El negocio de los cibercriminales: así funciona su industria oculta

Última actualización: 9 de diciembre de 2025
Autor: Isaac
  • El cibercrimen se ha profesionalizado en una industria global, con roles especializados y modelos de negocio como servicio.
  • Las ganancias procedentes de ransomware y otros ataques se lavan e invierten en negocios legales, grises y claramente criminales.
  • La IA y la automatización están multiplicando la escala y velocidad de los ataques, industrializando aún más el delito digital.
  • Defenderse exige estrategias en capas: Zero Trust, automatización, cooperación internacional y fuerte cultura de ciberseguridad.

Ilustración del negocio de los cibercriminales

El cibercrimen se ha convertido en una industria global multimillonaria que ya no encaja con la imagen del hacker solitario en un sótano. Hoy opera como un auténtico ecosistema empresarial: hay desarrolladores, comerciales, atención al cliente, inversores e incluso “directivos” que planifican la estrategia y el crecimiento a largo plazo.

En paralelo, empresas, gobiernos y ciudadanos de a pie sufren las consecuencias: robos por homebanking, secuestro de datos mediante ransomware, estafas con criptomonedas y suplantaciones de identidad que terminan afectando a la economía real. Detrás de cada ataque suele haber una cadena perfectamente organizada que busca una cosa muy concreta: monetizar cada dato robado.

Del hacker solitario a la corporación delictiva

En las últimas décadas, el delito informático ha pasado de ser un juego de aficionados a un negocio profesionalizado. Desde los años 90 y el auge de la hiperconectividad, la digitalización masiva de la información ha convertido los datos en el “oro” del siglo XXI, y los cibercriminales han aprendido a explotarlos con una mentalidad puramente empresarial.

Hoy en día, muchos grupos funcionan igual que una startup tecnológica: cuentan con departamentos de I+D que crean nuevas variantes de malware, equipos de marketing que gestionan programas de afiliados, “comerciales” que negocian rescates y hasta servicios de soporte para ayudar a las víctimas a pagar en criptomonedas sin errores.

En este ecosistema oscuro, la especialización es la norma. Algunos actores se dedican a desarrollar troyanos bancarios o ransomware, otros se encargan de distribuirlos mediante campañas de phishing, mientras que una tercera capa gestiona la infraestructura de servidores, proxys anónimos y redes de bots que permiten ejecutar los ataques a gran escala.

La analogía con el mundo corporativo es total: hay jerarquías, reparto de beneficios y reinversión de ganancias. Casos como el del grupo Conti o LockBit, cuya documentación interna y billeteras en criptomonedas han salido a la luz en operaciones policiales, muestran presupuestos de decenas o cientos de millones de dólares gestionados con una disciplina cuasi empresarial.

Ecosistema del cibercrimen

La economía del malware: una cadena de valor completa

El negocio del malware descansa sobre una cadena de valor muy clara que va desde el desarrollo hasta la monetización. Cada eslabón es gestionado por perfiles distintos, que colaboran entre sí igual que en una cadena de suministro legítima.

En el primer nivel, los desarrolladores de malware crean las herramientas básicas de ataque: troyanos bancarios, ladrones de credenciales (stealers), keyloggers, ransomware, rootkits, bots para DDoS y un largo etcétera. Muchos de estos desarrolladores ni siquiera lanzan campañas propias, sino que venden o alquilan sus creaciones.

El siguiente escalón lo ocupan los distribuidores y afiliados, que se encargan de hacer llegar ese malware a las víctimas. Utilizan correos de phishing muy trabajados, exploits para vulnerabilidades conocidas o de día cero, y enormes botnets de dispositivos IoT comprometidos (cámaras IP, routers domésticos, smartwatches, coches conectados…).

Por debajo está la capa de operadores de infraestructura, especialistas en montar servidores de comando y control (C2), paneles de administración, servicios de hosting anónimo y proxys encadenados que ocultan el rastro de los ataques. Muchos de ellos ofrecen sus servicios en la darknet como proveedores “mayoristas” del crimen.

Finalmente, los lavadores de dinero y brokers financieros clandestinos cierran el círculo. Son los encargados de convertir las criptomonedas procedentes de rescates, fraudes o robos de datos en dinero aparentemente limpio, utilizando mezcladores (mixers), cadenas de transacciones fragmentadas, mulas bancarias y empresas pantalla.

Cadena de valor del cibercrimen

Impacto financiero: un PIB propio delictivo

Las cifras dejan claro el tamaño del problema: diversos estudios estiman que el costo global del cibercrimen ronda los 10,5 billones de dólares anuales. Si el cibercrimen fuese un país, estaría entre las mayores economías del planeta por volumen de “facturación” ilícita.

Esta rentabilidad se explica por tres factores clave: alto retorno de inversión, bajo riesgo percibido y escalabilidad prácticamente infinita. Un mismo kit de malware puede atacar a miles de organizaciones en paralelo, a menudo desde jurisdicciones con poca cooperación internacional, lo que reduce las posibilidades de arresto.

En el ámbito del ransomware, las cifras de pagos registrados crecen año tras año. Solo en Estados Unidos, las denuncias de pagos de rescate reportadas al IC3 alcanzan decenas de millones de dólares anuales y aumentan a ritmos de doble dígito, sin contar los pagos que nunca se comunican a las autoridades.

Casos como el ataque de REvil a Kaseya, donde se llegó a pedir un rescate de 70 millones de dólares, o las billeteras decomisadas a LockBit con más de 110 millones en bitcoins sin gastar, muestran la brutal capacidad de generación de efectivo de estas bandas. Un único ataque exitoso puede financiar años de operaciones y múltiples “inversiones” en la economía legal e ilegal.

En la práctica, no estamos ante caos sino ante capitalismo aplicado al delito. Hay análisis de ROI, diversificación de activos, planificación fiscal (aunque sea fraudulenta) y estrategias de expansión internacional muy similares a las de cualquier multinacional.

Modelos de negocio del cibercrimen como servicio

El gran salto cualitativo de los últimos años ha sido la aparición del cibercrimen como servicio (CaaS). Igual que las empresas tecnológicas adoptaron el modelo “as a Service” (SaaS, PaaS, etc.), los delincuentes han hecho lo propio para ofrecer ataques llave en mano a cualquiera dispuesto a pagar.

Entre los modelos más extendidos destaca el Ransomware as a Service (RaaS). Grupos como LockBit, Conti o ALPHV/BlackCat ofrecen sus “productos” bajo un sistema de afiliación: el desarrollador provee el ransomware y la infraestructura, mientras que los afiliados ejecutan las intrusiones y negocian con las víctimas. Las ganancias se reparten según un porcentaje previamente pactado.

Otro modelo consolidado es el Malware as a Service (MaaS). Plataformas en la dark web alquilan troyanos bancarios, keyloggers, stealers de credenciales y kits de phishing con panel de control incluido, soporte técnico y actualizaciones periódicas. Casos como Emotet, que comenzó como troyano bancario y acabó convertido en servicio para desplegar otros malware, ilustran cómo este enfoque multiplica el impacto.

También se ha profesionalizado la venta de exploits y vulnerabilidades de día cero como servicio. Lo que antes era dominio casi exclusivo de agencias de inteligencia ahora se comercializa en mercados clandestinos, donde se ofrecen kits de explotación empaquetados para aprovechar fallos críticos en sistemas Windows, servidores VPN u otros componentes ampliamente desplegados.

Por su parte, las botnets y los ataques DDoS se han industrializado. Cualquiera puede alquilar unas horas de ataque de denegación de servicio contra una web rival, un medio de comunicación o una institución a cambio de una tarifa fija. Botnets como Mirai o Mantis han demostrado que se puede dejar fuera de juego a grandes servicios online con costes relativamente bajos para el atacante.

El catálogo se completa con ofertas de Phishing as a Service (PhaaS), donde se venden plantillas de páginas falsas (bancos, plataformas de streaming, portales corporativos), paneles para gestionar campañas y hasta servicios de envío masivo de correos o SMS. Grupos como BulletProofLink han manejado miles de campañas simultáneas para todo tipo de clientes criminales.

Cibercrimen como servicio

Qué hacen los cibercriminales con su dinero

Una vez que el dinero llega a sus manos, el reto de los delincuentes es transformar beneficios digitales sospechosos en riqueza aparentemente legítima. Y aquí es donde la cosa se vuelve especialmente preocupante: ese capital acaba infiltrándose en negocios del mundo físico y en sectores regulados.

Investigaciones como la de Sophos X-Ops muestran que los foros de la darknet están llenos de debates sobre cómo invertir y blanquear ganancias. Las conversaciones abarcan operaciones en Reino Unido, Suiza, Emiratos Árabes Unidos, Estados Unidos, China, Corea del Sur, Gibraltar y numerosos países de Europa y Latinoamérica.

Entre las inversiones favoritas aparecen startups de ciberseguridad y tecnología, proyectos inmobiliarios y activos refugio como oro y diamantes. También abundan los ejemplos de restaurantes, bares, cafeterías o negocios de hostelería que se utilizan tanto para lavar fondos como para generar flujo de caja estable.

Junto a estos negocios claramente legales, los cibercriminales exploran actividades “zona gris” y operaciones abiertamente delictivas que combinan elementos físicos y digitales. Se habla de plataformas de juego online poco reguladas, webs de contenido para adultos, venta de fármacos sin receta o servicios para generar documentos oficiales falsos.

En varios foros se han documentado propuestas tan llamativas como registrar iglesias o supuestas ONG para aprovechar exenciones fiscales, montar esquemas piramidales disfrazados de proyectos cripto o inflar facturas de comercio de diamantes y productos de lujo para mover grandes volúmenes de dinero en pocas transacciones.

Blanqueo de capitales del cibercrimen

Blanco, gris y negro: cómo se mezcla el dinero sucio con la economía real

El análisis de estas conversaciones permite clasificar las actividades en tres grandes categorías: blancas, grises y negras. Las blancas son inversiones en negocios puramente legales, sin actividad ilícita aparente, donde lo único ilegal es el origen del capital; las grises se apoyan en vacíos regulatorios o prácticas difíciles de supervisar; las negras son claramente criminales.

En la zona blanca encontramos restaurantes, cafeterías, franquicias de comida rápida, inmobiliarias y empresas de servicios en ciudades clave. Son negocios que manejan mucho efectivo o un gran volumen de transacciones, lo que facilita mezclar el dinero ilícito con ingresos reales sin levantar tantas sospechas.

La zona gris incluye estudios de webcam, plataformas tipo OnlyFans, agencias de marketing digital o venta de productos farmacéuticos online. Aquí los límites legales son difusos, y es relativamente sencillo justificar un incremento repentino de ingresos como resultado de campañas de publicidad, donaciones o “suscripciones” de usuarios.

La zona negra agrupa actividades como trata de personas, tráfico de drogas, fabricación de documentos falsos, evasión fiscal masiva o espionaje. Europol y otras fuerzas de seguridad han identificado una creciente convergencia entre grupos de crimen organizado tradicional y bandas de ciberdelincuentes, que colaboran intercambiando servicios: unos aportan la infraestructura física y logística, otros la capacidad técnica.

Incluso se han visto propuestas de inversión en empresas de ciberseguridad o compra de acciones de compañías del sector. Si los delincuentes logran influencia en organizaciones que desarrollan software de seguridad, podrían acceder a información sensible de clientes, desviar investigaciones o incluso introducir puertas traseras en soluciones legítimas.

Para economías con alta informalidad y controles limitados, como ocurre en parte de América Latina, este escenario es especialmente delicado. Lavanderías, bares, gimnasios, talleres de reparación de móviles o pequeños comercios pueden convertirse en pantallas perfectas para mover capital ilícito sin llamar la atención.

El papel de la IA y la automatización en la industrialización del delito

La siguiente vuelta de tuerca llega con la integración masiva de inteligencia artificial y automatización en la cadena del cibercrimen. Los atacantes ya no necesitan innovar constantemente en técnicas: lo que marca la diferencia es la velocidad con la que convierten la información en acción.

Laboratorios como FortiGuard prevén el auge de agentes de IA especializados en asistir operaciones criminales. Estos agentes automatizarán tareas como la recolección de credenciales, el movimiento lateral por la red de una víctima, la selección de los datos más valiosos para extorsionar y la generación de mensajes de amenaza personalizados.

Esto implica que un grupo que antes podía gestionar unas pocas campañas de ransomware al año pronto será capaz de lanzar docenas de ataques en paralelo, con menor supervisión humana y tiempos de intrusión a impacto que se miden en minutos en lugar de días.

En los mercados clandestinos, la IA permitirá ofrecer paquetes de acceso mucho más afinados: ya no se venderán simplemente “credenciales comprometidas”, sino paquetes segmentados por sector, país, tamaño de empresa o tecnología utilizada, con reputación de vendedor y mecanismos de depósito en garantía automatizados.

Todo esto acelera la industrialización del cibercrimen y eleva el listón para la defensa. Las organizaciones no solo tendrán que proteger sistemas y personas, sino también gestionar identidades de procesos automatizados, agentes de IA internos y comunicaciones entre máquinas que pueden convertirse en vectores de ataque.

Cómo responden empresas y defensores: de la reacción a la velocidad de máquina

Frente a esta industria delictiva tan organizada, las defensas tradicionales basadas solo en antivirus y firewalls se quedan cortas. La seguridad pasa por adoptar una mentalidad empresarial y una capacidad de reacción que se acerque a la “velocidad de máquina”.

Las estrategias más efectivas combinan concienciación y formación continua de empleados con marcos de seguridad avanzados. La educación es clave para reducir el éxito de campañas de phishing, fraudes de CEO, enlaces maliciosos y otros ataques que siguen aprovechando el eslabón humano.

A nivel técnico, se imponen enfoques como Zero Trust, que parten de la premisa de que la brecha puede producirse en cualquier momento y que ningún usuario, dispositivo o aplicación debe tener confianza por defecto. Cada acceso debe validarse y registrarse, reduciendo así la capacidad de los atacantes para moverse lateralmente sin ser detectados.

Las plataformas de gestión unificada de endpoints, los sistemas de detección y respuesta automatizada (EDR/XDR) y el monitoreo continuo permiten identificar patrones anómalos antes de que se conviertan en incidentes mayores. La automatización de respuestas básicas libera a los equipos humanos para centrarse en las amenazas más complejas.

Al mismo tiempo, la correcta gestión de parches y actualizaciones sigue siendo una barrera crítica contra exploits masivos como los que se vieron con EternalBlue (aprovechado por WannaCry y NotPetya). Una política de backups robustos, con copias desconectadas y probadas periódicamente, marca la diferencia entre recuperar operaciones con relativa rapidez o quedar a merced de los delincuentes.

En el plano macro, la cooperación internacional y el intercambio de inteligencia entre sector público y privado son esenciales para desmantelar infraestructuras criminales, tal y como demuestran operaciones coordinadas por INTERPOL, Europol o agencias nacionales con apoyo de empresas de ciberseguridad.

Todo este panorama dibuja un mundo en el que el cibercrimen actúa ya como una industria transversal que toca casi todos los sectores, desde la banca hasta la hostelería de barrio. Sus ganancias no solo alimentan nuevos ataques, sino que se infiltran en la economía legal, distorsionan la competencia y ponen en riesgo infraestructuras críticas. La capacidad de los defensores para combinar tecnología, velocidad de respuesta, educación y colaboración será lo que determine quién lleva la delantera en este peculiar “mercado”, donde cada dato robado y cada euro blanqueado se convierten en combustible para la siguiente oleada de delitos.

Ransomware FunkSec IA
Artículo relacionado:
FunkSec: La amenaza de ransomware impulsada por IA que transforma el cibercrimen