{"id":34,"date":"2026-02-26T22:34:55","date_gmt":"2026-02-26T22:34:55","guid":{"rendered":"https:\/\/cybertica.cr\/?p=34"},"modified":"2026-02-26T22:34:55","modified_gmt":"2026-02-26T22:34:55","slug":"el-modelo-de-suscripcion-impulsa-la-nueva-ola-del-cibercrimen","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=34","title":{"rendered":"El modelo de suscripci\u00f3n impulsa la nueva ola del cibercrimen"},"content":{"rendered":"<div>\n<p>El\u00a0modelo\u00a0<em>crime-as-a-service<\/em>\u00a0(CaaS), o crimen como servicio,\u00a0se ha consolidado como el est\u00e1ndar del mercado clandestino digital, profesionalizando la actividad criminal y reduciendo dr\u00e1sticamente la barrera de entrada para nuevos atacantes.\u00a0\u00a0<\/p>\n<p>Frente a la antigua compraventa puntual de\u00a0malware\u00a0en foros de la\u00a0dark\u00a0web, hoy los ciberdelincuentes pueden contratar servicios continuados, soporte t\u00e9cnico incluido, actualizaciones peri\u00f3dicas y paneles de control intuitivos. El cat\u00e1logo criminal incluye ransomware con sistemas de negociaci\u00f3n integrados,\u00a0malware\u00a0personalizable bajo demanda, campa\u00f1as de phishing \u201cllave en mano\u201d,\u00a0infostealers\u00a0con\u00a0dashboards\u00a0de seguimiento en tiempo real e incluso infraestructuras de alojamiento resistentes a la acci\u00f3n policial.\u00a0<\/p>\n<p>Se trata de un ecosistema criminal plenamente industrializado donde los pagos recurrentes garantizan ingresos estables a los desarrolladores y operadores, incentivando la mejora constante de las herramientas y la expansi\u00f3n de la oferta.\u00a0<\/p>\n<p>En este punto,\u00a0<strong>TrendAI,\u00a0unidad de negocio\u00a0enterprise\u00a0de\u00a0Trend\u00a0Micro,\u00a0empresa mundial en ciberseguridad<\/strong>, advierte que\u00a0todos los modelos de venta de software criminal han evolucionado\u00a0hacia esquemas\u00a0de servicio. Incluso el\u00a0<em>ransomware-as-a-service<\/em>, que se basa en el reparto de beneficios procedentes del rescate en lugar de una cuota mensual, responde igualmente a una l\u00f3gica de servicio continuado.\u00a0<\/p>\n<p>Sin embargo, desde\u00a0la perspectiva\u00a0de las v\u00edctimas este cambio de modelo es pr\u00e1cticamente irrelevante. \u201c<em>A la empresa que sufre un incidente no le importa si el atacante ha pagado una suscripci\u00f3n mensual\u00a0o\u00a0si el\u00a0malware\u00a0ha sido alquilado. Lo \u00fanico que percibe es el impacto operativo, econ\u00f3mico y reputacional del ataque. El\u00a0crime-as-a-service\u00a0no cambia el da\u00f1o, pero s\u00ed multiplica la cantidad de actores capaces de causarlo\u201d, asegura\u00a0<\/em><strong>David Sancho, investigador s\u00e9nior de amenazas de<\/strong>\u00a0<strong>TrendAI<\/strong>.\u00a0\u00a0<\/p>\n<p>La transici\u00f3n de los mercados criminales hacia modelos basados en servicios no es un fen\u00f3meno nuevo ni una consecuencia directa de la inteligencia artificial. Se trata de una evoluci\u00f3n que se ha producido de forma progresiva durante la \u00faltima d\u00e9cada\u00a0y documentada\u00a0por la comunidad de ciberseguridad. No obstante, este modelo act\u00faa como un potente dinamizador del ecosistema criminal,\u00a0reduciendo\u00a0la barrera de entrada para nuevos atacantes y profesionalizando la ejecuci\u00f3n de campa\u00f1as, lo que se traduce en\u00a0<strong>m\u00e1s ataques y mejor ejecutados<\/strong>.\u00a0<\/p>\n<p>Los datos recientes en Espa\u00f1a reflejan esta realidad.\u00a0El n\u00famero de incidentes gestionados por los organismos de respuesta contin\u00faa creciendo a\u00f1o tras a\u00f1o. Muestra de ello es que el INCIBE detect\u00f3\u00a0<strong>m\u00e1s de 122.000 incidentes de ciberseguridad en 2025, un 26 % m\u00e1s.<\/strong>\u00a0La proliferaci\u00f3n de servicios criminales hace que las\u00a0fuerzas de\u00a0seguridad\u00a0y\u00a0los equipos de respuesta se enfrenten a un mayor volumen de v\u00edctimas, sin que exista una acci\u00f3n espec\u00edfica diferente a la que ya se aplicaba hace diez a\u00f1os:\u00a0<strong>investigar, responder y mitigar da\u00f1os en un entorno cada vez m\u00e1s industrializado.<\/strong>\u00a0<\/p>\n<p>\u201c<em>La clave es entender que el\u00a0crime-as-a-service\u00a0no es una amenaza concreta que pueda desactivarse, sino un modelo econ\u00f3mico que ha demostrado ser eficaz para el cibercrimen. Mientras siga siendo rentable, seguir\u00e1 existiendo. Por eso, la \u00fanica respuesta realista para las organizaciones pasa por asumir este escenario como estructural y reforzar sus capacidades de prevenci\u00f3n, detecci\u00f3n y respuesta<\/em>\u201d,\u00a0concluye el\u00a0investigador.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0modelo\u00a0crime-as-a-service\u00a0(CaaS), o crimen como servicio,\u00a0se ha consolidado como el est\u00e1ndar del mercado clandestino digital, profesionalizando la actividad criminal y reduciendo dr\u00e1sticamente la barrera de entrada para nuevos atacantes.\u00a0\u00a0 Frente a la antigua compraventa puntual de\u00a0malware\u00a0en foros de la\u00a0dark\u00a0web, hoy los ciberdelincuentes pueden contratar servicios continuados, soporte t\u00e9cnico incluido, actualizaciones peri\u00f3dicas y paneles de control intuitivos. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-34","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/34","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=34"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/34\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/35"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=34"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=34"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=34"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}