
26 March 2026 | Noticias

El ciberchantaje, en fuerte crecimiento (+44,5 % en 2024-2025), afecta principalmente a las pymes, que son más vulnerables y están menos preparadas para hacer frente a la creciente amenaza cibernética;
El modelo «Crime-as-a-Service» facilita el acceso a herramientas maliciosas, lo que hace que los ataques sean más accesibles, a gran escala y descentralizados, con un aumento del volumen de las campañas y el número de objetivos;
Los ataques a la cadena de suministro convierten los incidentes locales en riesgos sistémicos, lo que afecta a todos los actores que dependen de ella, sobre todo en los sectores de la salud, el transporte y la industria.
Hoy en día, las pymes tienen acceso a soluciones de protección avanzadas que se adaptan a sus posibilidades, como Dynamic SOC de Orange Cyberdefense.
El ciberchantaje, que consiste en bloquear el acceso a un sistema informático o sustraer datos para exigir un rescate, se ha convertido en uno de los métodos más utilizados por los ciberdelincuentes, y ha ido en aumento en los últimos años. Como revelaba la última edición de nuestro estudio «Security Navigator Business Leaders», entre 2024 y 2025, el ciberchantaje aumentó un 44,5 % y ha afectado a todos los sectores: industria, distribución, logística, sanidad, finanzas, y de los cuales dos tercios son pymes. Una tendencia que se explica por la dificultad que tienen estas empresas para gestionar entornos informáticos cada vez más complejos: infraestructuras híbridas, accesos remotos, dependencia de herramientas en la nube e interconexiones con socios. En este contexto, las pymes están menos preparadas para hacer frente a los ciberataques y se encuentran muy expuestas. Pero, más allá de este enfoque, es la interconexión de los sistemas informáticos lo que aumenta el riesgo: una brecha de seguridad aislada en un proveedor externo puede propagarse rápidamente a otras organizaciones y generar un efecto dominó, mucho más allá del punto de entrada inicial.
Aunque históricamente los grupos criminales desarrollaban sus propias variantes de ransomware y llevaban a cabo ellos mismos las intrusiones y las operaciones de extorsión, a mediados de la década de 2010 surgieron en el mercado nuevas plataformas listas para usarse denominadas «Ransomware-as-a-Service» (RaaS).
El principio es el siguiente: un actor malintencionado desarrolla y gestiona toda la infraestructura técnica a través de una plataforma de servicios cuya experiencia de usuario se inspira en los gigantes de Silicon Valley. Este tipo de plataforma «lista para usarse» está diseñada para ofrecer toda una gama de herramientas maliciosas:
Puedes acceder al conjunto de servicios mediante una suscripción a través de una red de filiales, con tarifas que van desde unas pocas decenas hasta varios miles de euros al mes, dependiendo de las funcionalidades que ofrezcan. El modelo también incluye un sistema de asistencia al cliente entre los propios ciberdelincuentes, que ofrece ayuda técnica, documentación e incluso servicios de apoyo para optimizar los ataques. En algunos casos, hay grupos de ciberdelincuentes especializados que pueden integrarse en este modelo industrial, sobre todo los «Initial Access Brokers» (IAB): estos actores se infiltran en los sistemas informáticos de las empresas y revenden esos accesos al mejor postor en la dark web, lo que permite a sus filiales lanzar sus ataques sin tener que realizar previamente el trabajo de intrusión. Una vez que se han independizado, estas filiales lanzan campañas de ciberataques y luego transfieren una comisión de los rescates cobrados.
El grupo de ciberdelincuentes LockBit, que apareció en 2019 y estuvo muy activo hasta 2024, es sin duda el ejemplo más emblemático de este modelo. En el documental «Don’t Go To The Police», que repasa el ciberataque que afectó al proveedor Coaxis, el creador de vídeos y divulgador Micode se refiere a este cambio fundamental como: «La uberización del ransomware». Un fenómeno que refleja un doble cambio de paradigma por parte de los ciberdelincuentes.
La comercialización de productos y recursos ciberdelictivos, impulsada por el modelo «Crime as a Service», que contribuye a industrializar la nocividad de estas acciones. Mientras que antes estas tareas estaban reservadas a los «genios» de la informática, ahora están al alcance de personas con menos conocimientos especializados. Estas personas, como consumidores de productos y servicios ciberdelictivos, son capaces hoy en día, en este nuevo entorno descentralizado, de lanzar campañas que pueden causar graves daños económicos, tecnológicos y de reputación tanto a empresas de cualquier tamaño como a la vida cotidiana de los ciudadanos.
La consecuencia es clara: un aumento del número de ataques y una diversificación de los objetivos, sobre todo porque las interdependencias entre las pymes y las grandes organizaciones amplifican el efecto dominó. Así, una vulnerabilidad aislada puede generar un efecto dominó y dar lugar a un riesgo que, a partir de ese momento, se convierte en sistémico.
Más allá de la industrialización de los ataques, el ciberchantaje se basa en una lógica indirecta: aprovechar las interdependencias entre organizaciones para maximizar el impacto. En lugar de atacar directamente a los actores mejor protegidos, los ciberdelincuentes se centran en los eslabones más vulnerables de la cadena. Los proveedores de alojamiento, integradores, subcontratistas o proveedores de servicios técnicos gestionan accesos de gran valor, pero a menudo cuentan con medios de protección más limitados.
Si bien el ciberataque que sufrió Coaxis en 2023 y que dejó paralizadas a más de 350 000 organizaciones a su paso es un ejemplo destacado, otros incidentes recientes ilustran este mismo efecto dominó operativo.
En 2024, el ciberataque que afectó a Change Healthcare, una filial de UnitedHealth Group, fue perpetrado por el grupo de ransomware ALPHV/BlackCat. El ataque afectó a los sistemas críticos de procesamiento de pagos y transacciones sanitarias que utilizan los hospitales, las farmacias y las aseguradoras estadounidenses.
El impacto se notó enseguida en toda la cadena asistencial. Según Kodiak Solutions, especialista en datos financieros hospitalarios, el valor de las solicitudes de reembolso se ha reducido en 6300 millones de dólares en tres semanas para 1850 hospitales y 250 000 médicos(1).
Del mismo modo, en 2025, un ciberataque se dirigió contra Collins Aerospace(2), una filial del grupo RTX, y tuvo como objetivo su software Muse, que se usa para el registro y el embarque de pasajeros. Los sistemas de facturación sufrieron fallos en varios aeropuertos europeos, entre ellos Berlín, Bruselas y Heathrow.
La indisponibilidad del sistema obligó a las compañías a recurrir a procedimientos manuales, lo que generó retrasos y cancelaciones, con trastornos que se prolongaron durante varios días hasta que se implantaron las soluciones. Estos incidentes, cuya magnitud cambia rápidamente, reflejan un cambio de paradigma: el ataque ya no se dirige únicamente contra una empresa, sino contra todas las dependencias que esta sustenta. Una vulnerabilidad local se convierte en un incidente sistémico.
Para las pymes, lo que está en juego va más allá de su propio ámbito de competencia: su postura en materia de ciberseguridad se convierte en un factor determinante para todo su ecosistema, desde el tejido económico al que pertenecen hasta los servicios esenciales que afectan a la vida cotidiana de los ciudadanos a través de efectos en cadena.
Ante un ciberchantaje que se ha vuelto sistémico, las pymes deben poder contar con capacidades de detección y respuesta comparables a las de las grandes organizaciones, sin tener que asumir por ello la complejidad operativa ni el coste. La oferta Dynamic SOC de Orange Cyberdefense sigue esta línea. Este servicio tiene como objetivo ofrecer un alto nivel de protección, adaptado a las limitaciones y los recursos de las pymes, y se basa en tres pilares fundamentales:
¿Quieres proteger tu negocio en el día a día y centrarte en el desarrollo de tu empresa? Descubre nuestra solución Dynamic SOC haciendo clic en el botón más adelante.

26 March 2026 | Noticias

16 March 2026 | Blog

9 December 2025 | Blog