Select your country

Not finding what you are looking for, select your country from our regional selector:

Buscar

| Blog

Ciberchantaje: ¿se han convertido las pymes en el talón de Aquiles de la cadena de suministro?

Dos personas que trabajan juntas en una pyme.

Lo más importante sobre tu hack’ tu de ciberseguridad

  • El ciberchantaje, en fuerte crecimiento (+44,5 % en 2024-2025), afecta principalmente a las pymes, que son más vulnerables y están menos preparadas para hacer frente a la creciente amenaza cibernética;

  • El modelo «Crime-as-a-Service» facilita el acceso a herramientas maliciosas, lo que hace que los ataques sean más accesibles, a gran escala y descentralizados, con un aumento del volumen de las campañas y el número de objetivos;

  • Los ataques a la cadena de suministro convierten los incidentes locales en riesgos sistémicos, lo que afecta a todos los actores que dependen de ella, sobre todo en los sectores de la salud, el transporte y la industria.

  • Hoy en día, las pymes tienen acceso a soluciones de protección avanzadas que se adaptan a sus posibilidades, como Dynamic SOC de Orange Cyberdefense.

Ciberchantaje: una amenaza en rápido crecimiento que afecta principalmente a las pymes

El ciberchantaje, que consiste en bloquear el acceso a un sistema informático o sustraer datos para exigir un rescate, se ha convertido en uno de los métodos más utilizados por los ciberdelincuentes, y ha ido en aumento en los últimos años. Como revelaba la última edición de nuestro estudio «Security Navigator Business Leaders», entre 2024 y 2025, el ciberchantaje aumentó un 44,5 % y ha afectado a todos los sectores: industria, distribución, logística, sanidad, finanzas, y de los cuales dos tercios son pymes. Una tendencia que se explica por la dificultad que tienen estas empresas para gestionar entornos informáticos cada vez más complejos: infraestructuras híbridas, accesos remotos, dependencia de herramientas en la nube e interconexiones con socios. En este contexto, las pymes están menos preparadas para hacer frente a los ciberataques y se encuentran muy expuestas.  Pero, más allá de este enfoque, es la interconexión de los sistemas informáticos lo que aumenta el riesgo: una brecha de seguridad aislada en un proveedor externo puede propagarse rápidamente a otras organizaciones y generar un efecto dominó, mucho más allá del punto de entrada inicial.

Del hacker artesanal al modelo «Crime-as-a-Service» (CaaS)

Aunque históricamente los grupos criminales desarrollaban sus propias variantes de ransomware y llevaban a cabo ellos mismos las intrusiones y las operaciones de extorsión, a mediados de la década de 2010 surgieron en el mercado nuevas plataformas listas para usarse denominadas «Ransomware-as-a-Service» (RaaS).

El principio es el siguiente: un actor malintencionado desarrolla y gestiona toda la infraestructura técnica a través de una plataforma de servicios cuya experiencia de usuario se inspira en los gigantes de Silicon Valley. Este tipo de plataforma «lista para usarse» está diseñada para ofrecer toda una gama de herramientas maliciosas:

  • Credenciales comprometidas y otros accesos iniciales;
  • Programas de rescate (ransomware);
  • Infraestructuras de mando y control (C2);
  • Canales de comunicación con las víctimas;
  • Asistencia técnica.

Puedes acceder al conjunto de servicios mediante una suscripción a través de una red de filiales, con tarifas que van desde unas pocas decenas hasta varios miles de euros al mes, dependiendo de las funcionalidades que ofrezcan. El modelo también incluye un sistema de asistencia al cliente entre los propios ciberdelincuentes, que ofrece ayuda técnica, documentación e incluso servicios de apoyo para optimizar los ataques. En algunos casos, hay grupos de ciberdelincuentes especializados que pueden integrarse en este modelo industrial, sobre todo los «Initial Access Brokers» (IAB): estos actores se infiltran en los sistemas informáticos de las empresas y revenden esos accesos al mejor postor en la dark web, lo que permite a sus filiales lanzar sus ataques sin tener que realizar previamente el trabajo de intrusión. Una vez que se han independizado, estas filiales lanzan campañas de ciberataques y luego transfieren una comisión de los rescates cobrados.

El grupo de ciberdelincuentes LockBit, que apareció en 2019 y estuvo muy activo hasta 2024, es sin duda el ejemplo más emblemático de este modelo. En el documental «Don’t Go To The Police», que repasa el ciberataque que afectó al proveedor Coaxis, el creador de vídeos y divulgador Micode se refiere a este cambio fundamental como: «La uberización del ransomware». Un fenómeno que refleja un doble cambio de paradigma por parte de los ciberdelincuentes.

La comercialización de productos y recursos ciberdelictivos, impulsada por el modelo «Crime as a Service», que contribuye a industrializar la nocividad de estas acciones. Mientras que antes estas tareas estaban reservadas a los «genios» de la informática, ahora están al alcance de personas con menos conocimientos especializados. Estas personas, como consumidores de productos y servicios ciberdelictivos, son capaces hoy en día, en este nuevo entorno descentralizado, de lanzar campañas que pueden causar graves daños económicos, tecnológicos y de reputación tanto a empresas de cualquier tamaño como a la vida cotidiana de los ciudadanos.

La consecuencia es clara: un aumento del número de ataques y una diversificación de los objetivos, sobre todo porque las interdependencias entre las pymes y las grandes organizaciones amplifican el efecto dominó. Así, una vulnerabilidad aislada puede generar un efecto dominó y dar lugar a un riesgo que, a partir de ese momento, se convierte en sistémico.

Cadena de suministro: cuando un ciberataque local se convierte en sistémico

Más allá de la industrialización de los ataques, el ciberchantaje se basa en una lógica indirecta: aprovechar las interdependencias entre organizaciones para maximizar el impacto. En lugar de atacar directamente a los actores mejor protegidos, los ciberdelincuentes se centran en los eslabones más vulnerables de la cadena. Los proveedores de alojamiento, integradores, subcontratistas o proveedores de servicios técnicos gestionan accesos de gran valor, pero a menudo cuentan con medios de protección más limitados.

Si bien el ciberataque que sufrió Coaxis en 2023 y que dejó paralizadas a más de 350 000 organizaciones a su paso es un ejemplo destacado, otros incidentes recientes ilustran este mismo efecto dominó operativo.

En 2024, el ciberataque que afectó a Change Healthcare, una filial de UnitedHealth Group, fue perpetrado por el grupo de ransomware ALPHV/BlackCat. El ataque afectó a los sistemas críticos de procesamiento de pagos y transacciones sanitarias que utilizan los hospitales, las farmacias y las aseguradoras estadounidenses.

El impacto se notó enseguida en toda la cadena asistencial. Según Kodiak Solutions, especialista en datos financieros hospitalarios, el valor de las solicitudes de reembolso se ha reducido en 6300 millones de dólares en tres semanas para 1850 hospitales y 250 000 médicos(1).

Del mismo modo, en 2025, un ciberataque se dirigió contra Collins Aerospace(2), una filial del grupo RTX, y tuvo como objetivo su software Muse, que se usa para el registro y el embarque de pasajeros. Los sistemas de facturación sufrieron fallos en varios aeropuertos europeos, entre ellos Berlín, Bruselas y Heathrow.

La indisponibilidad del sistema obligó a las compañías a recurrir a procedimientos manuales, lo que generó retrasos y cancelaciones, con trastornos que se prolongaron durante varios días hasta que se implantaron las soluciones. Estos incidentes, cuya magnitud cambia rápidamente, reflejan un cambio de paradigma: el ataque ya no se dirige únicamente contra una empresa, sino contra todas las dependencias que esta sustenta. Una vulnerabilidad local se convierte en un incidente sistémico.

Para las pymes, lo que está en juego va más allá de su propio ámbito de competencia: su postura en materia de ciberseguridad se convierte en un factor determinante para todo su ecosistema, desde el tejido económico al que pertenecen hasta los servicios esenciales que afectan a la vida cotidiana de los ciudadanos a través de efectos en cadena.

Orange Cyberdefense protege a las pymes frente a las ciberamenazas

Ante un ciberchantaje que se ha vuelto sistémico, las pymes deben poder contar con capacidades de detección y respuesta comparables a las de las grandes organizaciones, sin tener que asumir por ello la complejidad operativa ni el coste. La oferta Dynamic SOC de Orange Cyberdefense sigue esta línea. Este servicio tiene como objetivo ofrecer un alto nivel de protección, adaptado a las limitaciones y los recursos de las pymes, y se basa en tres pilares fundamentales:

  1. Un conocimiento único, propio y colectivo de las amenazas: cada amenaza detectada en un cliente mejora la protección de todos nuestros clientes;
  2. Una defensa proactiva las 24 horas del día, los 7 días de la semana;
  3. Soluciones modulares, adaptadas a tu presupuesto y necesidades.

¿Quieres proteger tu negocio en el día a día y centrarte en el desarrollo de tu empresa? Descubre nuestra solución Dynamic SOC haciendo clic en el botón más adelante.

Fuente y notas

(1) «El ciberataque contra Change Healthcare pone de relieve la urgente necesidad de reforzar la preparación en materia de ciberseguridad tanto de las organizaciones sanitarias individuales como del sector en su conjunto», Asociación Americana de Hospitales, enero de 2025: www.aha.org/change-healthcare-cyberattack-underscores-urgent-need-strengthen-cyber-preparedness-individual-health-care-organizations-and

(2) «Tres cosas que debes saber sobre el ciberataque que está afectando a los aeropuertos europeos», Alice Vitard, Usine digitale, 22 de septiembre de 2025: www.usine-digitale.fr/article/trois-informations-a-retenir-sur-la-cyberattaque-qui-perturbe-les-aeroports-europeens.N2238169

Estos artículos podrían interesarte

26 March 2026 | Noticias

Con Dynamic SOC, la protección de las pymes y las empresas de tamaño medio alcanza una nueva dimensión

Read more
Dos profesionales vestidos con un chaleco amarillo conversan con un barco de transporte marítimo al fondo.

16 March 2026 | Blog

Ciberseguridad industrial: por una Industria 4.0 resiliente

Read more
Un hombre sentado frente a un ordenador de sobremesa

9 December 2025 | Blog

¿Cómo elegir un proveedor de SOC (Centros de Operaciones de Seguridad)?

Read more