{"id":25953,"date":"2022-03-17T16:56:30","date_gmt":"2022-03-17T15:56:30","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=25953"},"modified":"2025-09-17T12:14:40","modified_gmt":"2025-09-17T10:14:40","slug":"que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/","title":{"rendered":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle?"},"content":{"rendered":"\n<p>El conflicto actual en Ucrania tambi\u00e9n tiene un componente de guerra cibern\u00e9tica. Para muchos, es el sello distintivo de una nueva era de ciberataques. Pero \u00bfqu\u00e9 es la guerra cibern\u00e9tica? \u00bfC\u00f3mo se libra la guerra cibern\u00e9tica en Ucrania y cu\u00e1l es su prop\u00f3sito? Y sobre todo: si estamos potencialmente preocupados por todo esto, \u00bfc\u00f3mo protegernos de las fechor\u00edas de los ej\u00e9rcitos cibern\u00e9ticos?<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-una-guerra-cibernetica-y-cual-es-su-proposito\">\u00bfQu\u00e9 es una guerra cibern\u00e9tica y cu\u00e1l es su prop\u00f3sito?<\/h2>\n\n\n\n<p>La guerra cibern\u00e9tica, o guerra inform\u00e1tica, o ciberguerra, es un tipo de guerra que ocurre en el <strong>ciberespacio<\/strong>, es decir, en ordenadores y las redes que los vinculan. Las naciones que participan en este tipo de hostilidades buscan interrumpir, paralizar o destruir infraestructuras espec\u00edficas de sus oponentes.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo funciona exactamente? Uno de los posibles objetivos es que los atacantes <strong>asuman el control <\/strong>de los dispositivos de sus oponentes. Los ordenadores infectados quedan bajo control de los atacantes. Estos pueden ejecutar toda clase de comandos remotos, descargar archivos o cambiar configuraciones, por ejemplo. Este sofisticado virus es capaz de resistir a los procedimientos normalmente utilizados para desinfectar un ordenador comprometido, como los reinicios. Funciona de manera similar a la <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\">ingenier\u00eda social<\/a>.<\/p>\n\n\n\n<p>Otra manera de usar el cibercrimen como arma de guerra es <strong>limitando el acceso de las personas a los servicios en l\u00ednea<\/strong>. Esto incluye a los bancos, y posiblemente a evitar que las personas puedan usar sus ahorros. Tambi\u00e9n puede ser una herramienta propagand\u00edstica, evitando que la gente pueda acceder a informaci\u00f3n neutra y verificada.<\/p>\n\n\n\n<p>Una de las caracter\u00edsticas clave de la guerra cibern\u00e9tica es que, a diferencia de la guerra convencional, es muy dif\u00edcil asignar la responsabilidad de los ciberataques a la facci\u00f3n beligerante que los ejecuta. Y es que rastrear el origen de una infecci\u00f3n de malware es cosa muy compleja, porque estas actividades est\u00e1n rodeadas de un velo de misterio.<\/p>\n\n\n\n<p>Las estrategias de guerra cibern\u00e9tica buscan neutralizar a servicios muy importantes. Por ejemplo: suministro de energ\u00eda, transporte o servicios p\u00fablicos, durante varias horas, o hasta d\u00edas. En el proceso, tambi\u00e9n generan un clima de ansiedad y desconfianza entre la poblaci\u00f3n del pa\u00eds atacado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo luce la guerra cibern\u00e9tica actual en Ucrania?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Ciberataques desde 2015<\/h3>\n\n\n\n<p>Es notable el hecho de que las hostilidades cibern\u00e9ticas comenzaron mucho antes que la ofensiva terrestre. Hay muchos analistas que opinan que Ucrania ha sido utilizada por su vecino pa\u00eds como \u00ab<strong>laboratorio\u00bb<\/strong>. Y espec\u00edficamente para desarrollar sus <strong>posibilidades cibern\u00e9ticas,<\/strong> a partir de la invasi\u00f3n de Crimea, en 2014-2015.<\/p>\n\n\n\n<p>Entonces, Rusia atac\u00f3 al <strong>sistema el\u00e9ctrico ucraniano<\/strong>, privando de electricidad a casi 250.000 ciudadanos de este pa\u00eds.<\/p>\n\n\n\n<p>Entretanto, el malware <a href=\"https:\/\/en.wikipedia.org\/wiki\/Petya_and_NotPetya\">NotPetya<\/a> se <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ciberataques_en_Ucrania_de_2017\">lanz\u00f3 en el 2017<\/a> para <strong>infectar a ordenadores del sector financiero de Ucrania<\/strong>. Pero se propag\u00f3 r\u00e1pidamente <strong>a nivel internacional<\/strong>, afectando a grandes multinacionales como Maersk, WPP y Merck. En total, caus\u00f3 da\u00f1os por <strong>m\u00e1s de 10.000 millones de d\u00f3lares<\/strong>.<\/p>\n\n\n\n<p>Los Estados Unidos han imputado a varios miembros el <strong>grupo de hackers Sandworm<\/strong> por su presunta participaci\u00f3n en el ciberataque. Sandworm no es ajeno al \u00e1mbito de la ciberseguridad. El grupo, tambi\u00e9n conocido como oodoo Bear o BlackEnergy, es <strong>dependiente del GRU<\/strong>, la agencia de inteligencia militar de Rusia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enero de 2022: se reanudan las hostilidades<\/h3>\n\n\n\n<p>Las hostilidades se reanudaron en el ciberespacio a partir de <strong>mediados de enero de este a\u00f1o<\/strong>. El Consejo de Seguridad Nacional y Defensa de Ucrania report\u00f3 que 70 p\u00e1ginas web gubernamentales hab\u00edan sufrido de ciberataques atribuidos a un grupo de hackers vinculados a servicios bielorrusos de espionaje.<\/p>\n\n\n\n<p>Este ataque pareci\u00f3 estar vinculado con la <strong>intrusi\u00f3n de un ransomware<\/strong>. Estos son un tipo software que bloquea el acceso a los datos o al software de un sistema inform\u00e1tico para extorsionar una recompensa a cambio de restaurarlo). Pero el malware no solo bloque\u00f3 ciertos servicios, seg\u00fan Microsoft. Tambi\u00e9n destruy\u00f3 datos, lo que hizo que se le reclasificara como \u00ab<strong>wiper<\/strong>\u00ab. Los wiper son software malintencionados que borran datos).<\/p>\n\n\n\n<p>El 24 de febrero, la firma de ciberseguridad ESET report\u00f3 que hab\u00edan descubierto un <strong>nuevo wiper<\/strong>, llamado <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ciberataque_en_Ucrania_de_2022\">HermeticWiper<\/a>. Aparentemente infect\u00f3 a cientos de ordenadores ucranianos. Posteriormente, Symantec anunci\u00f3 que el malware infect\u00f3 a empresas en Lituania y Letonia. Esta propagaci\u00f3n m\u00e1s all\u00e1 de las fronteras de Ucrania ha creado temores de que estas amenazas puedan alcanzar a otros pa\u00edses mediante las cadenas de suministros internacionales de muchas firmas.<\/p>\n\n\n\n<p>Esa misma semana, un <strong>ataque de <a href=\"https:\/\/blog.mailfence.com\/es\/ataques-de-ddos\/\">DDoS<\/a> (Denegaci\u00f3n de Servicio Distribuido)<\/strong> fue dirigido contra las p\u00e1ginas web de diversos ministerios y bancos ucranianos. Los hackers que perpetraron este ataque inundaron esas p\u00e1ginas web de solicitudes de acceso para saturarlas y hacerlas colapsar.<\/p>\n\n\n\n<p>Los ucranianos tambi\u00e9n recibieron mensajes de texto enga\u00f1osos. En estos se afirmaba que los telecajeros de todo el pa\u00eds estaban fuera de servicio, presumiblemente con el objetivo de crear p\u00e1nico.<\/p>\n\n\n\n<p>Sin embargo, Rusia ha <strong>negado <\/strong>haber apoyado todas estas iniciativas de guerra cibern\u00e9tica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ucrania tambi\u00e9n hace la guerra cibern\u00e9tica<\/h3>\n\n\n\n<p>Ucrania no se ha quedado de brazos cruzados y tambi\u00e9n ha emprendido ofensivas cibern\u00e9ticas.<\/p>\n\n\n\n<p>El 26 de febrero, el viceprimer ministro y ministro de transformaci\u00f3n de digital de Ucrania, Mykhailo Fedorov, invit\u00f3 a sus compatriotas con \u00abtalentos digitales\u00bb a unirse al <strong>\u00abej\u00e9rcito inform\u00e1tico\u00bb ucraniano<\/strong>. M\u00e1s de 237.000 personas respondieron a este llamado, y fueron invitados a lanzar ciberataques contra p\u00e1ginas web rusas.<\/p>\n\n\n\n<p>Otras iniciativas adoptaron modalidades m\u00e1s sorprendentes. Por ejemplo, Ucrania hizo circular <strong>caricaturas y chistes <\/strong>sobre Vladimir Putin y Rusia en Twitter.<\/p>\n\n\n\n<p>The New York Post report\u00f3 que hubo soldados rusos que hicieron contacto con <strong>mujeres ucranianas en Tinder<\/strong>. No est\u00e1 claro si esos perfiles de mujeres eran reales, pero lo que s\u00ed es cierto que estas comunicaciones sirvieron para <strong>localizar a tropas rusas y rastrear sus movimientos<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Entes externos que se unen a la guerra cibern\u00e9tica<\/h3>\n\n\n\n<p>A este conflicto cibern\u00e9tico tambi\u00e9n se le han unido otros entes externos. A finales de febrero el<strong> grupo de hackers Conti<\/strong>, responsables de un ataque de ransomware al sistema sanitario irland\u00e9s el a\u00f1o pasado, dijeron apoyar al gobierno ruso. Afirmaron que atacar\u00edan la infraestructura de cualquiera que se declarase como su enemigo.<\/p>\n\n\n\n<p>Por otra parte, el colectivo de hackers <a href=\"https:\/\/es.wikipedia.org\/wiki\/Anonymous\"><strong>Anonymous<\/strong><\/a> anunci\u00f3 que estaban \u00aboficialmente en guerra cibern\u00e9tica contra el gobierno ruso\u00bb unas pocas horas despu\u00e9s de que las tropas rusas invadieran Ucrania. Desde entonces, se han <strong>atribuido la autor\u00eda de diversos ciberataques <\/strong>contra p\u00e1ginas web del gobierno ruso e importantes medios audiovisuales rusos. Anonymous atac\u00f3 a las p\u00e1ginas web de las agencias noticiosas estatales TASS y RIA Novosti, as\u00ed como al peri\u00f3dico Kommersant. Sus p\u00e1ginas de inicio mostraron moment\u00e1neamente un mensaje culpando a la invasi\u00f3n rusa.<\/p>\n\n\n\n<p>Anonymous tambi\u00e9n lanz\u00f3 un ataque que paraliz\u00f3 a varias p\u00e1ginas web rusas: el Kremlin, el Ministerio de Defensa ruso y a la Duma (la c\u00e1mara baja del parlamento ruso), entre otros.<\/p>\n\n\n\n<p>Por \u00faltimo, es importante destacar que existen <strong>hackers<\/strong> sin conexi\u00f3n con Rusia que pueden aprovecharse de las hostilidades actuales para atacar <strong>sin ser detectados<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">No es un fen\u00f3meno nuevo<\/h2>\n\n\n\n<p>Seg\u00fan Greg Austin, director del Programa de Conflictos Cibern\u00e9ticos, Espaciales y Futuros en el Instituto Internacional de Estudios Estrat\u00e9gicos, a\u00fan no hemos visto nada. Afirm\u00f3 que todos estos hackeos a Ucrania no eran m\u00e1s que nimiedades en comparaci\u00f3n con los enormemente destructivos ciberataques que los rusos son capaces de lanzar.<\/p>\n\n\n\n<p>Un ciberataque a gran escala tendr\u00eda la capacidad de paralizar muchas instituciones. Bancos, mercados financieros, sistemas el\u00e9ctricos, telecomunicaciones, sistemas sanitarios o parar vuelos. <strong>Podr\u00edan frenar en seco a un pa\u00eds entero<\/strong>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Esto demuestra que, hoy en d\u00eda, las ciberamenazas m\u00e1s preocupantes ya no son solo hackers que act\u00faan como \u00ablobos solitarios\u00bb, sino de ej\u00e9rcitos de hackers que trabajan para gobiernos malintencionados.<\/p>\n<\/blockquote>\n\n\n\n<p>Y es bien cierto que muchos pa\u00edses han desarrollado armamento cibern\u00e9tico, aunque pocos lo admiten. Y esto tampoco es que sea nuevo. Muchos pa\u00edses, como los Estados Unidos, Israel, Corea del Norte y Rusia, han participado en ciberataques durante los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<p><strong>La guerra cibern\u00e9tica ciertamente no es cosa nueva, pero podemos asumir que va a estar cada vez m\u00e1s presente en nuestras vidas.<\/strong><\/p>\n\n\n\n<p>En el 2010, los Estados Unidos e <strong>Israel <\/strong>fueron acusados de lanzar a <a href=\"https:\/\/es.wikipedia.org\/wiki\/Stuxnet\">Stuxnet<\/a>. Es un gusano inform\u00e1tico que atacaba las centr\u00edfugas de enriquecimiento de uranio de Ir\u00e1n.<\/p>\n\n\n\n<p>Despu\u00e9s de ese ataque, <strong>Ir\u00e1n <\/strong>invirti\u00f3 fuertemente en este tipo de operaciones. En el 2012, el pa\u00eds lanz\u00f3 el malware Shamoon contra la compa\u00f1\u00eda petrolera saudita Aramco. Ir\u00e1n es conocido por usar Ashiyane, un foro de seguridad, para encontrar nuevos reclutas. Estos servir\u00edan para reforzar sus prestaciones de guerra cibern\u00e9tica.<\/p>\n\n\n\n<p>Y, por supuesto, no podemos dejar de mencionar a <strong>Corea del Norte<\/strong>, de quienes se sospecha que emplean entre el 10% y el 15% de sus ingresos extraterritoriales a acciones de pirater\u00eda. Se rumora que la fuerza de hackers de Corea del Norte, que se conoce como \u00abBur\u00f3 121\u00bb, tiene en plantilla alrededor de 6000 personas. El pa\u00eds paria gasta presuntamente entre el 10% y el 20% de su presupuesto militar para financiar sus operaciones en l\u00ednea.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La guerra cibern\u00e9tica lleg\u00f3 para quedarse<\/h2>\n\n\n\n<p>Y, seg\u00fan Nicole Perlroth, autora de \u201cThis is How they tell me the World ends\u201d (en espa\u00f1ol: \u00abAs\u00ed es como se acabar\u00e1 el mundo, me dicen\u00bb), esta amenaza nos acecha a todos por igual. El uso masivo de internet y la <strong>creciente cantidad de objetos conectados<\/strong> multiplica por diez el potencial destructivo de las armas virtuales.<\/p>\n\n\n\n<p>Los l\u00edderes deben tener en cuenta que, de ahora en adelante, todos los conflictos<strong> geopol\u00edticos<\/strong> incluir\u00e1n un aspecto de guerra cibern\u00e9tica. Y solo los pa\u00edses que puedan mantener funcionando los servicios m\u00e1s esenciales (sanidad, agua, energ\u00eda, transporte, etc.) en medio de las hostilidades podr\u00e1n ser declarados ganadores.<\/p>\n\n\n\n<p>Tambi\u00e9n socava la <strong>diplomacia internacional<\/strong>, porque este nuevo componente complica el di\u00e1logo entre naciones. Sin evidencia tangible, es muy dif\u00edcil culpabilizar a naciones que rara vez se adjudican la autor\u00eda de los ciberataques. Adem\u00e1s, es muy dif\u00edcil saber la extensi\u00f3n exacta del fen\u00f3meno, a causa de su naturaleza secreta.<\/p>\n\n\n\n<p>Hasta ahora, los ciberataques no han causado tantas v\u00edctimas como los sangrientos ataques f\u00edsicos. Para una gran proporci\u00f3n del p\u00fablico, son un fen\u00f3meno nuevo y a\u00fan desconocido. Pero es precisamente este aspecto misterioso lo que los vuelve tan preocupantes y los convierte en un arma tan nociva.<\/p>\n\n\n\n<p>Por tanto, es probable que los ciberataques se vuelvan un componente normal de las <strong>estrategias terroristas<\/strong>, usados como complemento a los ataques cl\u00e1sicos. Tienen una alta probabilidad de ser utilizados para sembrar el miedo entre la poblaci\u00f3n y para obstaculizar las operaciones de los servicios de emergencia.<\/p>\n\n\n\n<p>Todos estos factores explican por qu\u00e9 muchos observadores opinan que hemos entrado a una nueva era. Una era en la que las ciberamenazas ya no solo conciernen a los encargados de TI. Los individuos, empresas en general y l\u00edderes mundiales deben estar alarmados tambi\u00e9n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 puede hacer para protegerse contra ciberataques?<\/h2>\n\n\n\n<p>Fuera de Ucrania, la guerra cibern\u00e9tica ruso-ucraniana no amenaza a nadie m\u00e1s. Pero no podemos ignorar la posibilidad de una infecci\u00f3n internacional causada por el \u00abdesborde\u00bb del malware m\u00e1s all\u00e1 de las fronteras de Ucrania. Es por esto que es tan importante tomar medidas para protegerse.<\/p>\n\n\n\n<p>Para las empresas y los individuos, pueden ser demasiado tarde como para implementar una pol\u00edtica de seguridad que busque eliminar todos los riesgos y lagunas de ciberseguridad. Sin embargo, aun as\u00ed es posible evitar las intrusiones de malware y emprender acciones para minimizar los potenciales da\u00f1os en caso de un ataque. Aqu\u00ed les ofrecemos <a href=\"https:\/\/blog.mailfence.com\/es\/buenas-practicas-de-seguridad-para-correo-electronico\/\">algunos consejos<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Use solo contrase\u00f1as seguras (de al menos 8 caracteres). O use una <a href=\"https:\/\/blog.mailfence.com\/es\/fortalezca-su-cuenta-de-mailfence\/\">frase de contrase\u00f1a<\/a> y no marque \u00abRecordarme\u00bb en las web que lo ofrezcan.<\/li>\n\n\n\n<li>Cu\u00eddese del <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\">phishing<\/a>. Es la principal fuente de <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\">infecciones de ransomware<\/a>. Nunca haga clic en un enlace de un correo electr\u00f3nico cuya fuente sea desconocida. Revise cuidadosamente todos los correos electr\u00f3nicos de autores conocidos. Busque posibles anomal\u00edas (errores ortogr\u00e1ficos, saludos raros, enlaces desconocidos). Lea nuestro <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\">Curso de concienciaci\u00f3n acerca de la seguridad y la privacidad del E-mail<\/a> para m\u00e1s detalles.<\/li>\n\n\n\n<li>Si es una empresa, forme a su personal para que no cliquen autom\u00e1ticamente en enlaces y archivos adjuntos. Deben conocer las <a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\">diferentes t\u00e9cnicas de phishing<\/a> y aprender a contrarrestarlas. Insista en el uso de contrase\u00f1as seguras y \u00fanicas, y c\u00e1mbielas con frecuencia.<\/li>\n\n\n\n<li>Adopte un sistema de correo electr\u00f3nico seguro, como <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a>.<\/li>\n\n\n\n<li>Use la <a href=\"https:\/\/mailfence.com\/es\/autentificacion-de-dos-factores.jsp\">autenticaci\u00f3n de dos factores <\/a>siempre que sea posible.<\/li>\n\n\n\n<li>Haga respaldos de manera peri\u00f3dica<\/li>\n\n\n\n<li>En vez de a\u00f1adir nuevas herramientas de ciberseguridad (corriendo el riesgo de volverlo todav\u00eda m\u00e1s complejo), procure tener actualizados todos los dispositivos, aplicaciones y sistemas existentes.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>En conclusi\u00f3n, la guerra cibern\u00e9tica que se est\u00e1 librando hoy entre Rusia y Ucrania no es cosa nueva. Pero s\u00ed indica que estamos en <strong>una nueva etapa en la geopol\u00edtica internacional<\/strong>. Nuestra creciente conectividad implica que somos cada vez m\u00e1s vulnerables ante las ciberamenazas. Hay estados que est\u00e1n desarrollado armas cibern\u00e9ticas y costeando ej\u00e9rcitos de hackers para incapacitar los servicios de pa\u00edses potencialmente enemigos. Por \u00faltimo, como individuos, debemos estar conscientes de estos riesgos y tomar las medidas necesarias para protegernos ahora mismo.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n acerca del paquete de <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\">correo electr\u00f3nico seguro de Mailfence<\/a>, no dude en contactarnos a support@mailfence.com<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El conflicto actual en Ucrania tambi\u00e9n tiene un componente de guerra cibern\u00e9tica. Para muchos, es el sello distintivo de una nueva era de ciberataques. Pero \u00bfqu\u00e9 es la guerra cibern\u00e9tica? \u00bfC\u00f3mo se libra la guerra cibern\u00e9tica en Ucrania y cu\u00e1l es su prop\u00f3sito? Y sobre todo: si estamos potencialmente preocupados por todo esto, \u00bfc\u00f3mo protegernos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-25953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 es la guerra cibern\u00e9tica?<\/title>\n<meta name=\"description\" content=\"La guerra cibern\u00e9tica tambi\u00e9n forma parte del conflicto actual en Ucrania. \u00bfQu\u00e9 es y c\u00f3mo funciona? \u00bfDeber\u00eda preocuparle?\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-17T15:56:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:14:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle?\",\"datePublished\":\"2022-03-17T15:56:30+00:00\",\"dateModified\":\"2025-09-17T10:14:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/\"},\"wordCount\":2343,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/36-1.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/\",\"name\":\"\u00bfQu\u00e9 es la guerra cibern\u00e9tica?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/36-1.png\",\"datePublished\":\"2022-03-17T15:56:30+00:00\",\"dateModified\":\"2025-09-17T10:14:40+00:00\",\"description\":\"La guerra cibern\u00e9tica tambi\u00e9n forma parte del conflicto actual en Ucrania. \u00bfQu\u00e9 es y c\u00f3mo funciona? \u00bfDeber\u00eda preocuparle?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/36-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/36-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica?","description":"La guerra cibern\u00e9tica tambi\u00e9n forma parte del conflicto actual en Ucrania. \u00bfQu\u00e9 es y c\u00f3mo funciona? \u00bfDeber\u00eda preocuparle?","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle? | Mailfence Blog","og_description":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-03-17T15:56:30+00:00","article_modified_time":"2025-09-17T10:14:40+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle?","datePublished":"2022-03-17T15:56:30+00:00","dateModified":"2025-09-17T10:14:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/"},"wordCount":2343,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/","url":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/","name":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","datePublished":"2022-03-17T15:56:30+00:00","dateModified":"2025-09-17T10:14:40+00:00","description":"La guerra cibern\u00e9tica tambi\u00e9n forma parte del conflicto actual en Ucrania. \u00bfQu\u00e9 es y c\u00f3mo funciona? \u00bfDeber\u00eda preocuparle?","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-guerra-cibernetica-y-por-que-debe-preocuparle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es la guerra cibern\u00e9tica y por qu\u00e9 debe preocuparle?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/es\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=25953"}],"version-history":[{"count":16,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25953\/revisions"}],"predecessor-version":[{"id":103395,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25953\/revisions\/103395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85285"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=25953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=25953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=25953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}