analisis-juridico

FBI IC3 2025: 20.800 millones en pérdidas cibernéticas y sus implicaciones jurídicas

Un cuarto de siglo de pérdidas cibernéticas: las implicaciones jurídicas del informe anual del FBI IC3 de 2025

El Informe Anual de 2025 del Centro de Denuncias de Delitos Informáticos (IC3) del Buró Federal de Investigación (FBI) documenta un hito trascendental en la evolución del delito cibernético: pérdidas agregadas denunciadas que superan los 20.800 millones de dólares, lo que representa un aumento del 26% con respecto al año anterior. Este análisis exhaustivo examina las implicaciones jurídicas de los vectores de amenaza emergentes, incluyendo el fraude de inversión en criptomonedas (7.200 millones de dólares), el compromiso de correo electrónico empresarial (BEC) (3.050 millones de dólares) y los esquemas facilitados por inteligencia artificial (IA) (893 millones de dólares).


Introducción

En mayo de 2025, el Centro de Denuncias de Delitos Informáticos (IC3) del Buró Federal de Investigación (FBI) conmemoró veinticinco años de operación como el nexo principal de la nación para la denuncia de actividades delictivas cibernéticas. Desde su establecimiento en el año 2000, el IC3 ha procesado más de diez millones de denuncias, evolucionando desde un modesto mecanismo de presentación de informes hasta un pilar impulsado por inteligencia de la infraestructura de defensa cibernética de los Estados Unidos.

El Informe Anual de 2025 documenta una escalada transformadora tanto en la frecuencia como en la severidad financiera del delito digital: el Buró recibió un promedio de casi 3.000 denuncias por día, y las pérdidas reportadas superaron los 20.800 millones de dólares por primera vez en la historia del IC3.

Este artículo proporciona un análisis jurídico exhaustivo del informe IC3 2025, examinando la taxonomía del fraude cibernético, los mecanismos de cumplimiento legal desplegados por las autoridades federales y el papel emergente de la inteligencia artificial y las criptomonedas como instrumentos de explotación criminal. El análisis rastrea la evolución de los mecanismos de denuncia del IC3 durante un cuarto de siglo, evalúa las estrategias proactivas de cumplimiento legal, aborda el ransomware como una amenaza a los dieciséis sectores de infraestructura crítica, documenta la weaponización de la inteligencia artificial en el cibercrimen y examina la victimización desproporcionada de personas mayores y menores.


I. Evolución de la denuncia ante el IC3

El IC3 fue establecido en mayo de 2000 para servir como un repositorio centralizado para denuncias que abarcaran el espectro completo de asuntos cibernéticos, incluyendo intrusiones, ransomware, extorsión, lavado de dinero internacional y una lista cada vez más creciente de esquemas de fraude. Durante su historia de veinticinco años, el centro ha recibido más de diez millones de denuncias, reflejando su papel como el conducto principal para el intercambio de información entre el público estadounidense y el FBI.

El marco operativo del IC3 se fundamenta en cinco funciones principales: Recopilación, Análisis, Remisión y Mejora, Coordinación y Conciencia Pública. Durante la fase de Recopilación, se anima a los denunciantes a documentar información precisa y completa relacionada con actividades delictivas cibernéticas sospechadas y a presentar una denuncia en línea en www.ic3.gov. La fase de Análisis involucra la revisión sistemática de datos presentados para identificar amenazas emergentes y nuevas tendencias; el IC3 puede alertar rápidamente a instituciones financieras sobre transacciones fraudulentas, permitiendo la congelación de fondos de víctimas si se cumplen ciertos criterios de informe.

La función de Remisión y Mejora es crítica para el ecosistema más amplio de aplicación de la ley. El IC3 agrega denuncias relacionadas para construir remisiones, que se proporcionan a agencias de aplicación de la ley locales, estatales, federales e internacionales para investigaciones potenciales. Esta agregación y proceso de mejora construye apoyo y niveles de enjuiciamiento para investigaciones nuevas y en curso, y asiste en la detección de métodos, tendencias e identificadores de sujetos emergentes.

La utilidad del IC3 es más evidente en el agregado, ya que la información presentada al IC3 puede ser impactante en denuncias individuales pero es más impactante en conjunto porque permite que el FBI conecte denuncias, investigue delitos reportados, rastree tendencias y amenazas, y en algunos casos congele fondos robados. El IC3 sigue siendo un "recurso esencial para nuestros colegas de aplicación de la ley en la lucha contra el delito cibernético". El compromiso del FBI de "trasladar el costo de las víctimas a nuestros adversarios" se ejemplifica con iniciativas como la Operación Level Up, que ha reducido pérdidas potenciales en más de 500 millones de dólares desde 2024.

Los datos longitudinales presentados en el informe de 2025 demuestran un aumento exponencial tanto en el volumen de informes como en el impacto financiero. En los primeros años del IC3, el centro recibía aproximadamente unos pocos miles de denuncias por mes; para 2025, la ingesta promedio diaria había alcanzado casi 3.000 denuncias. Este incremento se refleja en pérdidas financieras agregadas. Mientras que las pérdidas reportadas en 2001 fueron aproximadamente 17,8 millones de dólares, la cifra superó 20.800 millones de dólares en 2025 solamente, representando un aumento del 26% respecto a 2024.


II. Fraude cibernético: taxonomía e impacto económico

El fraude cibernético abarca actividades delictivas en las cuales los delincuentes utilizan Internet u otra tecnología para cometer actos fraudulentos, a menudo involucrando el robo de dinero, datos, identidades o la creación de bienes o servicios falsificados. En 2025, este paradigma representó aproximadamente el 85% de todas las pérdidas financieras agregadas reportadas al IC3, totalizando 17.697 millones de dólares en 452.868 denuncias. Notablemente, mientras que el fraude cibernético representó el 45% del volumen total de denuncias, su contribución desproporcionada a la pérdida agregada subraya la severidad financiera alta de estos esquemas en relación con otras amenazas cibernéticas como intrusiones o violaciones de datos.

El fraude de inversión como motor principal de pérdidas financieras

El fraude de inversión emergió en 2025 como la categoría más devastadora financieramente del delito cibernético, con pérdidas reportadas alcanzando 8.648 millones de dólares. Un subconjunto crítico —el fraude de inversión en criptomonedas— representó solamente 7.200 millones de dólares en pérdidas. Estos esquemas se caracterizan por altos niveles de sofisticación y manipulación psicológica a largo plazo. El informe indica que estas operaciones son perpetradas en gran medida por sindicatos criminales transnacionales organizados con sede en el Sudeste Asiático, que frecuentemente emplean a víctimas de trata de personas como trabajo forzado para facilitar la operación diaria de "centros de estafa".

La metodología operativa del fraude de inversión en criptomonedas típicamente se inicia a través de contacto no solicitado mediante mensajes de texto, plataformas de redes sociales o aplicaciones de citas, después de lo cual la conversación se trasladada rápidamente a plataformas de mensajería encriptada. Se induce a las víctimas a entrar en "grupos de inversión" liderados por individuos que se presentan como empleados de la industria conocedores que ofrecen orientación sobre el comercio de activos digitales o metales preciosos. Para mantener una apariencia de legitimidad, se dirige a las víctimas hacia plataformas de inversión falsas o aplicaciones móviles que muestran métricas de ganancias fabricadas. Cuando una víctima intenta liquidar su posición o retirar fondos, se encuentra con demandas de "impuestos" o "tarifas" suplementarios —una medida explotadora final antes del cese de la comunicación y la pérdida total del capital invertido. Además, el informe documenta el surgimiento de "estafas de recuperación", en las cuales actores anteriores víctimas son dirigidos por actores que afirman poseer la capacidad de recuperar fondos perdidos, solo para victimizar aún más al individuo a través de tarifas fraudulentas adicionales.

Una tendencia preocupante en el panorama de las criptomonedas de 2025 es la proliferación de "estafas de recuperación", que representaron 1.400 millones de dólares en pérdidas en 10.516 denuncias. Estos esquemas se dirigen específicamente a individuos que ya han sufrido daños financieros por delitos cibernéticos previos. Actores fraudulentos, a menudo haciéndose pasar por bufetes de abogados ficticios, funcionarios gubernamentales o agencias de recuperación especializadas —incluyendo entidades que suplantan al propio IC3— contactan a las víctimas con afirmaciones de poseer la capacidad técnica para recuperar activos digitales perdidos. Posteriormente, se induce a las víctimas a pagar "tarifas por adelantado" o "costos de investigación", resultando en una victimización secundaria y un mayor agotamiento de las finanzas personales.

Compromiso de correo electrónico empresarial (BEC)

El BEC continúa representando una amenaza significativa tanto para entidades comerciales como para individuos, con pérdidas reportadas en 2025 totalizando 3.046 millones de dólares. El BEC se define como un esquema sofisticado dirigido a empresas o individuos que rutinariamente realizan pagos de transferencia bancaria o trabajan con proveedores que realizan regularmente pagos de transferencia bancaria. El delito se facilita a través del compromiso no autorizado de cuentas de correo electrónico comerciales legítimas, números telefónicos o aplicaciones de reuniones virtuales, logrado a través de una combinación de técnicas de ingeniería social e intrusión informática.

Una tendencia notable en 2025 fue la prevalencia de incidentes BEC dirigidos a transacciones inmobiliarias. En estos escenarios, los atacantes se hacen pasar por empresas de títulos o asesoramiento legal involucrados en cierres de propiedades para proporcionar instrucciones de transferencia fraudulentas a los compradores. En un caso ilustrativo reportado por el Equipo de Recuperación de Activos (RAT) del IC3, una ciudadana mayor en Missouri fue dirigida a transferir más de 1,3 millones de dólares a una cuenta fraudulenta durante un cierre de propiedad. La naturaleza sofisticada de estos ataques se ve aún más evidenciada por el uso de transacciones de "segundo salto", donde fondos obtenidos ilícitamente se trasladan rápidamente desde el banco receptor inicial a cuentas domésticas o internacionales secundarias para complicar los esfuerzos de recuperación.

El informe también destaca la integración creciente de inteligencia artificial generativa en esquemas BEC, específicamente a través del uso de generadores de chat para producir correspondencia oficial y tecnología de clonación de voz para suplantar ejecutivos u oficiales de alto nivel.


III. Cumplimiento legal multijurisdiccional y estrategias de disrupción

Operación Level Up

En respuesta a pérdidas masivas a estafas de inversión en criptomonedas, se formó un nuevo Grupo de Trabajo Strike Force de Centros de Estafa que combina el poder, alcance y recursos de la Oficina del Fiscal de los EE.UU. del Distrito de Columbia con la División Criminal del Departamento de Justicia, el FBI y el Servicio Secreto de los EE.UU. para desmantelar y perturbar estos esquemas. El Strike Force también busca utilizar todas las herramientas gubernamentales disponibles, asociándose con el Departamento de Estado, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los EE.UU., y el Departamento de Comercio.

El Grupo de Trabajo Strike Force de Centros de Estafa está investigando los peores "centros de estafa" ubicados en el Sudeste Asiático. Los equipos del Strike Force se enfocan en identificar y perseguir a líderes clave —incluyendo afiliados de organizaciones criminales chinas operando en Camboya, Laos y Myanmar— para llevarlos ante la justicia.

El Strike Force también está trabajando para incautar e inhabilitar las instalaciones e infraestructura con sede en EE.UU. que proporcionan los medios para ejecutar estos esquemas, incluyendo proveedores de servicios de Internet de EE.UU. y cuentas de redes sociales que utilizan los estafadores para atacar a estadounidenses. El Grupo de Trabajo Strike Force de Centros de Estafa colaborará con empresas estadounidenses para cortar el acceso a los centros de estafa y evitar que la infraestructura estadounidense sea utilizada como arma contra ciudadanos estadounidenses.

Lanzada en enero de 2024, la Operación Level Up identifica a las víctimas del fraude de inversión en criptomonedas y les notifica sobre la estafa. La operación fue iniciada con el apoyo de agentes del FBI y el Servicio Secreto de los EE.UU. Desde su lanzamiento, la Operación Level Up ha logrado grandes hitos, superando 8.000 víctimas totales notificadas y $500 millones en ahorros para víctimas notificadas.

En 2025, la Operación Level Up reportó:

  • 3.780 víctimas del fraude de inversión en criptomonedas fueron notificadas
  • El 78% de esas víctimas desconocían que estaban siendo estafadas
  • Ahorros estimados de víctimas de $225.871.319
  • 38 víctimas fueron referidas a un Especialista en Víctimas para intervención en casos de suicidio

Los casos de pérdidas prevenidas incluyen el detenimiento de una víctima de sacar $750.000 de su cuenta 401K, detener a una víctima de vender su casa para invertir $500.000, y detener a una víctima de obtener un préstamo para enviar $400.000 al estafador. Múltiples iniciaciones del FBI a la FFKC revirtieron transferencias y devolvieron fondos a víctimas. Varias finanzas de víctimas, que necesitaban para pagar tratamientos médicos serios, fueron salvadas. Las víctimas planeaban enviar estos fondos con la esperanza de ganar más para pagar sus tratamientos. El FBI intervino con múltiples víctimas que contemplaban suicidio o autolesión. Junto con Especialistas en Víctimas del FBI, los Agentes del FBI mantuvieron contacto con la víctima hasta que la aplicación de la ley local llegó.

Cooperación bilateral: FBI y la Oficina Central de Investigación (CBI) de la India

Desde 2022, el Departamento de Justicia, el FBI y el IC3 han colaborado con la aplicación de la ley en la India, incluyendo la Oficina Central de Investigación (CBI) en Nueva Delhi y autoridades policiales estatales locales indias, para combatir delitos cibernéticos facilitados por financiamiento y fraude de centros de llamadas transnacionales.

En 2025, el FBI permitió aproximadamente 175 arrestos a través de 13 operaciones conjuntas con la CBI y otra aplicación de la ley local. Desde 2022, el FBI y la CBI han tenido más de 1.200 intercambios de información para apoyar investigaciones criminales, con más de 475 arrestos en 27 operaciones conjuntas. El FBI ha conducido cientos de entrevistas y continúa apoyando los esfuerzos de la aplicación de la ley india para desmantelar y perturbar centros de fraude ilícitos y el enjuiciamiento de individuos en la India perpetrando estos fraudes.

Operación Chakra (Oficina de Campo del FBI en Baltimore): La CBI, en una operación conjunta con el FBI, desmanteló una gran red de ciberdelincuencia transnacional con sede en Noida, India en diciembre de 2025, arrestando a seis individuos por estafar a más de 600 ciudadanos estadounidenses a través de estafas de soporte técnico e impersonando agencias estadounidenses como la Administración de Cumplimiento de Drogas y la Administración del Seguro Social. La operación, denominada "Operación Chakra", involucró el allanamiento de un centro de llamadas ilícito, incautación de efectivo y dispositivos, y descubrimiento de lavado de dinero complejo a través de transferencias cripto y bancarias, con esfuerzos en curso para rastrear fondos internacionales y ejecutar arrestos adicionales. La denuncia de víctimas al IC3 identificó más de $48,7 millones en pérdidas atribuidas a la red criminal, lo que alentó a la CBI a perseguir el centro de llamadas.

Operación de la Oficina de Campo del FBI en San Diego: El FBI San Diego Elder Justice Task Force (EJTF), junto con más de 100 personal de aplicación de la ley, ejecutó múltiples órdenes federales y estatales de arresto y búsqueda en noviembre de 2025, dirigidas a presuntos miembros y asociados de una red internacional de estafas a personas mayores. A través de informes del IC3, el FBI identificó más de 500 víctimas estadounidenses sospechosas o confirmadas con la cantidad de pérdida aproximada que excede $40 millones.


IV. Ransomware y la securitización de infraestructuras críticas

El ransomware se cuenta entre las amenazas cibernéticas más reportadas dirigidas a organizaciones de infraestructura crítica. El ransomware es un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague dinero.

En 2025, el IC3 recibió más de 3.600 denuncias reportando ransomware, con pérdidas que excedieron $32 millones.

En 2025, las siguientes variantes de ransomware fueron entre las variantes más frecuentemente reportadas al FBI a través del IC3, representando el 56,8% del número total de incidentes de ransomware reportados. El monto de pérdida de 2025 reportado al IC3 atribuido a estas variantes fue superior a $16 millones, casi la mitad (49,8%) de las pérdidas totales reportadas. Con respecto a las pérdidas ajustadas de ransomware, este número normalmente no incluye estimaciones de negocio perdido, tiempo, salarios, archivos o equipamiento, o cualquier servicio de remediación de terceros adquirido por una entidad. En algunos casos, las entidades no reportan ningún monto de pérdida al FBI, creando así una tasa de pérdida de ransomware generalmente baja. Finalmente, el número solo representa lo que las entidades reportan al FBI a través del IC3 y no representa la entidad reportando directamente a oficinas de campo del FBI.

Las 10 variantes de ransomware más reportadas más impactaron los siguientes Sectores Críticos: Manufactura Crítica, Salud y Salud Pública, e Instalaciones Gubernamentales. Los Avisos de Seguridad Cibernética Conjunta (JCSAs) están disponibles para aprender más sobre varias de estas variantes.

Las 10 variantes más reportadas incluyen: Akira, Qilin, INC./Lynx/Sinobi, BianLian, Play, Ransomhub, Lockbit, Dragonforce, SAFEPAY y Medusa.

En 2025, 63 nuevas variantes de ransomware fueron identificadas a través del IC3, con un promedio de 5,25 nuevas variantes por mes.

Recomendaciones para protegerse contra ransomware

Un paso clave para limitar el daño y reducir el riesgo es establecer y mantener una base sólida de mejores prácticas industriales, que pueden ayudar a mitigar la amenaza y reducir la superficie de ataque de su organización. El FBI recomienda las siguientes prácticas atenuantes para empresas:

  • Crear copias de seguridad fuera del sitio u offline y mantener regularmente la copia de seguridad y restauración. Además, asegurar que todos los datos de copia de seguridad estén encriptados, inmutables (es decir, no se pueden alterar o eliminar), y cubre toda la infraestructura de datos de la organización.

  • Eliminar contraseñas predeterminadas y credenciales al instalar software y requerir que todas las cuentas con inicios de sesión de contraseña (p. ej., cuentas de servicio, cuentas de admin y cuentas de admin de dominio) cumplan con los estándares de NIST.

  • Deshabilitar y eliminar protocolos innecesarios por defecto. Auditar cuentas de usuario con privilegios administrativos y configurar controles de acceso de acuerdo con el principio de menor privilegio.

  • Habilitar autenticación multifactor (MFA) para todos los servicios en la medida posible, particularmente para correo web, redes privadas virtuales y cuentas que acceden a sistemas críticos.

  • Asegurar puntos de acceso inicial - Para ayudar a detectar el ransomware, implementar una herramienta que registre e informe todo el tráfico de red, incluyendo la actividad de movimiento lateral en una red. Las herramientas de Detección y Respuesta de Endpoints (EDR) son particularmente útiles para detectar conexiones laterales ya que tienen visibilidad en conexiones de red comunes e inusuales para cada host.

  • Segmentar redes para prevenir la propagación de ransomware. La segmentación de redes puede ayudar a prevenir la propagación de ransomware controlando flujos de tráfico entre, y acceso a, varias subredes y restringiendo movimiento lateral adversario.

  • Mantener actualizados todos los sistemas operativos, software y firmware. El parche oportuno es uno de los pasos más eficientes y rentables que una organización puede tomar para minimizar su exposición a amenazas de ciberseguridad. Priorizar el parche de vulnerabilidades conocidas explotadas en sistemas orientados a Internet.

Si se ve impactado por ransomware o ciberdelincuencia, presente un informe con IC3 para compartir información con el FBI.


V. Inteligencia artificial como instrumento de ciberdelincuencia

Como la mayoría de la tecnología, la inteligencia artificial (IA) es una herramienta que puede usarse para propósitos legítimos y útiles o para motivos criminales. La tecnología de IA permite la creación de contenido sintético convincente, como perfiles de redes sociales y conversaciones personalizadas, frecuentemente en cantidades masivas. Las personas han manipulado video y audio de manera similar durante décadas, pero la disponibilidad generalizada de esta tecnología en desarrollo hace posible crear contenido de alta calidad. El contenido sintético habilitado por IA se vuelve cada vez más difícil de detectar y más fácil de hacer, lo que permite a actores criminales potencialmente conducir esquemas de fraude exitosos contra individuos, empresas e instituciones financieras.

En 2025, el IC3 recibió más de 22.000 denuncias reportando información relacionada con IA. Las pérdidas ajustadas de estas denuncias exceden $893 millones.

BEC habilitada por IA

Los generadores de chat pueden crear rápidamente correos electrónicos que suenen oficiales imitando a un CEO de la empresa u otros funcionarios. Estos correos electrónicos pueden contener enlaces de phishing o indicaciones para transferir fondos. La clonación de voz también se puede usar para solicitar pagos por transferencia bancaria o proporcionar información de empleados. Hay múltiples tácticas BEC, y no todas están habilitadas por IA. En 2025, las empresas reportaron pérdidas por más de $30 millones en estafas BEC que involucran IA.

Estafas de confianza/romance habilitadas por IA

Los estafadores están creando perfiles falsos y scripts producidos por generadores de chat de IA para hacer el discurso más creíble. En 2025, las víctimas perdieron más de $19 millones en estafas de Confianza/Romance con un probable nexo de IA. Este tipo de estafa también incluye estafas de abuelos, o "estafas de angustia", en las cuales se usa tecnología de clonación de voz para imitar el sonido de un ser querido en angustia. Las víctimas reclamaron pérdidas por más de $5 millones en 2025 en estafas de angustia. Este tipo de estafa está evolucionando para imitar a otros miembros de la familia o amigos cercanos en diferentes tipos de escenarios de emergencia.

Estafas de empleo habilitadas por IA

El uso de suplantación de voz, o potencialmente deepfakes de voz, durante entrevistas en línea de aplicantes potenciales. En estas entrevistas, las acciones y movimiento de labios de la persona entrevistada en cámara no se coordinan completamente con el audio de la persona hablando. A veces, acciones como toser, estornudar u otras acciones auditivas no se alinean con lo que se presenta visualmente. Del IC3 datos de denuncia, no parece haber pérdida de dólar significativa asociada ya que el objetivo generalmente aparece ser obtener acceso a redes privadas de computadoras. En 2025, las víctimas reportaron pérdidas de casi $13 millones en estafas de tipo de empleo involucrado en IA.

Estafas de inversión habilitadas por IA

Los sujetos en estafas de inversión a menudo usan IA para mejorar sus conversaciones con víctimas potenciales permitiendo a los estafadores generar rápidamente miles de conversaciones que parecen diferentes a cada víctima prospectiva. Los clubes de inversión emplean videos generados por IA y voces de celebridades, CEOs o figuras de confianza para crear oportunidades fraudulentas de alto riesgo. Estas estafas a menudo presentan respaldos falsos profesionales en las redes sociales o en llamadas de video. Esto hace que sea más difícil para las víctimas detectar que están en una estafa. En 2025, las pérdidas en denuncias de Inversión con un nexo de IA reportado superaron $632 millones. Sin embargo, las pérdidas totales en estafas de Inversión excedieron $8 mil millones, demostrando que muchas víctimas no se dan cuenta de la extensión que la IA puede estar involucrada en estafas.


VI. Fraude a personas mayores: protección del grupo demográfico envejecido (60+)

Un hallazgo legal y sociológico crítico del informe de 2025 es la victimización desproporcionada del grupo demográfico de edad avanzada. Los denunciantes de sesenta años o más sufrieron $7.750 millones en pérdidas —casi el 37% de todos los daños reportados— reflejando un paradigma de "explotación de riqueza generacional" que requiere protecciones legales específicas y estrategias especializadas de intervención para víctimas.

En 2025, el IC3 procesó 201.266 denuncias discretas originadas de este grupo demográfico, representando una pérdida financiera agregada de $7.748 millones. Este grupo demográfico también registró la pérdida promedio más alta por denuncia, estimada en $38.500. El aumento año tras año en denuncias de 60+ fue del 37% de 2024, con un aumento en las pérdidas del 59%.

Los tipos de crimen principales reportados por el grupo demográfico 60+ incluyen:

  • Phishing/Suplantación (48.064 denuncias)
  • Soporte Técnico (21.333 denuncias)
  • Inversión (16.926 denuncias)

Las pérdidas más significativas para el grupo 60+ vinieron de:

  • Inversión ($3.519.296.354)
  • Soporte Técnico ($1.040.730.043)
  • Fraude de Confianza/Romance ($584.032.745)

El paradigma actual de fraude a personas mayores refleja una convergencia de sofisticación técnica y vulnerabilidades psicológicas específicas del envejecimiento. Los actores criminales emplean esquemas de soporte técnico que explotan las suposiciones de legitimidad de las víctimas mayores respecto a autoridades técnicas y gubernamentales. Simultáneamente, los esquemas de fraude de inversión y "confianza" aprovechan los impulsos altruistas y románticos de víctimas mayores que pueden poseer niveles elevados de activos de jubilación.


VII. Análisis jurídico de las criptomonedas

El nexo de la moneda virtual como vector criminal

Las criptomonedas emergieron en 2025 como el descriptor principal en denuncias al IC3, con 181.565 denuncias involucrando un nexo de criptomonedas y $11.366 billones en pérdidas agregadas. Esta cifra representa un aumento del 21% en denuncias y del 22% en pérdidas con respecto a 2024. En esta categoría, 18.589 denunciantes reportaron pérdidas superiores a $100.000, indicando que las víctimas de fraude de criptomonedas frecuentemente pierden múltiples años de ingresos a través de estas estafas sofisticadas.

El análisis demográfico del fraude de criptomonedas revela un patrón de "matriz de edad" distinto, donde la cohorte de 60+ reporta el número más alto de denuncias (44.555) pero también las pérdidas agregadas más altas ($4.432.224.488). La pérdida promedio por víctima mayor fue $99.462, un múltiplo de aproximadamente 5,6 veces mayor que la pérdida promedio general.


VIII. Menores como víctimas: delitos cibernéticos contra niños

El ciclo de informe de 2025 documenta una tendencia perjudicial con respecto a la victimización de menores —definidos como individuos de diecisiete años o menos— dentro del ecosistema digital. En el período de informe, el IC3 procesó 13.168 denuncias discretas originadas o que involucraban a este grupo demográfico, representando una pérdida financiera agregada de $12.988.892.

El análisis de los datos del IC3 revela que la extorsión es el tipo de delito principal reportado por menores, con 5.151 incidentes discretos registrados en 2025. Un subconjunto crítico de esta categoría es la sextorsión con motivación financiera, un delito que frecuentemente se inicia en plataformas de redes sociales, aplicaciones de mensajería o entornos de juego donde los menores se congregan.

La metodología típicamente implica que un adversario establece una relación con un menor bajo la apariencia de un compañero de edad apropiada o un interés romántico —un proceso a menudo denominado grooming en línea. Una vez que el sujeto ha adquirido imágenes o contenido de video revelador de la víctima, la postura operativa cambia a una de coerción e intimidación. Las amenazas de difundir el contenido sensible a la familia, amigos o institución educativa de la víctima se utilizan para obligar al menor a proporcionar imágenes adicionales, realizar actos sexuales o realizar pagos pecuniarios.

El FBI está activamente comprometido en la investigación de redes violentas en línea que se dirigen específicamente a poblaciones vulnerables y menores de edad. Un ejemplo prominente identificado en el informe de 2025 es el colectivo criminal conocido como "764". Este grupo utiliza manipulación psicológica sofisticada y coerción para llevar a los niños hacia actos extremos de autolesión, crueldad animal y comportamiento suicida, que son frecuentemente grabados o transmitidos en vivo. En los casos más graves, estas interacciones han resultado en la muerte de la víctima.

El IC3 serve como un nexo de derivación crítico para los delitos contra niños, operando en estrecha coordinación con el Centro Nacional para Menores Desaparecidos y Explotados (NCMEC). El informe indica que en 2025, el IC3 derivó más de 5.700 presentaciones que involucraban a menores al NCMEC para su manejo especializado y asistencia a las víctimas.


IX. Análisis de datos geográficos y demográficos

El período de informe de 2025 proporciona una base empírica integral para analizar la distribución geográfica y demográfica de la victimización por delitos cibernéticos, revelando altas concentraciones de riesgo financiero y actividad operativa dentro de jurisdicciones domésticas e internacionales específicas.

Distribución doméstica de pérdidas

Un análisis de la presentación de informes domésticos indica que las denuncias de delitos cibernéticos y las pérdidas financieras están altamente concentradas en estados con alta población e infraestructura financiera significativa. California sigue siendo el epicentro principal de la actividad de delitos cibernéticos, ocupando el primer lugar tanto en volumen de denuncias como en pérdida financiera agregada. En 2025, los residentes de California presentaron 116.414 denuncias, representando aproximadamente el 11,5% de todas las denuncias domésticas, y experimentaron más de $3.670 millones en daños financieros. Esta cifra representa casi el 18% de las pérdidas domésticas totales reportadas al IC3, destacando el estatus del estado como objetivo principal para las empresas criminales transnacionales. Texas y Florida reflejan esta tendencia, ocupando el segundo y tercer lugar, respectivamente. Texas reportó 97.912 denuncias con $1.820 millones en pérdidas, mientras que Florida registró 71.843 denuncias totalizando $1.590 millones en daños. Nueva York ($1.220 millones) y Nueva Jersey ($660 millones) completan los cinco primeros puestos por pérdida.

Si bien los totales agregados favorecen a los estados de alta población, la utilización de métricas "por cada 100.000 ciudadanos" revela patrones distintos de vulnerabilidad desproporcionada en jurisdicciones más pequeñas. El Distrito de Columbia ocupa el primer lugar en la nación tanto en frecuencia de denuncias (448,8 por cada 100.000) como en pérdida financiera per cápita ($14.037.165 por cada 100.000). Otras jurisdicciones con alta presentación de informes per cápita incluyen Alaska (434,3 por cada 100.000), Nevada (407,2 por cada 100.000) y Arizona (378,7 por cada 100.000).

Patrones demográficos de victimización

El análisis demográfico revela una marcada correlación entre la edad y la pérdida financiera. Las víctimas de sesenta años o más representan la cohorte más gravemente afectada, representando $7.740 millones en pérdidas —aproximadamente el 37% de todas las pérdidas reportadas en 2025. Este grupo demográfico también registró la pérdida promedio más alta por denuncia, estimada en $38.500.

Por el contrario, la cohorte "Menores de 20 años", aunque registró 31.254 denuncias, sufrió la pérdida agregada más baja de $67,1 millones, con una pérdida promedio de solo $986 por incidente. Las cohortes de mediana edad (40–49 y 50–59) demuestran un perfil de riesgo intermedio; el grupo de 50–59 reportó $3.670 millones en pérdidas, mientras que el grupo de 40–49 reportó $2.950 millones.

Estos datos indican que los actores criminales apuntan estratégicamente a poblaciones mayores que poseen niveles más altos de ingreso disponible y activos de jubilación, utilizando esquemas como el fraude de inversión y las estafas de soporte técnico para liquidar la riqueza generacional.

Dimensiones internacionales

El alcance del IC3 se extiende más allá de las fronteras domésticas, reflejando la naturaleza global de Internet y sus amenazas criminales asociadas. En 2025, el IC3 recibió denuncias de más de 200 países, con informes internacionales que representan casi $1.600 millones en pérdidas agregadas. Las cinco principales jurisdicciones extranjeras por volumen de denuncias fueron Canadá (7.479), India (5.879), Japón (5.764), el Reino Unido (4.106) y Alemania (3.056).

El informe de 2025 también rastrea los destinos de las transacciones internacionales fraudulentas, que sirven como un proxy para la ubicación de los centros de lavado de dinero y "centros de estafa". Los destinos de transferencia bancaria más comunes fueron Hong Kong (1.858), México (1.782) e Indonesia (1.685).


X. La Cadena de Bloqueo del Fraude Financiero (FFKC)

El período de informe de 2025 subraya el papel operativo crítico del Equipo de Recuperación de Activos (RAT) del IC3 y su mecanismo principal para la preservación de activos, la Cadena de Bloqueo del Fraude Financiero (FFKC). Establecida en 2018, la FFKC representa un marco procesal especializado diseñado para agilizar las comunicaciones entre el FBI, las instituciones financieras domésticas e internacionales y las oficinas de campo del FBI.

El proceso FFKC se desencadena por la presentación de una denuncia en el portal del IC3, donde el RAT sirve como el nexo investigativo para verificar los detalles de la transacción y coordinar con los socios bancarios. La eficacia de la FFKC se basa en la proximidad temporal de la denuncia de la víctima a la ejecución de la transferencia fraudulenta; como señala el informe, "el tiempo es esencial" en la recuperación de activos digitales y fiduciarios.

El proceso se bifurca en protocolos domésticos e internacionales. En el proceso FFKC Doméstico, el RAT posee la capacidad de expandir la investigación más allá del banco receptor inicial. Si se proporciona información durante la fase de iniciación sobre transacciones de "segundo salto" —el movimiento rápido de fondos desde la cuenta fraudulenta primaria a cuentas domésticas o internacionales secundarias— el RAT puede solicitar congelaciones en estas capas subsiguientes para maximizar el volumen de capital preservado.

El proceso FFKC Internacional requiere un mayor grado de coordinación interagencial y extraterritorial. En estos escenarios, el RAT colabora con el Equipo de Respuesta Rápida de la Red de Ejecución de Delitos Financieros (FinCEN), las oficinas de Agregados Jurídicos (LEGAT) del FBI y socios extranjeros de aplicación de la ley para ejecutar congelaciones de activos en jurisdicciones soberanas fuera de los Estados Unidos.

Métricas de eficacia 2025

En el ciclo de informe de 2025, el RAT inició 3.900 incidentes FFKC discretos. Estos incidentes involucraron un robo intentado agregado de más de $1.163 millones. Mediante la ejecución de los protocolos de la cadena de bloqueo, el FBI congeló con éxito $679.013.183, lo que arrojó una tasa de éxito general del 58% para el año fiscal.

La FFKC Doméstica representó 3.574 incidentes con $507 millones en fondos congelados. La FFKC Internacional procesó un volumen menor de 326 incidentes pero demostró un alto impacto por incidente, congelando con éxito más de $171 millones.

El informe documenta un cambio significativo en la taxonomía de los delitos que requieren intervención del RAT. Históricamente, la mayoría de los incidentes FFKC estaban relacionados con BEC. Sin embargo, 2025 fue testigo de un aumento en las iniciaciones relacionadas con el fraude de Soporte Técnico y los esquemas de Toma de Control de Cuenta (ATO). Los incidentes de ATO representan un desafío particularmente complejo para la FFKC, ya que un solo incidente puede involucrar "más de 50 transacciones" ejecutadas simultáneamente a través de transferencias ACH a múltiples cuentas receptoras en varias instituciones financieras.

Eficacia en sectores de infraestructura crítica

Dentro de los dieciséis sectores de infraestructura crítica, el RAT inició 655 incidentes en 2025. De los $261,4 millones en intentos de robo contra entidades de IC, el RAT congeló $146,5 millones, logrando una tasa de éxito del 56%. La tasa de éxito varió significativamente según el sector, alcanzando el 100% en la Base Industrial de Defensa y el 92% en los Sistemas de Agua/Residuos, mientras que se mantuvo tan baja como el 31% en el sector de Servicios Financieros.

Eficacia en fraude a personas mayores

En el ámbito del Fraude a Personas Mayores, la FFKC procesó 642 incidentes que involucraban a víctimas de sesenta años o más. De los $65,3 millones en pérdidas reportadas dentro de este grupo demográfico, el proceso congeló con éxito aproximadamente $32,8 millones, una tasa de recuperación del 50%. Los tipos de delitos principales que requirieron intervención del RAT para personas mayores incluyeron estafas de Soporte Técnico/ATO (360 incidentes) y transacciones inmobiliarias BEC (104 incidentes).

Casos ilustrativos

El informe del IC3 proporciona varios estudios de caso que destacan la mecánica procesal de la FFKC en la práctica. En marzo de 2025, un ciudadano mayor de Missouri reportó un incidente BEC relacionado con el cierre de una propiedad, donde se transfirieron $1,3 millones a una cuenta fraudulenta. El RAT inició inmediatamente la FFKC doméstica, congelando la cuenta receptora y descubriendo que el titular de la cuenta era una víctima secundaria de una estafa de sobrepago. Esto requirió la iniciación inmediata de la FFKC Internacional a través de FinCEN y LEGAT Hong Kong.

En abril de 2025, el RAT identificó que la cuenta bancaria receptora fraudulenta en un esquema de BEC de $6 millones contra una oficina gubernamental de la ciudad en Oregón había sido objeto de una congelación previa en marzo de 2025. Esta inteligencia permitió al FBI alertar al banco de origen, confirmar la naturaleza fraudulenta de las instrucciones de transferencia y facilitar una recuperación completa de los $6 millones.

En agosto de 2025, el RAT intervino en una transacción inmobiliaria residencial donde los compradores de vivienda habían transferido más de $449.000 basándose en instrucciones fraudulentas. Cuando los esfuerzos de los bancos fueron inicialmente infructuosos, la iniciación formal de la FFKC resultó en que el banco receptor retuviera el monto total.


XI. Recomendaciones de política pública

Los datos presentados en el Informe Anual del IC3 de 2025 requieren una recalibración sistemática de la política cibernética nacional. El cambio de un modelo investigativo reactivo a un marco de disrupción proactiva proporciona un modelo para futuras acciones legislativas y ejecutivas. Para mitigar la amenaza creciente a la seguridad nacional y económica de los Estados Unidos, se recomiendan varias iniciativas de política clave.

Primero, institucionalizar modelos proactivos de notificación a víctimas. El éxito empírico de la Operación Level Up proporciona un argumento definitivo para la institucionalización de protocolos proactivos de notificación a víctimas en todas las agencias federales de aplicación de la ley. Al utilizar los datos del IC3 para identificar individuos actualmente comprometidos con plataformas fraudulentas, el FBI evitó pérdidas estimadas en $225,8 millones solo en 2025. Se recomienda que los marcos de política se expandan para automatizar la identificación de víctimas a través de acuerdos mejorados de intercambio de datos entre instituciones financieras y el RAT del IC3.

Segundo, codificar "estándares de cuidado" técnicos para infraestructuras críticas. El informe de 2025 documenta un apuntamiento persistente de los dieciséis sectores de IC. Se recomienda que las prácticas de mitigación descritas por el FBI y la CISA sean codificadas como un "estándar de cuidado" obligatorio para los operadores de IC. Los protocolos obligatorios deben incluir la aplicación de MFA para todo acceso a sistemas críticos, el mantenimiento de copias de seguridad encriptadas e inmutables fuera de línea, y la implementación de herramientas EDR.

Tercero, fortalecer el cumplimiento transnacional y los tratados bilaterales. La expansión de la aplicación extraterritorial es un objetivo político primordial. El éxito del Grupo de Trabajo Strike Force de Centros de Estafa y la Operación Chakra demuestra la eficacia de la cooperación bilateral. La política futura debe buscar replicar este modelo bilateral con otras jurisdicciones de alta actividad.

Cuarto, regular el ecosistema de hardware y recuperación de criptomonedas. El aumento del 58% en las pérdidas asociadas con los cajeros automáticos y quioscos de criptomonedas subraya una brecha regulatoria crítica. Las recomendaciones de política incluyen la implementación de requisitos mejorados de "Conozca a su Cliente" (KYC) para hardware físico de criptomonedas y la integración de advertencias obligatorias de fraude en el punto de transacción.

Quinto, gobernar la inteligencia artificial y los identificadores virtuales. A medida que la IA se convierte en un instrumento principal para generar deepfakes de alta fidelidad y scripts automatizados de ingeniería social, la política debe abordar la integración segura de la IA en la tecnología operativa. Los "Principios para la Integración Segura de la Inteligencia Artificial en Tecnología Operativa" publicados por el FBI deben servir como base para futuras regulaciones federales sobre tecnologías generativas.

Sexto, mejorar la Cadena de Bloqueo del Fraude Financiero. La FFKC sigue siendo la herramienta más efectiva para la preservación inmediata de activos, logrando una tasa de éxito del 58%. Se recomienda que el proceso FFKC doméstico se expanda para rastrear automáticamente las transacciones de "segundo salto" a través de una red más amplia de instituciones financieras.


Conclusión

El Informe Anual del IC3 de 2025 sirve como un registro probatorio definitivo de la creciente complejidad y severidad financiera del entorno de amenazas cibernéticas contemporáneo, marcando un cuarto de siglo de recopilación y análisis de datos. El informe documenta un hito transformador en el panorama del delito digital: la superación de $20.800 millones en pérdidas agregadas reportadas dentro de un solo año fiscal, con un aumento del 26% en el daño financiero con respecto al período de informe anterior.

La taxonomía del cibercrimen en 2025 revela que el fraude de inversión —específicamente dentro del nexo de las criptomonedas— sigue siendo el principal motor de los daños pecuniarios, representando más de $8.600 millones en pérdidas totales. Esta categoría, facilitada en gran medida por sindicatos criminales transnacionales organizados que operan desde "centros de estafa" del Sudeste Asiático, representa una convergencia de explotación financiera y graves crisis humanitarias, incluyendo la trata de personas y el trabajo forzado.

Un hallazgo legal y sociológico crítico del informe de 2025 es la victimización desproporcionada del grupo demográfico de edad avanzada. Los denunciantes de sesenta años o más sufrieron $7.750 millones en pérdidas reflejando un paradigma de "explotación de la riqueza generacional" que requiere protecciones legales específicas.

A pesar de la creciente escala de la amenaza, el período de informe de 2025 demuestra la eficacia técnica del marco de disrupción proactiva del FBI. La FFKC logró una tasa de éxito del 58% en la preservación de activos, congelando con éxito más de $679 millones en intentos de robo. Iniciativas estratégicas como la Operación Level Up han trasladado con éxito la carga económica de las víctimas domésticas a los adversarios extraterritoriales, ahorrando a los ciudadanos más de $500 millones desde 2024.

En síntesis, el IC3 sigue siendo el "centro central" para la denuncia de delitos cibernéticos y un conducto esencial para la defensa impulsada por inteligencia de los Estados Unidos. Los datos sugieren que, si bien los métodos técnicos de los ciberdelincuentes continuarán evolucionando junto con las tecnologías emergentes, el éxito fundamental de la aplicación de la ley sigue inextricablemente vinculado a la calidad y la proximidad temporal de la denuncia pública.

A medida que el FBI entra en su segundo cuarto de siglo de informes de delitos cibernéticos, el Informe Anual del IC3 de 2025 proporciona la base empírica necesaria para codificar nuevos estándares de cuidado digital, fortalecer los tratados bilaterales de cumplimiento y garantizar la seguridad continua del ecosistema financiero global.