Ciberdefensa

Jailbreaking: de la personalización a la vulneración de la seguridad estratégica

En un contexto de guerra como el de Ucrania, en el que la innovación tecnológica decide el equilibrio en el campo de batalla, la práctica del jailbreaking -la explotación de vulnerabilidades para romper las restricciones impuestas por los fabricantes en dispositivos electrónicos- ha emergido como un elemento de alcance estratégico. Lo que comenzó como una herramienta para la personalización y liberación de smartphones de Apple ha evolucionado hacia una técnica aplicada a drones, consolas, sistemas IoT y vehículos aéreos no tripulados, permitiendo modificaciones profundas en firmware y kernel que alteran geofencing, telemetría y limitaciones operativas. Ejemplos como la captura y reversión de drones rusos Orlan-10 por fuerzas ucranianas, la anonimización de modelos DJI para evadir la detección enemiga o casos históricos como el del dron RQ-170 Sentinel iraní ilustran su potencial ofensivo y defensivo. Sin embargo, esta misma capacidad facilita el espionaje, la persistencia de malware avanzado -con casos como

La procrastinación burocrática frente a la inteligencia artificial
Ciberdefensa

La procrastinación burocrática frente a la inteligencia artificial

En un contexto de creciente aceleración tecnológica y social, la burocratización de empresas y administraciones públicas se convierte en un factor crítico de vulnerabilidad en ciberseguridad. El siguiente Focus analiza cómo la inercia organizativa, caracterizada por la lentitud en la modernización de sistemas y la aplicación de parches de seguridad, amplifica los riesgos frente a actores ofensivos que aprovechan la inteligencia artificial (IA) para desarrollar malware sofisticado y reducir drásticamente los tiempos de explotación de vulnerabilidades. Mientras los atacantes, potenciados por la IA, han disminuido las barreras técnicas y acelerado sus capacidades, las organizaciones defensivas enfrentan limitaciones económicas, legales y éticas que retrasan su respuesta. Factores como la priorización de operaciones diarias, el temor a fallos en sistemas críticos, la obsolescencia de infraestructuras heredadas y la falta de recursos agravan esta desincronización. La reducción del tiempo medio de explotación de vulnerabilidades y la proliferación de exploits automatizados en en cuestión

Ciberataques contra infraestructuras eléctricas
Ciberdefensa

Ciberataques contra infraestructuras eléctricas: una posibilidad remota, pero factible

El 28 de abril de 2025, un apagón masivo dejó sin suministro eléctrico a España, Portugal, Andorra y partes del sur de Francia, desatando especulaciones sobre un posible ciberataque contra infraestructuras consideradas críticas. Aunque esta hipótesis fue descartada, el incidente puso en evidencia la vulnerabilidad de estas ante las amenazas cibernéticas. Es por ello por lo que en este focus analizamos la factibilidad técnica de un ciberataque contra la red eléctrica de un país como España, explorando los vectores de ataque, las debilidades de los sistemas industriales (SCADA, ICS, redes OT) y casos reales como los ataques a Ucrania en 2015 y 2016. No hay que olvidar que las redes eléctricas (como tantas otras infraestructuras), esenciales para la economía moderna, dependen de sistemas interconectados que, aunque robustos, presentan vulnerabilidades como equipos obsoletos, protocolos no cifrados y una creciente exposición a Internet. Los atacantes aprovechan técnicas como el spearphishing, la explotación

18ª Jornadas STIC CCN-CERT y 6ª Jornadas de Ciberdefensa ESPDEF
Ciberdefensa

El nuevo Centro Nacional de Ciberseguridad de España a juicio

El objetivo del presente FOCUS es precisamente analizar si la creación del nuevo Centro Nacional de Ciberseguridad (CNC) es realmente necesaria y evaluar cómo este nuevo ente encajará en un ecosistema donde ya existen múltiples organismos con competencias en ciberseguridad. Para ello, se explora el panorama actual de la ciberseguridad en nuestro país, las razones detrás de esta decisión gubernamental y el impacto que podría tener en la Estrategia Nacional de Ciberseguridad. Todo con el objetivo de determinar si la creación del Centro Nacional de Ciberseguridad responde realmente a una necesidad estratégica o si, por el contrario, no es más que una forma de duplicar competencias, provocando con ello confusión e ineficiencias. Índice Introducción El ecosistema actual de la ciberseguridad en España Presentando al Centro Nacional de Ciberseguridad: más incógnitas que hechos Valoración Bibliografía Introducción En uno de los Consejos de Ministros celebrado en febrero de 2022, el Gobierno anunció

Ciberdefensa

Conectando la defensa: La revolución de las telecomunicaciones en España y su papel estratégico

Al igual que ocurre en el ámbito civil, en el de la defensa y cada vez más las telecomunicaciones se erigen como un elemento clave para garantizar la eficacia operativa y la resiliencia del Estado. Una realidad que no está exenta de desafíos, pues el creciente protagonismo de empresas privadas como SpaceX en el sector satelital, o el hecho de que los medios que permiten las conexiones de 5G sean suministrados en buena medida por un país como la República Popular de China, afectan directamente a la Seguridad Nacional. empresas nacionales. España, para asegurar capacidades básicas relacionadas con las telecomunicaciones y la defensa, está obligada a posicionarse como un actor clave en el sector de las telecomunicaciones, confiando en sus gigantes empresariales al mismo tiempo que patrocina un entorno empresarial más competitivo. Índice Introducción La Industria de Telecomunicaciones en España: un ecosistema en continuo crecimiento Más rápido, más extenso y

Busca similar a los afectados por la "Operación Pager", mediante la cual Israel ha logrado privar de Mando y Control a Hezbolá y desorganizar por completo al grupo
Ciberdefensa

Operación Pager: Israel ataca la espina dorsal de Hezbolá

Los días 17 y 18 de septiembre de 2024 quedarán grabados en la mente de muchos analistas y expertos en Inteligencia como el día que Israel abrió un nuevo capítulo en la guerra híbrida y asimétrica moderna, gracias a la «Operación Pager». Una operación inédita hasta el momento que permitió liquidar en cuestión de minutos las capacidades de Mando y Control de Hezbolá, dejando de paso decenas de muertos y miles de heridos, muchos de ellos permanentemente incapacitados como combatientes. Una operación que ha permitido además a Israel situarse en una posición inmejorable de cara a lanzar una ofensiva terrestre sobre Líbano, coincidiendo con el momento de máxima debilidad de Hezbolá. Índice Introducción Posible naturaleza cibernética del ataque Detalles de la operación y naturaleza de las explosiones Implicaciones  tácticas y estratégicas Valoración Bibliografía Introducción Desde los ataques perpetrados por Hamas el 7 de octubre de 2023, las tensiones entre Israel

Captura de pantalla de una grabación de CCTV en un supermercado en la que se recoge el momento de la explosión de uno de los "buscas" de Hezbolá afectados por el ataque israelí
Ciberdefensa

Sobre el ataque de Israel a los «buscas» de Hezbolá

En las últimas horas, miles de integrantes de Hezbolá habrían sufrido heridas, muchas de ellas de gravedad, debido a la explosión de los «buscas» que portaban y que utilizaban para comunicarse en el seno de la organización. La acción, de la que se responsabiliza a Israel, sin estar todos los detalles claros apunta a dos opciones básicas: 1) el hackeo de los aparatos, provocando una explosión de las baterías o, mucho más probablemente; 2) su modificación física en algún punto entre la fábrica y su posterior entrega a los responsables de logística de Hezbolá. Sea como fuere, con el ataque de Israel a los «buscas» de Hezbolá se habría provocado un daño importantísimo a este grupo apoyado por Irán, privada temporalmente de su capacidad de mando y control, así como de buena parte de sus efectivos, por no hablar de la sensación de estar totalmente infiltrados por los servicios secretos

Cibercrimen en España
Ciberdefensa

Cibercrimen en España

El cibercrimen se ha convertido en mal endémico, por más que la mayoría de los ciudadanos no sea consciente de su importancia y no llegue siquiera a darse cuenta cuando es víctima de alguno, como ocurre en el caso de los robos masivos de datos, cada vez más comunes. Con todo, el aumento de las capacidades cibernéticas de los criminales, unido a la alta dependencia que la sociedad en su conjunto tiene de las tecnologías de la información supone que, año tras año, el número, frecuencia y severidad de los ciberataques que se producen en nuestro país sean capaces de obtener un rédito mayor mediante la explotación de vulnerabilidades técnicas y/o humanas. A lo largo de las siguientes líneas hablaremos sobre cibercrimen, pero desde un punto de vista poco habitual en nuestro caso: el de las consecuencias que tienen los ciberdelitos para aquellos que los sufren. Introducción El hecho de

Vídeo falso de Elon Musk producido por una IA generativa
Ciberdefensa

El potencial de la IA generativa como herramienta de engaño

La Inteligencia Artificial esconde un enorme potencial a la hora de implementar operaciones de desinformación. Esto es cierto tanto para las agencias gubernamentales como, cada vez más, para organizaciones criminales, grupos insurgentes e incluso ciudadanos de a pie. Una problemática que se ha multiplicado desde que la Inteligencia Artificial generativa (IA generativa), capaz de crear imágenes y vídeos a partir de un contenido textual, permite compartir contenidos que son muy difíciles de discriminar por quienes los visualizan. Todo lo cual obligará a desarrollar nuevas herramientas de control, incluyendo el que habrá de establecerse sobre las empresas del sector. El siglo XXI ha estado cargado desde su inicio por un fuerte componente de desarrollo tecnológico. Especialmente, la reciente evolución experimentada por la Inteligencia Artificial generativa (IA generativa) muestra claramente un cambio de ciclo en cuanto al perfeccionamiento de las capacidades informáticas se refiere. El salto sin precedentes en la automatización del

Las derivadas cibernéticas del conflicto palestino-israelí
Ciberdefensa

La guerra de Hamás contra Israel (VI): las derivadas cibernéticas del conflicto palestino-israelí

El ataque de Hamás contra Israel ha sido, a tenor de los datos que han ido apareciendo a posteriori, todavía más complejo de lo que se creía inicialmente. Además de implicar acciones en los dominios terrestre, marítimo y aéreo, así como de tener un fuerte componente cognitivo, fue acompañado de ataques en el dominio cibernético, destinados a confundir a la población israelí o a negarles información importante relativa a la amenaza de los cohetes palestinos. Lo visto, constituye un episodio más de un conflicto que, si bien ha dado nuevamente el paso a lo físico, en la forma de una intervención militar israelí que busca laminar a Hamás, venía librándose desde hace años también en las redes. La guerra de Hamás contra Israel (I): la razzia de Hamás La guerra de Hamás contra Israel (II): drones y lecciones para España La guerra de Hamás contra Israel (III): la guerra naval