlo mal: ocultando información, reaccionando tarde o tratando de negar lo evidente. La transparencia, la rapidez de respuesta y la voluntad de aprender y mejorar marcan la diferencia entre una crisis puntual y un golpe mortal a la confianza.

En paralelo, las empresas tienen el deber legal y ético de notificar ataques relevantes a las autoridades y a los afectados cuando hay datos personales comprometidos. Y, cada vez más, se les exige colaborar en redes de intercambio de información y buenas prácticas, tanto a nivel nacional como internacional, para fortalecer el ecosistema frente a unos adversarios que no entienden de fronteras.

Asumir que no existe la seguridad al 100 % es el primer paso para tomarse en serio la ciberresiliencia: se trata de reducir al máximo la probabilidad de éxito de un ataque, detectar rápido cuando algo falla, limitar el impacto y recuperarse con agilidad. Y, sobre todo, situar a las personas en el centro de la estrategia, porque son ellas quienes dan valor a los datos, a los procesos y a la propia organización.

A medida que el cibercrimen consolida su carácter de gran negocio global, la única forma realista de plantarle cara pasa por entender a fondo cómo opera, aceptar que su modelo evoluciona con la misma rapidez que el de cualquier sector digital y responder con la misma mentalidad: colaboración, innovación constante, flexibilidad presupuestaria y una cultura de seguridad que impregne toda la empresa, desde la dirección hasta el último empleado.

ransomware FunkSec con IA
Artículo relacionado:
Ransomware FunkSec: el cibercrimen potenciado por la inteligencia artificial