ciberdelincuentes 馃樂馃挬
Perfil mayoritario de los ciberdelincuentes
1. Introducci贸n
El perfil del ciberdelincuente responsable de los ataques m谩s costosos a empresas no corresponde a un “hacker solitario”, sino a un actor criminal profesionalizado, integrado en estructuras internacionales flexibles que combinan conocimientos t茅cnicos, motivaci贸n econ贸mica y anonimato.
Seg煤n Europol (2024), la mayor铆a de incidentes de ransomware y filtraciones de datos corporativos procede de grupos organizados con reparto de funciones, donde los autores materiales y quienes negocian la extorsi贸n rara vez son la misma persona.
2. Perfil mayoritario del ciberdelincuente extorsionador
a) Edad y formaci贸n
- Edad media: entre 20 y 40 a帽os (Europol, 2024; NCSC, 2023).
- Nivel formativo: medio o superior, con conocimientos de inform谩tica, administraci贸n de sistemas o redes.
- En regiones como Europa del Este o Asia Central, parte de los actores procede de sectores TI con desempleo o subempleo, lo que alimenta un “mercado” il铆cito paralelo (Holt & Bossler, 2022).
b) Motivaci贸n principal
- Econ贸mica y oportunista como motor central.
- En el modelo Ransomware-as-a-Service (RaaS), los afiliados reciben comisiones por rescate, lo que incentiva ataques constantes.
- Motivaciones secundarias: estatus o reputaci贸n en foros clandestinos.
c) Localizaci贸n y estructura
- Regiones predominantes: pa铆ses de habla rusa, Ucrania, Bielorrusia, algunos Balcanes; tambi茅n LATAM y Sudeste Asi谩tico (ENISA, 2024).
- Se evita atacar dentro del propio pa铆s y se dirigen campa帽as a Europa Occidental, EE. UU. o Jap贸n.
- Se opera en c茅lulas distribuidas, coordinadas por chat cifrado (Telegram, Tox, Jabber) y foros cerrados.
d) Estructura delictiva
- Core Team / desarrolladores: crean el malware, la infraestructura C2 y los sitios de filtraci贸n.
- Afiliados: compran accesos y ejecutan intrusiones.
- Brokers de acceso inicial: venden credenciales o puntos de entrada.
- Negociadores y lavadores: gestionan la extorsi贸n y el blanqueo de criptoactivos.
3. Caracter铆sticas psicol贸gicas y conductuales
a) Pragmatismo instrumental
El actor adopta una l贸gica empresarial: planifica intrusiones como operaciones comerciales il铆citas y percibe a las empresas como “fuentes de ingresos”, no como v铆ctimas (Holt et al., 2022).
b) Desvinculaci贸n moral
Se recurre a t茅cnicas de neutralizaci贸n (Sykes & Matza, 1957): “tienen seguros”, “deb铆an protegerse mejor”, “no hay da帽o f铆sico”.
c) Competencia t茅cnica + d茅ficit 茅tico
Se observa alta autoeficacia tecnol贸gica con bajo control 茅tico o social; la habilidad se orienta al lucro.
d) Orientaci贸n al riesgo controlado
El uso de VPN, Tor y criptomonedas genera una baja percepci贸n del riesgo penal (Cornish & Clarke, 2014).
4. Sociolog铆a del ciberdelito contempor谩neo
El ciberdelito se industrializa y aparece una divisi贸n internacional del trabajo criminal digital (McGuire, 2018):
| Rol | Perfil t铆pico | Localizaci贸n habitual | Ejemplo |
|---|---|---|---|
| Desarrollador de ransomware | Ingeniero inform谩tico, 25–35 a帽os | Europa del Este / Rusia | Qilin, LockBit |
| Broker de acceso | Intermediario en foros darknet | Global (EE. UU., LATAM, India) | Genesis Market |
| Afiliado ejecutor | T茅cnico medio, freelance | Europa del Este / LATAM | Vice Society, BlackCat |
| Lavador de cripto | Experto en blockchain / mixers | Rusia, Sudeste Asi谩tico | Tornado Cash, ChipMixer |
5. Por qu茅 consiguen atacar a cientos de empresas
- Automatizaci贸n y reutilizaci贸n de herramientas: kits y paneles listos para desplegar (p. ej., builders y paneles de leaks).
- Compra de accesos en foros: se adquieren credenciales o puntos de entrada ya comprometidos.
- Defensas d茅biles en v铆ctimas: carencia de segmentaci贸n, DLP y copias air-gapped.
- Extorsi贸n escalonada: filtraci贸n parcial, negociaci贸n y publicaci贸n total si no hay pago.
- Profesionalizaci贸n y divisi贸n de tareas: especializaci贸n que maximiza eficiencia y volumen.
6. Tipolog铆a general del ciberdelincuente moderno
| Tipo | Motivaci贸n | Nivel t茅cnico | Ejemplo de grupo |
|---|---|---|---|
| Profesional econ贸mico | Ganancia financiera | Alto | LockBit, Qilin, ALPHV |
| Broker oportunista | Revender accesos/datos | Medio | Initial Access Brokers |
| Hacktivista | Ideol贸gica/pol铆tica | Variable | Anonymous Sudan |
| Nacional-patri贸tico | Espionaje/sabotaje | Alto (apoyo estatal) | Sandworm, APT28 |
| L煤dico / competitivo | Reputaci贸n en foros | Medio-alto | Scattered Spider |
El “profesional econ贸mico” representa la gran mayor铆a de ataques de ransomware corporativo (ENISA, 2024).
7. Conclusi贸n
El delincuente que provoca hackeos y extorsiones masivas no es un joven rebelde aislado, sino un operador profesional o afiliado dentro de un ecosistema criminal global que funciona como una industria. Se observa un individuo t茅cnicamente competente, motivado por lucro, moralmente desvinculado y confiado en su impunidad. Opera desde regiones con baja persecuci贸n penal o con protecci贸n impl铆cita y ataca a econom铆as de alto valor por beneficio, no por ideolog铆a.
Referencias (APA 7)
- Cornish, D. B., & Clarke, R. V. (2014). The Reasoning Criminal: Rational Choice Perspectives on Offending. Routledge.
- ENISA. (2024). ENISA Threat Landscape 2024. European Union Agency for Cybersecurity.
- Europol. (2024). IOCTA – Internet Organised Crime Threat Assessment 2024. Europol Publications.
- Holt, T. J., & Bossler, A. M. (2022). The Palgrave Handbook of International Cybercrime and Cyberdeviance. Palgrave Macmillan.
- McGuire, M. (2018). Organised Crime in Cyberspace. Routledge.
- NCSC. (2023). Ransomware, Extortion and the Cybercrime Ecosystem. UK National Cyber Security Centre.
- Sykes, G. M., & Matza, D. (1957). Techniques of Neutralization: A Theory of Delinquency. American Sociological Review, 22(6), 664–670.
馃П Publicado por CIBERMURO – Seguridad digital Sencilla 2025