Inicio Blog Página 92

Inteligencia para la defensa de infraestructura crítica durante conflictos

La inteligencia juega un papel clave en la protección de la infraestructura crítica cuando un país se enfrenta a un conflicto. Sebastián Ruda, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cómo se adapta a estos escenarios a través de dos casos recientes: los ciberataques rusos a Ucrania (2015-2022) y los sabotajes en el Golfo Pérsico (2019-2020). A partir de ellos, plantea una pregunta clave: ¿cómo puede la inteligencia proteger lo esencial en un mundo cada vez más inestable?

En un mundo hiperconectado, los conflictos exponen la vulnerabilidad de la infraestructura crítica esencial para la estabilidad nacional. Estas instalaciones, definidas como activos vitales para las funciones sociales y económicas, se convierten en objetivos estratégicos en guerras híbridas. Ejemplo de ello son los ciberataques rusos que paralizaron a Ucrania, las tensiones entre Estados Unidos y China, o los ataques a instalaciones energéticas del Golfo Pérsico.

¿Qué son las infraestructuras críticas?

La Directiva Europea 2008/114/CE, del 8 de diciembre, define como infraestructura crítica cualquier elemento, sistema o parte de este situado en los Estados miembros que sea esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad o el bienestar de la población.

➡️ Te puede interesar: ¿Qué es una infraestructura crítica?

Añade que, si estos sistemas se perturban o destruyen, podrían afectar gravemente a un Estado miembro al impedirle mantener dichas funciones esenciales.

Estos sistemas operan de forma interconectada. Por eso, cualquier amenaza puede desencadenar efectos en cascada con consecuencias graves para la seguridad nacional. Esta vulnerabilidad es una de las razones por las que, en los conflictos, se convierten en objetivos estratégicos para desestabilizar al adversario.

Existen 16 sectores considerados de infraestructura crítica

Los sectores son los siguientes:

  1. Sector químico
  2. Sector de instalaciones comerciales
  3. Sector de las comunicaciones
  4. Sector manufacturero crítico
  5. Sector de presas
  6. Sector de base industrial de defensa
  7. Sector de servicios de emergencia
  8. Sector energético
  9. Sector de servicios financieros
  10. Sector de la alimentación y la agricultura
  11. Sector de servicios e instalaciones gubernamentales
  12. Sector salud y salud pública
  13. Sector de tecnologías de la información
  14. Sector de reactores nucleares, materiales y residuos
  15. Sector de sistemas de transporte
  16. Sistemas de agua y aguas residuales 

Inteligencia y protección de infraestructura crítica

Las agencias de inteligencia son pilares fundamentales en la defensa de la infraestructura crítica durante los conflictos. Su labor se centra en anticipar y mitigar daños a estos activos esenciales.

La naturaleza híbrida de los ataques, como ciberataques y sabotajes, exige aplicar un ciclo de inteligencia que utilice diversas técnicas de captación: HUMINT, SIGINT, OSINT y GEOINT. Un ejemplo es el trabajo de la NSA, que logró rastrear ciberataques rusos contra Ucrania.

Estas herramientas permiten detectar planes de sabotaje, identificar ciberamenazas, prever intentos de desestabilización y monitorear activos clave.

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

No obstante, esta tarea plantea retos importantes: la atribución de los ataques híbridos, la necesidad de coordinación internacional y la actuación en condiciones de urgencia. También implica interactuar y colaborar con actores del sector privado y aliados internacionales para mitigar riesgos y definir protocolos eficaces.

Análisis de casos sobre infraestructura crítica

Caso 1: Ciberataques rusos a la red eléctrica 

A partir de 2015, ciberdelincuentes patrocinados por Rusia comenzaron a atacar la red eléctrica ucraniana. Esta situación evidenció la exposición y vulnerabilidad de la infraestructura crítica ante conflictos híbridos.

Entre los principales casos está el ataque con BlackEnergy en 2015, que dejó a 230.000 personas sin electricidad en pleno invierno. En 2016, el malware Industroyer comprometió sistemas de control industrial. Tras la invasión de 2022, los ciberataques se intensificaron, incluyendo ataques DDoS que afectaron servicios esenciales.

Los responsables emplearon malware destructivo para extraer datos y desestabilizar al país. Estos ataques fueron atribuidos al FSB y a grupos de hackers contratados.

Las agencias de inteligencia estadounidenses, como la NSA y la CIA, tuvieron un papel clave en la respuesta. La NSA utilizó técnicas de SIGINT para rastrear las actividades del grupo Sandworm, interceptando comunicaciones que revelaban planes de ataque. Además, recurrieron al OSINT, analizando foros y redes sociales donde identificaron actividad maliciosa.

Sin embargo, surgieron complicaciones. La atribución de los ataques fue tardía, dificultada por el uso de proxies criminales. La falta de coordinación internacional también provocó retrasos en la aplicación de contramedidas.

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

Este caso pone de relieve la necesidad de contar con inteligencia predictiva frente a ciberamenazas. Aunque los servicios de inteligencia lograron mitigar parte del impacto, la lentitud en la respuesta dejó al descubierto vacíos en la preparación.

Por ello, se vuelve esencial fortalecer la integración de técnicas OSINT y SIGINT, así como establecer alianzas con el sector privado y socios globales. Compartir datos en tiempo real y desarrollar capacidades de atribución rápida es clave para proteger la infraestructura crítica frente a actores estatales y no estatales. Solo así se podrá garantizar el funcionamiento de los sectores esenciales en escenarios de conflicto.

Caso 2: Ataque a oleoductos en el Golfo Pérsico (2019-2020)

En 2019 se presentó una serie de ataques sistemáticos que alteraron la estabilidad de la infraestructura energética en el Golfo Pérsico. Esta región representa uno de los pilares críticos del suministro de crudo a nivel mundial.

Inicialmente, buques petroleros cerca de los Emiratos Árabes fueron saboteados. Meses después, instalaciones saudíes de Abqaiq y Khurais fueron atacadas con misiles y drones. El impacto fue la reducción temporal de alrededor del 5 % del suministro mundial de petróleo, según la ONU.

Este ataque se atribuyó a Irán o sus proxies. Puso en evidencia la vulnerabilidad de oleoductos y refinerías en contextos de conflicto asimétrico. Agencias de inteligencia lideradas por la CIA, con el apoyo del MI6, desempeñaron un rol crucial en la respuesta a estos ataques.

Las técnicas empleadas fueron el GEOINT, mediante imágenes satelitales para monitorear movimientos de drones y misiles desde Irán. También SIGINT, para interceptar comunicaciones entre Teherán y sus proxies, y HUMINT, con informantes infiltrados en redes hutíes que proporcionaron datos sobre planes de sabotaje.

Sin embargo, las agencias subestimaron el nivel de sofisticación de los proxies, lo que dificultó anticipar y prevenir varios ataques. La coordinación con el sector privado y los aliados internacionales también enfrentó retrasos, lo cual impidió una respuesta oportuna ante las amenazas.

Este caso demuestra la necesidad de integrar fuentes como GEOINT y HUMINT para anticipar amenazas asimétricas de forma más eficaz. Por eso, es fundamental que las agencias mejoren su inteligencia sobre actores no estatales. Esto implica fortalecer redes de informantes y mejorar la articulación con empresas que gestionan activos críticos.

Estos activos son esenciales para garantizar la estabilidad y la resiliencia de la infraestructura crítica en conflictos regionales y guerras híbridas.

Conclusión

La experiencia de estos casos permite identificar elementos clave que deben considerarse para el futuro de la seguridad de infraestructuras críticas.

Es fundamental desarrollar inteligencia predictiva que permita prevenir ataques antes de que ocurran y establecer mecanismos fluidos de cooperación público-privada. También resulta clave crear redes internacionales de inteligencia que compartan recursos e información para proteger infraestructuras críticas interconectadas a escala global.

Se debe combinar HUMINT, SIGINT, OSINT y GEOINT en una estrategia unificada. Además, incorporar criterios de seguridad desde el diseño de las infraestructuras. Las agencias de inteligencia se consolidan como pilares en la protección de infraestructuras críticas durante conflictos bélicos, asimétricos o híbridos.

➡️ Te puede interesar:  El rol y futuro del Mossad y la VEVAK

Lo demuestran el caso de los ciberataques rusos a Ucrania y los sabotajes a instalaciones del Golfo Pérsico. Su reto es integrar distintas fuentes, optimizar la atribución de ataques y coordinarse eficazmente con sectores clave.

Por tanto, en un escenario internacional de riesgos crecientes, es imprescindible adoptar un enfoque predictivo y fortalecer la articulación internacional. También se deben consolidar alianzas entre el sector público y privado para garantizar la protección de los activos esenciales. La adaptabilidad y la cooperación global ya no son opcionales. Son requisitos urgentes para enfrentar las amenazas que comprometen la seguridad nacional.


➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

El Caso MacronLeaks: la advertencia temprana en una nueva era de injerencias digitales

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: El Caso MacronLeaks: la advertencia temprana en una nueva era de injerencias digitales

Autor: Cinthia Valenzuela. Ciencias Políticas y de la Administración con especialidad en Relaciones Internacionales (UPF). Derecho (UCM). Máster de Acceso a la Abogacía y Máster Universitario en Propiedad Intelectual y Nuevas Tecnologías (ICADE). Interesada en la economía de datos, la geopolítica y las relaciones internacionales.


Resumen

En mayo de 2017, la campaña presidencial de Emmanuel Macron fue víctima de un ataque informático masivo, en el que se sustrajeron y difundieron más de 20.000 documentos internos del movimiento En Marche! a través de plataformas digitales y redes sociales. Esta filtración, conocida como #MacronLeaks, se produjo a menos de 48 horas de la votación final, cuando la legislación francesa prohíbe la propaganda política, impidiendo una respuesta mediática inmediata.

Los documentos robados incluían correos electrónicos, facturas, contratos y otros archivos tanto personales como profesionales. Junto a material auténtico, los atacantes insertaron documentos falsificados, generando confusión y desinformación con el objetivo de deslegitimar al candidato, erosionar la confianza pública y perturbar el proceso democrático.

La maniobra fue amplificada por redes de cuentas automatizadas y actores internacionales, replicando patrones observados en otras campañas occidentales. La Comisión Nacional de Control Electoral advirtió sobre la ilegalidad de difundir este contenido sin verificación y los medios franceses, con alto sentido de responsabilidad, evitaron amplificar el ataque sin corroboración.

A pesar del alcance del intento de injerencia, la campaña de desinformación no logró alterar el resultado electoral: Macron fue elegido presidente con un amplio margen. Sin embargo, el caso puso en evidencia la vulnerabilidad de los procesos democráticos frente a amenazas híbridas basadas en la manipulación digital de la información.

El episodio de los MacronLeaks se ha consolidado como un caso emblemático de desinformación electoral, subrayando la necesidad urgente de fortalecer la ciberseguridad política, promover la alfabetización mediática y establecer mecanismos coordinados de respuesta frente a operaciones que buscan socavar la legitimidad democrática desde el anonimato de la red. 

Este caso anticipó una nueva era de amenazas híbridas, cuyos ecos siguen condicionando la seguridad de los procesos democráticos en Europa.

Puedes leer el trabajo al completo a continuación:


Análisis del estado de la protección de datos personales en España. Exfiltraciones de datos personales de los Cuerpos y Fuerzas de Seguridad del Estado (FFCCSE)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Análisis del estado de la protección de datos personales en España. Exfiltraciones de datos personales de los Cuerpos y Fuerzas de Seguridad del Estado (FFCCSE)

Autor: Ana María Domínguez. Apasionada de la Protección de Datos y la Ciberseguridad. Después de dedicarme durante 33 años a las Telecomunicaciones, un cambio de rumbo nunca viene mal…. y desde luego, estos dos campos, junto con la IA son de los más interesantes en este momento.


Resumen

La noticia del robo de los datos personales de 130.000 agentes de la Policía Nacional, cuyo alcance y consecuencias han sido reconocidas y denunciadas recientemente, al conocerse que dos organizaciones criminales ligadas al narcotráfico, Miami y Niño Skin han tenido acceso a estos datos, ha generado una fuerte alarma y una respuesta institucional y sindical, que solicitan se investigue la brecha de seguridad que ha permitido el robo de esta información.

Desde fuentes policiales se señala a José Luis Huertas, conocido como Alcacer, un hacker español como el responsable de compartir estos datos tras obtenerlos de manera ilícita de varios servidores oficiales, así como también de diversas empresas. La finalidad no es otra que la de obtener un beneficio económico mediante su venta a terceros.

Lo que inicialmente parecía la actividad de un joven y extremadamente habilidoso hacker, ha devenido en una auténtica organización delictiva a la que la Policía define como «una amenaza estructural con capacidad de desestabilización económica y estratégica» derivada de la escalabilidad del modelo; Alcacer no necesitaba hackear cada vez que necesitaba obtener dinero, ya que todo el proceso de robo y venta de datos estaba automatizado.

Puedes leer el trabajo al completo a continuación:


Campaña de espionaje masivo a través del producto Orión de SolarWinds

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Campaña de espionaje masivo a través del producto Orión de SolarWinds

Autor: Fernando Apestegui. Ingeniero en Informática, Experto en Análisis de Inteligencia y Experto OSINT por LISA Institute. Trabaja como arquitecto/desarrollador de C++ sobre Linux en entornos MedTech. Ha trabajado durante más de 10 años en el área de Análisis de la Información e Investigación del Fraude de la AEAT. Es desarrollador de FreeBSD y miembro del FreeBSD Ports Security Team.


Resumen

En 2020 la empresa SolarWind sufrió una infiltración que provocó la implantación de una puerta trasera en su software Orion. Este software fue posteriormente distribuido a más de 18.000 clientes, entre los que se encontraban Gobiernos, Agencias Federales de Estados Unidos y diversas empresas tecnológicas. Los indicios apuntan a un ataque respaldado por un agente estatal, probablemente Rusia. El ataque tendría como objetivo el espionaje a largo plazo y no el chantaje o el sabotaje inmediato.

Contextualización

El ataque se enmarca dentro de un contexto de creciente tensión internacional contra Rusia. La Administración Biden había impuesto sanciones a Rusia debido al uso de armas químicas para el envenenamiento de actores opositores al régimen de Vladimir Putin, incluyendo el de Alexei Navalny.

Además, Estados Unidos acusaba a Rusia de inmiscuirse en su campaña electoral realizando acciones de desinformación para influir en el resultado electoral.

Actores involucrados

Ejecutor:

  • APT29 (Cozy Bear) ha sido identificado como el actor ejecutor del ataque. Este grupo está vinculado al SVR (Servicio de Inteligencia Exterior) ruso.

Víctimas principales:

  • El primer objetivo del ataque fue la empresa SolarWinds que proporciona software para gestionar diversos aspectos de la infraestructura de IT de las empresas. En concreto se introdujo una puerta trasera en su producto Orion.
  • Diversas Agencias Federales de Estados Unidos fueron espiadas mediante el uso de la puerta trasera implantada: Departamento de Energía, Departamento del Tesoro.
  • Empresas privadas tecnológicas como Microsoft, Cisco o FireEye fueron también espiadas con dicho software.
  • Otros Gobiernos y entidades también fueron objeto de espionaje mediante la misma puerta trasera.

Beneficiarios:

  • Estado Ruso. El grupo APT29 está estrechamente ligado al SVR ruso, quien es el principal beneficiario de la obtención de la información crítica mediante el espionaje. APT29 y otros grupos similares son conocidos por no monetizar sus ataques.

Metodología del ataque

El ataque a SolarWinds y toda la campaña posterior son bastante avanzados. Un resumen simplificado se muestra a continuación:

  • APT29 obtuvo cuentas de usuario y credenciales mediante accesos a un servidor Exchange.
  • APT29 asignó privilegios de administración a nuevos servicios creados por los atacantes. Además añadió sus propias credenciales a aplicaciones OAuth.
  • Después de la infiltración se utilizó el software SUNSPOT para infiltrar SUNBURST, una librería con una puerta trasera. Dicha librería estaba oculta en el sistema de actualizaciones del software Orion.
  • Cuando las actualizaciones de Orion llegaban a los clientes, APT29 obtenía acceso a sus sistemas pudiendo realizar acciones de espionaje.
  • Se realizó exfiltración de información y robo de propiedad intelectual utilizando canales tunelizados y software malicioso firmado con certificados digitales

Cronología de eventos clave:

FechaEvento
Marzo 2020APT29 compromete los sistemas de SolarWinds e introduce la puerta trasera SUNBURST en el software Orion.
Abril 2020SolarWinds distribuye actualizaciones del software Orion que incluyen la puerta trasera.
Junio 2020Los sistemas infectados empiezan a comunicarse con los servidores C2 (Command and Control).
Agosto–Octubre 2020Se observan extraños movimientos de datos en algunas redes gubernamentales.
8 de Diciembre de 2020FireEye anuncia un robo del software que desarrolla y la investigación interna lleva al descubrimiento del ataque a la cadena de suministro.
13 de Diciembre de 2020SolarWinds confirma el ataque descubierto por FireEye.
14 de Diciembre de 2020CISA emite una directiva de emergencia para que todas las agencias federales desconecten Orion.
Abril 2021Después de una larga investigación EEUU asigna la autoría del ataque a APT29 e impone sanciones a Rusia.

Impacto del caso

  • Se calculan unas 18.000 víctimas entre agencias estatales, entidades privadas y otros objetivos.
  • El presidente Joe Biden ordenó una investigación para saber por qué los organismos estatales de Estados Unidos no pudieron detectar la amenaza a tiempo.
  • El presidente Biden firmó una orden ejecutiva para mejorar la ciberseguridad del país.
  • Reforzamiento de la OTAN al especificar que un ciberataque podría suponer la invocación del Artículo 5 de la Alianza Atlántica.

Evidencias obtenidas mediante OSINT/SOCMINT

  • Informes oficiales de MITRE y CISA
  • Información oficial de OTAN
  • Informe del Council of Foreign Relations

Apartado técnico

Se han empleado dorks de Google Search y DuckDuckGo principalmente. Mucha de la información técnica más relevante no se ha hecho pública.

Conclusiones

  • Las empresas que distribuyen software a gran cantidad de clientes son un blanco perfecto para realizar ataques a la cadena de suministro.
  • Es necesaria una mejora en los estándares de desarrollo y operación segura del software.
  • El ciberespacio se ha convertido en un dominio más del tablero geopolítico.
  • Las amenazas realizadas por los denominados APT son silenciosas por lo que los efectos pueden ser devastadores.
  • Existe un riesgo elevado de repetición, como se vio en el ataque a la librería lzma años después.

Propuestas de actuación y mitigación

  • Extender una cultura de la ciberseguridad en las instituciones públicas y privadas.
  • Clasificar la cadena de suministro como infraestructura crítica.
  • Auditoría intensa de todos los elementos de la cadena de suministro.
  • Creación de un centro de respuesta a ataques de tipo ATP que coordine los esfuerzos públicos y privados.
  • Utilización de tecnologías de IA para reconocimiento de patrones de ataque.

KaliGPT: así es la IA que revoluciona la ciberseguridad

KaliGPT es un asistente de inteligencia artificial diseñado para llevar el poder de GPT-4 al entorno de Kali Linux, facilitando tareas de pentesting y análisis de seguridad con un lenguaje natural y accesible. Combina capacidades avanzadas de IA con las herramientas clásicas de ciberseguridad, acelerando el aprendizaje y optimizando procesos sin exigir profundos conocimientos técnicos.

KaliGPT es un modelo de inteligencia artificial basado en la arquitectura GPT-4, adaptado específicamente para integrarse en el terminal de Kali Linux. Su propósito principal es servir como asistente inteligente durante las pruebas de seguridad, ofreciendo una interfaz en lenguaje natural para interactuar con herramientas de pentesting sin tener que memorizar comandos complejos. Nacido de la necesidad de agilizar flujos de trabajo en ciberseguridad, KaliGPT se entrena con documentación oficial de Kali Linux, manuales de frameworks como Metasploit y repositorios de exploits, por lo que entiende tanto la teoría como la práctica de los ejercicios de hacking ético.

➡️ Te puede interesar: Inteligencia artificial: el día que el genio salió de la lámpara

Esta versión personalizada de GPT-4 convierte líneas de texto en acciones concretas: interpreta solicitudes como «escanea la red local con Nmap» y genera el comando correspondiente, mostrando además explicaciones paso a paso, ejemplos de flags avanzadas y recomendaciones de mitigación. De este modo, KaliGPT democratiza el acceso a Kali Linux, reduciendo la barrera de entrada para quienes se inician en ciberseguridad y ofreciendo un acompañante de alto nivel para expertos.

Funcionalidades principales

KaliGPT aúna varias capacidades en módulos sencillos de utilizar, diseñados para optimizar tanto el aprendizaje como la ejecución de tareas de seguridad:

  • Módulos interactivos de formación (Metasploit, Nmap…). Permite acceder a tutoriales interactivos sobre herramientas clásicas de Kali Linux. Al invocar el módulo de Metasploit, KaliGPT puede guiar paso a paso en la creación de exploits y la configuración de payloads, mientras que con Nmap ofrece ejemplos personalizados de escaneo de puertos y detección de servicios en la red.
  • Resolución de problemas en tiempo real durante pruebas de seguridad. Durante una auditoría, KaliGPT detecta patrones de error comunes y sugiere soluciones inmediatas. Si un escaneo arroja resultados inesperados, el asistente explica posibles causas (por ejemplo, firewall configurable) y propone ajustes de comandos para profundizar el análisis.
  • Generación automática de scripts y comandos. Crea scripts en Bash, Python o PowerShell según la necesidad. Basta con describir la tarea («monitoriza cambios en archivos de sistema y avísame por correo») para que KaliGPT diseñe el script completo, listando paquetes a instalar e instrucciones de configuración.
  • Integración directa con herramientas de ciberseguridad (penetration testing, OSINT). Se conecta con herramientas externas y plataformas OSINT para enriquecer los análisis. Por ejemplo, al buscar información de una IP sospechosa, KaliGPT combina datos de Shodan, VirusTotal y bases de CVE, generando un informe resumen que agiliza la toma de decisiones.

¿Quién puede beneficiarse de KaliGPT?

KaliGPT se adapta a distintos perfiles profesionales y académicos, aportando ventajas en cada etapa de la curva de aprendizaje:

  • Profesionales de ciberseguridad y pentesters. Expertos en Kali Linux utilizan KaliGPT como asistente para acelerar escaneos complejos y generar informes y avisos de vulnerabilidades con un planteamiento reproducible.
  • Estudiantes y educadores. En entornos académicos, KaliGPT actúa como tutor personal. Los estudiantes reciben explicaciones claras sobre conceptos como escalada de privilegios o ataques de inyección SQL, mientras que los docentes diseñan laboratorios virtuales más dinámicos.
  • Administradores de sistemas. Administradores de redes y servidores integran KaliGPT para evaluar configuraciones de seguridad, recibir recomendaciones de parches y automatizar auditorías periódicas sin depender de equipos externos.

Ventajas y consideraciones

La adopción de KaliGPT potencia la eficiencia y abre nuevas posibilidades, aunque su uso conlleva aspectos a valorar:

  • Mejora de productividad y aprendizaje acelerado. Al transformar tareas manuales en interacciones en lenguaje común, KaliGPT reduce el tiempo invertido en búsqueda de documentación. La curva de aprendizaje de Kali Linux se suaviza, ya que cada comando va acompañado de explicaciones contextuales.
  • Democratización de técnicas avanzadas. Al eliminar la necesidad de memorizar comandos, KaliGPT acerca técnicas de penetration testing a un público más amplio. Esto fomenta la formación de nuevos profesionales en ciberseguridad y contribuye a cerrar brechas de conocimiento.
  • Importancia del uso ético y revisión humana. A pesar de sus capacidades, KaliGPT funciona mejor cuando sus sugerencias se validan por un especialista. El uso responsable implica revisar cada comando y script generado, garantizando que las acciones ejecutadas respeten el marco legal y sigan prácticas éticas en pruebas de seguridad.

En definitiva, KaliGPT marca un hito en la evolución de la ciberseguridad al combinar la potencia de GPT-4 con el ecosistema de Kali Linux. Este asistente acelera procesos, facilita el aprendizaje y ofrece un apoyo constante tanto a expertos como a quienes dan sus primeros pasos en pentesting. Su adopción promueve una ciberseguridad más accesible y colaborativa, siempre que se complemente con criterio humano. Explorar KaliGPT de forma responsable resulta una vía eficaz para fortalecer defensas, difundir conocimiento y llevar las pruebas de seguridad al siguiente nivel.

➡️ Si quieres adquirir más conocimientos en Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:

Campañas de desinformación en procesos electorales (España, 2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Campañas de desinformación en procesos electorales (España, 2024)

Autor: Francisco Javier Rosa Diaz. Tengo 48 años de edad y nacido en Cádiz,
aunque actualmente resido en Palma de Mallorca. De profesión soy encargado de
obra. El motivo por el que participe en el reto fue por la necesidad de poder
anteponerse a los cambios geopolíticos que están ocurriendo y que en un futuro
pudiera dedicarme a la inteligencia.


Resumen ejecutivo

En 2024, unos 3.700 millones de personas de más de 70 países de todo el mundo tenían derecho a votar en unas elecciones. En las elecciones europeas de junio votaron 182 millones de personas en 27 países. La UE advierte del aumento de ciberataques rusos en los últimos meses.

Los métodos de ataques, aunque en su mayoría infructuoso, a menudo se probaron en Ucrania antes de expandirse a los países de la UE. Agresión rusa, que libran físicamente en Ucrania, pero también digitalmente en toda Europa.

La inteligencia artificial ahora ampliamente disponible también se está utilizando para dirigirse a los votantes occidentales. Información engañosa o falsa, incluidos clips de vídeo y audio hiperrealista conocidos como “deepfakes”. La Inteligencia artificial pone en riesgo las elecciones europeas de 2024. La agencia de ciberseguridad de la Unión Europea registró más de 2.500 incidentes cibernético desde julio de 2022.

La UE anuncia un “escudo europeo” contra la desinformación. Un informe de la inteligencia militar española identifica un supuesto “ecosistema de desinformación rusa”. Estos peligros, que acechan también a los países de nuestro entorno, llevaron al Ministerio del Interior a activar la red de coordinación para la seguridad en procesos electorales, con un grupo dedicado a la lucha contra campañas de desinformación coordinado por el departamento de Seguridad Nacional.

La desinformación electoral no es nueva ni exclusivamente digital, pero los avances tecnológicos y los nuevos hábitos informativos de muchos ciudadanos, que han sustituido los medios de comunicación de masas por internet y las redes sociales, promueven la difusión de desinformación a una velocidad y con un alcance sin precedente.

Actores involucrados

  • Hacker rusos y grupos prorruso como NoName057 (Ejecutores del ataque)
  • Europa y principalmente España (Actores afectados)
  • Independentismo catalán y vasco (Beneficiarios)

Metodología del ataque o campaña

  • Fake news, bots, firehosing, catfishing, deepfake (Técnicas empleadas)
  • TikTok, Telegram, X, periódicos escritos y digitales, televisión (Plataformas)
  • Elecciones autonómicas en el País Vasco el 21 de abril de 2024 y en Cataluña el 12 de mayo de 2024 (Cronología de eventos clave)

Impacto del caso

  • Elecciones autonómicas, País Vasco y Cataluña. Independentismo catalán (Nacional)
  • Guerra de Ucrania (Internacional)

Evidencia obtenida mediante OSINT/SOCMINT

  • Sputnik, El Confidencial, Euro News, El Debate, Departamento de Seguridad Nacional.
  • Tamara Vázquez Barrio y Carla Pino García de la Universidad San Pablo CEU.

Conclusiones

En conclusión, las elecciones europeas de 2024 se desarrollan en un contexto global marcado por una creciente amenaza digital. A pesar de la amplia participación democrática, con millones de personas ejerciendo su derecho al voto, la injerencia extranjera “especialmente a través de ciberataques y campañas de desinformación atribuidas a Rusia” pone en evidencia la vulnerabilidad de los procesos electorales frente a los riegos tecnológicos actuales.

La utilización de inteligencia artificial para generar contenidos falsos, como lo “deepfakes”, y la rapidez con la que se propagan en redes sociales, representa un desafío sin precedente para la integridad democrática.

Ante esta situación, la respuesta institucional, tanto a nivel nacional como europeo, con medidas como el “escudo europeo” contra la desinformación, demuestra la urgente necesidad de reforzar la ciberseguridad, la alfabetización mediática y la cooperación internacional para proteger el corazón mismo de las democracias modernas: unas elecciones libres, transparentes y seguras.

Propuesta de actuación y mitigación

Ante el aumento de ciberataques y campañas de desinformación, se propone un
enfoque integral basado en seis claves:

  1. Ciberseguridad institucional: reforzar los sistemas electorales con auditorias,
    simulacros y cooperación con agencia como ENISA.
  2. Marco legal actualizado: regular el uso de inteligencia artificial en campañas, prohibir los “deepfakes” y garantizar la transparencia digital.
  3. Monitorización activa: crear equipos especializados para detectar y combatir la
    desinformación, en coordinación con plataformas y medios.
  4. Alfabetización mediática: impulsar programas educativos que ayuden a la
    ciudadanía a identificar noticias falsas y manipulación digital.
  5. Transparencia institucional: comunicar de forma clara y proactiva cualquier
    intento de injerencia y las medidas adoptadas.
  6. Cooperación internacional: fortalecer la colaboración entre países y aliados para
    hacer frente a amenazas híbridas.

Estas acciones buscan proteger la integridad electoral y reforzar la confianza ciudadana en las democracias europeas frente a los desafíos digitales actuales.



Análisis de los ciberataques masivos a infraestructuras de Ucrania (2022-2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Análisis de los ciberataques masivos a infraestructuras de Ucrania (2022-2024)

Autor: Eva Sánchez Izaguirre. Apasionada de la investigación y estudiante dedicada a la inteligencia OSINT. Trabajo analizando información para mejorar la toma de decisiones. utilizando IA. Me inspiró el poder participar en la Cyber Mission del LISA Challenge porque estoy convencida de que en un futuro muy cercano se necesitarán personas con los conocimientos y la capacidad para proteger infraestructuras críticas frente a escenarios que conlleven el manejo de guerras híbridas. 


Resumen Ejecutivo

La ciberguerra rusa contra Ucrania (2022-2024), analizada para el desafío Cyber Mission #1: Seguridad Nacional en la Era Digital de LISA Challenge, combinó ciberataques destructivos (DDoS, wiper malware como Industroyer2) y campañas de desinformación, afectando 128 infraestructuras críticas en 42 países y causando pérdidas de 150 millones de dólares estadounidenses en sectores energéticos y gubernamentales. Actores patrocinados por el Kremlin, como Sandworm, y grupos no estatales como Killnet, emplearon tácticas sofisticadas, amplificadas en plataformas como Telegram. La resiliencia ucraniana, fortalecida por alianzas con Microsoft, Google, y CERT-UE, mitigó impactos significativos, demostrando el valor de la cooperación público-privada.

Alineado con las Masterclass de LISA Institute, este análisis aborda ciberamenazas globales, infraestructuras críticas, y OSINT, proponiendo defensas innovadoras. Mediante herramientas OSINT/SOCMINT (Maltego, Shodan, TweetDeck) y Técnicas Analíticas Estructuradas (ACH, Escenarios Futuros), se identificaron patrones técnicos (IPs como 185.193.127.0/24, picos de actividad) y narrativas prorrusas. Las propuestas incluyen una Red Nacional de Ciberinteligencia, defensas activas (honeypots, IA), y simulacros como Locked Shields para proteger infraestructuras hasta 2030.

Este informe subraya la necesidad de cooperación internacional y estrategias proactivas para contrarrestar la guerra híbrida, ofreciendo lecciones para la ciberseguridad global frente a amenazas emergentes como IA y 5G.

Puedes leer el trabajo al completo a continuación:



Ciberataques Masivos a Infraestructuras de Ucrania: Impacto en la Seguridad Nacional y Resiliencia Cibernética (2022-2024)

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Ciberataques Masivos a Infraestructuras de Ucrania: Impacto en la Seguridad Nacional y Resiliencia  Cibernética (2022-2024)

Autor: Carlos Yañez. Estudiante de Ingeniería Industrial y Comunicador Social con más de 15 años de experiencia en gestión de Seguridad, Salud Ocupacional y Medio Ambiente (SSOMA), así como en la implementación y auditoría de Sistemas de Gestión Integrada bajo normas internacionales (BASC, ISO 9001, ISO 14001, ISO 45001). Especialista en RRHH. Reconocido por liderar proyectos de gran escala en los sectores de construcción, ingeniería y gasoductos, logrando resultados destacados en reducción de riesgos y cumplimiento normativo. Proactivo, analítico y orientado al logro, con un enfoque ético y profesional.


Resumen Ejecutivo

Desde el inicio de la invasión rusa en febrero de 2022, Ucrania ha sido objetivo de una serie de ciberataques masivos dirigidos a sus infraestructuras críticas con el objetivo de desestabilizar al país y socavar su capacidad de respuesta ante la agresión militar. Estos ciberataques, que incluyen operaciones contra el sistema energético, de transportes y comunicaciones gubernamentales, buscan amplificar el caos, reducir la moral y poner a prueba la resiliencia de las instituciones nacionales. A través de diversos vectores, como ransomware y botnets, actores rusos han desplegado ataques destructivos y de espionaje. 

El impacto ha sido significativo, con interrupciones en los servicios básicos y altos costos  económicos, además de generar desconfianza entre la población y las autoridades. Las  consecuencias también han sido globales, afectando la estabilidad de la región y desafiando las defensas cibernéticas de aliados de Ucrania, como la OTAN. Este informe analiza los principales actores involucrados, las metodologías utilizadas y las lecciones aprendidas, proponiendo recomendaciones de mitigación para fortalecer la ciberseguridad en escenarios de guerra híbrida. 

Introducción y Contextualización del Caso 

El conflicto entre Ucrania y Rusia, iniciado con la invasión rusa en febrero de 2022, no solo ha supuesto un desafío militar en el campo de batalla, sino también un amplio espectro de guerra cibernética. Rusia ha recurrido a ciberataques como parte de su estrategia de «guerra híbrida», en la que las tecnologías digitales se utilizan como una extensión de las operaciones militares convencionales. El objetivo principal de estos ciberataques es debilitar las capacidades operativas del Estado ucraniano, al tiempo que se amplifica la confusión interna y se afecta la moral pública. 

Estos ataques, a menudo atribuidos a actores rusos o a grupos relacionados con el Kremlin, han buscado explotar vulnerabilidades en las infraestructuras críticas de Ucrania, desde las redes eléctricas hasta los sistemas de transporte, con el fin de interrumpir el funcionamiento normal del país. La relevancia de este caso para la seguridad nacional de Ucrania es crucial, ya que pone de manifiesto la importancia de la resiliencia cibernética frente a amenazas de gran escala.

Actores Involucrados 

  • Ejecutores del ataque: Los ciberataques a Ucrania han sido principalmente atribuidos a grupos rusos, como Fancy Bear (APT28), Cozy Bear (APT29) y otros actores asociados al Kremlin. Estos grupos se han especializado en ciberespionaje, sabotaje y desinformación a gran escala. 
  • Actores afectados
    • Gobierno ucraniano: Las instituciones del Estado, incluyendo las fuerzas armadas, los servicios de emergencia y los operadores de infraestructuras críticas, fueron las principales víctimas. 
    • Ciudadanía ucraniana: La población también sufrió las consecuencias de los ataques a infraestructuras críticas, incluidos apagones, interrupciones de servicios públicos y comunicaciones. 
  • Beneficiarios directos o indirectos
    • Rusia: Al desestabilizar a Ucrania, Rusia intenta debilitar su capacidad de resistencia y generar desconfianza entre los aliados internacionales de Ucrania. 
    • Actores de desinformación: Se benefician al amplificar narrativas que favorecen los intereses rusos, debilitando la cohesión interna de Ucrania. 

Metodología del Ataque o Campaña 

  • Técnicas empleadas
    • Ransomware: Se emplearon variantes avanzadas de ransomware, como Hermes y NotPetya, para bloquear sistemas críticos y exigir pagos en criptomonedas. 
    • Ataques DDoS: Grandes botnets fueron utilizadas para inundar los servidores ucranianos con tráfico masivo, afectando servicios gubernamentales y comunicaciones. 
    • Spear Phishing: Campañas de phishing dirigidas a funcionarios del gobierno y empleados de sectores clave, con el fin de obtener credenciales y acceso a sistemas internos. 
  • Plataformas utilizadas
    • Redes sociales y mensajería: Los atacantes usaron plataformas como Telegram y Twitter para diseminar malware y propagar información falsa.
    • Infraestructuras críticas: Los ataques a las redes eléctricas se centraron en las infraestructuras de control industrial, usando vulnerabilidades conocidas en sistemas SCADA. 
  • Cronología de eventos clave
    • Febrero 2022: En los primeros días de la invasión, se registraron múltiples ciberataques a organismos gubernamentales y empresas de energía. 
    • Marzo 2022: Ataques masivos a la red eléctrica y a los sistemas de telecomunicaciones, que provocaron apagones a gran escala.
    • Junio 2022: Se identificó un incremento en los ataques a infraestructuras de transporte y distribución de alimentos, con el objetivo de crear caos logístico. 

Impacto del Caso 

  • Consecuencias a nivel nacional
    • Interrupción de servicios esenciales: Hubo apagones generalizados que afectaron tanto a la población civil como a las operaciones militares. 
    • Costos económicos: Se estiman pérdidas millonarias debido a la parálisis de sistemas industriales y el daño a la infraestructura crítica. 
    • Desconfianza pública: El ataque a las infraestructuras de comunicación minó la confianza en el gobierno, lo que dificultó las tareas de liderazgo en tiempos de crisis. 
  • Repercusiones internacionales
    • Solidaridad internacional: La OTAN y otros aliados de Ucrania ofrecieron asistencia en la mejora de la ciberseguridad y en la protección de sus sistemas críticos. 
    • Desafíos a la ciberseguridad global: Este caso subraya la necesidad de fortalecer las defensas cibernéticas, especialmente frente a actores estatales con capacidad de operar a gran escala. 

Evidencias obtenidas mediante OSINT/SOCMINT 

  • Capturas y enlaces
    • Investigaciones de CERT-UA y FireEye revelaron que los atacantes emplearon técnicas avanzadas de evasión para ocultar sus huellas. 
    • Se identificaron múltiples páginas de phishing que imitaban sitios gubernamentales ucranianos, capturando credenciales de funcionarios clave.
  • Fuentes utilizadas:
    • Medios oficiales: Reportes del Ministerio de Defensa de Ucrania y del Centro Nacional de Ciberseguridad de Ucrania. 
    • Herramientas OSINT: Se utilizaron plataformas como Shodan y Censys para mapear las infraestructuras afectadas. 

Apartado Técnico (Opcional) 

  • Herramientas OSINT/SOCMINT empleadas
    • Maltego para el análisis de redes de contactos y la trazabilidad de ataques.
    • VirusTotal para el análisis de archivos maliciosos.
  • Indicadores técnicos
    • IPs comprometidas: IPs asociadas a servidores de comando y control (C&C) utilizados por los atacantes fueron rastreadas y bloqueadas. 
    • Patrones de comportamiento: Análisis de metadatos de los correos electrónicos comprometidos revelaron técnicas de suplantación avanzadas. 

Conclusiones 

  • Principales aprendizajes: Los ciberataques a Ucrania han revelado vulnerabilidades críticas en la protección de infraestructuras clave, subrayando la importancia de las alianzas internacionales en la defensa cibernética. 
  • Valoración del riesgo actual y futuro: Los ciberataques seguirán siendo una herramienta clave en los conflictos geopolíticos, con el riesgo de que actores no estatales imiten estas tácticas. 

Propuestas de Actuación y Mitigación 

  • Gobierno de Ucrania: Invertir en infraestructura de defensa cibernética, estableciendo protocolos más robustos de resiliencia ante ataques de denegación de servicio. 
  • Comunidad internacional: Fortalecer las capacidades de ciberseguridad en países en riesgo y proporcionar asistencia técnica y de inteligencia para prevenir futuros  ciberataques. 
  • Empresas de infraestructura crítica: Implementar mejores prácticas de seguridad,  como autenticación multifactor, cifrado y formación continua a los empleados. 



MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional

Autor: Artiom Vnebreaci Popa. Licenciado en Filosofía y Letras por la UAB, y estudiante de Antropología por la UNED. Experto en Estudios del Futuro, Prospectiva y Estudios Culturales. Especializado en la historia de Europa del Este y del Oriente Próximo. Interesado por ciberinteligencia y biotecnología. Es alumno certificado del Curso de HUMINT (nivel 1), Curso de Experto en Análisis de Inteligencia y Curso de Autoprotección en Conflictos Armados de LISA Institute.


Resumen

El caso MacronLeaks representó un punto de inflexión en la guerra híbrida cognitiva, donde operaciones de ciberespionaje (spear phishing, filtraciones selectivas) y desinformación estructurada convergieron para alterar procesos democráticos. Dos días antes de la segunda vuelta de las elecciones francesas, actores vinculados al GRU ruso (APT28) filtraron más de 21,000 correos del equipo de Emmanuel Macron, utilizando técnicas de digital blurring (mezcla de datos reales y falsos) para maximizar la confusión social. La campaña fue amplificada por bots automatizados, medios pro-Kremlin y actores de la alt right global, capitalizando fracturas sociales preexistentes.

El impacto fue dual: mientras profundizó la polarización y erosionó la confianza institucional en Francia, también aceleró reformas como la Ley contra la Desinformación (2018). A nivel global, confirmó el modelo ruso de injerencia electoral, replicado en Estados Unidos y Alemania, y motivó la creación del EU Rapid Alert System. Las lecciones clave revelan una estrategia multimodal que integra ciberataques, manipulación de datos y guerra psicológica; aprovechando sesgos cognitivos, así como la fatiga epistémica, y alianzas entre actores estatales y mercenarios digitales.

Frente a escenarios futuros disruptivos (2025-2035), como deepfakes generativos o burbujas de desinformación en metaversos, se proponen contramedidas radicales: un Escudo Cognitivo Europeo con IA’s mejoradas y uso del Blockchain para auditorías en tiempo real, la creación de un Ministerio de la Cognición para garantizar la higiene mental ciudadana, y un Tribunal Internacional de Crímenes Cognitivos que tipifique la manipulación cerebral como delito. Este caso no solo redefine la seguridad nacional, sino que exige una revolución en la protección de los neuroderechos, ante la creciente infocalipsis que amenaza la arquitectura misma de la percepción colectiva.

Puedes leer el trabajo al completo a continuación:



Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017

Autor: Fernando Rodriguez. Equipo de Seguridad Ofensiva de Capgemini España.  Analista de inteligencia, especialista OSINT con el radar encendido 24/7. Aprendiz de hacker ético y autoproclamado «Vieja del ciber-visillo», siempre curioseando en internet.
Mis ratos libres los dedico a estudiar, investigar la infraestructura detrás de estafas variadas de phishing y smishing y pintar Warhammer 40K. Curioso sin remedio, almaceno toneladas de datos (muchos absurdos) que suelto en el momento menos oportuno.


Resumen

La operación “Macron Leaks” de 2017 fue un intento coordinado de interferencia extranjera contra la campaña presidencial de Emmanuel Macron. Su objetivo era desacreditar al candidato y moldear la opinión pública para influir en el voto. Investigaciones independientes atribuyen la operación a actores vinculados al Estado ruso, en particular al grupo APT28/Fancy Bear, con posible apoyo de comunidades de extrema derecha francesas y estadounidenses.

La ofensiva se desplegó en tres fases: una campaña de desinformación previa que amplificó narrativas euroescépticas y prorrusas; la intrusión, mediante spear-phishing, en servidores y buzones del movimiento En Marche!; y la filtración de unos 9 GB de correos y documentos publicada la noche del 5 de mayo, horas antes de que empezara el periodo de silencio mediático de 48 h que impone la ley electoral francesa.

A pesar de semejante ataque, la operación fracasó en alterar el resultado: Macron venció por un amplio margen en segunda vuelta. Tres factores fueron decisivos: la ausencia de material realmente incriminatorio en los archivos expuestos; la reacción rápida y transparente del equipo de campaña, que denunció el hackeo y advirtió sobre la manipulación de algunos documentos; y la contención de la Comisión Nacional de Control de la Campaña Electoral (CNCCEP), el regulador audiovisual (CSA) y la mayoría de los grandes medios, que se abstuvieron de difundir el contenido durante la veda.

Este incidente se convirtió en un punto de inflexión para la seguridad electoral europea. Entre 2017 y 2025, Francia y la UE han reforzado su arquitectura de defensa frente a la injerencia: creación del servicio VIGINUM, nuevos protocolos de cooperación con plataformas digitales y programas de alfabetización mediática orientados a la ciudadanía. Estas medidas buscan aumentar la resiliencia democrática ante campañas de influencia cada vez más sofisticadas.

Puedes leer el trabajo al completo a continuación: