{"id":497963,"date":"2024-02-28T10:00:05","date_gmt":"2024-02-28T09:00:05","guid":{"rendered":"https:\/\/www.stormshield.com\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera-e-importante-guerra\/"},"modified":"2024-10-09T09:52:24","modified_gmt":"2024-10-09T08:52:24","slug":"uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/","title":{"rendered":"Uso de herramientas de la ciberseguridad en la guerra ruso-ucraniana: an\u00e1lisis estrat\u00e9gico de una primera e importante guerra"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-497443\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-253890409-resized-300x100.jpg\" alt=\"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La invasi\u00f3n rusa de Ucrania destac\u00f3 por primera vez en la historia de los conflictos, con el uso generalizado de ciberataques. Esta evoluci\u00f3n ha transformado el panorama de la guerra tradicional, planteando muchos interrogantes. Analizamos m\u00e1s de cerca una ciberguerra h\u00edbrida en la que las fuerzas implicadas son una combinaci\u00f3n de campos de batalla tradicionales y una nueva dimensi\u00f3n digital.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>El preludio de la guerra en Ucrania: \u00bfqu\u00e9 papel desempe\u00f1an las ciberherramientas en un conflicto armado?<\/h2>\n<p>Dicho de otro modo, la pregunta es: \u00bfcu\u00e1ndo empez\u00f3 el ciberespacio a formar parte del \u00e1mbito militar? Como suele ocurrir, la historia nos proporciona los recursos necesarios para comprender mejor el contexto y, en este caso, el car\u00e1cter sin precedentes de esta ciberguerra. Y para conocer los primeros a\u00f1os de experimentaci\u00f3n en el ciberespacio, tenemos que remontarnos a las d\u00e9cadas de 1980 y 1990. Pero lo que caracteriza a estos a\u00f1os es esencialmente la desconexi\u00f3n entre el impacto en el mundo real de estas operaciones y la mitolog\u00eda que las rodeaba<em>. \"En aquella \u00e9poca, algunos analistas afirmaban que era posible poner de rodillas a poblaciones enteras \u00fanicamente por medios ciber\"<\/em>, afirma <strong>Pierre-Olivier Kaplan<\/strong>, ingeniero de I+D del equipo de inteligencia sobre ciberamenazas de Stormshield. Esta visi\u00f3n apocal\u00edptica estaba algo alejada de la escala limitada de los ciberataques de la \u00e9poca; la misma mentalidad psic\u00f3tica era tambi\u00e9n evidente en la narrativa relativa al famoso \"efecto 2000\". <em>\"Sin embargo, el acontecimiento ciber-Pearl Harbor nunca lleg\u00f3 a producirse\"<\/em>, se\u00f1ala Pierre-Olivier Kaplan. Sin embargo, despu\u00e9s la situaci\u00f3n evolucion\u00f3 hasta desembocar en ciberataques a gran escala. Dirigidos contra infraestructuras cr\u00edticas y sensibles, su impacto se dej\u00f3 sentir a nivel nacional en algunos pa\u00edses, como los ataques contra Estonia en 2007, India en 2009, Ir\u00e1n en 2010 con Stuxnet, Ucrania (ya) en 2015 y 2017 con los malware Black Energy, CrashOverride y Triton, y Corea del Sur en 2018 con Olympic Destroyer. A pesar de las <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2018_the-olympic-false-flag\" target=\"_blank\" rel=\"noopener\">pruebas circunstanciales que apuntan a determinadas fuerzas estatales<\/a>, no se ha reivindicado oficialmente la autor\u00eda de estos ataques. Pero (a excepci\u00f3n de Olympic Destroyer) tienen algo en com\u00fan, como explica el director de ciberseguridad y gesti\u00f3n de producto de Stormshield, <strong>S\u00e9bastien Viou<\/strong>: <em>\"Conocemos el objetivo preferido de estos ciberataques: la energ\u00eda. El objetivo es cortar los recursos de un pa\u00eds y fatigar a su poblaci\u00f3n. En este caso, las ciberarmas no buscan matar, sino hacer la vida precaria o incluso insostenible\"<\/em>. <strong>Entonces, \u00bfes exacto considerar un ciberataque como un acto de guerra?<\/strong> <em>\"En realidad, s\u00ed, pero desde un punto de vista puramente sem\u00e1ntico, no\",<\/em> afirma Pierre-Olivier Kaplan. <em>\"Porque, una vez m\u00e1s, es extremadamente dif\u00edcil precisar con certeza el origen de los ciberataques, sobre todo porque ning\u00fan Estado ha reivindicado abiertamente la autor\u00eda de estos actos\".<\/em><\/p>\n<p>\u00bfUn juego de enga\u00f1o? \u00bfUn deber de secreto? \u00bfUn ejercicio de equilibrismo internacional? Para Pierre-Olivier Kaplan, <strong>la ausencia de tales reivindicaciones se explica por el car\u00e1cter nebuloso de este tipo de ataques que, aunque no formen parte oficialmente de la doctrina militar convencional<\/strong>, siguen teniendo el sello de m\u00e9todos asociados a ciertos Estados. Seg\u00fan \u00e9l, el uso de ciberataques en apoyo de operaciones militares se remonta de hecho al conflicto ruso-georgiano de 2008. <em>\"El ejemplo de Georgia en 2008 es, en este sentido, un caso clave. La t\u00e1ctica de inundar los sitios gubernamentales con ataques generalizados de denegaci\u00f3n de servicio (DDoS) es un modus operandi ruso est\u00e1ndar. Pero las autoridades rusas nunca han reivindicado formalmente la autor\u00eda de la intrusi\u00f3n, que paraliz\u00f3 algunos sitios sensibles del pa\u00eds, porque hacerlo habr\u00eda puesto oficialmente en el punto de mira las pr\u00e1cticas de algunos grupos hacktivistas independientes<\/em>\u201d. Estos son, de hecho, sat\u00e9lites de los servicios rusos, sin formar parte realmente de las instituciones militares oficiales. Por tanto, operan en una zona gris geopol\u00edtica que a\u00fan est\u00e1 por aclarar. Durante su discurso en el FIC 2021 en Francia, la entonces ministra de Defensa, Florence Parly, se refiri\u00f3 a una <em>\"Guerra Fr\u00eda en el ciberespacio\"<\/em> y a las cuestiones muy espec\u00edficas asociadas a ella: <em>\"A diferencia de la Guerra Fr\u00eda hist\u00f3rica, que contaba con sus propios mecanismos de desescalada para evitar un escenario de apocalipsis nuclear<\/em>, <strong><em>una nueva Guerra Fr\u00eda ciber, en la que participaran Estados o actores no estatales, no se regir\u00eda ciertamente por la misma moderaci\u00f3n. No hay \"tel\u00e9fono rojo\" en el mundo de la ciberseguridad<\/em><\/strong><em>. Peor a\u00fan, algunos actores siguen siendo reacios a establecer reglas de juego para los enfrentamientos en el ciberespacio.<\/em> <em>Por tanto, podr\u00edamos enfrentarnos a una escalada r\u00e1pida e incontrolada<\/em>\u201d, que provocar\u00eda crisis sin precedentes y efectos en cascada imprevistos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Una guerra h\u00edbrida ciber\/f\u00edsica<\/h2>\n<p><strong>Conflicto digital, guerra inform\u00e1tica, guerra de maniobras o ciberguerra: \u00bfc\u00f3mo debe describirse la guerra en Ucrania? <\/strong>Las descripciones cambian seg\u00fan con qui\u00e9n se hable. Oficialmente, la guerra fue descrita como ciberguerra por el General de Divisi\u00f3n Aymeric Bonnemaison, comandante de la Ciberdefensa francesa, en una reuni\u00f3n de la Comisi\u00f3n de Defensa Nacional y Fuerzas Armadas celebrada en diciembre de 2022: <em>\"Sin duda ha habido una ciberguerra en Ucrania\"<\/em>.<\/p>\n<p>Sea cual sea la terminolog\u00eda elegida, <strong>el conflicto ruso-ucraniano marca una primicia en el uso de ciberarmas<\/strong>, ya que se distingue del conflicto ruso-georgiano por el empleo de t\u00e1cticas de ciberataque diversificadas en apoyo del esfuerzo b\u00e9lico. O incluso para ayudar a financiarlo... <em>\"Hemos asistido a un crecimiento exponencial de los ciberataques con ransomware en los \u00faltimos a\u00f1os\"<\/em>, se\u00f1ala Viou. <em>\"Es bien sabido que los grupos rusos est\u00e1n detr\u00e1s de una gran parte de ellos, y que existen conexiones entre ellos y el Estado ruso; la \u00fanica conclusi\u00f3n posible es que se trataba de una preparaci\u00f3n financiera para la guerra, aunque es una que, por desgracia, nunca se podr\u00e1 verificar\u201d.<\/em> <em>\"En este conflicto, he identificado cuatro tipos diferentes de operaciones ciber repetidas: destrucci\u00f3n, interrupci\u00f3n, inteligencia e influencia\"<\/em>, afirma Pierre-Olivier Kaplan. La primera consiste en destruir infraestructuras, desde simples servidores inform\u00e1ticos hasta sistemas el\u00e9ctricos enteros. La interrupci\u00f3n consiste en oleadas de ataques DDoS con el objetivo de neutralizar determinadas infraestructuras durante un tiempo determinado. La inteligencia, m\u00e1s tradicional, se basa en la recopilaci\u00f3n de informaci\u00f3n sensible. Por \u00faltimo, la influencia consiste en la manipulaci\u00f3n de la opini\u00f3n a trav\u00e9s de las redes sociales, gracias a redes de bots y trols. En conjunto, estos cuatro enfoques proporcionan un conjunto de herramientas para desestabilizar un Estado en el mundo actual de la ciberseguridad. La guerra ruso-ucraniana marca un punto de inflexi\u00f3n en esta carrera por adquirir ciberarsenales.<\/p>\n<p><em>\"Los estrategas del Kremlin imaginaban que la guerra ser\u00eda breve y durar\u00eda s\u00f3lo tres semanas\",<\/em> a\u00f1ade Pierre-Olivier Kaplan. Tanto es as\u00ed que, al principio del conflicto, la mayor\u00eda de los ciberataques registrados proced\u00edan principalmente de <em>\"grupos ciberguerrilleros con escasa interacci\u00f3n con el personal f\u00edsico del lado ruso\"<\/em>. En aquel momento, s\u00f3lo exist\u00eda una correlaci\u00f3n limitada entre la guerra de maniobras f\u00edsicas y la guerra en el ciberespacio. S\u00f3lo a partir de finales de 2022, y del estancamiento manifiesto en el bando ruso, aument\u00f3 significativamente el volumen de ciberataques. Proliferaron las operaciones de interferencia de radio \u2013 por ejemplo, para interrumpir el uso de drones militares. <strong>Y la coordinaci\u00f3n entre el frente f\u00edsico y ciber se convirti\u00f3 entonces en una estrategia de pago<\/strong>. <em>\"Esta completa hibridaci\u00f3n entre una guerra de trincheras, que se remonta a los oscuros d\u00edas de la Guerra Mundial de 1914-18, y una guerra tecnol\u00f3gica basada en los ciberataques y el espionaje inform\u00e1tico, ha sido una de las caracter\u00edsticas clave de este conflicto\",<\/em> a\u00f1ade Viou. Al mismo tiempo, a partir de abril de 2022 se abri\u00f3 otro frente: la guerra de la informaci\u00f3n. Con el descubrimiento de una fosa com\u00fan en la ciudad de Bucha, que hab\u00eda sido ocupada por las fuerzas rusas, estas masacres de civiles fueron ampliamente difundidas por la prensa internacional. Las fuerzas rusas se vieron acorraladas por la presi\u00f3n medi\u00e1tica y se vieron obligadas a presentar una contranarrativa centrada en los abusos del ej\u00e9rcito ucraniano. Estas contraofensivas propagand\u00edsticas son esenciales en un momento en que la sensibilidad de la opini\u00f3n p\u00fablica internacional puede llevar a un gobierno a cambiar su estrategia militar. En \u00faltima instancia, <strong>estas tres formas de guerra \u2013 militar, ciber e informativa \u2013 se solapan constantemente.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Ciberfuerzas participantes<\/h2>\n<p>Esta guerra en Ucrania ha proporcionado una oportunidad para que los grupos hacktivistas intensifiquen sus esfuerzos en todos los \u00e1mbitos, desde los que trabajan en nombre del Estado ruso hasta los que defienden los esfuerzos de defensa ucranianos. Con el ciberespacio como nuevo campo de batalla, varios grupos hacktivistas se han alineado expl\u00edcitamente con el tema de sus afiliaciones pol\u00edticas.<\/p>\n<p>Y en este conflicto concreto, \u00bfcu\u00e1les son las (principales) fuerzas implicadas? En cuanto a los beligerantes prorrusos, <em>\"desde la ciberdestrucci\u00f3n selectiva hasta el ciberacoso total, los m\u00e9todos utilizados por los hacktivistas adoptan la forma de ataques masivos de denegaci\u00f3n de servicio (DDOS)\"<\/em>, se\u00f1ala un informe de Thales de febrero de 2023. Estos m\u00e9todos <em>\"contribuyen a los procesos rusos de guerra de la informaci\u00f3n con el objetivo de desgastar a las organizaciones tanto privadas como p\u00fablicas\".<\/em> Del mismo modo, Sekoia.io informa de las <a href=\"https:\/\/blog.sekoia.io\/one-year-after-the-cyber-implications-of-the-russo-ukrainian-war\/#pll_switcher\" target=\"_blank\" rel=\"noopener\">colaboraciones expl\u00edcitas<\/a> entre ciertos grupos de hacktivistas y los servicios de inteligencia del Kremlin. <strong>Tales afiliaciones directas caracterizan ahora la guerra en Ucrania<\/strong>. Los grupos de hacktivistas <em>\"han elegido su bando\", <\/em><a href=\"https:\/\/www.usine-digitale.fr\/article\/la-guerre-en-ukraine-a-change-la-donne-selon-le-gendarme-europeen-de-la-cybersecurite.N2062207\" target=\"_blank\" rel=\"noopener\">escriben los expertos de ENISA<\/a>, enumerando cerca de 70 grupos que han tomado las armas, como el Ciberej\u00e9rcito prorruso de Rusia, demostrando algunos de estos grupos un notable nivel de sofisticaci\u00f3n operativa. El sitio franc\u00e9s <em>Numerama <\/em>se\u00f1ala la presencia del grupo atacante prorruso Conti, que fue r\u00e1pidamente descubierto y contraatacado por los ucranianos. Pero tambi\u00e9n figuran los poderosos Killnet y NoName, que se considera que son operados a distancia por el Estado ruso. Estos grupos poderosos y bien identificados coexisten con peque\u00f1os grupos aislados que, por patriotismo, toman partido y lanzan ataques por iniciativa propia. <em>\"Son de hecho los operadores corsarios del ciberespacio\",<\/em> dice Pierre-Olivier Kaplan, <em>\"en el sentido de que act\u00faan de forma independiente\". <\/em>Los militares del Kremlin tambi\u00e9n pueden contar con el apoyo de organismos estatales<em>, \"como el SVR, el servicio de inteligencia exterior, y su brazo armado ciber, que llevan a cabo las denominadas operaciones disruptivas y de apoyo\"<\/em>, se\u00f1ala Pierre-Olivier Kaplan<em>. \"El servicio de inteligencia interior FSB opera en el sector de la inteligencia militar, mientras que el servicio de inteligencia interior GRU del ej\u00e9rcito ruso se encarga de llevar a cabo operaciones ofensivas de tipo malware para destruir los sistemas de defensa enemigos\".<\/em> La cooperaci\u00f3n entre estos tres servicios ilustra la ciberguerra dirigida directamente por el Estado ruso.<\/p>\n<p>Desde el principio de la invasi\u00f3n, la parte ucraniana organiz\u00f3 la respuesta creando su Ej\u00e9rcito Ucraniano de TI, un grupo de voluntarios formado bajo supervisi\u00f3n estatal para lanzar ciberataques contra objetivos rusos. Con un fuerte juego en t\u00e9rminos de ataques de denegaci\u00f3n de servicio a gran escala (DDoS), este grupo tambi\u00e9n lleva a cabo operaciones de inteligencia para revelar informaci\u00f3n que pueda debilitar a los atacantes rusos. Este grupo estatal cuenta con el apoyo del grupo Anonymous, que se declar\u00f3 <em>\"oficialmente en guerra contra el gobierno ruso\"<\/em>, a trav\u00e9s de un tweet el 24 de febrero de 2022. EY estima que <a href=\"https:\/\/www.ey.com\/fr_fr\/consulting\/le-bulletin-cyber\/le-bulletin-cyber-implications-du-conflit-russie-ukraine\" target=\"_blank\" rel=\"noopener\">2.500 sitios rusos han sido atacados<\/a> por este grupo internacional de activistas desde el inicio de la ofensiva. <em>\"En Polonia, Squad 303 tambi\u00e9n prest\u00f3 su apoyo expl\u00edcito al bando ucraniano. Del mismo modo, en Bielorrusia, un grupo ciberpartisano opuesto al gobierno pro-Kremlin defiende los intereses ucranianos en operaciones de ciberguerra\",<\/em> a\u00f1ade Pierre-Olivier Kaplan. Por razones hist\u00f3ricas, Estados Unidos tambi\u00e9n se implic\u00f3 en una fase temprana proporcionando a los ucranianos herramientas, como el acceso a los servicios de Microsoft, para reforzar la ciberseguridad de las infraestructuras cr\u00edticas de Ucrania. Seg\u00fan el experto, esta ayuda permiti\u00f3 al pa\u00eds <em>\"evitar lo peor\"<\/em>. En concreto, la ayuda estadounidense contribuy\u00f3 a resistir el ataque ruso a trav\u00e9s del malware conocido como \"Hermetic Wiper\", que atac\u00f3 servidores inform\u00e1ticos, empresas gubernamentales y el sat\u00e9lite de telecomunicaciones KA-SAT en las primeras horas de la invasi\u00f3n rusa. Fue gracias a otra compa\u00f1\u00eda estadounidense, Starlink, que el enlace de sat\u00e9lite en Ucrania se mantuviera durante estas semanas de desestabilizaci\u00f3n.<\/p>\n<p>La contribuci\u00f3n de los grupos partisanos auxiliares fue, por tanto, decisiva para apoyar los esfuerzos de la ciberseguridad de las dos partes implicadas. <em>\"Sin embargo, es importante no exagerar la fiabilidad de todos estos grupos auxiliares\"<\/em>, subraya Pierre-Olivier Kaplan. <em>\u201cPor ejemplo, en el bando prorruso, el mot\u00edn del difunto l\u00edder del Grupo Wagner, Yevgeny Prigozhin, demostr\u00f3 la capacidad de rebeli\u00f3n de estas entidades sat\u00e9lites\".<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>La posguerra de Ucrania: \u00bftendr\u00e1 repercusiones en futuras guerras?<\/h2>\n<p>Ahora, m\u00e1s que nunca, la noci\u00f3n de resiliencia es fundamental en estos dos a\u00f1os de ofensivas rusas en Ucrania. Hasta ahora, el ej\u00e9rcito ucraniano se ha mantenido firme, aunque las \u00faltimas informaciones de la inteligencia militar noruega apuntan a una <a href=\"https:\/\/thebarentsobserver.com\/en\/2024\/02\/watershed-moment-norwegian-intelligence-warns-about-mounting-russian-threats\" target=\"_blank\" rel=\"noopener\">escalada del conflicto<\/a>. Pero el impacto m\u00e1s llamativo es la integraci\u00f3n de las ciberoperaciones y los ciberataques en las doctrinas militares, como el ciberataque estadounidense a un buque de guerra iran\u00ed sospechoso de espionaje a principios de 2024.<\/p>\n<p><strong>El uso de ciberarmas en este conflicto pone de relieve los opacos l\u00edmites legales de la ciberguerra. <\/strong>Esto se debe a que la amenaza puede causar da\u00f1os considerables a la poblaci\u00f3n civil, especialmente en relaci\u00f3n con los ciberataques selectivos contra infraestructuras cr\u00edticas. Por otro lado, los ciberatacantes civiles pierden su protecci\u00f3n como civiles, pero no tienen estatus militar. Y la cuesti\u00f3n de c\u00f3mo categorizar sus acciones sigue sin estar clara. \u00bfTerrorismo? \u00bfCr\u00edmenes de guerra? \u00bfCr\u00edmenes contra la humanidad? Aunque no responde a esta \u00faltima pregunta, a principios de octubre de 2022 el Comit\u00e9 Internacional de la Cruz Roja (CICR) public\u00f3 una lista de normas destinadas a gestionar mejor los ciberconflictos. <strong>La consigna: limitar el impacto sobre la poblaci\u00f3n civil<\/strong>. En total, son ocho reglas o recomendaciones para los ciberatacantes: no realizar ciberataques contra bienes civiles; no utilizar programas maliciosos u otras herramientas o t\u00e9cnicas que se propaguen autom\u00e1ticamente y da\u00f1en indiscriminadamente objetivos militares y bienes civiles; al planificar un ciberataque contra un objetivo militar, hacer todo lo posible por evitar o minimizar los efectos que su operaci\u00f3n pueda tener sobre la poblaci\u00f3n civil; no lleves a cabo ciberataques contra instalaciones m\u00e9dicas y humanitarias; no lleves a cabo ciberataques contra objetos esenciales para la supervivencia de la poblaci\u00f3n, o que puedan liberar fuerzas peligrosas; no amenazar con la violencia para sembrar el terror entre la poblaci\u00f3n civil; no fomentar las violaciones del derecho internacional humanitario; seguir estas reglas aunque el enemigo no lo haga. Estas normas de precauci\u00f3n pueden aplicarse hoy en d\u00eda en relaci\u00f3n con los m\u00faltiples conflictos armados que retumban en todo el planeta, la mayor\u00eda de los cuales tienen repercusiones en el ciberespacio, como es tambi\u00e9n el caso del conflicto israel\u00ed-palestino.<\/p>\n<p>&nbsp;<\/p>\n<p>Por lo tanto, es apropiado hablar de un tiempo antes del conflicto ruso-ucraniano, y despu\u00e9s de \u00e9l. El uso oficial de herramientas de ciberseguridad como arma de guerra ha abierto la puerta a un refuerzo y endurecimiento de los arsenales estatales de ciberseguridad \u2013 y tambi\u00e9n plantea la cuesti\u00f3n de una posible cooperaci\u00f3n internacional reforzada en la lucha contra la ciberdelincuencia en tiempos de guerra. Nueva guerra, nuevas herramientas: despu\u00e9s del asesor diplom\u00e1tico, \u00bfveremos ahora al ciberasesor diplom\u00e1tico?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La invasi\u00f3n rusa de Ucrania destac\u00f3 por primera vez en la historia de los conflictos, con el uso generalizado de ciberataques. Esta evoluci\u00f3n ha transformado el panorama de la guerra tradicional, planteando muchos interrogantes. Analizamos m\u00e1s de cerca una ciberguerra h\u00edbrida en la que las&#8230;<\/p>\n","protected":false},"author":31,"featured_media":497442,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[6666],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-497963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-la-ciberseguridad-por-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania<\/title>\n<meta name=\"description\" content=\"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania\" \/>\n<meta property=\"og:description\" content=\"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T09:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T08:52:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Uso de herramientas de la ciberseguridad en la guerra ruso-ucraniana: an\u00e1lisis estrat\u00e9gico de una primera e importante guerra\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-10-09T08:52:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/\"},\"wordCount\":2719,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"keywords\":[\"La ciberseguridad - por Stormshield\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/\",\"name\":\"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-10-09T08:52:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"width\":2560,\"height\":1810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uso de herramientas de la ciberseguridad en la guerra ruso-ucraniana: an\u00e1lisis estrat\u00e9gico de una primera e importante guerra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania","description":"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/","og_locale":"es_ES","og_type":"article","og_title":"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania","og_description":"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/","og_site_name":"Stormshield","article_published_time":"2024-02-28T09:00:05+00:00","article_modified_time":"2024-10-09T08:52:24+00:00","og_image":[{"width":2560,"height":1810,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Victor Poitevin","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Uso de herramientas de la ciberseguridad en la guerra ruso-ucraniana: an\u00e1lisis estrat\u00e9gico de una primera e importante guerra","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-10-09T08:52:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/"},"wordCount":2719,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","keywords":["La ciberseguridad - por Stormshield"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/","name":"An\u00e1lisis de una ciberguerra h\u00edbrida entre Rusia y Ucrania","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-10-09T08:52:24+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Conflicto digital, guerra inform\u00e1tica o ciberguerra: \u00bfc\u00f3mo describir el conflicto ruso-ucraniano? Analizamos de cerca una guerra h\u00edbrida.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","width":2560,"height":1810},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Uso de herramientas de la ciberseguridad en la guerra ruso-ucraniana: an\u00e1lisis estrat\u00e9gico de una primera e importante guerra"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/497963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=497963"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/497963\/revisions"}],"predecessor-version":[{"id":575732,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/497963\/revisions\/575732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/497442"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=497963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=497963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=497963"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=497963"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=497963"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=497963"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=497963"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=497963"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=497963"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=497963"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=497963"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=497963"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=497963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}