La ciberguerra no es ciencia ficción: es la forma más silenciosa y devastadora de conflicto entre naciones. Gobiernos con presupuestos multimillonarios desarrollan armas digitales capaces de paralizar redes eléctricas, sistemas de agua potable y hospitales enteros sin disparar una sola bala. El caso de Stuxnet —el gusano que saboteó las centrifugadoras nucleares de Irán en 2010— marcó un antes y un después en la guerra digital. Desde entonces, el ciberataque país contra infraestructura crítica se ha convertido en una herramienta geopolítica habitual, y lo peor es que la mayoría de estos ataques nunca llegan a las noticias. Aquí vamos a desmontar cómo funcionan, quién los ejecuta y qué lecciones podemos sacar.
Stuxnet: el día que un virus destruyó hardware real
Stuxnet no fue un malware cualquiera. Fue una operación conjunta atribuida a Estados Unidos e Israel (nombre en clave: Olympic Games) diseñada para destruir físicamente las centrifugadoras IR-1 de la planta de enriquecimiento de uranio de Natanz, Irán. El gusano se propagaba por USB, explotaba cuatro vulnerabilidades zero-day simultáneas en Windows y manipulaba los controladores Siemens STEP 7 que gestionaban las centrifugadoras.
Lo brillante —y aterrador— del diseño: Stuxnet alteraba la velocidad de rotación de las centrifugadoras mientras enviaba lecturas normales a los operadores. Los iraníes veían que todo funcionaba bien en pantalla mientras su hardware se autodestruía.
Se estima que inutilizó alrededor de 1.000 centrifugadoras, retrasando el programa nuclear iraní entre uno y dos años. El problema de abrir la caja de Pandora: una vez descubierto, Stuxnet se filtró a internet. Su código fue analizado, copiado y adaptado. Las técnicas que usaba —inyección en PLCs industriales, falsificación de telemetría, propagación air-gap— se convirtieron en manual de instrucciones para cualquier actor estatal con ambiciones ofensivas.
Los grandes actores de la ciberguerra: quién ataca y cómo
La guerra digital tiene protagonistas identificados. No estamos hablando de hackers en sótanos, sino de unidades militares con miles de efectivos y presupuestos comparables a los de armas convencionales.
| Actor | Unidad/Grupo | Ataques conocidos | Especialidad |
|---|---|---|---|
| Rusia | Sandworm (GRU, Unidad 74455) | BlackEnergy (Ucrania 2015), NotPetya (2017) | Infraestructura energética, wipers destructivos |
| China | APT41, Volt Typhoon | Infiltración en ISPs y utilities de EE.UU. (2023-2024) | Espionaje prolongado, pre-posicionamiento |
| Corea del Norte | Lazarus Group (RGB) | WannaCry (2017), robo de criptomonedas | Financiación del régimen, ransomware masivo |
| Irán | APT33 (Elfin), APT34 | Shamoon contra Saudi Aramco (2012, 2016) | Wipers contra sector energético del Golfo |
| EE.UU./Five Eyes | TAO (NSA), Equation Group | Stuxnet, operaciones Snowden reveladas | Herramientas ofensivas de élite, SIGINT |
El caso de Volt Typhoon merece atención especial. Microsoft y la CISA alertaron en 2023 de que este grupo vinculado a China llevaba años infiltrado en infraestructuras críticas estadounidenses —telecomunicaciones, puertos, plantas de tratamiento de agua— sin activar ningún payload. No robaban datos: se pre-posicionaban. La interpretación de los analistas es clara: están preparando capacidad de sabotaje para activar en caso de conflicto por Taiwán.
Casos reales: cuando el código apaga las luces
El ciberataque país contra infraestructura crítica dejó de ser teórico el 23 de diciembre de 2015. El grupo ruso Sandworm atacó tres distribuidoras eléctricas ucranianas usando el malware BlackEnergy 3. Cortaron la electricidad a aproximadamente 230.000 personas durante horas, en pleno invierno. Fue el primer apagón eléctrico confirmado causado por un ciberataque.
Un año después, Sandworm volvió con Industroyer (también llamado CrashOverride), un framework modular diseñado específicamente para atacar protocolos de sistemas eléctricos (IEC 101, IEC 104, OPC DA). Este sí era un arma industrial de verdad, no un simple troyano reutilizado. Provocó otro apagón en Kiev.
NotPetya (2017) es probablemente el caso más devastador de ciberguerra colateral. Sandworm comprometió el software de contabilidad ucraniano M.E.Doc —usado por prácticamente todas las empresas que operaban en Ucrania— e inyectó un wiper disfrazado de ransomware. El resultado: Maersk perdió unos 300 millones de dólares, Merck alrededor de 870 millones, FedEx unos 400 millones. El daño global estimado superó los 10.000 millones de dólares según estimaciones de la Casa Blanca. Un ataque a la cadena de suministro de manual que demostró que en la guerra digital no existen fronteras.
Y no pensemos que esto solo pasa lejos. En 2021, un operario de la planta de tratamiento de agua de Oldsmar (Florida) detectó en tiempo real cómo alguien —acceso remoto vía TeamViewer— intentaba multiplicar por 100 la concentración de hidróxido de sodio en el agua potable. Se detectó a tiempo. La próxima vez puede que no.
Las armas: anatomía de un ciberataque estatal
Un ciberataque país profesional no se parece en nada al malware común. Estas operaciones siguen patrones específicos:
- Acceso inicial paciente: spear-phishing ultra-dirigido, compromiso de proveedores (supply chain), o explotación de VPNs y firewalls expuestos. Volt Typhoon usaba credenciales legítimas robadas y vivía del terreno (living off the land) para no activar alertas.
- Persistencia prolongada: los APT estatales permanecen meses o años dentro del objetivo antes de actuar. El MITRE ATT&CK documenta técnicas como rootkits de firmware, implantes en UEFI y backdoors en controladores de dominio.
- Movimiento lateral: una vez dentro, escalan privilegios y se mueven hacia los sistemas OT (Operational Technology) que controlan procesos físicos: turbinas, válvulas, interruptores.
- Payload específico: el arma final varía según el objetivo. Wipers como Shamoon borran discos enteros. Frameworks como Industroyer manipulan protocolos industriales. Otros simplemente exfiltran datos durante años.
La convergencia IT/OT es el gran problema. Muchos sistemas SCADA e ICS (Industrial Control Systems) fueron diseñados en los años 90 sin pensar en seguridad de red. Ahora están conectados a internet —o a redes corporativas que lo están— y usan protocolos sin autenticación. El CVE-2023-3595, que afectaba a controladores Rockwell Automation, permitía ejecución remota de código en PLCs usados en plantas de energía y agua. Este tipo de vulnerabilidades son oro para los equipos ofensivos estatales.
Europa y España: ¿estamos preparados?
La Directiva NIS2 de la Unión Europea, en vigor desde octubre de 2024, obliga a los operadores de infraestructura crítica a implementar medidas de ciberseguridad más estrictas, con multas de hasta 10 millones de euros o el 2% de la facturación global. España la transpone a través del CCN-CERT (Centro Criptológico Nacional), que gestiona incidentes en el sector público, y el INCIBE para el sector privado.
El CCN-CERT registra decenas de miles de incidentes anuales contra organismos públicos españoles, y una parte significativa se clasifica con nivel de peligrosidad alto o muy alto. La Estrategia Nacional de Ciberseguridad reconoce explícitamente la amenaza de actores estatales contra infraestructuras críticas españolas: redes eléctricas, transporte, telecomunicaciones y sistema financiero.
Pero la realidad sobre el terreno es otra. Muchos sistemas industriales en plantas de agua, energía y transporte funcionan con software heredado sin soporte, con acceso remoto mal configurado y sin segmentación de red. Si quieres proteger tu propia infraestructura personal —que al final es lo que está en tu mano—, empieza por lo básico: contraseñas robustas y únicas para cada servicio, y si alguna vez detectas actividad sospechosa en tus cuentas, actúa rápido con una guía de respuesta ante hackeo.
Preguntas frecuentes
¿Qué diferencia hay entre ciberguerra y cibercrimen?
La ciberguerra la ejecutan estados o grupos patrocinados por estados con objetivos geopolíticos: sabotaje, espionaje estratégico o desestabilización de otro país. El cibercrimen busca beneficio económico directo. La línea se difumina cuando estados como Corea del Norte usan ciberataques para financiar su programa armamentístico, como ocurrió con WannaCry y los robos de criptomonedas del grupo Lazarus.
¿Puede un ciberataque provocar muertes?
Sí, aunque no se ha documentado públicamente un caso confirmado de muerte directa. Pero el potencial está ahí: manipular sistemas hospitalarios, alterar la composición del agua potable o provocar fallos en redes eléctricas durante olas de frío o calor extremo puede tener consecuencias letales. El ataque a la planta de Oldsmar habría sido tóxico de no haberse detectado a tiempo.
¿Qué es un ataque a infraestructura crítica?
Un ataque dirigido contra sistemas esenciales para el funcionamiento de un país: energía, agua, telecomunicaciones, transporte, sanidad y sistema financiero. Estos sistemas están digitalizados y conectados a redes públicas, lo que amplía la superficie de ataque. La Directiva NIS2 de la UE define 18 sectores como críticos o importantes.
¿Existe algún tratado internacional sobre ciberguerra?
No hay un equivalente a la Convención de Ginebra para el ciberespacio. El Manual de Tallinn (elaborado por expertos de la OTAN) intenta aplicar el derecho internacional existente a las operaciones cibernéticas, pero no es vinculante. La ONU ha creado grupos de trabajo, pero las grandes potencias ciber —EE.UU., Rusia, China— no se ponen de acuerdo en reglas básicas. Mientras tanto, la guerra digital sigue sin regulación efectiva.
El siguiente paso
Revisa ahora mismo cómo accedes remotamente a cualquier sistema que administres. Si usas TeamViewer, AnyDesk o RDP expuesto a internet sin autenticación multifactor y sin restricción por IP, estás dejando la puerta abierta exactamente igual que la planta de Oldsmar. Desactiva el acceso remoto que no necesites, activa MFA donde puedas y segmenta tu red para que un compromiso en un equipo no dé acceso a todo lo demás. Si gestionas dispositivos IoT o de domótica, aíslalos en una VLAN separada. La ciberguerra apunta a infraestructuras grandes, pero las técnicas que usan los estados acaban filtrándose al cibercrimen común en cuestión de meses. Tu turno.


