• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Directorio
  • Jerusalén
  • Condiciones de servicio
  • Política de Privacidad
sábado, julio 5, 2025
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » Por qué los ciberguerreros rusos no han paralizado a Ucrania

Por qué los ciberguerreros rusos no han paralizado a Ucrania

12 de abril de 2022
Por qué los ciberguerreros rusos no han paralizado a Ucrania

Dos meses después de que Rusia invadiera Ucrania, estamos empezando a comprender el papel de la cibernética en la mayor guerra terrestre de Europa desde la Segunda Guerra Mundial. Aunque ha habido algunas sorpresas iniciales, Ucrania y Estados Unidos se están asentando en una postura centrada en limitar las operaciones digitales de Rusia dentro de la zona de guerra y en impedir que intensifique los ciberataques a nivel internacional. Rusia, por su parte, está tratando de salirse de sus casillas tácticamente, reafirmarse como una fuerza a la que temer y mantener a los líderes mundiales adivinando sus capacidades e intenciones.

Muchos, entre los que me incluyo, pensaban que un conflicto en Ucrania comenzaría con amplios ciberataques rusos contra el mando y control militar, la defensa aérea, las comunicaciones civiles y las redes de infraestructuras críticas de Kiev. El razonamiento era que estas operaciones proporcionaban importantes ventajas militares, entraban dentro de las capacidades cibernéticas demostradas por Rusia y suponían poco riesgo para el atacante. Aunque en las primeras horas de la invasión se produjo un hackeo del proveedor de comunicaciones por satélite estadounidense Viasat y se produjeron algunos ataques de “wiperware” y de denegación de servicio distribuido (DDoS), el ataque cibernético previsto no se materializó.

Tras conocer más datos desde el inicio de la invasión, parece que hay tres razones principales por las que los acontecimientos se desarrollaron como lo hicieron.

En primer lugar, Moscú parece haber tomado la decisión estratégica de no emplear códigos destructivos a gran escala para controlar la escalada. Aunque los piratas informáticos rusos han utilizado anteriormente ataques como el gusano NotPetya en Ucrania, el hecho de que este ataque acabara extendiéndose por todo el mundo y causara al menos 10.000 millones de dólares en daños -incluso dentro de Rusia- probablemente convenció a Putin de no utilizar ataques similares en este contexto. Esta fue sin duda la decisión correcta, teniendo en cuenta que la OTAN ya está nerviosa por las amenazas cibernéticas y no está claro si un ciberataque a gran escala que se extendiera a uno de sus miembros activaría el compromiso de defensa mutua del Artículo V de la alianza.

En segundo lugar, es posible que Rusia haya dejado las infraestructuras críticas de Ucrania sin molestar porque sus militares las necesitaban. La capacidad de desplegar comunicaciones tácticas seguras es una capacidad fundamental del combate moderno. Sin embargo, Rusia no ha conseguido hacerlo a la escala necesaria en Ucrania. En su lugar, los militares rusos han utilizado con frecuencia radios comerciales y telecomunicaciones civiles que han sido fácilmente interceptadas y explotadas. Aunque sorprendente desde el punto de vista de la capacidad militar, esta dependencia explicaría la falta de operaciones cibernéticas ofensivas contra las redes de comunicaciones.

Del mismo modo, es posible que las infraestructuras críticas no hayan sido atacadas porque las fuerzas rusas asumieron que lograrían rápidamente una victoria decisiva y que aislar los servicios vitales, como el agua y la electricidad, sería esencial para restablecer el orden y evitar una oposición civil significativa. Esto también, aunque sea muy optimista, ayuda a explicar por qué estos sectores no han sido desconectados.

Por último, Rusia intentó realizar otros ciberataques, pero fueron rechazados con éxito. La semana pasada, el General Paul Nakasone, Comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM), declaró ante el Congreso que los llamados equipos de “caza avanzada” desplegados en Europa del Este en diciembre del año pasado estaban trabajando con Ucrania para endurecer sus redes y desalojar a los hackers rusos. Estos equipos permanecen en el teatro de operaciones y han participado en combates en línea mano a mano con los hackers de sombrero negro de Moscú desde entonces.

Y esto nos lleva a la situación actual, en la que los operadores de todos los bandos están ahora dando vueltas unos a otros, igualando y contrarrestando constantemente los movimientos cibernéticos de los demás.

La semana pasada, por ejemplo, el Departamento de Justicia reveló que la Oficina Federal de Investigación (FBI) había eliminado en secreto programas maliciosos rusos de redes informáticas de todo el mundo, incluso de algunas redes propiedad de empresas estadounidenses sin su permiso. El FBI adoptó medidas similares el año pasado y parece dispuesto a hacerlo de nuevo, con el argumento de que estas amenazas son demasiado importantes para que las respuestas se retrasen por la lentitud o la irregularidad de los esfuerzos del sector privado.

El gobierno de Biden también ha emitido una advertencia a los propietarios comerciales de infraestructuras críticas, pidiéndoles que redoblen sus defensas contra amenazas como el ransomware, y el presidente ha dicho: “Necesitamos que todo el mundo ponga de su parte para hacer frente a una de las amenazas que definen nuestro tiempo: su vigilancia y urgencia hoy pueden prevenir o mitigar los ataques de mañana”.

El gobierno de Estados Unidos también está tomando medidas contra los hackers no estatales respaldados por Rusia, como los diversos sindicatos de ransomware que operan dentro de sus fronteras. En las semanas anteriores y posteriores a la invasión de Ucrania, el USCYBERCOM y el FBI han desmantelado la infraestructura técnica de muchos de estos grupos, han cortado e incluso recuperado parte de su financiación en criptomoneda y han acusado a miembros clave.

Pero no solo el gobierno está involucrado en esta lucha. Microsoft, Google, Facebook y otras empresas privadas también están trabajando activamente contra los ciberataques rusos, eliminando el software destructivo, bloqueando la propaganda y ayudando a los usuarios ucranianos a proteger sus datos.

Estos y otros esfuerzos dejan una cosa muy clara: la protección del territorio nacional de Estados Unidos -así como de sus aliados y socios- contra los ciberataques maliciosos requiere operaciones sostenidas y multidimensionales que solo tendrán éxito si se realizan en colaboración con el sector privado. Todo lo que no sea eso será un fracaso.

Rusia, por su parte, sigue siendo peligrosa y está lejos de estar fuera de juego. La Oficina del Director de Inteligencia Nacional, por ejemplo, afirma que Rusia sigue siendo una “amenaza cibernética de primer orden” que está “especialmente centrada en mejorar su capacidad para atacar infraestructuras críticas”. Aunque sus operaciones militares en Ucrania han dejado al descubierto muchos puntos débiles hasta ahora ocultos, sus capacidades cibernéticas son formidables y están bien demostradas, y la estrategia online de Putin está siendo impulsada por cálculos políticos, no por falta de capacidad.

En resumen, sería un error concluir que el conflicto de Ucrania socava la noción de que las operaciones cibernéticas son una parte fundamental de la guerra moderna que supone una grave amenaza para la paz internacional. De hecho, es probable que otros contendientes globales como China estén observando los fracasos de Rusia y concluyendo que la falta de ataques digitales decisivos ha sido una variable clave en las pérdidas de Moscú.

El propio Putin podría llegar pronto a la conclusión de que los ciberataques perturbadores a gran escala en Estados Unidos o en otros lugares son la mejor manera de reafirmarse, intimidar a sus enemigos y recuperar la ventaja. Sería un costoso error de cálculo por su parte, pero no sería el primero.


Klon Kitchen (@klonkitchen) es miembro residente del American Enterprise Institute. También es el ex asesor de seguridad nacional del senador Ben Sasse y un veterano de quince años en la comunidad de inteligencia de Estados Unidos.

Via: National Interest
© 2017–2025
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología

© 2019 - 2025 Todos los derechos reservados.