En un país marcado por años de violencia, el crimen organizado ha cambiado de táctica: la guerra ya no se libra solo en las calles, ahora también se combate en Internet.
Ya se a través de un celular o una computadora, los cárteles y grupos criminales recurren a nuevas técnicas, invisibles, pero igual de letales. Hackeos, extorsiones digitales, fraudes bancarios, secuestros virtuales y hasta amenazas a través de redes sociales se han convertido en el pan de cada día para miles de mexicanos.
Ahora, gran parte de las redes y plataformas digitales ya no son solo espacios sociales: se han vuelto herramientas para intimidar, controlar, robar y reclutar. En Notivox te explicamos cómo ocurrió y qué hay detrás de ello.
Del crimen de calle al teclado: una mutación silenciosa
En la actualidad, gran parte de la violencia ejercida por los cárteles de drogas o grupos criminales se mide a través de acciones físicas, como homicidios, secuestros, desapariciones, actos de intimidación, amenazas, desplazamiento forzado, entre otras.
No obstante, con la llegada del Internet y el auge de las redes sociales, las actividades del crimen organizado se han ampliado: el crimen ha mutado y lo que antes se resolvía con un golpe físico o un sicario, hoy se lleva a cabo con clics, contraseñas y conexiones a redes privadas.
Esta transición no ha sido radical ni rápida. Los criminales comenzaron a experimentar con pequeñas extorsiones en línea, utilizando métodos simples como el fraude por teléfono o los secuestros virtuales.
Sin embargo, lo que parecía un juego de novatos rápidamente se convirtió en un negocio bien estructurado: hackeos de grandes bases de datos, robo de información bancaria, suplantación de identidad, e incluso extorsiones a grandes empresas que ahora pagan grandes cantidades para recuperar su información.
En México, uno de los aspectos más alarmantes del espacio digital es el uso de aplicaciones por parte de los cárteles de drogas; mismos que utilizan redes sociales para extorsionar, reclutar a jóvenes o distribuir material ilícito.
Mientras el gobierno federal centra sus esfuerzos en controlar las calles, los criminales ya operan en un terreno mucho más difícil de monitorear.

Hackers, extorsionadores y ‘phishers’: los nuevos perfiles criminales
En los espacios físicos, las organizaciones criminales tienen una jerarquía bien establecida. Desde el líder del cártel y los jefes de plaza, hasta los sicarios; cada miembro tiene un rol específico y es parte de una cadena de mando.
Este modelo se ha trasladado de manera similar al mundo digital, adaptándose a las nuevas tecnologías pero manteniendo la misma estructura de control.
Al igual que en las calles, donde los narcotraficantes controlan territorios y emplean a grupos de sicarios y halcones para monitorear y proteger sus operaciones, en el cibercrimen existen jerarquías que van desde los "cerebros" —hackers o los coordinadores de los ataques— hasta los "ejecutores": personas menos capacitadas pero encargadas de realizar las operaciones sobre el terreno, como el envío de correos de phishing, la gestión de cuentas de extorsión o la administración de servicios de ransomware.

Lo que ha transformado esta jerarquía, en comparación con el crimen físico, es la despersonalización y el anonimato. Las redes privadas, las VPN y las criptomonedas proporcionan a quienes operan una capa de invisibilidad que les permite coordinar sus operaciones sin ser rastreados.
A continuación, te presentamos algunos perfiles que deberías conocer:
- Hacker de sombrero negro (black hat)
Persona con conocimientos avanzados en informática. Suelen utilizar sus conocimientos para cometer actividades ilegales ya sea de manera individual o a través de la venta de sus servicios técnicos a grupos criminales.
- Extorsionador
Se trata de una persona —o grupo— que utiliza medios tecnológicos para amenazar, coaccionar o manipular a una víctima con el fin de obtener un beneficio económico, acceso a información sensible o control sobre ciertos recursos digitales.
A diferencia del extorsionador tradicional, este opera principalmente a través de plataformas en línea, redes sociales, correos electrónicos, apps de mensajería o incluso mediante malware.
- Phisher
Se dedica a suplantar la identidad de personas, empresas o instituciones confiables (bancos, dependencias del gobierno, plataformas como Amazon o Netflix) para obtener datos confidenciales: contraseñas, claves bancarias, números de tarjeta, información personal, etc.
Operan a través de mensajes como: Tu cuenta fue bloqueada. Ingresa aquí para activarla nuevamente.
Cárteles, bandas locales y freelancers del fraude: ¿quién está detrás?
En el crimen virtual, como en el físico, no hay un sólo tipo de actor. En realidad, detrás de los ataques virtuales más comunes —como el phishing, la extorsión por WhatsApp o el robo de datos bancarios— puede haber desde células criminales bien organizadas hasta estafadores solitarios que operan desde un cuarto con Wi-Fi.
¿Pero qué se sabe de los cárteles de drogas?
Aunque su base operativa sigue siendo el tráfico de drogas, varios cárteles mexicanos han comenzado a incorporar estrategias digitales para lavar dinero, vigilar rivales y extorsionar. No se trata de que hayan abandonado las armas, sino de que están ampliando su territorio de control.
Por ejemplo. El gobierno de Estados Unidos ha señalado al Cártel Jalisco Nueva Generación (CJNG) y el Cártel de Sinaloa por usar para mover dinero ilícito a través de plataformas internacionales. Estas y otras organizaciones criminales también utilizan las redes sociales para vigilar territorios, reclutar a personas y extorsionar.
En la próxima entrega, Notivox explicará cómo opera el crimen organizado en el mundo digital.
RMV.