Washington tiene razón: el cibercrimen es crimen organizado. Ahora necesitamos cerrar el modelo de negocio.

La orden ejecutiva publicada recientemente contra los delitos cibernéticos, el fraude y los esquemas predatorios utiliza un lenguaje que el gobierno federal a menudo ha evitado. Ahora, por primera vez, la administración Trump se hace eco de lo que la industria de la ciberseguridad ha estado gritando durante años: el fraude cibernético es producto del crimen organizado transnacional.

Esa distinción es importante porque el crimen organizado requiere una respuesta organizada.

El cibercrimen es ahora la economía criminal de más rápido crecimiento en el mundo, basada en el robo a la gente común. Ya no es un grupo de hackers con sudaderas con capucha en sótanos o inadaptados que intercambian malware en foros en línea. Es una industria global madura que opera a escala. En toda la historia de la humanidad, no ha habido una transferencia de riqueza de esta magnitud desde la era del saqueo de los imperios. Nos hemos acostumbrado tanto que parece ruido de fondo.

Los grupos de cibercrimen modernos se parecen menos a pandillas callejeras y más a corporaciones. Manejan operaciones estructuradas, completas con departamentos de recursos humanos, canales de capacitación, métricas de desempeño y pilas de tecnología que rivalizan con la mayoría de las empresas. Sus atacantes no dependen de hazañas sofisticadas: piensan como investigadores expertos, investigando sistemáticamente las debilidades, explotando la presión psicológica, manipulando a los internos y utilizando el engaño para superar las brechas que los defensores dejaron abiertas. Operan las 24 horas del día, en todas las zonas horarias, y utilizan cada vez más la IA para automatizar ataques a una escala que antes requería operadores altamente capacitados.

Peor aún es que muchas de estas operaciones dependen del trabajo forzoso. Los complejos de estafas en el sudeste asiático funcionan como fábricas, con filas de trabajadores víctimas de trata que llevan a cabo estafas románticas, fraudes con criptomonedas y esquemas de suplantación de identidad bajo amenaza de violencia.

Su objetivo es hacer que el fraude sea más rápido y rentable. El resultado es un ecosistema criminal global que se extiende mucho más allá de las estafas en línea. Alimenta la trata de personas, el contrabando de armas, la corrupción política, los sistemas de órganos comprometidos e incluso los programas nucleares.

Si el gobierno federal está dispuesto a reconocer lo que la industria sabe (que el delito cibernético realmente opera como una industria global organizada), entonces responder a él únicamente a través de la aplicación tradicional de la ley no es suficiente. La pregunta va más allá de cómo los gobiernos aplican sanciones, coordinan investigaciones o presionan a las jurisdicciones que albergan estas operaciones. La pregunta más importante es si el sector privado está dispuesto a ayudar a desmantelar la infraestructura que permite que esta industria prospere.

Una palabra lo cambia todo

Quiero ser específico acerca de por qué esta orden ejecutiva es diferente, porque el lenguaje no es accidental.

La orden no se limita a llamar a estos grupos “hackers” o “crimen organizado”. Las llama organizaciones criminales transnacionales (TCO). Esa palabra tiene un peso legal y operativo que la mayor parte de la cobertura ha pasado por alto. Transnacional es el marco jurisdiccional que autoriza una clase de respuesta completamente diferente. Es el mismo umbral que traslada un caso de la aplicación de la ley local a la jurisdicción federal y más allá.

Combine eso con lo que sigue – “aplicación de la ley, diplomacia y posibles acciones ofensivas” – y estará leyendo algo que va mucho más allá de un memorando de política. Observemos la secuencia: la diplomacia antes que la acción ofensiva es una doctrina de proporcionalidad. Pero la administración no descartó acciones ofensivas. El documento también pide desplegar el “conjunto completo de operaciones cibernéticas defensivas y ofensivas del gobierno de Estados Unidos” y utiliza la palabra “forma” como su primer pilar de acción. En la doctrina militar, moldear el comportamiento de un adversario no significa persuasión suave. Significa que la fuerza es parte del cálculo.

Éste no es el lenguaje de una política de protección al consumidor. Quien haya escrito esto ha estudiado a la oposición.

Una amenaza organizada exige una respuesta organizada

La orden ejecutiva traza una línea en la arena: el cibercrimen ha superado sus orígenes como una cuestión de protección del consumidor. Ahora es una amenaza fundamental para la estabilidad económica y la seguridad nacional. Pero abordar una industria que opera a esta escala requiere más que la mera acción gubernamental. La respuesta de la orden es movilizar al sector privado, dando a las empresas luz verde para identificar y desbaratar las redes adversarias.

Ese encuadre importa.

El sector privado ve la maquinaria del cibercrimen todos los días. Los proveedores de seguridad, las principales plataformas y los proveedores de infraestructura detectan los servidores de comando y control, los dominios maliciosos y los canales de pago que mantienen estas operaciones en movimiento. Con demasiada frecuencia, esa inteligencia se utiliza sólo para defender intereses comerciales, cuando en realidad también debería utilizarse para perturbar las redes detrás de los ataques. Cuando los grupos criminales pierden su infraestructura central, tienen que reconstruirla. Eso cuesta tiempo. Eso cuesta dinero. Eso crea presión.

Al mismo tiempo, la orden plantea una pregunta al sector privado: ¿hasta dónde está dispuesto a llegar y bajo qué términos? Pasé mi carrera creyendo que la “fuerza mínima” importa. Una acción precisa y proporcionada previene la escalada y evita la creación de problemas en cascada. A medida que vamos más allá de un enfoque exclusivamente de defensa, esos principios importan más que nunca.

Hay otra pregunta que subyace a todo esto: ¿hasta dónde llegan realmente las “posibles acciones ofensivas”? ¿Se detiene en el ciberespacio? ¿Sanciones financieras? Cuando se les preguntó sin rodeos: «¿Sabrán los líderes y accionistas si proporcionar inteligencia sobre amenazas termina con una caída mesurada de la red o un ataque total con drones contra el centro de llamadas fraudulento?»

Las organizaciones necesitan corregir las debilidades de seguridad que los delincuentes están explotando para obtener ganancias. La mayoría de los ataques en 2026 no tienen éxito porque los delincuentes son brillantes. Lo logran porque les falta lo básico. Sin autenticación multifactor. Controles de identidad débiles. Las vulnerabilidades sin parches permanecen abiertas durante meses. A los delincuentes no les importa su industria o el tamaño de su empresa. Van a donde les resulta más fácil.

Cuando las organizaciones ignoran los controles de seguridad básicos, están haciendo más que aceptar riesgos. Están subsidiando la infraestructura criminal que explota esas brechas.

Los gobiernos deben mantener la presión sobre las naciones que albergan estas operaciones. El cibercrimen a gran escala prospera cuando la aplicación de la ley es débil o inexistente. La orden llama específicamente a las “naciones que toleran la actividad depredadora”, una señal de que no se ignorarán los refugios seguros. Una coordinación más sólida entre los gobiernos, las fuerzas del orden y la industria privada puede hacer que a los delincuentes les resulte mucho más difícil operar a gran escala.

La orden también apunta a “las TCO extranjeras y las redes asociadas”, siendo la expresión “redes asociadas” una frase deliberadamente amplia. Definir quién califica será fundamental. Si se trazan límites demasiado estrechos, la política no funcionará. Demasiado amplio y se corre el riesgo de una escalada peligrosa.

En pocas palabras, los grupos de ciberdelincuentes son disciplinados porque la disciplina vale la pena. Interrumpirlos requerirá lo mismo. Exigirá presión sobre los países que actúan como refugios seguros. Será necesario desmantelar la infraestructura detrás de estos planes. Requerirá una mejor seguridad básica en todas las organizaciones a las que se dirigen los delincuentes.

La orden ejecutiva tiene razón: el cibercrimen está organizado. Es industrial. Es despiadado. Por primera vez en mucho tiempo, la respuesta parece que también podría serlo. Aún quedan preguntas sin respuesta sobre si el gobierno, el sector privado y el público pueden alinearse en torno a lo que esto realmente exige y los riesgos que conlleva.

Después de años de ver cómo los documentos de políticas se acumulan polvo mientras crece el número de víctimas, siempre tomaré medidas por encima de la perfección.

Kyle Hanslovan es un ex operador de guerra cibernética de la NSA y director ejecutivo de Huntress Labs..

Kyle Hanslovan

Escrito por Kyle Hanslovan

Kyle Hanslovan es un ex operador de guerra cibernética de la Fuerza Aérea de EE. UU. y agente de la NSA que pasó años rastreando e infiltrándose en redes de piratería criminal. Es cofundador y director ejecutivo de Huntress, una empresa de ciberseguridad que protege al 99% de las empresas fuera de Fortune 1000 que constituyen la columna vertebral de la economía global de las ciberamenazas emergentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *