
El futuro llegó: la ciberinteligencia y la IA ya están entre nosotros. No es ciencia ficción ni una distopía orwelliana. La hiperdependencia tecnológica y los 18.000 millones de dispositivos conectados en el mundo son clave para entender la nueva mirada geopolítica.
Aunque aún se desconocen las causas del apagón que afectó a España, Portugal y Francia, no se descarta un ciberataque, aunque tampoco hay confirmación.
Mientras tanto, Francia acusa a Rusia de orquestar ciberataques contra sectores de defensa, finanzas y medios, incluyendo intentos de interferir en las elecciones de 2017 y en los Juegos Olímpicos de París 2024.
El ministro de Asuntos Exteriores francés, Jean-Noel Barrot, afirmó que Rusia utilizó al GRU, su unidad de inteligencia militar conocida como APT28 o Fancy Bear, para atacar en 2021 sectores clave como defensa, banca e industria. Este mismo grupo intervino en las elecciones de EE.UU. en 2016 filtrando correos de Hillary Clinton.
Actualmente, Ucrania lidera el ranking global de ciberataques, seguida por Israel. Según algunas fuentes, el GRU estaría detrás de estos ataques, lo que evidencia el peso estratégico que el control del ciberespacio ha adquirido a nivel mundial.
A miles de kilómetros de allí, pero a un click de distancia, Pakistán dice haber afectado red eléctrica de India, desactivando el 70% de su suministro mediante un ciberataque, mientras el ejército paquistaní se atribuye múltiples ataques con misiles contra la India, incluidas instalaciones militares, en el marco de la bautizada como la “Operación Bunyanun Marsoos”, evidenciando el empleo del formato híbrido para agredir a una Nación, algo pocas veces visto y sobre lo que existen exiguos antecedentes.
Esta podría ser una de las razones por las que el 6 de mayo último, el Gobierno de EEUU emitió un aviso conjunto en el que decía tener conocimiento de la existencia de agresores que atacan los sistemas industriales de los sectores del petróleo y gas natural, específicamente los sistemas de energía y transporte.
Si bien muchas de estas acciones se basan en técnicas de intrusión básicas, la falta de ciberdefensas actualizadas en sistemas ICS/SCADA incrementa notablemente el riesgo, pudiendo derivar en defacements, cambios de configuración, interrupciones operativas e incluso daños físicos.
Estos ataques responden a campañas coordinadas cuyo objetivo no es solo interrumpir, sino también exponer vulnerabilidades y preparar el terreno para futuras agresiones.
No se trata solo de ganar visibilidad: estos grupos buscan proyectar un mensaje, erosionar la confianza en las infraestructuras críticas y generar incertidumbre geopolítica. En este escenario, la línea entre el hacktivismo y la agresión estatal se vuelve cada vez más difusa, con bandas que operan bajo camuflaje para no ser directamente asociadas a Estados-Nación.
El panorama no mejora. Según datos relevados por nuestro Centro de Estudios en Ciberentornos y Sociedad Digital, el 60% de los ataques involucran ingeniería social y el 50% malware. Los troyanos de acceso remoto (RAT) estuvieron presentes en el 25% de los incidentes con malware, revelando una intención clara de mantener acceso persistente a los sistemas atacados.
El 80% de los casos derivaron en filtración de información confidencial, especialmente credenciales de acceso, que luego fueron utilizadas para extorsión o vendidas en la Dark Web.
Además del robo de datos, otro objetivo clave fue la interrupción de operaciones críticas, con consecuencias directas en la vida cotidiana de la población.
Últimas Noticias
Déjà vu: señales que el Perú ya conoce
Las similitudes no son menores. Se plantea un mayor protagonismo del Estado en la economía, la revisión de contratos y reglas de juego, y un enfoque redistributivo que prioriza transferencias

Productividad récord, salarios en retroceso: la paradoja de la era de la IA
La crisis de la inteligencia abundante: cuando el activo más productivo destruye empleo

Agentes + abrazos: la experiencia de cliente en la era de la IA
Un proceso de digitalización y globalización ha desplazado la competencia hacia la atención personalizada, donde la interacción humana adquiere relevancia ante la utilización de nuevas tecnologías en los servicios ofrecidos

Narcotest en el Estado: ¿un indicador de idoneidad pública?
Los controles aleatorios y sin aviso, con resguardo de identidad, podrían elevar los estándares de compliance y transparencia en la gestión pública

Bancos y Fintechs: de la rivalidad a la convergencia
Hoy en día, alcanzaron una interdependencia estratégica entre dos tipos de actores que, en el fondo, se necesitan mutuamente



