· Jonathan Izquierdo · Ciberseguridad ·
El nuevo cibercrimen: Ya no es un hacker, es un mercado organizado
Los expertos lo tienen claro: 'Nos ataca un mercado, no un cibercriminal'. Cómo ha evolucionado el cibercrimen y qué significa para la evidencia digital.

“¿Pero esto no era cosa de cuatro frikis en un sótano?”
Es lo que me preguntó un juez hace dos semanas cuando le explicaba un caso de suplantación de identidad. Y mi respuesta fue clara: esa época ya pasó.
“Nos ataca un mercado, no un cibercriminal”, advertía esta semana Julián Delgado, experto de Factum, en el encuentro CiberIDiA 2026. Y tiene razón.
El cibercrimen ha evolucionado de hackers solitarios a una industria perfectamente organizada. Esta guía te explica qué significa este cambio y cómo afecta a la evidencia digital.
El fin del hacker romántico
Durante años tuvimos en mente la imagen del hacker solitario: un genio informático en un cuarto oscuro, rodeado de pantallas, movido por el reto intelectual.
Esa figura ya no existe en el cibercrimen actual.
Lo que tenemos ahora es una industria con:
- Especialización por roles (como en cualquier empresa)
- Canales de distribución organizados
- Modelos de negocio probados y escalables
- Subcontratación de servicios especializados
- Atención al cliente (sí, en serio)
He visto grupos criminales con organigramas más complejos que muchas empresas legítimas.
Cómo funciona el mercado criminal actual
En mis análisis forenses veo siempre los mismos patrones. El cibercrimen actual funciona como una cadena de montaje:
Los “proveedores de acceso”
Se dedican exclusivamente a conseguir credenciales:
- Campañas masivas de phishing
- Ataques a bases de datos mal protegidas
- Compra de credenciales filtradas en brechas
- Ingeniería social dirigida contra empleados
Venden estos accesos a otros grupos por 50-500€ cada uno.
Los “operadores de ransomware”
Compran accesos y ejecutan el ataque:
- Escalan privilegios dentro de la red
- Mapean sistemas críticos
- Cifran archivos estratégicamente
- Negocian el rescate
Su margen: entre el 70-80% del rescate pagado.
Los “especialistas en lavado”
Se encargan de convertir criptomonedas en dinero limpio:
- Mezclan transacciones en múltiples wallets
- Usan exchanges sin KYC
- Convierten a dinero fiat por países terceros
- Cobran comisiones del 10-20%
Los “proveedores de infraestructura”
Alquilan servidores, dominios y herramientas:
- Botnets para distribuir malware
- Servidores “bulletproof” que no colaboran con policía
- Dominios con nombres similares a empresas legítimas
- Certificados SSL falsificados para parecer legítimos
La identidad como nuevo perímetro
Lo que más me llama la atención en los casos actuales es el cambio de objetivo.
Antes los atacantes querían romper sistemas. Ahora quieren suplantar usuarios.
Por qué ha cambiado todo
“El atacante ya no necesita romper un sistema, le basta con hacerse pasar por el usuario legítimo”, explica Delgado de Factum. Y es exactamente lo que veo en mis peritajes.
Los métodos tradicionales de defensa se quedan obsoletos:
- Firewall: inútil si el atacante entra con credenciales válidas
- Antivirus: no detecta comportamientos legítimos con credenciales robadas
- VPN: si tienes las credenciales, entras sin problema
- Autenticación de doble factor: se puede bypassear con ingeniería social
Técnicas de suplantación actuales
En 2025 he analizado estos métodos:
Token hijacking Microsoft alertó del incremento de ataques que capturan tokens válidos sin robar contraseñas:
- Engañan al usuario para que “autorice” una aplicación maliciosa
- La aplicación obtiene permisos para acceder a Office 365
- Usan esos permisos para leer emails, descargar archivos, etc.
- Todo parece acceso legítimo en los logs
Consent phishing Páginas que imitan pantallas de login de Microsoft/Google:
- Usuario introduce credenciales normalmente
- La página las captura y las usa inmediatamente
- Mientras tanto, redirige al usuario al sitio real
- Usuario piensa que se equivocó de contraseña la primera vez
SIM swapping empresarial Atacan directamente a operadoras telefónicas:
- Consiguen empleado corrupto o engañan al soporte
- Transfieren el número de un directivo a su control
- Usan SMS de recuperación para acceder a cuentas corporativas
- Cambian contraseñas y toman control total
Casos que he investigado
El CEO que no era CEO
Caso real de hace tres meses: empresa recibe email del CEO pidiendo transferir 50.000€ urgentemente.
El email parecía legítimo:
- ✅ Remitente correcto
- ✅ Firma corporativa
- ✅ Referencias a proyectos internos
- ✅ Tono y vocabulario del directivo
Pero había un problema: el CEO estaba de vacaciones sin conexión.
Mi análisis reveló:
- Cuenta de Office 365 comprometida 2 semanas antes
- Atacante había leído 6 meses de emails para aprender su estilo
- Usó información interna para hacer creíble la petición
- Todo desde los propios servidores de la empresa
Resultado: La transferencia se paró porque la administrativa dudó del día de la fecha. Literalmente se salvaron por un detalle.
La suplantación perfecta
Otro caso: demanda por despido improcedente basada en supuestos emails insultantes del trabajador.
Los emails existían en el servidor. Las cabeceras eran correctas. Todo parecía auténtico.
Pero mi análisis forense detectó:
- Login desde IP diferente a la habitual 30 minutos antes
- Cambio del idioma del teclado (de español a inglés)
- Patrones de escritura inconsistentes con emails anteriores
- Uso de VPN comercial barata
Conclusión: Alguien había conseguido sus credenciales y enviado los emails para justificar el despido.
Cuándo SÍ necesitas análisis de identidad digital
No todos los casos de suplantación requieren perito, pero sí estos:
Transferencias económicas sospechosas
Si tu empresa ha hecho un pago basado en emails “del jefe”:
- Análisis de cabeceras y trazabilidad IP
- Verificación de autenticidad de cuentas
- Timeline de actividad sospechosa
- Comparación de patrones de escritura
Despidos basados en comunicaciones digitales
Si vas a despedir (o te han despedido) por emails o mensajes:
- Verificación de autoría real
- Análisis de metadatos y timestamps
- Detección de accesos no autorizados
- Cadena de custodia de la evidencia
Casos de acoso o amenazas online
Especialmente cuando el acusado niega haber enviado los mensajes:
- Análisis forense de dispositivos
- Trazabilidad de conexiones de red
- Verificación de cuentas y perfiles
- Detección de herramientas de anonimización
Cuidado con los falsos positivos
He visto casos donde familiares usan las mismas cuentas, empleados comparten ordenadores, o hay malware que envía mensajes automáticamente. No asumas que el titular de la cuenta es siempre el autor real.
Qué puede demostrar un análisis forense de identidad
Esto es lo que puedo determinar en un análisis típico:
- Autenticidad del remitente - ¿realmente lo envió él?
- Momento exacto del envío - ¿cuándo se creó y cuándo se envió?
- Ubicación geográfica - ¿desde dónde se conectó?
- Dispositivo utilizado - ¿su móvil habitual u otro?
- Contexto de la conexión - ¿VPN, wifi público, datos móviles?
- Patrones de comportamiento - ¿coincide con su forma habitual?
- Evidencia de compromiso - ¿hay signos de cuenta hackeada?
La combinación de todos estos elementos permite determinar la autoría real con alta fiabilidad.
Defensas que funcionan contra la suplantación
Basándome en casos reales, estas medidas son efectivas:
Autenticación multifactor resistente a phishing
No vale cualquier 2FA. Necesitas:
- FIDO2/WebAuthn - imposible de replicar en sitios falsos
- Push notifications con contexto - que muestren qué se está autorizando
- Códigos de un solo uso con expiración muy corta
- Biometría local combinada con el factor digital
Zero Trust en serio
No confíes en nada, ni siquiera si viene de “dentro”:
- Verificación continua de identidad
- Permisos mínimos por defecto
- Monitorización de comportamientos anómalos
- Re-autenticación para acciones críticas
Verificación fuera de banda
Para decisiones importantes:
- Transferencias superiores a X€: llamada telefónica de confirmación
- Cambios críticos de configuración: autorización presencial
- Acceso a datos sensibles: notificación a supervisor
- Comunicaciones urgentes del jefe: verificación por canal alternativo
Formación en ingeniería social
Los empleados deben saber identificar:
- Peticiones urgentes fuera de procedimiento
- Solicitudes de credenciales por cualquier medio
- Presión emocional o amenazas veladas
- Información que “solo podría saber el jefe”
El nuevo perfil del investigador forense
Este cambio en el cibercrimen también cambia mi trabajo como perito.
Antes investigaba sistemas, ahora investigo personas
- Análisis de patrones de escritura - ¿es su forma habitual de expresarse?
- Correlación de actividades - ¿estaba realmente conectado a esa hora?
- Análisis de metadatos sociales - ¿coincide con su ubicación conocida?
- Verificación de coartadas digitales - ¿hay evidencia de que estaba en otro sitio?
Antes buscaba malware, ahora busco anomalías de comportamiento
- Conexiones desde ubicaciones inusuales
- Actividad fuera de horarios habituales
- Cambios en patrones de comunicación
- Acceso a recursos que normalmente no usa
Antes analizaba discos duros, ahora analizo identidades
- Logs de autenticación en múltiples servicios
- Historial de ubicaciones de dispositivos móviles
- Patrones de actividad en redes sociales
- Correlación temporal entre diferentes servicios
Tendencias para 2026
Veo estos desarrollos en el horizonte:
IA para personalizar ataques
Los atacantes empiezan a usar inteligencia artificial para:
- Analizar el estilo de escritura de sus objetivos
- Generar emails más convincentes
- Automatizar la ingeniería social
- Crear deep fakes de voz para llamadas de verificación
Ataques a la cadena de confianza
En lugar de atacar a la empresa, atacan:
- A sus proveedores de cloud
- A las empresas de soporte técnico que contratan
- A los auditores externos que tienen acceso
- A las familias de los directivos para presionarlos
Criminalización de la defensa
Grupos criminales empiezan a:
- Demandar a empresas que los investigan
- Filtrar datos personales de investigadores de seguridad
- Atacar a familiares de profesionales de ciberseguridad
- Usar el propio sistema legal para ralentizar las investigaciones
Mi predicción
En 2026 veremos los primeros casos de “defamation washing” - grupos criminales demandando por difamación a empresas que publican información sobre sus ataques. El sistema legal se convertirá en parte de su estrategia.
Implicaciones legales del nuevo cibercrimen
Este cambio tiene consecuencias jurídicas importantes:
Atribución más compleja
Demostrar quién hizo qué es cada vez más difícil:
- Los atacantes usan identidades de víctimas reales
- Las técnicas de ocultación son más sofisticadas
- La línea entre víctima y cómplice se difumina
- La evidencia se distribuye entre múltiples jurisdicciones
Nuevos tipos de responsabilidad
¿Quién es responsable cuando:
- Un empleado cae en un engaño muy elaborado?
- Se usan credenciales válidas obtenidas ilícitamente?
- El ataque viene de infraestructura comprometida de terceros?
- La víctima inicial se convierte en vector de ataque involuntario?
Evolución de las defensas legales
Aparecen nuevas estrategias:
- “Sophisticated attacker” - el ataque era tan elaborado que no se podía evitar
- “Reasonable security” - teníamos medidas proporcionales al riesgo
- “Contributory negligence” - la otra parte también tenía responsabilidad
- “Force majeure digital” - el ataque estaba fuera de nuestro control
Conclusión: adaptarse o morir
El cibercrimen ha evolucionado de actividad individual a industria organizada. Los que seguimos pensando en términos de “hackers solitarios” vamos con 10 años de retraso.
Mi recomendación basada en cientos de casos analizados:
Para empresas:
- Cambia tu modelo mental: no te defiendas de individuos, defiéndete de una industria
- Invierte en protección de identidad digital, no solo en perímetros técnicos
- Forma a tus empleados en el nuevo perfil de amenazas
- Prepárate para ataques que no parecen ataques
Para abogados:
- La suplantación de identidad digital va a explotar como área de litigio
- Aprende a distinguir entre acceso autorizado y acceso legítimo
- Los casos de “el ordenador se equivocó” van a multiplicarse
- La pericial va a ser imprescindible para determinar autoría real
Para investigadores:
- El futuro es la investigación de identidades, no de sistemas
- Las herramientas tradicionales de forensics se quedan cortas
- Hay que correlacionar evidencia de múltiples fuentes y servicios
- La antropología digital se vuelve tan importante como la informática
El mensaje es claro: nos ataca un mercado, no un cibercriminal. Y nuestra defensa debe evolucionar en consecuencia.
¿Tu empresa ha sufrido suplantación de identidad digital? Puedo ayudarte a determinar la autoría real y la extensión del compromiso. Contacta conmigo para un análisis forense especializado.
Artículo basado en el encuentro CiberIDiA 2026 y mi experiencia analizando casos de suplantación digital en España.




