Inicio Blog Página 60

Análisis del estado de la protección de datos personales en España. Exfiltraciones de datos personales de los Cuerpos y Fuerzas de Seguridad del Estado (FFCCSE)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Análisis del estado de la protección de datos personales en España. Exfiltraciones de datos personales de los Cuerpos y Fuerzas de Seguridad del Estado (FFCCSE)

Autor: Ana María Domínguez. Apasionada de la Protección de Datos y la Ciberseguridad. Después de dedicarme durante 33 años a las Telecomunicaciones, un cambio de rumbo nunca viene mal…. y desde luego, estos dos campos, junto con la IA son de los más interesantes en este momento.


Resumen

La noticia del robo de los datos personales de 130.000 agentes de la Policía Nacional, cuyo alcance y consecuencias han sido reconocidas y denunciadas recientemente, al conocerse que dos organizaciones criminales ligadas al narcotráfico, Miami y Niño Skin han tenido acceso a estos datos, ha generado una fuerte alarma y una respuesta institucional y sindical, que solicitan se investigue la brecha de seguridad que ha permitido el robo de esta información.

Desde fuentes policiales se señala a José Luis Huertas, conocido como Alcacer, un hacker español como el responsable de compartir estos datos tras obtenerlos de manera ilícita de varios servidores oficiales, así como también de diversas empresas. La finalidad no es otra que la de obtener un beneficio económico mediante su venta a terceros.

Lo que inicialmente parecía la actividad de un joven y extremadamente habilidoso hacker, ha devenido en una auténtica organización delictiva a la que la Policía define como «una amenaza estructural con capacidad de desestabilización económica y estratégica» derivada de la escalabilidad del modelo; Alcacer no necesitaba hackear cada vez que necesitaba obtener dinero, ya que todo el proceso de robo y venta de datos estaba automatizado.

Puedes leer el trabajo al completo a continuación:


Campaña de espionaje masivo a través del producto Orión de SolarWinds

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Campaña de espionaje masivo a través del producto Orión de SolarWinds

Autor: Fernando Apestegui. Ingeniero en Informática, Experto en Análisis de Inteligencia y Experto OSINT por LISA Institute. Trabaja como arquitecto/desarrollador de C++ sobre Linux en entornos MedTech. Ha trabajado durante más de 10 años en el área de Análisis de la Información e Investigación del Fraude de la AEAT. Es desarrollador de FreeBSD y miembro del FreeBSD Ports Security Team.


Resumen

En 2020 la empresa SolarWind sufrió una infiltración que provocó la implantación de una puerta trasera en su software Orion. Este software fue posteriormente distribuido a más de 18.000 clientes, entre los que se encontraban Gobiernos, Agencias Federales de Estados Unidos y diversas empresas tecnológicas. Los indicios apuntan a un ataque respaldado por un agente estatal, probablemente Rusia. El ataque tendría como objetivo el espionaje a largo plazo y no el chantaje o el sabotaje inmediato.

Contextualización

El ataque se enmarca dentro de un contexto de creciente tensión internacional contra Rusia. La Administración Biden había impuesto sanciones a Rusia debido al uso de armas químicas para el envenenamiento de actores opositores al régimen de Vladimir Putin, incluyendo el de Alexei Navalny.

Además, Estados Unidos acusaba a Rusia de inmiscuirse en su campaña electoral realizando acciones de desinformación para influir en el resultado electoral.

Actores involucrados

Ejecutor:

  • APT29 (Cozy Bear) ha sido identificado como el actor ejecutor del ataque. Este grupo está vinculado al SVR (Servicio de Inteligencia Exterior) ruso.

Víctimas principales:

  • El primer objetivo del ataque fue la empresa SolarWinds que proporciona software para gestionar diversos aspectos de la infraestructura de IT de las empresas. En concreto se introdujo una puerta trasera en su producto Orion.
  • Diversas Agencias Federales de Estados Unidos fueron espiadas mediante el uso de la puerta trasera implantada: Departamento de Energía, Departamento del Tesoro.
  • Empresas privadas tecnológicas como Microsoft, Cisco o FireEye fueron también espiadas con dicho software.
  • Otros Gobiernos y entidades también fueron objeto de espionaje mediante la misma puerta trasera.

Beneficiarios:

  • Estado Ruso. El grupo APT29 está estrechamente ligado al SVR ruso, quien es el principal beneficiario de la obtención de la información crítica mediante el espionaje. APT29 y otros grupos similares son conocidos por no monetizar sus ataques.

Metodología del ataque

El ataque a SolarWinds y toda la campaña posterior son bastante avanzados. Un resumen simplificado se muestra a continuación:

  • APT29 obtuvo cuentas de usuario y credenciales mediante accesos a un servidor Exchange.
  • APT29 asignó privilegios de administración a nuevos servicios creados por los atacantes. Además añadió sus propias credenciales a aplicaciones OAuth.
  • Después de la infiltración se utilizó el software SUNSPOT para infiltrar SUNBURST, una librería con una puerta trasera. Dicha librería estaba oculta en el sistema de actualizaciones del software Orion.
  • Cuando las actualizaciones de Orion llegaban a los clientes, APT29 obtenía acceso a sus sistemas pudiendo realizar acciones de espionaje.
  • Se realizó exfiltración de información y robo de propiedad intelectual utilizando canales tunelizados y software malicioso firmado con certificados digitales

Cronología de eventos clave:

FechaEvento
Marzo 2020APT29 compromete los sistemas de SolarWinds e introduce la puerta trasera SUNBURST en el software Orion.
Abril 2020SolarWinds distribuye actualizaciones del software Orion que incluyen la puerta trasera.
Junio 2020Los sistemas infectados empiezan a comunicarse con los servidores C2 (Command and Control).
Agosto–Octubre 2020Se observan extraños movimientos de datos en algunas redes gubernamentales.
8 de Diciembre de 2020FireEye anuncia un robo del software que desarrolla y la investigación interna lleva al descubrimiento del ataque a la cadena de suministro.
13 de Diciembre de 2020SolarWinds confirma el ataque descubierto por FireEye.
14 de Diciembre de 2020CISA emite una directiva de emergencia para que todas las agencias federales desconecten Orion.
Abril 2021Después de una larga investigación EEUU asigna la autoría del ataque a APT29 e impone sanciones a Rusia.

