• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
miércoles, marzo 11, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » Por qué los ciberguerreros rusos no han paralizado a Ucrania

Por qué los ciberguerreros rusos no han paralizado a Ucrania

12 de abril de 2022
Por qué los ciberguerreros rusos no han paralizado a Ucrania

Dos meses después de que Rusia invadiera Ucrania, estamos empezando a comprender el papel de la cibernética en la mayor guerra terrestre de Europa desde la Segunda Guerra Mundial. Aunque ha habido algunas sorpresas iniciales, Ucrania y Estados Unidos se están asentando en una postura centrada en limitar las operaciones digitales de Rusia dentro de la zona de guerra y en impedir que intensifique los ciberataques a nivel internacional. Rusia, por su parte, está tratando de salirse de sus casillas tácticamente, reafirmarse como una fuerza a la que temer y mantener a los líderes mundiales adivinando sus capacidades e intenciones.

Muchos, entre los que me incluyo, pensaban que un conflicto en Ucrania comenzaría con amplios ciberataques rusos contra el mando y control militar, la defensa aérea, las comunicaciones civiles y las redes de infraestructuras críticas de Kiev. El razonamiento era que estas operaciones proporcionaban importantes ventajas militares, entraban dentro de las capacidades cibernéticas demostradas por Rusia y suponían poco riesgo para el atacante. Aunque en las primeras horas de la invasión se produjo un hackeo del proveedor de comunicaciones por satélite estadounidense Viasat y se produjeron algunos ataques de “wiperware” y de denegación de servicio distribuido (DDoS), el ataque cibernético previsto no se materializó.

Tras conocer más datos desde el inicio de la invasión, parece que hay tres razones principales por las que los acontecimientos se desarrollaron como lo hicieron.

En primer lugar, Moscú parece haber tomado la decisión estratégica de no emplear códigos destructivos a gran escala para controlar la escalada. Aunque los piratas informáticos rusos han utilizado anteriormente ataques como el gusano NotPetya en Ucrania, el hecho de que este ataque acabara extendiéndose por todo el mundo y causara al menos 10.000 millones de dólares en daños -incluso dentro de Rusia- probablemente convenció a Putin de no utilizar ataques similares en este contexto. Esta fue sin duda la decisión correcta, teniendo en cuenta que la OTAN ya está nerviosa por las amenazas cibernéticas y no está claro si un ciberataque a gran escala que se extendiera a uno de sus miembros activaría el compromiso de defensa mutua del Artículo V de la alianza.

En segundo lugar, es posible que Rusia haya dejado las infraestructuras críticas de Ucrania sin molestar porque sus militares las necesitaban. La capacidad de desplegar comunicaciones tácticas seguras es una capacidad fundamental del combate moderno. Sin embargo, Rusia no ha conseguido hacerlo a la escala necesaria en Ucrania. En su lugar, los militares rusos han utilizado con frecuencia radios comerciales y telecomunicaciones civiles que han sido fácilmente interceptadas y explotadas. Aunque sorprendente desde el punto de vista de la capacidad militar, esta dependencia explicaría la falta de operaciones cibernéticas ofensivas contra las redes de comunicaciones.

Del mismo modo, es posible que las infraestructuras críticas no hayan sido atacadas porque las fuerzas rusas asumieron que lograrían rápidamente una victoria decisiva y que aislar los servicios vitales, como el agua y la electricidad, sería esencial para restablecer el orden y evitar una oposición civil significativa. Esto también, aunque sea muy optimista, ayuda a explicar por qué estos sectores no han sido desconectados.

Por último, Rusia intentó realizar otros ciberataques, pero fueron rechazados con éxito. La semana pasada, el General Paul Nakasone, Comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM), declaró ante el Congreso que los llamados equipos de “caza avanzada” desplegados en Europa del Este en diciembre del año pasado estaban trabajando con Ucrania para endurecer sus redes y desalojar a los hackers rusos. Estos equipos permanecen en el teatro de operaciones y han participado en combates en línea mano a mano con los hackers de sombrero negro de Moscú desde entonces.

Y esto nos lleva a la situación actual, en la que los operadores de todos los bandos están ahora dando vueltas unos a otros, igualando y contrarrestando constantemente los movimientos cibernéticos de los demás.

La semana pasada, por ejemplo, el Departamento de Justicia reveló que la Oficina Federal de Investigación (FBI) había eliminado en secreto programas maliciosos rusos de redes informáticas de todo el mundo, incluso de algunas redes propiedad de empresas estadounidenses sin su permiso. El FBI adoptó medidas similares el año pasado y parece dispuesto a hacerlo de nuevo, con el argumento de que estas amenazas son demasiado importantes para que las respuestas se retrasen por la lentitud o la irregularidad de los esfuerzos del sector privado.

El gobierno de Biden también ha emitido una advertencia a los propietarios comerciales de infraestructuras críticas, pidiéndoles que redoblen sus defensas contra amenazas como el ransomware, y el presidente ha dicho: “Necesitamos que todo el mundo ponga de su parte para hacer frente a una de las amenazas que definen nuestro tiempo: su vigilancia y urgencia hoy pueden prevenir o mitigar los ataques de mañana”.

El gobierno de Estados Unidos también está tomando medidas contra los hackers no estatales respaldados por Rusia, como los diversos sindicatos de ransomware que operan dentro de sus fronteras. En las semanas anteriores y posteriores a la invasión de Ucrania, el USCYBERCOM y el FBI han desmantelado la infraestructura técnica de muchos de estos grupos, han cortado e incluso recuperado parte de su financiación en criptomoneda y han acusado a miembros clave.

Pero no solo el gobierno está involucrado en esta lucha. Microsoft, Google, Facebook y otras empresas privadas también están trabajando activamente contra los ciberataques rusos, eliminando el software destructivo, bloqueando la propaganda y ayudando a los usuarios ucranianos a proteger sus datos.

Estos y otros esfuerzos dejan una cosa muy clara: la protección del territorio nacional de Estados Unidos -así como de sus aliados y socios- contra los ciberataques maliciosos requiere operaciones sostenidas y multidimensionales que solo tendrán éxito si se realizan en colaboración con el sector privado. Todo lo que no sea eso será un fracaso.

Rusia, por su parte, sigue siendo peligrosa y está lejos de estar fuera de juego. La Oficina del Director de Inteligencia Nacional, por ejemplo, afirma que Rusia sigue siendo una “amenaza cibernética de primer orden” que está “especialmente centrada en mejorar su capacidad para atacar infraestructuras críticas”. Aunque sus operaciones militares en Ucrania han dejado al descubierto muchos puntos débiles hasta ahora ocultos, sus capacidades cibernéticas son formidables y están bien demostradas, y la estrategia online de Putin está siendo impulsada por cálculos políticos, no por falta de capacidad.

En resumen, sería un error concluir que el conflicto de Ucrania socava la noción de que las operaciones cibernéticas son una parte fundamental de la guerra moderna que supone una grave amenaza para la paz internacional. De hecho, es probable que otros contendientes globales como China estén observando los fracasos de Rusia y concluyendo que la falta de ataques digitales decisivos ha sido una variable clave en las pérdidas de Moscú.

El propio Putin podría llegar pronto a la conclusión de que los ciberataques perturbadores a gran escala en Estados Unidos o en otros lugares son la mejor manera de reafirmarse, intimidar a sus enemigos y recuperar la ventaja. Sería un costoso error de cálculo por su parte, pero no sería el primero.


Klon Kitchen (@klonkitchen) es miembro residente del American Enterprise Institute. También es el ex asesor de seguridad nacional del senador Ben Sasse y un veterano de quince años en la comunidad de inteligencia de Estados Unidos.

Vía: National Interest
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología