La ciberdelincuencia ya es más un sector que grupos de hackers maliciosos aislados
El mal al que se enfrenta la ciberseguridad se ha transformado hasta la más organizada de sus versiones.
El panorama de ciberamenazas ha entrado en una nueva fase. Ya no se habla de un cibercriminal aislado, sino de un mercado industrializado y especializado por funciones, que opera con mentalidad empresarial. Cuenta, además, con un ecosistema completo, con brokers que venden accesos iniciales, kits de explotación y redes de afiliados.
Así lo advierte Factum, empresa española especializada en ciberseguridad, que sitúa a la identidad digital en el centro de la tormenta. “El perímetro ya no es la red, es el login”, advierte Julián Delgado, responsable de seguridad ofensiva y SOC de la compañía.
En España, los indicadores confirman el aumento de la presión. Durante 2025 se ha producido un crecimiento importante de los ciberataques, con un peso muy relevante del fraude online y el phishing. A esta tendencia estructural se suman incidentes que evidencian el impacto real: desde ciberataques que paralizan servicios en entidades locales —como el caso del Ayuntamiento de Beniel—, hasta incidentes con afectación de datos personales en grandes organizaciones, como la brecha notificada por Endesa hace tan solo unos días.
“Nos ataca un mercado, no un cibercriminal”, señala Delgado. “Ese mercado ha perfeccionado un patrón que se repite con una eficacia preocupante que pasa desde la identidad, exposición y, explotación hasta la extorsión. Primero se roba o secuestra la identidad, después se amplía la exposición con movimientos laterales o abuso de permisos y, a continuación, llega la explotación y el cierre en forma de extorsión, ya sea por cifrado, robo de información o ambas cosas”.
La evolución técnica acompaña esta lógica industrial. La explotación masiva de vulnerabilidades críticas no es solo una historia del pasado, sino el recordatorio de que, cuando se produce una vulnerabilidad, el mercado del cibercrimen se organiza para convertirla en negocio.
En paralelo, el foco se desplaza con fuerza hacia la identidad y el abuso de mecanismos legítimos de autenticación. En 2025, Microsoft ya alertó de campañas de “device code phishing” que engañan al usuario para autorizar accesos y capturar tokens, trascendiendo el phishing tradicional de contraseñas y sorteando los controles habituales. Esta tendencia también ha sido señalada por investigadores del sector como una vía al alza para el compromiso de cuentas corporativas, especialmente en entornos de productividad en la nube.
En este contexto, preocupa también que las amenazas ya no respondan a un único objetivo, ya que cada vez es más complicado separar el cibercrimen tradicional de hacktivismo o ciberespionaje. El CCN-CERT lleva tiempo alertando del papel de actores vinculados a Estados y del riesgo creciente para los organismos públicos ante operaciones de espionaje.
Ante este escenario, Factum recomienda pasar de acumular herramientas para construir una defensa integral y continua, donde los dominios funcionen como un sistema conectado que permita decidir antes y responder más rápido. Esto implica reducir la superficie de ataque, reforzar la identidad frente al robo de tokens con controles y detección de anomalías, y acortar tiempos de reacción con procedimientos probados y automatización.
Para lograrlo, la compañía apuesta por combinar orquestación con IA e inteligencia humana, automatizando contención y triaje para ganar velocidad y reservando el criterio profesional para tomar decisiones críticas, porque “la seguridad hoy no es generar más alertas, sino actuar mejor, más coordinados y de forma adaptativa”, concluye el experto.
CiberIDiA 2026
CiberIDiA reunió a CIOs, CISOs, técnicos y directivos en torno a la ciberseguridad y las claves a tener en cuenta para definir una estrategia de ciberdefensa y resiliencia digital. Factum participó en el evento, en el que su responsable de seguridad ofensiva y SOC compartió su visión sobre el escenario actual de seguridad empresarial y el actual contexto de amenazas en la mesa redonda, Una vez «intuyo» a qué me enfrento, qué debo trabajar de inmediato. En ella, diferentes expertos debatieron sobre las medidas que deben adoptar las organizaciones para afrontarlo desde una perspectiva realista y alineada con el negocio.