Impacto del caso

  • Se calculan unas 18.000 víctimas entre agencias estatales, entidades privadas y otros objetivos.
  • El presidente Joe Biden ordenó una investigación para saber por qué los organismos estatales de Estados Unidos no pudieron detectar la amenaza a tiempo.
  • El presidente Biden firmó una orden ejecutiva para mejorar la ciberseguridad del país.
  • Reforzamiento de la OTAN al especificar que un ciberataque podría suponer la invocación del Artículo 5 de la Alianza Atlántica.

Evidencias obtenidas mediante OSINT/SOCMINT

  • Informes oficiales de MITRE y CISA
  • Información oficial de OTAN
  • Informe del Council of Foreign Relations

Apartado técnico

Se han empleado dorks de Google Search y DuckDuckGo principalmente. Mucha de la información técnica más relevante no se ha hecho pública.

Conclusiones

  • Las empresas que distribuyen software a gran cantidad de clientes son un blanco perfecto para realizar ataques a la cadena de suministro.
  • Es necesaria una mejora en los estándares de desarrollo y operación segura del software.
  • El ciberespacio se ha convertido en un dominio más del tablero geopolítico.
  • Las amenazas realizadas por los denominados APT son silenciosas por lo que los efectos pueden ser devastadores.
  • Existe un riesgo elevado de repetición, como se vio en el ataque a la librería lzma años después.

Propuestas de actuación y mitigación

  • Extender una cultura de la ciberseguridad en las instituciones públicas y privadas.
  • Clasificar la cadena de suministro como infraestructura crítica.
  • Auditoría intensa de todos los elementos de la cadena de suministro.
  • Creación de un centro de respuesta a ataques de tipo ATP que coordine los esfuerzos públicos y privados.
  • Utilización de tecnologías de IA para reconocimiento de patrones de ataque.

KaliGPT: así es la IA que revoluciona la ciberseguridad

KaliGPT es un asistente de inteligencia artificial diseñado para llevar el poder de GPT-4 al entorno de Kali Linux, facilitando tareas de pentesting y análisis de seguridad con un lenguaje natural y accesible. Combina capacidades avanzadas de IA con las herramientas clásicas de ciberseguridad, acelerando el aprendizaje y optimizando procesos sin exigir profundos conocimientos técnicos.

KaliGPT es un modelo de inteligencia artificial basado en la arquitectura GPT-4, adaptado específicamente para integrarse en el terminal de Kali Linux. Su propósito principal es servir como asistente inteligente durante las pruebas de seguridad, ofreciendo una interfaz en lenguaje natural para interactuar con herramientas de pentesting sin tener que memorizar comandos complejos. Nacido de la necesidad de agilizar flujos de trabajo en ciberseguridad, KaliGPT se entrena con documentación oficial de Kali Linux, manuales de frameworks como Metasploit y repositorios de exploits, por lo que entiende tanto la teoría como la práctica de los ejercicios de hacking ético.

➡️ Te puede interesar: Inteligencia artificial: el día que el genio salió de la lámpara

Esta versión personalizada de GPT-4 convierte líneas de texto en acciones concretas: interpreta solicitudes como «escanea la red local con Nmap» y genera el comando correspondiente, mostrando además explicaciones paso a paso, ejemplos de flags avanzadas y recomendaciones de mitigación. De este modo, KaliGPT democratiza el acceso a Kali Linux, reduciendo la barrera de entrada para quienes se inician en ciberseguridad y ofreciendo un acompañante de alto nivel para expertos.

Funcionalidades principales

KaliGPT aúna varias capacidades en módulos sencillos de utilizar, diseñados para optimizar tanto el aprendizaje como la ejecución de tareas de seguridad:

  • Módulos interactivos de formación (Metasploit, Nmap…). Permite acceder a tutoriales interactivos sobre herramientas clásicas de Kali Linux. Al invocar el módulo de Metasploit, KaliGPT puede guiar paso a paso en la creación de exploits y la configuración de payloads, mientras que con Nmap ofrece ejemplos personalizados de escaneo de puertos y detección de servicios en la red.
  • Resolución de problemas en tiempo real durante pruebas de seguridad. Durante una auditoría, KaliGPT detecta patrones de error comunes y sugiere soluciones inmediatas. Si un escaneo arroja resultados inesperados, el asistente explica posibles causas (por ejemplo, firewall configurable) y propone ajustes de comandos para profundizar el análisis.
  • Generación automática de scripts y comandos. Crea scripts en Bash, Python o PowerShell según la necesidad. Basta con describir la tarea («monitoriza cambios en archivos de sistema y avísame por correo») para que KaliGPT diseñe el script completo, listando paquetes a instalar e instrucciones de configuración.
  • Integración directa con herramientas de ciberseguridad (penetration testing, OSINT). Se conecta con herramientas externas y plataformas OSINT para enriquecer los análisis. Por ejemplo, al buscar información de una IP sospechosa, KaliGPT combina datos de Shodan, VirusTotal y bases de CVE, generando un informe resumen que agiliza la toma de decisiones.

¿Quién puede beneficiarse de KaliGPT?

KaliGPT se adapta a distintos perfiles profesionales y académicos, aportando ventajas en cada etapa de la curva de aprendizaje:

  • Profesionales de ciberseguridad y pentesters. Expertos en Kali Linux utilizan KaliGPT como asistente para acelerar escaneos complejos y generar informes y avisos de vulnerabilidades con un planteamiento reproducible.
  • Estudiantes y educadores. En entornos académicos, KaliGPT actúa como tutor personal. Los estudiantes reciben explicaciones claras sobre conceptos como escalada de privilegios o ataques de inyección SQL, mientras que los docentes diseñan laboratorios virtuales más dinámicos.
  • Administradores de sistemas. Administradores de redes y servidores integran KaliGPT para evaluar configuraciones de seguridad, recibir recomendaciones de parches y automatizar auditorías periódicas sin depender de equipos externos.

Ventajas y consideraciones

La adopción de KaliGPT potencia la eficiencia y abre nuevas posibilidades, aunque su uso conlleva aspectos a valorar:

  • Mejora de productividad y aprendizaje acelerado. Al transformar tareas manuales en interacciones en lenguaje común, KaliGPT reduce el tiempo invertido en búsqueda de documentación. La curva de aprendizaje de Kali Linux se suaviza, ya que cada comando va acompañado de explicaciones contextuales.
  • Democratización de técnicas avanzadas. Al eliminar la necesidad de memorizar comandos, KaliGPT acerca técnicas de penetration testing a un público más amplio. Esto fomenta la formación de nuevos profesionales en ciberseguridad y contribuye a cerrar brechas de conocimiento.
  • Importancia del uso ético y revisión humana. A pesar de sus capacidades, KaliGPT funciona mejor cuando sus sugerencias se validan por un especialista. El uso responsable implica revisar cada comando y script generado, garantizando que las acciones ejecutadas respeten el marco legal y sigan prácticas éticas en pruebas de seguridad.

En definitiva, KaliGPT marca un hito en la evolución de la ciberseguridad al combinar la potencia de GPT-4 con el ecosistema de Kali Linux. Este asistente acelera procesos, facilita el aprendizaje y ofrece un apoyo constante tanto a expertos como a quienes dan sus primeros pasos en pentesting. Su adopción promueve una ciberseguridad más accesible y colaborativa, siempre que se complemente con criterio humano. Explorar KaliGPT de forma responsable resulta una vía eficaz para fortalecer defensas, difundir conocimiento y llevar las pruebas de seguridad al siguiente nivel.

➡️ Si quieres adquirir más conocimientos en Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:

Campañas de desinformación en procesos electorales (España, 2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Campañas de desinformación en procesos electorales (España, 2024)

Autor: Francisco Javier Rosa Diaz. Tengo 48 años de edad y nacido en Cádiz,
aunque actualmente resido en Palma de Mallorca. De profesión soy encargado de
obra. El motivo por el que participe en el reto fue por la necesidad de poder
anteponerse a los cambios geopolíticos que están ocurriendo y que en un futuro
pudiera dedicarme a la inteligencia.


Resumen ejecutivo

En 2024, unos 3.700 millones de personas de más de 70 países de todo el mundo tenían derecho a votar en unas elecciones. En las elecciones europeas de junio votaron 182 millones de personas en 27 países. La UE advierte del aumento de ciberataques rusos en los últimos meses.

Los métodos de ataques, aunque en su mayoría infructuoso, a menudo se probaron en Ucrania antes de expandirse a los países de la UE. Agresión rusa, que libran físicamente en Ucrania, pero también digitalmente en toda Europa.

La inteligencia artificial ahora ampliamente disponible también se está utilizando para dirigirse a los votantes occidentales. Información engañosa o falsa, incluidos clips de vídeo y audio hiperrealista conocidos como “deepfakes”. La Inteligencia artificial pone en riesgo las elecciones europeas de 2024. La agencia de ciberseguridad de la Unión Europea registró más de 2.500 incidentes cibernético desde julio de 2022.

La UE anuncia un “escudo europeo” contra la desinformación. Un informe de la inteligencia militar española identifica un supuesto “ecosistema de desinformación rusa”. Estos peligros, que acechan también a los países de nuestro entorno, llevaron al Ministerio del Interior a activar la red de coordinación para la seguridad en procesos electorales, con un grupo dedicado a la lucha contra campañas de desinformación coordinado por el departamento de Seguridad Nacional.

La desinformación electoral no es nueva ni exclusivamente digital, pero los avances tecnológicos y los nuevos hábitos informativos de muchos ciudadanos, que han sustituido los medios de comunicación de masas por internet y las redes sociales, promueven la difusión de desinformación a una velocidad y con un alcance sin precedente.

Actores involucrados

  • Hacker rusos y grupos prorruso como NoName057 (Ejecutores del ataque)
  • Europa y principalmente España (Actores afectados)
  • Independentismo catalán y vasco (Beneficiarios)

Metodología del ataque o campaña

  • Fake news, bots, firehosing, catfishing, deepfake (Técnicas empleadas)
  • TikTok, Telegram, X, periódicos escritos y digitales, televisión (Plataformas)
  • Elecciones autonómicas en el País Vasco el 21 de abril de 2024 y en Cataluña el 12 de mayo de 2024 (Cronología de eventos clave)

Impacto del caso

  • Elecciones autonómicas, País Vasco y Cataluña. Independentismo catalán (Nacional)
  • Guerra de Ucrania (Internacional)

Evidencia obtenida mediante OSINT/SOCMINT

  • Sputnik, El Confidencial, Euro News, El Debate, Departamento de Seguridad Nacional.
  • Tamara Vázquez Barrio y Carla Pino García de la Universidad San Pablo CEU.

Conclusiones

En conclusión, las elecciones europeas de 2024 se desarrollan en un contexto global marcado por una creciente amenaza digital. A pesar de la amplia participación democrática, con millones de personas ejerciendo su derecho al voto, la injerencia extranjera “especialmente a través de ciberataques y campañas de desinformación atribuidas a Rusia” pone en evidencia la vulnerabilidad de los procesos electorales frente a los riegos tecnológicos actuales.

La utilización de inteligencia artificial para generar contenidos falsos, como lo “deepfakes”, y la rapidez con la que se propagan en redes sociales, representa un desafío sin precedente para la integridad democrática.

Ante esta situación, la respuesta institucional, tanto a nivel nacional como europeo, con medidas como el “escudo europeo” contra la desinformación, demuestra la urgente necesidad de reforzar la ciberseguridad, la alfabetización mediática y la cooperación internacional para proteger el corazón mismo de las democracias modernas: unas elecciones libres, transparentes y seguras.

Propuesta de actuación y mitigación

Ante el aumento de ciberataques y campañas de desinformación, se propone un
enfoque integral basado en seis claves:

  1. Ciberseguridad institucional: reforzar los sistemas electorales con auditorias,
    simulacros y cooperación con agencia como ENISA.
  2. Marco legal actualizado: regular el uso de inteligencia artificial en campañas, prohibir los “deepfakes” y garantizar la transparencia digital.
  3. Monitorización activa: crear equipos especializados para detectar y combatir la
    desinformación, en coordinación con plataformas y medios.
  4. Alfabetización mediática: impulsar programas educativos que ayuden a la
    ciudadanía a identificar noticias falsas y manipulación digital.
  5. Transparencia institucional: comunicar de forma clara y proactiva cualquier
    intento de injerencia y las medidas adoptadas.
  6. Cooperación internacional: fortalecer la colaboración entre países y aliados para
    hacer frente a amenazas híbridas.

Estas acciones buscan proteger la integridad electoral y reforzar la confianza ciudadana en las democracias europeas frente a los desafíos digitales actuales.



Análisis de los ciberataques masivos a infraestructuras de Ucrania (2022-2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Análisis de los ciberataques masivos a infraestructuras de Ucrania (2022-2024)

Autor: Eva Sánchez Izaguirre. Apasionada de la investigación y estudiante dedicada a la inteligencia OSINT. Trabajo analizando información para mejorar la toma de decisiones. utilizando IA. Me inspiró el poder participar en la Cyber Mission del LISA Challenge porque estoy convencida de que en un futuro muy cercano se necesitarán personas con los conocimientos y la capacidad para proteger infraestructuras críticas frente a escenarios que conlleven el manejo de guerras híbridas. 


Resumen Ejecutivo

La ciberguerra rusa contra Ucrania (2022-2024), analizada para el desafío Cyber Mission #1: Seguridad Nacional en la Era Digital de LISA Challenge, combinó ciberataques destructivos (DDoS, wiper malware como Industroyer2) y campañas de desinformación, afectando 128 infraestructuras críticas en 42 países y causando pérdidas de 150 millones de dólares estadounidenses en sectores energéticos y gubernamentales. Actores patrocinados por el Kremlin, como Sandworm, y grupos no estatales como Killnet, emplearon tácticas sofisticadas, amplificadas en plataformas como Telegram. La resiliencia ucraniana, fortalecida por alianzas con Microsoft, Google, y CERT-UE, mitigó impactos significativos, demostrando el valor de la cooperación público-privada.

Alineado con las Masterclass de LISA Institute, este análisis aborda ciberamenazas globales, infraestructuras críticas, y OSINT, proponiendo defensas innovadoras. Mediante herramientas OSINT/SOCMINT (Maltego, Shodan, TweetDeck) y Técnicas Analíticas Estructuradas (ACH, Escenarios Futuros), se identificaron patrones técnicos (IPs como 185.193.127.0/24, picos de actividad) y narrativas prorrusas. Las propuestas incluyen una Red Nacional de Ciberinteligencia, defensas activas (honeypots, IA), y simulacros como Locked Shields para proteger infraestructuras hasta 2030.

Este informe subraya la necesidad de cooperación internacional y estrategias proactivas para contrarrestar la guerra híbrida, ofreciendo lecciones para la ciberseguridad global frente a amenazas emergentes como IA y 5G.

Puedes leer el trabajo al completo a continuación:



Ciberataques Masivos a Infraestructuras de Ucrania: Impacto en la Seguridad Nacional y Resiliencia Cibernética (2022-2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Ciberataques Masivos a Infraestructuras de Ucrania: Impacto en la Seguridad Nacional y Resiliencia  Cibernética (2022-2024)

Autor: Carlos Yañez. Estudiante de Ingeniería Industrial y Comunicador Social con más de 15 años de experiencia en gestión de Seguridad, Salud Ocupacional y Medio Ambiente (SSOMA), así como en la implementación y auditoría de Sistemas de Gestión Integrada bajo normas internacionales (BASC, ISO 9001, ISO 14001, ISO 45001). Especialista en RRHH. Reconocido por liderar proyectos de gran escala en los sectores de construcción, ingeniería y gasoductos, logrando resultados destacados en reducción de riesgos y cumplimiento normativo. Proactivo, analítico y orientado al logro, con un enfoque ético y profesional.


Resumen Ejecutivo

Desde el inicio de la invasión rusa en febrero de 2022, Ucrania ha sido objetivo de una serie de ciberataques masivos dirigidos a sus infraestructuras críticas con el objetivo de desestabilizar al país y socavar su capacidad de respuesta ante la agresión militar. Estos ciberataques, que incluyen operaciones contra el sistema energético, de transportes y comunicaciones gubernamentales, buscan amplificar el caos, reducir la moral y poner a prueba la resiliencia de las instituciones nacionales. A través de diversos vectores, como ransomware y botnets, actores rusos han desplegado ataques destructivos y de espionaje. 

El impacto ha sido significativo, con interrupciones en los servicios básicos y altos costos  económicos, además de generar desconfianza entre la población y las autoridades. Las  consecuencias también han sido globales, afectando la estabilidad de la región y desafiando las defensas cibernéticas de aliados de Ucrania, como la OTAN. Este informe analiza los principales actores involucrados, las metodologías utilizadas y las lecciones aprendidas, proponiendo recomendaciones de mitigación para fortalecer la ciberseguridad en escenarios de guerra híbrida. 

Introducción y Contextualización del Caso 

El conflicto entre Ucrania y Rusia, iniciado con la invasión rusa en febrero de 2022, no solo ha supuesto un desafío militar en el campo de batalla, sino también un amplio espectro de guerra cibernética. Rusia ha recurrido a ciberataques como parte de su estrategia de «guerra híbrida», en la que las tecnologías digitales se utilizan como una extensión de las operaciones militares convencionales. El objetivo principal de estos ciberataques es debilitar las capacidades operativas del Estado ucraniano, al tiempo que se amplifica la confusión interna y se afecta la moral pública. 

Estos ataques, a menudo atribuidos a actores rusos o a grupos relacionados con el Kremlin, han buscado explotar vulnerabilidades en las infraestructuras críticas de Ucrania, desde las redes eléctricas hasta los sistemas de transporte, con el fin de interrumpir el funcionamiento normal del país. La relevancia de este caso para la seguridad nacional de Ucrania es crucial, ya que pone de manifiesto la importancia de la resiliencia cibernética frente a amenazas de gran escala.

Actores Involucrados 

  • Ejecutores del ataque: Los ciberataques a Ucrania han sido principalmente atribuidos a grupos rusos, como Fancy Bear (APT28), Cozy Bear (APT29) y otros actores asociados al Kremlin. Estos grupos se han especializado en ciberespionaje, sabotaje y desinformación a gran escala. 
  • Actores afectados
    • Gobierno ucraniano: Las instituciones del Estado, incluyendo las fuerzas armadas, los servicios de emergencia y los operadores de infraestructuras críticas, fueron las principales víctimas. 
    • Ciudadanía ucraniana: La población también sufrió las consecuencias de los ataques a infraestructuras críticas, incluidos apagones, interrupciones de servicios públicos y comunicaciones. 
  • Beneficiarios directos o indirectos
    • Rusia: Al desestabilizar a Ucrania, Rusia intenta debilitar su capacidad de resistencia y generar desconfianza entre los aliados internacionales de Ucrania. 
    • Actores de desinformación: Se benefician al amplificar narrativas que favorecen los intereses rusos, debilitando la cohesión interna de Ucrania. 

Metodología del Ataque o Campaña 

  • Técnicas empleadas
    • Ransomware: Se emplearon variantes avanzadas de ransomware, como Hermes y NotPetya, para bloquear sistemas críticos y exigir pagos en criptomonedas. 
    • Ataques DDoS: Grandes botnets fueron utilizadas para inundar los servidores ucranianos con tráfico masivo, afectando servicios gubernamentales y comunicaciones. 
    • Spear Phishing: Campañas de phishing dirigidas a funcionarios del gobierno y empleados de sectores clave, con el fin de obtener credenciales y acceso a sistemas internos. 
  • Plataformas utilizadas
    • Redes sociales y mensajería: Los atacantes usaron plataformas como Telegram y Twitter para diseminar malware y propagar información falsa.
    • Infraestructuras críticas: Los ataques a las redes eléctricas se centraron en las infraestructuras de control industrial, usando vulnerabilidades conocidas en sistemas SCADA. 
  • Cronología de eventos clave
    • Febrero 2022: En los primeros días de la invasión, se registraron múltiples ciberataques a organismos gubernamentales y empresas de energía. 
    • Marzo 2022: Ataques masivos a la red eléctrica y a los sistemas de telecomunicaciones, que provocaron apagones a gran escala.
    • Junio 2022: Se identificó un incremento en los ataques a infraestructuras de transporte y distribución de alimentos, con el objetivo de crear caos logístico. 

Impacto del Caso 

  • Consecuencias a nivel nacional
    • Interrupción de servicios esenciales: Hubo apagones generalizados que afectaron tanto a la población civil como a las operaciones militares. 
    • Costos económicos: Se estiman pérdidas millonarias debido a la parálisis de sistemas industriales y el daño a la infraestructura crítica. 
    • Desconfianza pública: El ataque a las infraestructuras de comunicación minó la confianza en el gobierno, lo que dificultó las tareas de liderazgo en tiempos de crisis. 
  • Repercusiones internacionales
    • Solidaridad internacional: La OTAN y otros aliados de Ucrania ofrecieron asistencia en la mejora de la ciberseguridad y en la protección de sus sistemas críticos. 
    • Desafíos a la ciberseguridad global: Este caso subraya la necesidad de fortalecer las defensas cibernéticas, especialmente frente a actores estatales con capacidad de operar a gran escala. 

Evidencias obtenidas mediante OSINT/SOCMINT 

  • Capturas y enlaces
    • Investigaciones de CERT-UA y FireEye revelaron que los atacantes emplearon técnicas avanzadas de evasión para ocultar sus huellas. 
    • Se identificaron múltiples páginas de phishing que imitaban sitios gubernamentales ucranianos, capturando credenciales de funcionarios clave.
  • Fuentes utilizadas:
    • Medios oficiales: Reportes del Ministerio de Defensa de Ucrania y del Centro Nacional de Ciberseguridad de Ucrania. 
    • Herramientas OSINT: Se utilizaron plataformas como Shodan y Censys para mapear las infraestructuras afectadas. 

Apartado Técnico (Opcional) 

  • Herramientas OSINT/SOCMINT empleadas
    • Maltego para el análisis de redes de contactos y la trazabilidad de ataques.
    • VirusTotal para el análisis de archivos maliciosos.
  • Indicadores técnicos
    • IPs comprometidas: IPs asociadas a servidores de comando y control (C&C) utilizados por los atacantes fueron rastreadas y bloqueadas. 
    • Patrones de comportamiento: Análisis de metadatos de los correos electrónicos comprometidos revelaron técnicas de suplantación avanzadas. 

Conclusiones 

  • Principales aprendizajes: Los ciberataques a Ucrania han revelado vulnerabilidades críticas en la protección de infraestructuras clave, subrayando la importancia de las alianzas internacionales en la defensa cibernética. 
  • Valoración del riesgo actual y futuro: Los ciberataques seguirán siendo una herramienta clave en los conflictos geopolíticos, con el riesgo de que actores no estatales imiten estas tácticas. 

Propuestas de Actuación y Mitigación 

  • Gobierno de Ucrania: Invertir en infraestructura de defensa cibernética, estableciendo protocolos más robustos de resiliencia ante ataques de denegación de servicio. 
  • Comunidad internacional: Fortalecer las capacidades de ciberseguridad en países en riesgo y proporcionar asistencia técnica y de inteligencia para prevenir futuros  ciberataques. 
  • Empresas de infraestructura crítica: Implementar mejores prácticas de seguridad,  como autenticación multifactor, cifrado y formación continua a los empleados. 



MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional

Autor: Artiom Vnebreaci Popa. Licenciado en Filosofía y Letras por la UAB, y estudiante de Antropología por la UNED. Experto en Estudios del Futuro, Prospectiva y Estudios Culturales. Especializado en la historia de Europa del Este y del Oriente Próximo. Interesado por ciberinteligencia y biotecnología. Es alumno certificado del Curso de HUMINT (nivel 1), Curso de Experto en Análisis de Inteligencia y Curso de Autoprotección en Conflictos Armados de LISA Institute.


Resumen

El caso MacronLeaks representó un punto de inflexión en la guerra híbrida cognitiva, donde operaciones de ciberespionaje (spear phishing, filtraciones selectivas) y desinformación estructurada convergieron para alterar procesos democráticos. Dos días antes de la segunda vuelta de las elecciones francesas, actores vinculados al GRU ruso (APT28) filtraron más de 21,000 correos del equipo de Emmanuel Macron, utilizando técnicas de digital blurring (mezcla de datos reales y falsos) para maximizar la confusión social. La campaña fue amplificada por bots automatizados, medios pro-Kremlin y actores de la alt right global, capitalizando fracturas sociales preexistentes.

El impacto fue dual: mientras profundizó la polarización y erosionó la confianza institucional en Francia, también aceleró reformas como la Ley contra la Desinformación (2018). A nivel global, confirmó el modelo ruso de injerencia electoral, replicado en Estados Unidos y Alemania, y motivó la creación del EU Rapid Alert System. Las lecciones clave revelan una estrategia multimodal que integra ciberataques, manipulación de datos y guerra psicológica; aprovechando sesgos cognitivos, así como la fatiga epistémica, y alianzas entre actores estatales y mercenarios digitales.

Frente a escenarios futuros disruptivos (2025-2035), como deepfakes generativos o burbujas de desinformación en metaversos, se proponen contramedidas radicales: un Escudo Cognitivo Europeo con IA’s mejoradas y uso del Blockchain para auditorías en tiempo real, la creación de un Ministerio de la Cognición para garantizar la higiene mental ciudadana, y un Tribunal Internacional de Crímenes Cognitivos que tipifique la manipulación cerebral como delito. Este caso no solo redefine la seguridad nacional, sino que exige una revolución en la protección de los neuroderechos, ante la creciente infocalipsis que amenaza la arquitectura misma de la percepción colectiva.

Puedes leer el trabajo al completo a continuación:



Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017

Autor: Fernando Rodriguez. Equipo de Seguridad Ofensiva de Capgemini España.  Analista de inteligencia, especialista OSINT con el radar encendido 24/7. Aprendiz de hacker ético y autoproclamado «Vieja del ciber-visillo», siempre curioseando en internet.
Mis ratos libres los dedico a estudiar, investigar la infraestructura detrás de estafas variadas de phishing y smishing y pintar Warhammer 40K. Curioso sin remedio, almaceno toneladas de datos (muchos absurdos) que suelto en el momento menos oportuno.


Resumen

La operación “Macron Leaks” de 2017 fue un intento coordinado de interferencia extranjera contra la campaña presidencial de Emmanuel Macron. Su objetivo era desacreditar al candidato y moldear la opinión pública para influir en el voto. Investigaciones independientes atribuyen la operación a actores vinculados al Estado ruso, en particular al grupo APT28/Fancy Bear, con posible apoyo de comunidades de extrema derecha francesas y estadounidenses.

La ofensiva se desplegó en tres fases: una campaña de desinformación previa que amplificó narrativas euroescépticas y prorrusas; la intrusión, mediante spear-phishing, en servidores y buzones del movimiento En Marche!; y la filtración de unos 9 GB de correos y documentos publicada la noche del 5 de mayo, horas antes de que empezara el periodo de silencio mediático de 48 h que impone la ley electoral francesa.

A pesar de semejante ataque, la operación fracasó en alterar el resultado: Macron venció por un amplio margen en segunda vuelta. Tres factores fueron decisivos: la ausencia de material realmente incriminatorio en los archivos expuestos; la reacción rápida y transparente del equipo de campaña, que denunció el hackeo y advirtió sobre la manipulación de algunos documentos; y la contención de la Comisión Nacional de Control de la Campaña Electoral (CNCCEP), el regulador audiovisual (CSA) y la mayoría de los grandes medios, que se abstuvieron de difundir el contenido durante la veda.

Este incidente se convirtió en un punto de inflexión para la seguridad electoral europea. Entre 2017 y 2025, Francia y la UE han reforzado su arquitectura de defensa frente a la injerencia: creación del servicio VIGINUM, nuevos protocolos de cooperación con plataformas digitales y programas de alfabetización mediática orientados a la ciudadanía. Estas medidas buscan aumentar la resiliencia democrática ante campañas de influencia cada vez más sofisticadas.

Puedes leer el trabajo al completo a continuación:


La República Srpska: ¿a las puertas de una nueva secesión en los Balcanes?

La República Srpska vuelve a estar en el centro del debate político y geoestratégico en los Balcanes. En este artículo, el alumni del Máster Profesional de Analista de Inteligencia de LISA Institute, Roberto Mansilla Blanco, expone cómo el intento de reforzar su autonomía inquieta a Bosnia y a la UE. El desafío de Dodik reabre heridas del pasado y amenaza con desestabilizar la región.

Desde marzo pasado, el presidente de la República Srpska, Milorad Dodik, impulsó una consulta ciudadana para proponer una nueva Constitución en Bosnia-Herzegovina. Esta decisión sentó las bases de una posible secesión dentro de la estructura federal, lo que provocó una fuerte reacción institucional. Las autoridades bosnias solicitaron su arresto por desacato a la legalidad federal y por «alterar el orden constitucional», delitos que implican cárcel e inhabilitación política.

La crisis se intensificó tras la aprobación del borrador constitucional por parte de la Asamblea Nacional de la República Srpska. Este nuevo paso ha vuelto a colocar a los Balcanes en el centro de atención internacional. Existe un temor creciente a que resurjan conflictos interétnicos que amenacen los frágiles equilibrios logrados hasta ahora. Todo esto pone en peligro la legitimidad de los Acuerdos de Dayton, firmados en 1995.

➡️ Te puede interesar: Sicarios de los Balcanes: las deudas de sangre

Estos acuerdos pusieron fin a la guerra iniciada en 1992 y establecieron dos entidades: la República de Bosnia y Herzegovina, y la República Srpska. Ambas quedaron bajo la supervisión del Alto Representante de la Unión Europea. Además, se desplegó una fuerza internacional (IFOR), con presencia de tropas de la ONU y de la OTAN como garantes de seguridad.

Radiografía de la República Srpska

  • Nombre oficial: República Srpska (en adelante RS
  • Población: estimada en 1.114.819 habitantes (2023) La RS alberga aproximadamente el 34,7% de la población total de Bosnia y Herzegovina (en adelante BiH).
  • Superficie: 88.499 km². Ocupa aproximadamente el 48% de la superficie total de BiH. 
  • Capital: Banja Luka es la capital política y administrativa de la RS. Tras Sarajevo es la segunda ciudad más importante de BiH. Acoge poco más de 150.000 habitantes (censo de 2013).

Religiones: De acuerdo al censo de 2013 la religión mayoritaria es la cristiana ortodoxa (81,3%) ligada a la Iglesia Nacional Serbia. La segunda religión es el Islam de la rama sunnita (14,6%). También existen minorías católicas.

La República Srpska está compuesta mayoritariamente por población serbia, que representa el 81,5% del total. También viven allí minorías como los bosnios (13,9%) y los croatas (2,4%). Dentro de la estructura federal de Bosnia y Herzegovina, los serbo-bosnios constituyen aproximadamente el 30% de la población total, estimada en tres millones de personas.

El 50% de la población de BiH es de origen bosnio musulmán y un 15% son croatas mayoritariamente católicos. 

Presidente: Milorad Dodik (desde 2022) Partido Alianza de Socialdemócratas Independientes (SNSD) de ideología nacionalista serbia, centroizquierda, populista y rusófilo.

➡️ Te puede interesar: Entrevista: «Las organizaciones criminales de los Balcanes son únicas en su especie»

La República Srpska es una entidad regional creada tras los Acuerdos de Dayton de 1995 para agrupar a la población serbo-bosnia. Forma parte de la estructura federal de Bosnia y Herzegovina, cuya capital oficial es Sarajevo.

No tiene reconocimiento internacional más allá de que su existencia está supeditada a estos acuerdos y a la institucionalidad de la BiH.

La RS está dividida territorialmente en 63 municipios agrupados en siete regiones. La República Srpska cuenta con su propia Constitución, una Presidencia y un Gobierno como órganos ejecutivos, y una Asamblea Nacional compuesta por 83 miembros. Dispone de un sistema judicial independiente del de Bosnia y Herzegovina, además de su propia fuerza policial, servicio de aduanas y sistema postal. Esta estructura refuerza su autonomía dentro del marco federal establecido tras los Acuerdos de Dayton.

Por su parte, la Unión Europea mantiene el compromiso de garantizar la estabilidad en Bosnia a través del Alto Representante, actualmente el alemán Christian Schmidt. Ante la posibilidad de un conflicto, la UE ha enviado un nuevo contingente de fuerzas de paz a los Balcanes. Schmidt posee poderes superiores a los de los representantes de las tres comunidades, incluso la facultad de derogar leyes. Esto convierte a Bosnia y Herzegovina en un protectorado de facto. La actual crisis refleja también un enfrentamiento directo entre Schmidt y Dodik.

➡️ Te puede interesar: Objetivo Galicia: los clanes de los Balcanes en las Rías Baixas

En perspectiva, los Acuerdos de Dayton no han logrado compatibilizar una identidad estatal bosnia unificadora, un factor que afecta las relaciones interétnicas. Toda vez es candidato de admisión a la UE desde 2022, BiH tampoco pertenece a la OTAN, aspecto que igualmente condiciona su estabilidad.

Seguridad y defensa: Policía y Unidades Especiales (Mando; Garda Panteri o Panteras; Beli Vukoki o Lobos Blancos; Skorpioni o Escorpiones) todas ellas bajo jurisdicción del Ministerio del Interior. A pesar de su carácter autónomo, en 2005 la RS aprobó integrar el servicio de policía al nivel de la BiH. 

Existe igualmente un ejército propio, el Vojska Republike Srpske (VRS), organizado en brigadas de infantería (Semberija y Majevica) con poco más de 60.000 efectivos.

Entre las unidades militares especializadas de la República Srpska se encuentran el Batallón de Comandos, el de Artillería Autopropulsada, Tanques y el Batallón Mecanizado. También destaca la figura del antiguo Ejército de Krajina, una formación que durante la Guerra de Bosnia (1992-1995) defendía a los serbobosnios. En 1991, esta fuerza proclamó la independencia como «República Serbia de Krajina», con el respaldo de Slobodan Milosevič, entonces presidente de la ya desaparecida República Federal de Yugoslavia.

➡️ Te puede interesar: Masterclass | Delincuencia organizada transnacional de los Balcanes

Relaciones exteriores: Tomando en cuenta que no tiene reconocimiento internacional oficial, Serbia se ha convertido en el principal apoyo regional de la RS. Dodik ha especulado con la secesión de BiH y la unión de la RS con la vecina Serbia bajo la promesa de «unificación en una sola nación serbia»

Dodik mantiene estrechas relaciones con el presidente serbio Aleksandr Vučič. Ambos líderes han mantenido una posición conjunta de apoyo a la independencia de la RS colocando como argumento su similitud con lo ocurrido en Kosovo en 2008. Por otro lado, Vučič, un aliado de Putin que también observa una crisis política interna a través de diversas protestas sociales, básicamente se ha alineado a favor de Rusia en la guerra de Ucrania (sin desestimar algunos roces en materia de venta de armamentos), negándose incluso a apoyar las sanciones europeas contra Moscú.

Así, Rusia comienza a aparecer como un aliado estratégico para la RS. En medio de las tensiones con Sarajevo, Dodik ha viajado en varias ocasiones a Moscú para reunirse con el presidente Vladímir Putin. Se sospecha que el Kremlin vería con buenos ojos la secesión de la RS como una herramienta clave para sus intereses geopolíticos en los Balcanes Occidentales y el área mediterránea. Por otro lado, en diversas ocasiones, Moscú ha colocado en entredicho la legitimidad de Schmidt como Alto Representante de la UE para BiH, acrecentando así el nivel de tensiones ruso-europeas.

Hungría también se ha convertido en un aliado de Dodik, muy probablemente determinado por la afinidad con Moscú por parte de su presidente Viktor Orbán así como por sus amistosas relaciones con Vučič. 

Reclamaciones territoriales: La RS reclama la anexión del distrito de Brčko, una zona libre del predominio étnico entre bosnios, serbios y croatas amparado por los Acuerdos de Dayton. Bajo esta estructura legal, Brčko fue concebida como una entidad autónoma e interétnica, con un estatuto independiente desde 2008. No obstante, este estatuto responde en última instancia a la Constitución y leyes de BiH, siendo protegido por el ejército de esa entidad así como de la OTAN. Está prohibida la existencia de grupos paramilitares. 

En los últimos años los serbios han aumentado su presencia demográfica: el censo de 2013 indica que un 34,6% de su población es de origen serbio, siendo mayoría en la ciudad de Brčko (48,7%).

Debe igualmente destacarse que Brčko, al momento de firmarse los Acuerdos de Dayton, estaba bajo control de Ratko Mladič, entonces jefe del Estado Mayor de la RS durante la guerra en Bosnia y que, tras ser acusado de perpetrar limpiezas étnicas (Srebrenica en 1995), fue posteriormente arrestado en 2011 y extraditado a La Haya para ser juzgado ante el Tribunal Penal Internacional para Crímenes en la ex Yugoslavia. Mladič fue condenado en 2017 a cadena perpetua.

En el contexto actual, Dodik ha intensificado sus visitas a Brčko con la perspectiva de profundizar las ansias secesionistas de la RS y la inclusión de este distrito. Otras fuentes afirman que Dodik ha aumentado la presencia serbia en este distrito a través de empresas energéticas, tecnológicas y de seguridad privadas como Elektroprivreda RS y RS Power Supply Company, toda vez se especula con que la RS mantiene presuntas conexiones con redes informativas del Kremlin destinadas a fomentar propagandísticamente la identidad pro-serbia en Brčko

➡️ Si te interesa la Delincuencia Organizada en los Balcanes te recomendamos:

¿Cómo ha evolucionado el uso de drones en la guerra de Ucrania?

0

Los drones se han convertido en piezas clave del conflicto en Ucrania, con múltiples usos tácticos y avances tecnológicos. Su evolución ha transformado por completo el campo de batalla. En este artículo, el alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, James C. Hyden, explica cómo su despliegue, desde modelos comerciales hasta versiones kamikaze, es cada vez más sofisticado y letal.

Desde el comienzo de la guerra en Ucrania se ha intensificado la producción, creación y utilización de drones para labores de reconocimiento, inteligencia, ataque y seguimiento, entre otros. 

➡️ Te puede interesar: El uso de los drones comerciales en conflictos armados 

Creándose un nuevo estilo de combate, la guerra de trincheras tradicional, junto con la inteligencia artificial y la robótica. Esto está ocasionando que en Ucrania estén proliferando empresas nacionales y voluntarias de creación masiva de drones. 

Diferencias entre RPA, UAV, RPAS, UAS Y DRONES

  • RPA: sus siglas en inglés «Remotely Piloted Aircraft» hace referencia a drones o aeronaves que son operados por control remoto por un piloto humano, y no por una persona a bordo. Principal diferencia entre un dron y un avión comercial.
  • UAV: sus siglas en inglés «Unmanned Aerial Vehicle» hace referencia a cualquier vehículo aéreo no tripulado que sea controlado por un piloto humano o un ordenador con órdenes preconfiguradas.
  • RPAS: sus siglas en inglés «Remotely Piloted Aircraft System» hace referencia al sistema completo. Es decir, piloto + sistema de control en tierra + comunicación entre ambos.
  • UAS: sus siglas en inglés «Unmanned Aircraft System» es un término más genérico que hace referencia a cualquier sistema de aviones no tripulados, incluye a RPAS y UAV.
  • DRONE/DRON: es el término coloquial que se utiliza cuando queremos hacer referencia a cualquier tipo de aeronave no tripulada, ya sea RPAS, UAV o cualquier tipo. 

➡️ Te puede interesar: Así se gestó la Operación Telaraña de Ucrania a Rusia

Clasificación según su estructura

  1. Drones de ala fija: son aquellos que cuentan con gran similitud a la estructura tradicional de un avión. Se componen de un cuerpo central alargado y unas alas fijas perpendiculares al mismo. Gozan de una gran autonomía debido a su aerodinámica y gran estabilidad. Como punto negativo es su mayor dificultad de pilotaje respecto a otros drones. 
  2. Drones de ala rotatoria: son los más comunes actualmente, su principal ventaja es que pueden mantenerse sobrevolando el mismo punto, despegar y aterrizar de forma vertical. Disponen de una gran maniobrabilidad. Como desventaja es que su autonomía es menor y son más sensibles ante las condiciones atmosféricas. 
  3. Drones VTOL (Vertical Take-off and Landing): se pueden definir como la combinación de los dos anteriores. Posee los rotores de un multirrotor que emplea para el despegue y aterrizaje y, por otro lado, el sistema de ala fija. 

➡️ Te puede interesar: ¿Qué tipos de guerras existen en la actualidad?

Clasificación según el número de hélices de los drones

  • Tricóptero: este dron es de los menos utilizados. Se compone de tres brazos, dos delanteros que giran cada uno en una dirección y el trasero que hace de servomotor para aportar estabilidad.
  • Cuadricoptero: se trata del dron más común. Se compone de cuatro brazos con un motor en cada uno de ellos. Dos giran en sentido horario y los otros dos en sentido contrario. 
  • Hexacóptero: cuenta con seis brazos y seis motores. Aporta gran estabilidad y seguridad, es de los más utilizados en trabajos profesionales.
  • Octocóptero: se compone de ocho brazos, con un motor en cada uno de ellos, ofreciendo una mayor potencia. Como consecuencia, su peso es mayor y su maniobrabilidad es limitada en espacios reducidos.
  • Coaxial: se compone de dos motores por cada brazo, por lo que son capaces de aguantar más peso que los normales. Se usa en trabajos de transporte de mercancías. 

➡️ Te puede interesar: Curso de Analista de Reconocimiento e Identificación de Material Militar

Una vez definidas sus diferencias, clasificaciones según estructura y hélices, veamos la aplicación de los sistemas de drones en la guerra de Ucrania.

El uso de drones en la guerra de Ucrania

La utilización del dron como arma clave en la guerra de Ucrania ha evolucionado de forma exponencial junto con el desarrollo de la guerra. Durante el periodo de 2014-2015, Ucrania introdujo el uso del dron, con ciertos límites. 

Entre 2015-2017, su uso se volvió más habitual y en 2018, fecha clave, se produjo un gran cambio con la introducción del dron DJI Phantom-4, el cual mejoró exponencialmente el reconocimiento y apoyo táctico en la zona. 

Después de este gran hito, en 2019 compraron las primeras aeronaves no tripuladas «Bayraktar», potenciando aún más la aplicación de la tecnología de drones. 

Es en 2022, con la invasión a gran escala de Rusia en Ucrania cuando se produce un punto de inflexión. Ucrania se encuentra ante una gran cantidad de tipos de drones tales como Mavic, DJI, Autel, Matrice entre otros. A su vez, se intensificó el uso de drones kamikaze como los Switchblade y Warmate.

➡️ Te puede interesar: Curso sobre Drones en Seguridad, Defensa y Emergencias

Durante el año 2022 se producen grandes avances, integrándose los drones para ataques en profundidad y apareciendo los drones navales y drones bombarderos nocturnos como el Vampire. En 2023 y 2024, el uso de drones aéreos FPV (First View Person), drones terrestres y drones bombarderos nocturnos se intensifica en gran medida. 

Lo que se consigue con la tecnología FPV es que incluso por la noche el uso del dron sea totalmente viable, provocando en el enemigo una desventaja absoluta tanto táctica como psicológica. 

El uso del dron en la guerra de Ucrania ha despertado una gran industria, donde el principal objetivo es abaratar costes en producción y material. Otra de sus ventajas es el establecimiento de un sistema de contacto directo entre operador sobre el terreno y fábrica de producción. Lo que provoca que no haya una burocratización del sistema y así se abaraten los costes.   

Encontramos incluso organizaciones benéficas que se dedican exclusivamente a la producción de drones financiados principalmente por donaciones, es el caso de «Wild Hornets». Tienen una estadística de más de 14.000 drones entregados hasta julio de 2024. Las piezas se crean a través de una impresora 3D, evitando así la importación de otros países y un posible desabastecimiento. Actualmente, producen dos modelos, el «FPV Wild Horner Estándar» con un coste de 420 $ y el «Queen Hornet» de 1200 $. 

Lo que se ha demostrado en la guerra de Ucrania es que un dron de apenas 420 $ es capaz de destruir un carro de combate de última tecnología de millones de dólares. Por lo que llegamos a la conclusión de que en un futuro próximo se deba replantear las herramientas a utilizar en el combate. 


➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos: