Es fácil descartar estas cosas como si fueran parte de las películas de Hollywood. Pero las amenazas cibernéticas como el ciberterrorismo, la guerra cibernética y el ciberespionaje a gran escala también existen en la vida real.
Si bien la mayoría de los delitos cibernéticos se llevan a cabo con el objetivo de obtener ganancias financieras, la guerra cibernética, el terrorismo cibernético y el espionaje cibernético cuando se utilizan para los dos primeros pueden tener mucho más daño. Esto último puede incluir miles de vidas perdidas, lesiones a personas y alteración de la capacidad de la sociedad para mantener el orden.
Para ayudarlo a comprender cada una de estas amenazas y aprender cómo pueden afectar la vida de las personas, definamos cada una de ellas.
¿Qué es la guerra cibernética?
Todavía no existen criterios claros o una definición estándar que pueda definir un acto de guerra cibernético. Aunque de acuerdo a un documento de expertos en seguridad nacional del Servicio de Investigación del Congreso de EE. UU. (CRS), hay elementos que constituyen la guerra cibernética.
Un ciberataque puede considerarse un acto de guerra si es "una acción de estado a estado equivalente a una acción armada ataque o uso de la fuerza en el ciberespacio que puede desencadenar una respuesta militar con un uso cinético proporcional de fuerza."
En pocas palabras, es una guerra que ha migrado al ciberespacio. Lo que hace que esto sea diferente de todas las otras formas de ciberataques es que es un esfuerzo organizado por un estado-nación contra otra nación extranjera. Como tal, está bien planificado y bien financiado.
El objetivo es el mismo que el de una guerra iniciada con la fuerza militar convencional. Tiene el potencial de tener el mayor impacto en los sistemas informáticos, Internet y la vida de las personas.
Dado que las naciones y su gente se han vuelto cada vez más dependientes de las computadoras para sus actividades diarias, un asalto total de los estados-nación entre sí puede tener efectos catastróficos. Los ataques pueden paralizar las infraestructuras digitales críticas, pero también pueden incluir otros como provocar un colapso en una planta nuclear o abrir una presa.
¿Qué es Stuxnet?
#Stuxnet 2? Irán insinúa que la explosión de un sitio nuclear podría ser una #Ataque cibernetico#la seguridad cibernética#infosec#Seguridad informatica#hackearhttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw
- Seguridad de la información UCSB (@UCSBInfoSec) 6 de julio de 2020
Lo que muchos consideran un excelente ejemplo de un ataque de guerra cibernética es el Campaña Stuxnet contra las operaciones nucleares de Irán.
¿No puedes atravesar la puerta principal? En su lugar, ataque la red de la cadena de suministro. Así es como funcionan estos trucos.
Stuxnet, considerada la primera arma digital del mundo, era un gusano informático diseñado para atacar las instalaciones nucleares de Irán. Fue descubierto por primera vez en 2010, aunque ya había estado causando estragos silenciosamente en las instalaciones durante un año antes de su descubrimiento.
Lo que hizo a Stuxnet particularmente siniestro y único es que fue el primer virus conocido que podía paralizar el hardware. Según los informes, destruyó 1.000 centrifugadoras en la instalación nuclear al hacer que giraran más rápido hasta que se quemaron.
Relacionado: ¿Es la guerra cibernética la próxima amenaza para su seguridad?
Quizás se pregunte cómo los atacantes se infiltraron en una instalación tan protegida. El ataque planeado inicialmente tuvo como objetivo cinco organizaciones externas que se descubrió que trabajaban directa o indirectamente con personas y, por lo tanto, estaban conectadas con el programa nuclear de Irán. Una víctima desprevenida ayudó sin saberlo a llevar el arma digital a la instalación protegida a través de un USB infectado.
Una vez dentro del sistema, el gusano se propagó a través de computadoras con Microsoft Windows. Luego buscó en las PC infectadas Siemens Step 7, un software utilizado para automatizar y monitorear el equipo de la instalación. Alteraba las instrucciones enviadas al equipo mientras enviaba informes de retroalimentación falsa al controlador principal.
Por lo tanto, el personal que supervisaba el equipo no estaba al tanto de lo que estaba sucediendo hasta que el equipo comenzó a averiarse y a autodestruirse. El gusano logró dañar muchos más equipos durante todo el año antes de ser descubierto.
Muchos creen que la campaña fue obra de los gobiernos de Estados Unidos e Israel en un esfuerzo por frustrar una amenaza nuclear iraní, aunque ambos países han negado las afirmaciones.
¿Qué es el ciberterrorismo?
El ciberterrorismo es el uso de Internet para realizar actos violentos que provocan o amenazan la muerte. o daño corporal significativo, con el fin de lograr ganancias políticas o ideológicas a través de amenazas o intimidación.#Estar atentospic.twitter.com/IcwlCjXmZE
- Apoyo ciudadano (@CSMechanism) 7 de enero de 2021
El ciberterrorismo es básicamente terrorismo que utiliza tecnología informática. Lo hace un grupo organizado o actores que pueden o no estar patrocinados por el estado. La palabra "crimen" y "terrorismo" pueden parecer intercambiables, pero no son lo mismo.
La motivación del ciberdelito suele ser personal, mientras que la del ciberterrorismo suele ser política. Un ciberdelincuente lanzará un ataque para obtener ganancias económicas o, en ciertos casos, para causar daño psicológico o físico a la persona objetivo.
Por otro lado, según el artículo de CRS, el terrorismo cibernético es "el uso premeditado de actividades disruptivas, o amenaza de las mismas, contra computadoras y / o redes, con la intención de causar daño a otros objetivos sociales, ideológicos, religiosos, políticos o similares, o intimidar a cualquier persona para promover tal objetivos ".
El ciberterrorismo está diseñado para infundir miedo
El ciberterrorismo a menudo tiene motivaciones políticas y tiene la intención de causar trastornos masivos. Este tipo de ataque tiene como objetivo desmoralizar a la población civil, ya sea destruyendo propiedades o causando víctimas en masa. Los ataques están diseñados para infundir miedo y atraer la atención nacional o internacional, y para presionar a un gobierno o una población para que se ajuste a una determinada agenda política, social o ideológica.
De acuerdo a un Informe especial del Instituto de la Paz de los Estados Unidos, no ha habido ningún registro de un ataque ciberterrorista, pero existe una amenaza potencial y es alarmante. Un ciberterrorista, por ejemplo, puede paralizar los servicios de emergencia inmediatamente después de un ataque biológico, contaminar los sistemas de agua, dañar las redes de energía eléctrica o apagar los sistemas de transporte.
¿Qué es el ciberespionaje?
El Departamento de Justicia y el sistema judicial federal revelaron el miércoles que se encontraban entre los docenas de agencias gubernamentales de EE. UU. y empresas privadas comprometidas por un ciberespionaje masivo Campaña. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu
- KOLDNews (@KOLDNews) 7 de enero de 2021
El ciberespionaje es un tipo de ataque cibernético que implica la infiltración de un sistema o base de datos para robar información clasificada o patentada utilizada por organizaciones gubernamentales o privadas. Las personas que realizan este tipo de operaciones se denominan ciberespías.
El objetivo es obtener ventajas competitivas, financieras, de seguridad e incluso políticas sobre un rival. Los ciberespías pueden apuntar a redes gubernamentales o empresas privadas. Ataques como estos se planifican cuidadosamente, ya que primero deberían identificar un objetivo, estudiar sus estrategias y averiguar qué información necesitan robar.
Pueden robar propiedad intelectual para sabotear las operaciones de una empresa o apuntar a información clasificada del gobierno para obtener una ventaja táctica sobre otra nación.
Si bien algunas operaciones de ciberespionaje se lanzan para obtener acceso a secretos militares mientras se preparan para la guerra cibernética, no todas las campañas de ciberespionaje son para obtener ventajas militares.
El ciberespionaje también puede ser lanzado por organizaciones privadas contra una empresa competidora para sabotear sus operaciones.
Operación Shady Rat
Una de las mayores operaciones de ciberespionaje es una campaña que comprometió hasta 72 empresas y organizaciones en 16 países. La operación Shady rat fue reportada por primera vez por McAfee en 2011.
La nefasta campaña fue realizada por un solo grupo organizado que robó secretos nacionales, planes de negocios y otra información clasificada. Entre los robados se encuentran archivos de correo electrónico, secretos gubernamentales, planes de negociación para acuerdos comerciales, contratos legales y diseños.
Según los informes, la mayoría de las víctimas eran empresas estadounidenses, agencias gubernamentales e incluso pequeñas organizaciones sin fines de lucro. Otras organizaciones de la lista incluyen las de Taiwán, Corea del Sur, Vietnam, Canadá, Japón, Suiza, Reino Unido, Indonesia, Dinamarca, Singapur, Hong Kong, Alemania e India.
Las víctimas notables nombradas en el informe de McAfee son el Comité Olímpico Internacional, la Agencia Mundial Antidopaje, las Naciones Unidas y la Asociación de Naciones del Sudeste Asiático o ASEAN.
Amenazas del mundo real
La guerra cibernética, el ciberterrorismo y el ciberespionaje son amenazas del mundo real que podrían afectar la vida de las personas en la vida real, no solo en las películas. Puede tener consecuencias nefastas si los actores cibernéticos ponen sus manos en infraestructura crítica o armas digitales.
La mayoría de estos ataques comienzan con un correo electrónico de phishing o un archivo adjunto malicioso Apuntar a individuos, que atacantes, esperamos facilitará la infiltración en sistemas críticos.
¿Crees que alguien te está espiando? A continuación, le indicamos cómo averiguar si hay software espía en su PC o dispositivo móvil y cómo eliminarlo.
- Seguridad
- Guerra cibernética

Loraine ha escrito para revistas, periódicos y sitios web durante 15 años. Tiene una maestría en tecnología de medios aplicada y un gran interés en medios digitales, estudios de redes sociales y ciberseguridad.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.