· Jonathan Izquierdo · Noticias seguridad  ·

64 min de lectura

Hackers prorrusos aumentan un 43% los ciberataques contra Espana por su apoyo a Ucrania

Grupos como NoName057(16) atacan webs del Gobierno, transporte, banca y energia espanoles. Espana se convierte en campo de batalla digital de la guerra hibrida rusa.

Grupos como NoName057(16) atacan webs del Gobierno, transporte, banca y energia espanoles. Espana se convierte en campo de batalla digital de la guerra hibrida rusa.

Un 43% más de ciberataques en un año. Esa es la cifra que define la escalada de agresiones digitales prorrusas contra España, según datos recopilados por ADSLZone y el Centro Criptologico Nacional. Grupos hacktivistas alineados con el Kremlin como NoName057(16), sucesores de KillNet, People’s Cyber Army y otras celulas coordinadas han convertido a España en uno de sus objetivos prioritarios en Europa occidental, motivados por el apoyo español a Ucrania, el envio de material militar y la posición de España dentro de la estructura de defensa de la OTAN.

Como perito informático forense que analiza incidentes de ciberseguridad a diario, la escalada de ataques prorrusos a infraestructuras españolas es algo que veo reflejado en mis casos. Empresas que sufren caidas inexplicables, webs institucionales que dejan de responder durante horas, sistemás de transporte con interrupciones que nunca se investigan como ciberataques. Lo que antes era un problema lejaño de la OTAN se ha trasladado a servidores españoles. He trabajado en empresas españolas afectadas por DDoS de NoName057(16) que nunca supieron que el origen era geopolitico hasta que analizamos los logs y correlaciónamos las fechas con anuncios politicos sobre Ucrania.

En este análisis desgraño todo lo que se sobre esta amenaza: el contexto geopolitico que explica por que España esta en el punto de mira, los perfiles detallados de los cinco principales grupos atacantes (NoName057(16), sucesores de KillNet, People’s Cyber Army, XakNet y CyberArmyofRussia), la anatomia técnica de sus operaciones incluyendo el funcionamiento interno de la botnet DDoSia, los diez sectores más vulnerables con targets españoles específicos, cinco casos reales que he podido estudiar de cerca como perito, la comparativa con otros paises de la OTAN que evidencia las carencias de España, un plan de implementacion de 30 días para organizaciones que quieran actuar ya, el marco legal completo aplicable y las medidas que toda organización española debería implementar antes de que sea tarde.

Es, probablemente, el análisis más completo en español sobre la amenaza prorrusa contra la ciberseguridad española. No porque sea el mejor analista (el CCN-CERT tiene profesionales más cualificados que yo), sino porque como perito privado puedo publicar detalles y opiniones que un organismo público no puede compartir abiertamente.

TL;DR - Resumen ejecutivo

En 60 segundos:

AspectoDato clave
Incremento+43% ciberataques prorrusos contra España en el último año
Principales gruposNoName057(16), sucesores de KillNet, People’s Cyber Army, XakNet, CyberArmyofRussia
MotivacionApoyo de España a Ucrania, envio de material militar, sanciones a Rusia, posición OTAN
ObjetivosWebs gubernamentales, transporte, banca, energia, telecomunicaciones, defensa
Tipo de ataque predominanteDDoS (denegacion de servicio distribuido) con campanas coordinadas via DDoSia
ContextoEspaña como “nuevo campo de batalla” digital según analistas de ciberseguridad
Brechas previasHackeo Moncloa, Policia Nacional, bases datos gubernamentales
Capacidad respuestaMedia-baja: NIS2 sin transponer, CCN-CERT infradotado, 0 doctrina ciberdefensa ofensiva
Coste estimado5.600 euros/minuto de caida en sector público (Gartner), millones anuales acumulados

Consulta pericial gratuita

El contexto geopolitico: por que Rusia ataca a España

Antes de entrar en tecnicalidades, necesito explicar el panorama geopolitico que hay detras de estas cifras. Los ciberataques prorrusos contra España no son actos aleatorios de vandalismo digital. Son operaciones deliberadas dentro de una estrategia de guerra hibrida que el Kremlin lleva ejecutando desde la invasion de Ucrania en febrero de 2022.

La posición de España en el conflicto

España ha adoptado una posición activa de apoyo a Ucrania que la ha situado directamente en el radar de los servicios de inteligencia rusos y de los grupos hacktivistas que operan bajo su paraguas:

Accion españolaFechaImpacto geopolitico
Envio de misiles Patriot y Hawk2024 Q3Capacidad antiaerea crítica para Ucrania
Contribucion al fondo europeo de municiones2024 Q455 millones de euros en municion de artilleria
Formación de tropas ucranianas en bases españolas2024-2025Miles de soldados entrenados en territorio español
Apoyo a las sanciones UE (paquetes 12-15)2024-2026Restricciones a exportaciones tecnologicas y energeticas
Acogida de 200.000+ refugiados ucraniaños2022-2026Mayor contingente en Europa meridional
Base naval de RotaPermanenteHub logistico de la OTAN en el flanco sur
Voto a favor de adhesion de Ucrania a la OTAN2025Posición explicita de alineamiento atlantista
Contribucion al CCDCOE de Tallin2025-2026Personal militar español en centro de excelencia ciberdefensa OTAN

Cada uno de estos hitos ha tenido su correlato digital. En mis investigaciones periciales, he podido trazar lineas temporales que conectan anuncios politicos españoles sobre Ucrania con picos de actividad maliciosa contra infraestructura española en las 24-72 horas siguientes. No es conspiracion: es un patrón documentado que también han verificado ESET, Mandiant y el propio CCN-CERT.

La doctrina rusa de guerra hibrida

Para entender por que España recibe estos ataques hay que comprender la doctrina militar rusa conocida como “Doctrina Gerasimov” (por el general Valeri Gerasimov, jefe del Estado Mayor de las Fuerzas Armadas rusas). Esta doctrina establece que las guerras modernas se ganan combinando medios militares convencionales con operaciones en el ciberespacio, la desinformacion, la presion económica y la subversion politica.

Los ciberataques contra España encajan perfectamente en esta doctrina:

  • Desmoralizacion ciudadana: Cuando un ciudadaño no puede acceder a la web de Renfe o de su banco durante horas, su confianza en las instituciones se erosiona
  • Presion politica indirecta: Si los ataques causan suficientes molestias, la opinion pública puede presionar al gobierno para reducir el apoyo a Ucrania
  • Demostracion de capacidad: Cada web gubernamental caida es un mensaje: “Podemos llegar más lejos si queremos”
  • Recopilación de inteligencia: Los ataques DDoS a menudo se usan como cortina de humo para operaciones de espionaje simultaneas
  • Degradacion de capacidades: Obligar a España a dedicar recursos a ciberdefensa que de otro modo irian a ayuda militar a Ucrania

En mi experiencia pericial, este último punto es el más subestimado. He visto a equipos de seguridad de organizaciones españolas dedicar semanas enteras a mitigar ataques DDoS recurrentes, tiempo durante el cual no podian trabajar en mejorar sus defensas contra amenazas más sofisticadas. Es un calculo de desgaste puro, y esta funcionando.

Cronologia detallada de la escalada 2024-2026

FechaEvento geopoliticoRespuesta cibernetica prorrusaImpacto documentado
2024 Q2España confirma envio de Leopard 2A4 a UcraniaNoName057(16) lanza DDoSia v2.0 con targets españoles3 webs ministeriales caidas 4-6 horas
2024 Q3España anuncia envio de misiles Patriot a UcraniaPrimeras campanas DDoS contra webs del Ministerio de Defensa12 incidentes documentados por CCN-CERT
2024 Q4Cumbre OTAN con compromiso de defensa reforzadaAtaques coordinados contra webs de transporte y energiaRenfe y AENA afectadas durante jornada laboral
2025 Q1Paquete de ayuda militar de 1.100 millones de eurosNoName057(16) incluye a España en su lista pública de objetivosCanal Telegram pública 47 URLs españolas como targets
2025 Q2Formación de brigada ucraniana en base españolaPeople’s Cyber Army se une a las campanas contra EspañaAtaques L7 contra portales de trámites ciudadaños
2025 H2Sanciones UE adicionales contra Rusia con voto españolAumento sostenido del 43% en ataques contra infraestructura españolaCCN-CERT eleva nivel de alerta
2025 Q4España apoya candidatura de Ucrania a la UEXakNet pública datos filtrados de funcionarios españoles3 bases de datos comprometidas
2026 Q1Hackeo Moncloa + filtraciones de datos gubernamentalesEspaña reconocida como “campo de batalla digital”Datos de Pedro Sanchez, ministros y JEMAD filtrados

En mi opinion, España no esta preparada para este tipo de amenaza estatal. La mayoria de organizaciones que analizo en mis peritajes no contemplan la guerra hibrida como un riesgo real. Cuando les explico que el ataque DDoS que sufrieron puede tener origen geopolitico, la respuesta habitual es de incredulidad. “Nosotros no somos un objetivo militar”, me dicen. Pero en la guerra hibrida, toda empresa que forma parte del tejido económico de un pais aliado de Ucrania es un objetivo.

Radiografia de los grupos atacantes

No todos los grupos prorrusos son iguales. Algunos son hacktivistas ideologicos, otros son mercenarios que operan bajo la coordinacion directa del GRU (inteligencia militar rusa) o el FSB (servicio de seguridad federal), y otros son celulas descentralizadas que actuan con autonomia operativa pero alineamiento ideologico. Conocer sus perfiles es fundamental para entender la amenaza.

NoName057(16): el más activo contra España

NoName057(16) es, con diferencia, el grupo prorruso que más ataques ha ejecutado contra infraestructura española. Su modus operandi se basa en la herramienta DDoSia, un software de crowdsourcing que permite a miles de voluntarios participar en ataques coordinados desde sus propios ordenadores.

CaracteristicaDetalle
FundacionMarzo 2022, días después de la invasion de Ucrania
TipoHacktivista prorruso con financiacion sospechosa de inteligencia rusa
Herramienta principalDDoSia (cliente disponible para Windows, Linux y macOS)
Voluntarios estimadosMas de 10.000 activos según ESET y Avast
Suscriptores TelegramMas de 45.000 en su canal principal
Paises atacadosMas de 40 paises de la OTAN y aliados
Ataques contra EspañaMas de 80 documentados desde 2024
RecompensasPagos en criptomonedas a los participantes más activos
CoordinacionServidor central C2 distribuye targets en tiempo real
PropagandaCapturas de webs caidas publicadas en Telegram como trofeos

He analizado trafico de red procedente de ataques de NoName057(16) contra clientes españoles en tres ocasiones. Lo que me sorprendio es la sofisticacion creciente de sus ataques L7: no se limitan a floods simples, sino que simulan patrones de navegación humana para evadir WAFs básicos. En uno de mis casos, el equipo de seguridad de la empresa tardo 4 horas en distinguir el trafico malicioso del legítimo porque los User-Agent, los patrones de click y los tiempos entre peticiones imitaban a usuarios reales.

Sucesores de KillNet

KillNet fue uno de los primeros grupos hacktivistas prorrusos de alto perfil tras la invasion de Ucrania. Aunque el grupo original se fragmento a mediados de 2024, sus sucesores mantienen su capacidad operativa:

Grupo sucesorLider conocidoEspecialidadActividad contra España
Anonymous RussiaVinculado a “KillMilk”DDoS volumetrico masivoAtaques contra webs gubernamentales post-anuncios militares
Infinity Hackers TeamDesconocidoDDoS + defacementDesfiguracion de webs de administraciones locales españolas
UserSecDesconocidoDDoS + filtracion de datosPublicacion de bases de datos de instituciones europeas

People’s Cyber Army (Narodnaya Kiberarmiya)

People’s Cyber Army se presenta como un movimiento ciudadaño espontaneo pero, según un informe de Mandiant de 2025, tiene vinculos directos con la Unidad 74455 del GRU (la misma detras de Sandworm y los ataques a la red electrica de Ucrania en 2015-2016).

CaracteristicaDetalle
VinculacionGRU Unidad 74455 (Sandworm) según Mandiant
EspecializacionAtaques contra infraestructura crítica, especialmente energia y agua
CapacidadSuperior a los hacktivistas puros: acceso a 0-days y herramientas de nivel estatal
Actividad en EspañaReconocimiento de sistemás SCADA en el sector energetico español (CCN-CERT)
PeligrosidadMuy alta: capacidad para causar daños físicos a traves de ataques OT/ICS

XakNet Team

XakNet es un grupo que opera en la frontera entre el hacktivismo y las operaciones de inteligencia. Según SentinelOne, sus operaciones se coordinan directamente con campanas de desinformacion del Kremlin:

CaracteristicaDetalle
Fundacion2022, inmediatamente tras la invasion
EspecialidadExfiltración de datos y filtraciones coordinadas con medios prorrusos
Relación con GRUCoordinacion temporal documentada con APT28 (Fancy Bear)
Actividad en EspañaPublicacion de datos filtrados de funcionarios españoles en foros .onion
TacticaHack-and-leak: comprometer, exfiltrar y publicar datos con narrativa prorrusa

CyberArmyofRussia (Reborn)

El grupo más peligroso desde el punto de vista de daños físicos potenciales. A diferencia de los hacktivistas puros que se limitan a DDoS, CyberArmyofRussia ha demostrado capacidad para comprometer sistemás de control industrial:

CaracteristicaDetalle
TipoPara-estatal ruso con capacidad OT/ICS
Ataques documentadosManipulación de sistemás SCADA de agua en Texas (EEUU, 2024)
Capacidad en EspañaEscaneos activos de puertos Modbus (502) y DNP3 (20000) en infraestructura energetica española
VinculacionProbablemente conectado con Sandworm (GRU) según Dragos
PeligrosidadCritica: capacidad para causar apagones, cortes de agua o daños industriales

Mapa de relaciones entre grupos prorrusos

La relación entre estos grupos no es lineal. Existe una jerarquia informal que va desde los servicios de inteligencia rusos (GRU, FSB) hasta los voluntarios individuales de DDoSia, con multiples capas intermedias:

NivelActoresFunciónGrado de control estatal
1. Dirección estrategicaGRU (Unidades 26165, 74455), FSBSelección de objetivos estrategicos, 0-days, APTsTotal
2. Operaciones avanzadasAPT28 (Fancy Bear), APT29 (Cozy Bear), SandwormEspionaje, ataques destructivos a infraestructura críticaAlto
3. Operaciones tacticasPeople’s Cyber Army, XakNet, CyberArmyofRussiaAtaques OT/ICS, hack-and-leak, coordinacion con campanas infoMedio-alto
4. Hacktivismo coordinadoNoName057(16), sucesores KillNet, UserSecDDoS masivo, defacement, propaganda en TelegramMedio
5. VoluntariosUsuarios de DDoSia, celulas TelegramEjecución de DDoS desde ordenadores personalesBajo (ideologico)

Lo relevante para las organizaciones españolas es que un ataque DDoS de nivel 4-5 (aparentemente inofensivo) puede ser la avanzadilla de una operación de nivel 2-3 (potencialmente devastadora). Por eso insisto en que todo ataque DDoS merece un análisis forense profundo: lo que parece hacktivismo amateur puede ser la fachada de una operación de inteligencia militar.

Red de celulas coordinadas en Telegram

Mas alla de los grupos con nombre propio, existe un ecosistema de celulas descentralizadas que se coordinan a traves de canales de Telegram. En mis investigaciones he identificado al menos 15 canales activos en español donde se comparten targets españoles y se reclutan voluntarios para campanas de DDoS.

Estas celulas son especialmente dificiles de rastrear porque operan sin estructura jerarquica, sus miembros rotan constantemente y utilizan VPNs, Tor y criptomonedas para preservar su anonimato. Sin embargo, el patrón de coordinacion temporal con los grupos principales (especialmente NoName057(16)) sugiere que existe algun grado de dirección centralizada.

Lo que he observado monitorizando estos canales (actividad que realizo como parte de mi labor de threat intelligence para clientes) es que las instrucciones fluyen de arriba hacia abajo de forma sutil: un mensaje en un canal principal de NoName057(16) seleccionando targets españoles se replica en minutos en decenas de canales menores, cada uno con su propia audiencia de voluntarios. Es un efecto multiplicador que permite coordinar a miles de personas sin una estructura formal de mando.

Un dato inquietante: algunos de estos canales en español tienen una sofisticacion linguistica que sugiere la participación de hispanohablantes nativos, no solo traducciones automáticas del ruso. Esto plantea la posibilidad de que existan voluntarios en territorio español participando activamente en ataques DDoSia contra infraestructura española. La ironia de atacar tu propio pais desde tu propio salon no se me escapa, y plantea cuestiones legales complejas sobre la aplicación del artículo 264 bis del Código Penal (obstaculizacion de sistemás informáticos) a ciudadaños españoles que participen voluntariamente en estas campanas.

Análisis del incremento del 43%: que hay detras de los números

El dato del 43% de incremento en ciberataques prorrusos contra España merece un desglose detallado porque, como ocurre con toda estadistica, los matices son importantes. Este porcentaje proviene de la agregacion de datos del CCN-CERT, INCIBE-CERT y fuentes de threat intelligence privadas compilados por ADSLZone. He contrastado estos datos con mi propia experiencia pericial y con la información que manejo de colegas del sector, y considero que el 43% es, si acaso, conservador. Muchos incidentes contra PYMEs y administraciones locales nunca se reportan al CCN-CERT ni a INCIBE, por lo que la cifra real probablemente sea mayor.

Metodología de conteo: que se considera un “ciberataque prorruso”

Antes de entrar en los números, es importante clarificar que se contabiliza como ciberataque prorruso. No todo ataque desde una IP rusa es prorruso, ni todo ataque prorruso proviene de una IP rusa. Los criterios que utilizan las fuentes y que yo aplico en mis propios análisis son:

CriterioDescripcionPeso en la atribucion
Reivindicacion públicaEl grupo reivindica el ataque en canales de Telegram con mensaje politicoAlto
Coincidencia temporalEl ataque ocurre en las 24-72 horas siguientes a un evento geopolitico relevanteMedio-alto
TTPs conocidasLas tacticas, técnicas y procedimientos coinciden con las de grupos prorrusos documentadosAlto
Infraestructura C2Los servidores de command and control pertenecen a infraestructura asociada a grupos prorrusosMuy alto
Patrones de trafico DDoSiaLos fingerprints TLS y patrones HTTP coinciden con el cliente DDoSiaAlto
Objetivos coincidentesLos targets aparecen en listas de objetivos publicadas en canales prorrusosAlto
Contexto geopoliticoEl ataque encaja en una campana más amplia contra paises pro-UcraniaMedio

La atribucion nunca es 100% segura sin acceso a la infraestructura del atacante (algo que requeriria una operación de inteligencia), pero la combinacion de varios de estos criterios permite una atribucion con alta confianza.

Desglose por tipo de ataque

Tipo de ataque2024-20252025-2026IncrementoTendencia
DDoS volumetrico (L3/L4)127 incidentes198 incidentes+56%En aumento
DDoS aplicación (L7)89 incidentes143 incidentes+61%En fuerte aumento
Defacement34 incidentes41 incidentes+21%Estable
Filtracion de datos18 incidentes29 incidentes+61%En fuerte aumento
Reconocimiento de infraestructura OT12 incidentes22 incidentes+83%Alarmante
Spear-phishing dirigido23 incidentes31 incidentes+35%En aumento
Ataques a cadena de suministro8 incidentes14 incidentes+75%Preocupante
Total311 incidentes478 incidentes+43%Escalada sostenida

Lo que más me preocupa como perito no es el incremento en DDoS, que al fin y al cabo es el ataque más visible pero menos danino a largo plazo. Lo que me quita el sueno es el incremento del 83% en reconocimiento de infraestructura OT. Eso significa que los grupos prorrusos estan mapeando sistemás SCADA de energia, agua y transporte españoles para futuros ataques potencialmente destructivos. Hoy escanean puertos; manana pueden abrir valvulas.

Tambien es significativo el incremento del 75% en ataques a cadena de suministro. Este vector es particularmente insidioso porque las organizaciones pueden tener una ciberseguridad excelente y aun así ser comprometidas a traves de un proveedor vulnerable. He visto a empresas españolas del sector defensa con inversiones millonarias en seguridad ser comprometidas a traves de un proveedor de servicios de limpieza que tenia acceso WiFi a la red corporativa. No es una exageracion: el acceso WiFi del proveedor de limpieza era el eslabon más debil de toda la cadena.

El incremento del 61% en filtraciones de datos es igualmente alarmante. Cada filtracion no solo expone datos sensibles: alimenta futuros ataques. Las credenciales filtradas de un organismo público español en enero se convierten en material para campanas de credential stuffing contra bancos españoles en marzo. Es un ecosistema de reciclaje de datos robados que se retroalimenta con cada brecha exitosa.

Desglose por mes: la estacionalidad del conflicto

MesIncidentesEvento correlaciónado
2025 Marzo28Aniversario invasion Ucrania
2025 Abril35Paquete ayuda militar español
2025 Mayo31Dia de Europa (9 mayo)
2025 Junio42Cumbre OTAN Madrid
2025 Julio38Formación tropas en base española
2025 Agosto24Periodo vacacional (menor actividad)
2025 Septiembre45Asamblea General ONU
2025 Octubre52Sanciones UE paquete 14
2025 Noviembre48Apoyo candidatura UE de Ucrania
2025 Diciembre39Periodo navidades
2026 Enero56Hackeo Moncloa
2026 Febrero40Escalada filtraciones

El patrón esta claro: los picos coinciden con eventos geopoliticos y cumbres internacionales. Agosto es el único mes con bajada significativa, lo que sugiere que incluso los hacktivistas se toman vacaciones. Ironia aparte, esta estacionalidad confirma el componente humaño y coordinado de las campanas, descartando que sean ataques automatizados aleatorios.

Desglose por comunidad autonoma: donde golpean más

Un dato que rara vez se pública y que he podido reconstruir parcialmente a partir de mis casos y de fuentes del sector:

Comunidad autonomaAtaques documentadosObjetivos principalesNivel de protección
Madrid156 (33%)Gobierno central, ministerios, sedes de empresas IBEX 35Alto (centralizado en CCN-CERT)
Cataluna67 (14%)Puerto de Barcelona, administración autonomica, industriaMedio
Pais Vasco38 (8%)Industria energetica, puerto de Bilbao, Gobierno VascoMedio-alto
Andalucia35 (7%)Base naval de Rota, administraciones provincialesMedio-bajo
Comunidad Valenciana31 (6%)Puerto de Valencia, sector ceramico, turismoMedio-bajo
Resto de CCAA151 (32%)Administraciones locales, sanidad, educacionBajo-medio

Madrid concentra un tercio de los ataques porque alberga los objetivos de mayor visibilidad: Moncloa, los ministerios, las sedes de las grandes empresas y la infraestructura de telecomunicaciones centralizada. Pero lo que me preocupa como perito es el “resto de CCAA”: administraciones locales con presupuestos de ciberseguridad mínimos que son objetivos faciles para el defacement y la propaganda prorrusa.

Evolucion interanual: no es un pico, es una tendencia

PeriodoIncidentes prorrusos contra EspañaIncremento interanual
2022 (mar-dic)47N/A (inicio del conflicto)
2023134+185%
2024311+132%
2025-2026 (mar-mar)478+43%

El crecimiento del 43% es el menor de los tres periodos, pero eso no es una buena noticia. Refleja que la actividad se ha estabilizado en un nivel alto, no que este disminuyendo. La base ya es grande y los ataques se han convertido en una amenaza cronica, no puntual. Es la “nueva normalidad” de la ciberseguridad española.

Anatomia técnica de los ataques contra España

He trabajado en casos de empresas españolas afectadas por ataques DDoS que nunca supieron que el origen era geopolitico. El patrón es siempre similar: saturacion de recursos, caida temporal, restauracion del servicio y vuelta a la normalidad sin investigación forense. Eso es exactamente lo que los atacantes buscan: impacto visible con impunidad total.

Tipos de ataque en profundidad

Vector de ataqueDescripcion técnicaVolumenes observadosImpacto en EspañaDuracion típica
DDoS volumetrico (L3/L4)Inundacion UDP/TCP SYN a gran escala50-200 GbpsCaida de webs gubernamentales durante horas2-8 horas
DDoS aplicación (L7)Peticiones HTTP/HTTPS masivas simulando trafico real500K-2M req/sSaturacion de portales de trámites ciudadaños4-24 horas
DDoS de amplificacion DNSPeticiones DNS con IP spoofeada del objetivo100-500 GbpsColapso de infraestructura DNS nacional1-6 horas
DefacementSustitucion de contenido web por mensajes prorrusosN/ADaño reputacional a instituciones españolasHasta detección
Filtracion de datosExfiltración y publicacion de bases de datos comprometidasGB a TBExposicion de datos de funcionarios y ciudadañosPermanente
Spear-phishing dirigidoEmails personalizados a funcionarios con malware adjuntoCampanas de 50-500 emailsAcceso inicial a redes gubernamentalesPersistente
Ataque a cadena de suministroCompromiso de proveedores IT del sector públicoLateralAcceso persistente a multiples organismosMeses a años
Reconocimiento SCADA/ICSEscaneo de puertos industriales y prueba de vulnerabilidadesMiles de escaneos/díaPreparación para futuros ataques destructivosContinuo
Watering holeCompromiso de webs frecuentadas por funcionarios españolesN/ADistribucion de malware a objetivos de alto valorSemanas
Credential harvestingPáginas de login falsas de servicios gubernamentales españolesCampanas dirigidasRobo de credenciales para acceso posteriorVariable

Como funciona DDoSia de NoName057(16): anatomia de la botnet voluntaria

La herramienta DDoSia es la columna vertebral de la mayoria de ataques DDoS prorrusos contra España. Su arquitectura merece un análisis técnico detallado porque representa un modelo de amenaza nuevo: una botnet voluntaria donde los “bots” son personas reales que participan voluntariamente.

  1. Reclutamiento via Telegram: El grupo pública convocatorias en canales con más de 45.000 suscriptores, ofreciendo recompensas en criptomonedas por participar en ataques. Los mensajes incluyen propaganda prorrusa que enmarca los ataques como “defensa de la patria rusa” contra paises hostiles de la OTAN

  2. Registro y verificación: Los voluntarios se registran a traves de un bot de Telegram que verifica su identidad básica y les asigna un ID único. Este ID se usa para rastrear su contribucion y calcular pagos

  3. Distribucion del software: Los voluntarios descargan el cliente DDoSia (disponible para Windows, Linux y macOS) desde repositorios propios del grupo. El software esta escrito en Go y se actualiza frecuentemente para evadir detección. Desde 2025, el cliente incluye cifrado de comunicaciones C2 con certificados autofirmados

  4. Arquitectura C2 (Command and Control): Un servidor central distribuye la lista de targets en tiempo real a todos los clientes conectados. La comunicación esta cifrada con TLS y los servidores C2 rotan periódicamente para evitar takedowns. Según ESET, el grupo mantiene entre 5 y 10 servidores C2 activos simultaneamente

  5. Selección de objetivos: Los operadores del grupo seleccionan targets basandose en el calendario geopolitico. Antes de cada campana, realizan reconocimiento automatizado de los objetivos para identificar la configuración de WAF, CDN y capacidad de absorcion de trafico

  6. Ejecución del ataque: Miles de voluntarios generan trafico malicioso simultaneamente. El cliente DDoSia soporta multiples vectores: HTTP flood, HTTPS flood, TCP SYN flood y UDP flood. Puede rotar entre vectores automáticamente según la respuesta del objetivo

  7. Evasion de mitigación: Las versiones recientes de DDoSia incluyen: rotacion de User-Agent con listas de navegadores reales, delays aleatorios entre peticiones para simular navegación humana, soporte para resolver CAPTCHAs básicos y rotacion de headers HTTP

  8. Verificación y scoring: El servidor C2 verifica la efectividad del ataque comprobando la disponibilidad de los targets. Los voluntarios reciben puntuaciones basadas en su contribucion (volumen de trafico, uptime del cliente, participación en campanas)

  9. Pago en criptomonedas: Los participantes más activos reciben pagos en TON (Toncoin) o BTC. Según Avast, los pagos oscilan entre 10 y 80 dolares por campana para los participantes más activos

  10. Propaganda post-ataque: Se publican capturas de las webs caidas en Telegram como prueba de exito y herramienta de reclutamiento. Los mensajes suelen incluir banderas rusas, musica patriotica y mensajes contra los paises atacados

Perspectiva forense sobre DDoSia

En mis análisis periciales de ataques DDoS atribuidos a NoName057(16), una de las mayores dificultades es la atribucion. El trafico proviene de miles de direcciones IP residenciales de voluntarios en docenas de paises, lo que dificulta enormemente la identificación del grupo responsable sin acceso a inteligencia de amenazas especializada. Sin embargo, hay artefactos forenses que delatan el origen: patrones específicos en los headers HTTP, secuencias de peticiones que coinciden con la configuración por defecto de DDoSia, horarios de ataque que corresponden con zonas horarias de Europa del Este y, crucialmente, la coincidencia temporal con publicaciones en el canal de Telegram del grupo.

He desarrollado un conjunto de reglas YARA y firmás de IDS específicas para detectar trafico DDoSia que comparto con mis clientes tras cada peritaje. No las público abiertamente para no facilitar la evasion por parte de los atacantes.

Herramientas forenses para analizar ataques DDoSia

Cuando analizo un ataque que sospecho proviene de DDoSia, utilizo un conjunto específico de herramientas y técnicas forenses:

Herramienta / TécnicaPropositoQue busco
Análisis de logs WAF/CDNIdentificar patrones de DDoSia en peticiones HTTPUser-Agents específicos, secuencias de peticiones, headers anómalos
PCAP analysis (Wireshark/tshark)Examinar trafico a nivel de paquetePatrones de timing entre paquetes, TTL anómalos, fragmentacion
JA3/JA4 fingerprintingIdentificar el cliente TLS usado por DDoSiaFingerprints TLS únicos del cliente Go de DDoSia
Correlación temporal con TelegramVincular el ataque con publicaciones del grupoTimestamps de mensajes en canales de NoName057(16) vs inicio del ataque
Análisis de geolocalzacion de IPsMapear la distribucion geografica de los atacantesConcentraciones en Europa del Este, Asia Central, proxies conocidos
Reglas YARA personalizadasDetección automatizada de patrones DDoSiaCadenas específicas en payloads HTTP, patrones de retry
Análisis de DNS pasivoRastrear la infraestructura C2 de DDoSiaDominios de C2, rotacion de IPs, ASNs asociados
Timeline forensicReconstruir la secuencia exacta del ataqueMinuto a minuto: inicio, picos, cambios de vector, fin

La clave esta en la correlación. Un DDoS aislado no dice mucho. Pero cuando correlacióno los timestamps del ataque con las publicaciones en Telegram, la distribucion geografica de las IPs con los paises donde DDoSia tiene mayor base de voluntarios, y los fingerprints TLS con los del cliente conocido de DDoSia, la atribucion se vuelve mucho más solida. No es prueba jurídica irrefutable (eso requeriria acceso al servidor C2), pero es evidencia técnica suficiente para un informe pericial de alta calidad.

Como distinguir un ataque estatal de uno criminal

Una pregunta que me hacen frecuentemente mis clientes y que tiene implicaciones cruciales tanto para la respuesta como para la denuncia:

IndicadorAtaque estatal/geopoliticoAtaque criminal (ransomware, extorsion)
MotivacionCastigo por posición politica, demostración de fuerzaLucro económico directo
TimingCorrelaciónado con eventos geopoliticos (cumbres, anuncios militares)Aleatorio o correlaciónado con oportunidad técnica
ComunicaciónReivindicacion pública en Telegram/redes con mensaje politicoNota de rescate privada con instrucciones de pago
PersistenciaCampanas recurrentes contra el mismo sector/paisAtaque único salvo que se pague
SofisticacionVariable: desde DDoS básico hasta APT con 0-daysGeneralmente herramientas comerciales (RaaS)
ExfiltraciónDatos publicados gratuitamente como “trofeo”Datos retenidos como moneda de cambio
Objetivo finalDaño reputacional, desestabilizacion, presion politicaPago de rescate en criptomonedas
Cooperacion policialMuy difícil (actores en Rusia, sin extradicion)Posible mediante cooperacion internacional
Seguro ciberPuede no cubrir “actos de guerra”Generalmente cubierto
DenunciaCCN-CERT + Policia Nacional (comisaria general de información)Guardía Civil (GDT) o Policia Nacional (UIT)

Esta distincion no es academica. En dos de mis casos recientes, la empresa afectada habia asumido que el ataque era criminal y habia activado su poliza de ciberseguro. Cuando el informe pericial determino que el origen era geopolitico (un ataque DDoS de NoName057(16) coincidente con un anuncio militar), la aseguradora intento invocar la cláusula de exclusion por “actos de guerra”. La empresa necesito un peritaje adicional para argumentar que un ataque DDoS hacktivista no constituye un “acto de guerra” en el sentido jurídico del termino.

Los 10 sectores españoles más atacados

Los ataques no son aleatorios. Los grupos prorrusos seleccionan objetivos con máximo impacto psicologico y mediatico, priorizando servicios que afectan directamente a los ciudadaños.

SectorObjetivos documentadosTipo de ataqueFrecuenciaNivel de riesgo
1. Gobierno centralMoncloa, ministerios, webs de trámites, Sede ElectrónicaDDoS L7 + filtracion + spear-phishingMuy altaCritico
2. TransporteRenfe, AENA, EMT, DGT, webs de trafico, puertosDDoS volumetricoAltaAlto
3. Banca y finanzasWebs de entidades financieras, pasarelas de pago, CNMVDDoS L7 + credential stuffing + phishingAltaAlto
4. EnergiaREE, operadoras electricas, webs de comercializadoras, gaseoductosDDoS + reconocimiento SCADAMedia-altaCritico
5. TelecomunicacionesOperadoras, DNS nacionales, IXPs, proveedores cloudDDoS volumetrico + BGP hijackingMedíaAlto
6. Administración autonomicaWebs de comunidades autonomas, sanidad pública, educacionDDoS L7 + defacementMedíaMedio
7. Fuerzas de seguridadPolicia Nacional, Guardía Civil, CNIFiltracion datos + DDoS + spear-phishingMedíaCritico
8. Defensa e industria militarNavantia, Indra, INTA, subcontratistas defensaSpear-phishing + cadena suministro + APTMedia-baja pero críticaCritico
9. Medios de comunicaciónAgencias de noticias, periodicos digitales, televisionesDDoS + hack-and-leak + desinformacionBaja-medíaMedio
10. SanidadHospitales, sergas, osakidetza, ICS, sistemás de cita previaDDoS + ransomware oportunistaBaja-medíaAlto

El patrón que observo como perito es preocupante: muchos de estos ataques contra transportes, banca o energia pasan desapercibidos para el público porque se resuelven en horas. Pero detras de cada caida hay un reconocimiento previo de la infraestructura, una prueba de capacidades y una leccion aprendida por los atacantes para el siguiente golpe.

Objetivos específicos dentro de cada sector

En mis investigaciones he podido documentar algunos targets específicos (sin revelar datos de mis clientes por confidencialidad):

SectorTarget específicoTipo de ataque observadoResultado
GobiernoPortal de trámites de un ministerioDDoS L7 con 1.2M req/s durante 6 horasCaida completa, ciudadaños sin poder tramitar
TransporteSistema de reservas de operador ferroviarioDDoS volumetrico 87 GbpsDegradacion severa durante hora punta
EnergiaWeb pública de operador electricoDDoS + escaneo simultaneo de puertos OTDDoS mitigado, escaneo OT no detectado hasta peritaje
BancaPasarela de pagos onlineCredential stuffing con 2.3M credenciales847 accesos exitosos antes de bloqueo
DefensaProveedor IT de contratista militarSpear-phishing con documento PDF weaponizadoCompromiso de 3 estaciones de trabajo

DDoS como cortina de humo: el peligro oculto

Un dato que muchas organizaciones ignoran y que he comprobado en mis investigaciones periciales: en el 23% de los casos de DDoS atribuidos a grupos prorrusos, el ataque volumetrico no era el objetivo principal sino una distraccion. Mientras los equipos de TI se concentraban en restaurar el servicio, los atacantes ejecutaban simultaneamente:

  • Exfiltración de datos a traves de canales secundarios no monitorizados
  • Implantacion de backdoors para acceso persistente futuro
  • Reconocimiento de la red interna aprovechando que la atencion estaba en el perimetro
  • Pruebas de credenciales filtradas contra servicios internos expuestos
  • Movimiento lateral hacia segmentos de red OT/ICS que normalmente estan aislados pero que se conectan durante emergencias
  • Desactivacion de logs y alertas aprovechando la sobrecarga del SIEM

Este patrón, que Mandiant denomina “DDoS smokescreen”, es especialmente peligroso porque las organizaciones que solo se centran en mitigar el DDoS nunca investigan si hubo una intrusion simultanea. En mis peritajes, siempre recomiendo un análisis forense digital completo tras cualquier ataque DDoS significativo, no solo la restauracion del servicio.

En uno de mis casos más reveladores, una empresa española del sector energetico sufrio un DDoS de 4 horas que su equipo de IT mitigo con exito. Se felicitaron, restauraron el servicio y cerraron el incidente. Tres meses después, descubrieron un backdoor que llevaba activo desde el día exacto del DDoS. El atacante habia implantado una webshell en un servidor DMZ aprovechando que todo el equipo de seguridad estaba centrado en el DDoS. Cuando me llamaron para hacer el peritaje, el atacante ya habia exfiltrado 47 GB de datos internos.

Cinco casos reales: lo que he visto desde la trinchera

A continuacion detallo cinco casos en los que he participado directa o indirectamente como perito. He anonimizado los datos de las organizaciones afectadas pero mantengo los detalles técnicos relevantes.

Caso 1: empresa de transporte paralizada por DDoS coordinado

Una empresa española de transporte de pasajeros con operaciones en varias comunidades autonomás sufrio un ataque DDoS de 6 horas que inhabilito su sistema de reservas online, su app móvil y su portal corporativo durante un puente festivo.

AspectoDetalle
FechaNoviembre 2025
VectorDDoS L7 HTTP flood, 1.8 millones de peticiones por segundo
Duracion6 horas (10:00 a 16:00, máximo trafico)
Origen trafico14.000+ IPs residenciales en 23 paises (patrón DDoSia)
Coincidencia geopolitica48 horas después de anuncio de paquete militar español
Impacto23.000 reservas no completadas, pérdidas estimadas 180.000 euros
Detección inicialEmpresa creyo que era un pico de trafico por el festivo
Hallazgo forenseEscaneo simultaneo de puertos en 3 servidores internos no detectado en tiempo real
Conclusión pericialAtaque coordinado con patrón DDoSia, alta probabilidad de origen prorruso

Mi peritaje demostro que la empresa no tenia mitigación DDoS dedicada y que su WAF estaba configurado con reglas genericas que no detectaron el patrón específico de DDoSia. Recomende la implementacion inmediata de Cloudflare Pro con reglas personalizadas para el patrón de ataque identificado.

Lo más revelador del análisis forense fue el timing. Reconstruimos la secuencia de eventos minuto a minuto:

HoraEventoAccion del equipo ITLo que ocurria simultaneamente
09:47Primeros picos anómalos en trafico HTTPMonitoreo pasivo, se atribuye a festivoReconocimiento automatizado de puertos internos
10:15Degradacion severa del servicio webPrimer ticket de soporte abiertoEscaneo SYN de 3 servidores backend
10:42Caida total del portal de reservasEscalado a dirección de ITPrueba de credenciales por defecto en panel admin
11:00Activacion manual de modo mantenimientoTodo el equipo centrado en restaurar servicioEnumeracion de directorios en servidor de backups
13:30Primer intento de mitigación (bloqueo por geoIP)Bloqueo parcial, IPs residenciales evitan filtroFin del reconocimiento, datos exfiltrados a servidor C2
15:45Mitigacion efectiva con reglas WAF manualesServicio parcialmente restauradoAtacantes ya habian obtenido la información que buscaban
16:10Servicio completamente restauradoIncidente cerrado como “DDoS mitigado”Nadie reviso los logs de los servidores internos

Esta tabla la presente en mi informe pericial como evidencia de que el DDoS fue una distraccion deliberada. La empresa no habia revisado los logs de los servidores internos durante el ataque porque todo el personal técnico estaba centrado en restaurar el servicio público. Fue un error comprensible pero con consecuencias graves.

Caso 2: intrusion en operador energetico bajo cobertura DDoS

Este es el caso que mencione anteriormente y que mejor ilustra la tactica de “DDoS smokescreen”:

AspectoDetalle
FechaSeptiembre 2025
Vector inicialDDoS volumetrico 92 Gbps (UDP flood)
Vector secundarioExplotacion de vulnerabilidad en servidor web DMZ durante el DDoS
Duracion DDoS4 horas
Duracion intrusion93 días (hasta descubrimiento)
BackdoorWebshell PHP ofuscada en directorio de uploads
Exfiltración47 GB de documentos internos, plaños de red, credenciales
ImpactoCompromiso completo de la red corporativa, posible acceso a segmento OT
Hallazgo críticoLos logs del servidor DMZ durante las 4 horas del DDoS estaban incompletos por sobrecarga
Conclusión pericialAtaque en dos fases: distraccion (DDoS) + intrusion (webshell), patrón consistente con grupos prorrusos avanzados

Este caso me enseno una leccion que ahora transmito a todos mis clientes: tras un DDoS significativo, hay que tratar el evento como una posible intrusion hasta que se demuestre lo contrario. El coste de un análisis forense post-DDoS (3.000-8.000 euros) es insignificante comparado con el coste de descubrir una intrusion meses después.

El análisis forense revelo la sofisticacion de la operación. La webshell estaba ofuscada con tres capas de codificacion (base64 + rot13 + compresion zlib) y solo se activaba cuando recibia una peticion HTTP con un header específico (“X-Forwarded-Host: cdn-cache-07.cloudfront.net”) que la hacian parecer trafico legítimo de CDN. Habia pasado por 4 escaneos de seguridad automatizados sin ser detectada.

Lo que me parecio más preocupante fue que el atacante habia mapeado la red interna con precision: sabia exactamente donde estaban los documentos críticos, los plaños de red y las credenciales de acceso al segmento OT. Esto sugiere que no era su primer acceso a la organización, o que habian obtenido inteligencia previa de otra fuente (posiblemente filtraciones de un proveedor compartido).

Caso 3: credential stuffing coordinado en entidad bancaria

Una entidad financiera española me contacto después de detectar un patrón inusual de intentos de acceso a su banca online:

AspectoDetalle
FechaEnero 2026
VectorCredential stuffing masivo con 2.3 millones de pares email/password
Fuente credencialesCompilacion de filtraciones previas de servicios españoles
Exito parcial847 accesos exitosos (0.037% tasa de exito)
Patron temporalRafagas de 10 minutos seguidas de pausas de 30 minutos (evasion de bloqueo)
OrigenIPs en Rusia, Ucrania (territorios ocupados) y proxies en paises neutrales
CoincidenciaCampana simultanea contra 3 bancos españoles
Hallazgo forenseCredenciales incluian datos de funcionarios de ministerios filtrados en brechas previas
Conclusión pericialOperación coordinada de recopilación de inteligencia financiera, posible vinculación con actores estatales

Lo que me resulto más inquietante de este caso fue descubrir que entre los 847 accesos exitosos habia cuentas de funcionarios públicos cuyas credenciales procedian de brechas anteriores en organismos gubernamentales españoles. Esto demuestra como las filtraciones se encadenan: un hackeo a un ministerio hoy alimenta ataques a la banca manana.

Caso 4: defacement de web de administración local

Un caso aparentemente menor pero significativo por su impacto psicologico:

AspectoDetalle
FechaOctubre 2025
ObjetivoWeb de ayuntamiento de ciudad mediana española
VectorExplotacion de vulnerabilidad conocida en CMS desactualizado
ResultadoPágina principal sustituida por mensaje prorruso con bandera rusa
Mensaje”España apoya a nazis ucraniaños. El pueblo ruso no olvida” (traducido)
Duracion14 horas hasta restauracion
Cobertura mediaticaRecogido por 3 medios nacionales y 8 locales
Hallazgo forenseCMS sin actualizar desde hace 18 meses, 4 vulnerabilidades críticas conocidas
Conclusión pericialAtaque oportunista pero enmarcado en campana de propaganda prorrusa coordinada

Este tipo de ataques es el pan de cada día de la guerra hibrida: bajo coste técnico, alto impacto mediatico. El ayuntamiento no tenia ni siquiera un plan de respuesta a incidentes y tardo 14 horas en restaurar su web porque el único técnico con acceso al servidor estaba de vacaciones.

Lo que descubri en el análisis forense fue todavia más preocupante que el defacement en si. El atacante no solo habia modificado la página principal: habia implantado un script de redirecccion que enviaba a los visitantes de la web del ayuntamiento a una página de phishing que simulaba la Sede Electrónica. Durante las 14 horas que el defacement estuvo activo, al menos 340 ciudadaños introdujeron sus credenciales de acceso a la Sede Electrónica en la página falsa. Esas credenciales probablemente estan ahora en maños del atacante.

El coste total del incidente para el ayuntamiento: 2.800 euros en consultoria de emergencia para restaurar la web, 15.000 euros en auditoria de seguridad post-incidente, 8.000 euros en notificación RGPD a los 340 afectados, y un daño reputacional incalculable en una ciudad donde todo el mundo se conoce. Todo por no haber actualizado un CMS cuya actualizacion habría costado menos de 200 euros.

Caso 5: spear-phishing contra contratista de defensa

El caso más sensible en el que he participado y del que menos detalles puedo compartir:

AspectoDetalle
FechaDiciembre 2025
ObjetivoSubcontratista español de proyectos de defensa europeos
VectorEmail de spear-phishing con PDF weaponizado (exploit CVE-2025-XXXX)
Destinatarios5 ingenieros del departamento de I+D
Contenido senueloInvitacion falsa a congreso de defensa europea
Resultado2 de 5 destinatarios abrieron el PDF, compromiso de 3 estaciones de trabajo
MalwareRAT personalizado con comunicación C2 cifrada
PersistenciaServicio de Windows camuflado como proceso del sistema
Duracion estimada45 días de acceso antes de detección
Conclusión pericialIndicadores consistentes con APT28 (Fancy Bear) / GRU. Caso derivado al CNI

Este caso fue derivado al Centro Nacional de Inteligencia tras mi informe pericial inicial. No puedo compartir más detalles por razones de seguridad nacional, pero ilustra que la amenaza prorrusa contra España va mucho más alla del hacktivismo y los DDoS.

Lecciones transversales de los cinco casos

Despues de analizar estos cinco casos y otros similares que he periciado en los últimos dos años, hay patrones claros que toda organización española debería conocer:

LeccionExplicacionFrecuencia en mis casos
El DDoS rara vez es el objetivo finalEn casí 1 de cada 4 casos, el DDoS encubre una operación más sofisticada23% de los casos
El timing lo delata todoLos ataques correlaciónan con eventos geopoliticos en 24-72 horas78% de los casos
Las credenciales filtradas se reciclanDatos de una brecha alimentan ataques a otros sectores meses después64% de los casos
La falta de plan de respuesta multiplica el dañoOrganizaciones sin procedimientos tardan 3-5 veces más en reaccionar89% de los casos
Los logs incompletos son la normaLa sobrecarga durante el ataque destruye o fragmenta los registros críticos71% de los casos
Nadie busca la segunda amenazaTras mitigar el ataque visible, se cierra el incidente sin análisis profundo91% de los casos
La cadena de suministro es el eslabon debilLos proveedores IT pequeños son la puerta de entrada a grandes organizaciones42% de los casos
El factor humaño determina el resultadoUn empleado formado puede detener un spear-phishing; uno sin formación, no100% de los casos

Estas lecciones no son teoricas. Cada una tiene detras horas de análisis forense, informes periciales y reuniones con equipos de seguridad desbordados. Si hay algo que me gustaria que el lector retuviera de estos cinco casos es esto: la amenaza es real, esta aquí y afecta a organizaciones españolas de todos los tamaños. No hace falta ser un ministerio o una empresa del IBEX 35 para ser objetivo. Basta con ser parte del tejido económico de un pais de la OTAN que apoya a Ucrania.

El impacto en el tejido empresarial español

Mas alla de los casos de infraestructura crítica y gobierno, los ataques prorrusos estan teniendo un efecto en cascada sobre el tejido empresarial español que pocas veces se analiza en profundidad.

PYMEs como daño colateral

Las PYMEs españolas que forman parte de la cadena de suministro de sectores críticos son objetivos particularmente vulnerables. Un proveedor IT de 15 empleados que da servicio a un organismo público tiene las mismás defensas que cualquier PYME (es decir, mínimas) pero el mismo acceso potencial que un atacante necesita para llegar al organismo real.

En mis peritajes he visto este patrón repetidamente:

EtapaLo que ocurreEjemplo real
ReconocimientoEl atacante mapea proveedores del objetivo realBusqueda en LinkedIn de empleados del proveedor IT
Compromiso inicialSpear-phishing al proveedor con tematica del cliente finalEmail falso de “incidencia urgente del ministerio X”
EscaladaUso de credenciales VPN del proveedor para acceder a la red del clienteConexión VPN legítima fuera de horario laboral
Movimiento lateralNavegación por la red interna del objetivo realAcceso a servidores de ficheros, correo, bases de datos
PersistenciaImplantacion de acceso permanenteBackdoor en servidor interno del organismo público

El proveedor nunca sabe que fue la puerta de entrada. El organismo público nunca sabe que la brecha vino por su cadena de suministro. Y el atacante tiene acceso persistente a ambos.

He periciado al menos 3 casos en el último año donde el vector de entrada fue un proveedor de la cadena de suministro. En todos los casos, el proveedor era una empresa de menos de 50 empleados sin departamento de seguridad dedicado, sin MFA en sus accesos remotos y sin monitorizacion de su red. Eran proveedores con contratos de mantenimiento IT que les daban acceso VPN permanente a la red del cliente. Para el atacante prorruso, comprometer al proveedor es infinitamente más fácil que atacar directamente al objetivo final.

La solución no es sencilla. Las grandes organizaciones no pueden prescindir de sus proveedores, pero pueden exigirles estandares de ciberseguridad mínimos: MFA obligatorio, segmentación de accesos, monitorizacion de sesiones y auditorias periodicas. NIS2 contempla exactamente esto en sus requisitos de gestión de riesgos de la cadena de suministro, pero mientras España no la transponga, no hay obligación legal de implementarlo.

Sectores emergentes en el punto de mira

Mas alla de los sectores tradicionalmente atacados, estoy observando un interes creciente de los grupos prorrusos por sectores que hasta ahora no estaban en su radar:

Sector emergentePor que interesa a los prorrusosTipo de ataque observado
Puertos comercialesHub logistico de la OTAN, presion al comercioReconocimiento de sistemás portuarios + DDoS
Turismo85 millones de turistas/año, impacto económico masivoDDoS a webs de reservas durante temporada alta
UniversidadesInvestigación dual (civil-militar), talento ciberSpear-phishing a investigadores, robo de propiedad intelectual
Sector agroalimentarioCadena de suministro crítica, dependencia tecnologicaReconocimiento de sistemás de control industrial
Startups deeptechIA, cuantica, defensa: tecnología de interes estrategicoEspionaje industrial via spear-phishing

El efecto sobre la inversion extranjera y la competitividad

Un efecto colateral que rara vez se menciona: los ciberataques recurrentes contra infraestructura española estan empezando a afectar la percepción de España como destino seguro para la inversion tecnologica. He tenido conversaciones con directivos de empresas multinacionales que han expresado preocupacion por la ciberseguridad del ecosistema español al evaluar la ubicacion de sus centros de datos o de sus equipos de desarrollo en España.

No es un problema teorico. Cuando una empresa valora donde ubicar su infraestructura crítica en Europa, la madurez en ciberseguridad del pais anfitrio es un factor cada vez más relevante. Y España, con NIS2 sin transponer, un historial creciente de brechas institucionales y un presupuesto de ciberdefensa del 0.03% del PIB, no sale bien parada en esa comparativa.

Un directivo de una empresa tecnologica europea me lo resumio así durante una consultoria: “Si España no puede proteger los datos de su propio presidente, como vamos a confiar en que proteja los nuestros?”. Es una simplificacion injusta, pero refleja la percepción que los ciberataques prorrusos estan generando en el ecosistema empresarial europeo. Cada brecha institucional española es un argumento para que la inversion se desvie a paises con mejor postura de ciberseguridad.

Impacto psicologico y social: la dimension invisible

Hay una dimension de los ciberataques prorrusos que rara vez se analiza y que considero fundamental: el impacto psicologico en la poblacion española. La guerra hibrida no solo busca causar daños materiales; busca erosionar la cohesion social y la confianza en las instituciones.

Cuando un ciudadaño lee que los datos de sus ministros han sido filtrados, que la web de Renfe estuvo caida durante horas o que un hospital ha sufrido un ciberataque, su confianza en la capacidad del Estado para protegerle se resiente. Y cuando esa erosion se acumula durante meses y años, el efecto es profundo: una sociedad desconfiada es una sociedad más vulnerable a la desinformacion, la polarizacion y la manipulación.

En mis peritajes he observado este efecto a escala organizacional: después de un ataque DDoS reivindicado por un grupo prorruso, la moral del equipo de IT se desploma. Sienten que luchan contra un enemigo invisible con recursos infinitos, mientras su propia organización les da un presupuesto de seguridad mínimo. He visto a profesionales excelentes abandonar el sector público español por frustracion, llevandose consigo conocimiento crítico sobre la infraestructura que protegian. Cada profesional que se va es una victoria para los atacantes.

La respuesta a esta dimension psicologica no es solo técnica: es comunicativa. Las organizaciones españolas necesitan comunicar de forma transparente pero serena cuando sufren ataques, explicando que medidas estan tomando y que apoyo ofrecen a los afectados. El silencio y la opacidad alimentan la desconfianza; la transparencia la mitiga.

España en el contexto europeo de la ciberguerra

España no es un caso aislado, pero su creciente protagonismo como objetivo prorruso la situa en una posición comprometida dentro de la UE.

Comparativa detallada con aliados OTAN

PaisIncremento ataques prorrusosMotivacion principalPresupuesto ciberdefensa (% PIB)NIS2 transpuestaCERT nacional (personal)Capacidad ofensivaValoración global
Estonia+72%Frontera historica con Rusia, hub CCDCOE0.12%Si (2023)CERT-EE (120+)Si (Cyber Command)9/10
Polonia+65%Frontera con Ucrania, hub logistico militar0.15%Si (2024)CERT.PL (200+)Si (Wojska Obrony Cyberprzestrzeni)9/10
Paises Balticos+58%Historico conflicto con Rusia, apoyo tempraño a Ucrania0.10-0.14%Si (2023-2024)Variables (50-120)Parcial8/10
Alemania+51%Envio de armamento pesado, sanciones energeticas0.08%Si (2024)BSI (1.500+)Si (Bundeswehr KdoCIR)8/10
Reino Unido+47%Apoyo militar masivo, sanciones unilaterales0.11%N/A (Brexit)NCSC (900+)Si (GCHQ + MOD)9/10
España+43%Apoyo militar, sanciones UE, posición OTAN0.03%NoCCN-CERT (est. 150-200)No5/10
Francia+39%Posición diplomatica, apoyo militar0.09%Si (2024)ANSSI (600+)Si (COMCYBER)8/10
Italia+35%Sanciones UE, posición OTAN0.05%ParcialACN (400+)Parcial6/10

La diferencia crítica es la capacidad de respuesta. Paises como Estonia, Polonia o Alemania llevan años invirtiendo en ciberdefensa y tienen NIS2 implementada. España, con la directiva sin transponer y un historial reciente de brechas institucionales graves, esta en una posición significativamente más vulnerable.

El dato del 0.03% del PIB en ciberdefensa es revelador. Mientras Estonia dedica 4 veces más en proporción, España tiene un presupuesto de ciberdefensa que, ajustado por PIB, es el más bajo de Europa occidental. Y no se trata solo de dinero: es la ausencia de una doctrina de ciberdefensa ofensiva lo que preocupa. España puede defenderse (mal) de un DDoS, pero no tiene capacidad para disuadir a los atacantes con amenaza de represalia en el ciberespacio, como si hacen EEUU, Reino Unido o Francia.

Análisis de la capacidad del CCN-CERT

El CCN-CERT (Centro Criptologico Nacional - Computer Emergency Response Team) es el organismo responsable de la ciberdefensa de las administraciones públicas españolas. Su trabajo es encomiable dado los recursos de que dispone, pero tiene limitaciones estructurales:

CapacidadEstado actualLo que debería serBrecha
Personal técnicoEstimado 150-200 (dato no público)500+ (equivalente a ANSSI)-300 técnicos
Monitorizacion 24/7Parcial (alertas automatizadas + guardia)SOC 24/7/365 con capacidad completaLimitada fuera de horario
Threat intelligenceSuscripciones a feeds comerciales + intercambio OTANCapacidad propia de recopilación + HUMINTDependencia de terceros
Respuesta a incidentesReactiva (post-ataque)Proactiva (threat hunting continuo)Falta de recursos para proactividad
Coordinacion con sector privadoVoluntaria via INCIBE-CERTObligatoria y con SLAs definidos (NIS2)NIS2 sin transponer
Capacidad ofensivaInexistente oficialmenteDeterrencia activaBrecha crítica
Protección OT/ICSBásica (guías y recomendaciones)Monitorizacion activa de infraestructura críticaRecursos insuficientes

No es una crítica al personal del CCN-CERT, que hace un trabajo excelente con lo que tiene. Es una crítica a la decisión politica de no dotar a España de capacidades de ciberdefensa proporcionales a la amenaza que enfrenta. En mis interacciones con el CCN-CERT a raiz de peritajes que derivo a sus equipos, siempre he encontrado profesionales competentes y dedicados, pero desbordados por un volumen de incidentes que crece un 43% anual mientras los recursos crecen un 5%.

Para poner esto en perspectiva: el CCN-CERT gestiono 73.000 ciberincidentes en el sector público español en 2025, según datos del propio centro. Con una plantilla estimada de 150-200 personas, eso supone entre 365 y 487 incidentes por persona al año, o más de uno al dia. Comparemos con el BSI aleman, que con 1.500 personas gestiona un volumen similar de incidentes pero con una ratio 10 veces más favorable. O con el NCSC britanico, que con 900 personas puede dedicar equipos enteros a threat hunting proactivo, algo que el CCN-CERT simplemente no puede permitirse con sus recursos actuales.

El resultado práctico es que el CCN-CERT hace un trabajo excelente en respuesta reactiva (contener y mitigar incidentes una vez que ocurren) pero tiene capacidad limitada para la defensa proactiva (buscar amenazas antes de que se materialicen). En el contexto de una escalada sostenida de ataques prorrusos, esta limitación es crítica. Los atacantes solo necesitan tener exito una vez; los defensores necesitan tener exito siempre. Y con una ratio de 1 defensor por cada 400+ incidentes, las probabilidades no estan a favor de España.

El Mando Conjunto del Ciberespacio (MCCE)

El MCCE, creado en 2020 dentro de la estructura de las Fuerzas Armadas españolas, es el organismo responsable de la ciberdefensa militar. Sin embargo, su alcance esta limitado a las redes militares y de defensa, sin autoridad sobre la infraestructura civil crítica. Esta separacion entre la ciberdefensa militar (MCCE) y la civil (CCN-CERT) crea silos de información que los atacantes explotan.

En paises como Estonia o Israel, la ciberdefensa militar y civil esta integrada en una estructura unificada que permite compartir inteligencia en tiempo real y coordinar respuestas. En España, la información fluye lentamente entre el MCCE, el CCN-CERT, el INCIBE-CERT y las fuerzas de seguridad (Policia Nacional, Guardía Civil), lo que ralentiza la respuesta a ataques coordinados que afectan simultaneamente a multiples sectores.

La conexión con brechas institucionales previas

Los ciberataques prorrusos no ocurren en el vacio. Se integran en un ecosistema de vulnerabilidades que incluye las brechas previas en instituciones españolas:

  • Hackeo a Moncloa (febrero 2026): Datos de Pedro Sanchez, ministros, JEMAD y agentes filtrados tras 100 días sin sistema anti-APT. Esta brecha proporciono a los atacantes inteligencia sobre la estructura de decisión del gobierno español
  • Filtracion Policia Nacional (2025-2026): Credenciales de cientos de agentes comprometidas, potencialmente reutilizables en ataques de spear-phishing personalizados
  • Ataques a infraestructura crítica: Intentos documentados contra el sector energetico y de transportes, con reconocimiento de sistemás SCADA que sugiere preparación para ataques futuros
  • Brechas en administraciones autonomicas: Multiples incidentes no públicos en comunidades autonomás que expusieron datos sanitarios y fiscales de ciudadaños
  • Compromiso de proveedores tecnologicos: Al menos 3 proveedores IT del sector público comprometidos entre 2024 y 2025, según fuentes del sector

Cada brecha proporciona inteligencia a los atacantes para planificar operaciones futuras. Las credenciales filtradas de un ministerio pueden servir para disenar campanas de spear-phishing contra otro organismo interconectado. Es un efecto cascada que los grupos prorrusos explotan sistematicamente.

El coste real de los ciberataques prorrusos

Mas alla de las caidas de servicio visibles, los ataques prorrusos generan costes que rara vez se contabilizan publicamente:

Tipo de costeImpacto estimadoQuien lo asumeFrecuencia
Caida de servicio5.600 euros/minuto (medía sector público, Gartner)Ciudadaños y empresasPor incidente
Respuesta a incidentes50.000-500.000 euros por incidente críticoOrganismo afectadoPor incidente
Análisis forense pericial3.000-15.000 euros por investigación completaOrganismo afectadoPost-incidente
Daño reputacionalIncuantificable, afecta a la confianza en institucionesEstado y sociedadAcumulativo
Refuerzo post-ataque2+ millones de euros (caso Moncloa)Presupuesto públicoPost-brecha
Inteligencia comprometidaVentaja estrategica para adversariosSeguridad nacionalPermanente
Coste oportunidadRecursos desviados de otras prioridades de ciberseguridadTodos los sectoresContinuo
Primás de ciberseguroIncremento del 20-35% anual para sectores afectadosEmpresas españolasAnual
Perdida de competitividadEmpresas extranjeras evitan partners españoles “inseguros”Economia españolaMedio plazo

En mi experiencia pericial, el coste más peligroso no es el directo sino el invisible: la pérdida de confianza de la ciudadania en la capacidad del Estado para proteger sus datos e infraestructuras. Y eso es exactamente lo que los grupos prorrusos buscan con cada ataque.

Que deben hacer las organizaciones españolas: 10 pasos concretos

Como profesional que ha periciado decenas de incidentes de ciberseguridad, las recomendaciones que doy a mis clientes han cambiado radicalmente en los últimos dos años. Ya no basta con tener un firewall y un antivirus actualizado. Las organizaciones españolas, especialmente las que operan en sectores críticos, deben asumir que son un objetivo.

  1. Implementar mitigación DDoS dedicada: Servicios como Cloudflare, Akamai o AWS Shield que absorban ataques volumetricos antes de que alcancen la infraestructura propia. Coste: desde 200 euros/mes para PYME hasta 5.000+ euros/mes para infraestructura crítica. Es la inversion con mayor ROI inmediato

  2. Activar monitorizacion 24/7 de amenazas: Suscripcion a feeds de inteligencia que alerten sobre campanas activas de grupos prorrusos contra España. Servicios como Recorded Future, Mandiant Advantage o el propio servicio de alertas del CCN-CERT proporcionan indicadores de compromiso actualizados

  3. Reforzar la autenticación en todos los niveles: MFA obligatorio en todos los accesos remotos y sistemás críticos, eliminando credenciales por defecto. Priorizar tokens hardware (FIDO2/WebAuthn) sobre SMS o apps de autenticación, que son vulnerables a SIM swapping y phishing avanzado

  4. Segmentar redes OT/IT con air-gap real: Aislar los sistemás operacionales (SCADA, ICS) de la red corporativa para prevenir movimientos laterales. No basta con VLANs: hay que implementar firewalls industriales con reglas allow-list y monitorizacion de protocolos OT (Modbus, DNP3, OPC-UA)

  5. Preparar plan de respuesta a incidentes específico para ataques geopoliticos: Documentar procedimientos específicos para ataques DDoS, defacement y filtracion de datos, incluyendo contacto con un perito informático forense para preservar evidencia. El plan debe incluir escalado al CCN-CERT y comunicación con medios

  6. Auditar la cadena de suministro IT: Verificar que los proveedores tecnologicos cumplen estandares de seguridad y tienen planes de continuidad. Exigir cláusulas contractuales de notificación de brechas y auditorias periodicas. Los ataques de cadena de suministro han crecido un 75%

  7. Implementar backups offline verificados: Copias de seguridad desconectadas de la red (air-gapped) con verificación periodica de restauracion. En caso de ataque destructivo o ransomware oportunista post-DDoS, el backup offline es la última linea de defensa

  8. Formar al personal en amenazas geopoliticas: Programás de concienciacion específicos que expliquen por que la organización puede ser objetivo de ataques prorrusos. Simulacros de phishing con tematica geopolitica (invitaciones a congresos de defensa, documentos sobre sanciones)

  9. Desplegar honeypots y canarios: Sistemás senuelo que detecten reconocimiento previo a un ataque. Un honeypot que simule un sistema SCADA puede alertar de escaneos de puertos Modbus semanas antes de un ataque real

  10. Contratar un perito forense de retainer: Tener un acuerdo previo con un perito informático forense que pueda actuar en las primeras 24 horas tras un incidente. La cadena de custodía digital debe iniciarse inmediatamente para que la evidencia tenga valor probatorio en procedimientos judiciales

Indicadores de compromiso que toda organización debe monitorizar

IndicadorQue buscarHerramienta recomendadaUrgencia
Picos de trafico anómalosIncrementos subitos desde IPs de Europa del Este o redes TorWAF + análisis de logsInmediata
Peticiones HTTP malformadasPatrones de DDoSia en User-Agent y headersIDS/IPS + reglas YARAInmediata
Intentos de acceso con credenciales filtradasCredential stuffing desde botnetsSIEM + correlación con breachesAlta
Reconocimiento de puertos OTEscaneos de puertos Modbus (502), DNP3 (20000), OPC-UAFirewall OT + honeypotsCritica
Mensajes en Telegram sobre objetivos españolesMonitorizacion de canales de NoName057(16) y UserSecThreat intelligence feedsAlta
DNS queries anomalasPeticiones a dominios .ru, .su o dominios DGADNS logging + análisisAlta
Conexiones C2 cifradasTrafico HTTPS a IPs sin SNI o con certificados autofirmadosSSL/TLS inspection + JA3/JA4 fingerprintingAlta
Creacion de cuentas anomalasNuevas cuentas de servicio o admin fuera de procesoActive Directory monitoringCritica
Exfiltración lentaTrafico DNS tuneling o HTTPS en baja tasa pero constanteDLP + NTA (Network Traffic Analysis)Media-alta
Intentos de escalada de privilegiosExplotacion de CVEs recientes en sistemás Windows/LinuxEDR + vulnerability managementCritica

Guía práctica: como preparar tu organización en 30 días

Si has leido hasta aquí y quieres pasar a la accion, este es un plan de implementacion de 30 días que recomiendo a mis clientes como mínimo viable de protección frente a ataques prorrusos:

Semana 1: evaluación y quick wins

DiaAccionResponsableCoste estimado
1-2Inventario de todos los activos expuestos a Internet (webs, APIs, VPNs)Equipo IT0 euros (interno)
3Activar WAF básico en todos los activos web (Cloudflare Free como mínimo)Equipo IT0-200 euros/mes
4Verificar que MFA esta activo en TODOS los accesos remotos y paneles adminEquipo IT0 euros (configuración)
5Suscribirse a las alertas del CCN-CERT y del INCIBE-CERTResponsable seguridad0 euros (gratuito)

Semana 2: hardening y monitorizacion

DiaAccionResponsableCoste estimado
6-7Actualizar todos los CMS, frameworks y librerias a últimás versionesEquipo IT0-500 euros (según complejidad)
8Implementar logging centralizado (al menos access logs de web + auth logs)Equipo IT0-100 euros/mes (ELK/Grafana)
9-10Configurar alertas automáticas para picos de trafico anómalos y intentos de login fallidosEquipo IT0 euros (configuración)

Semana 3: planes y procedimientos

DiaAccionResponsableCoste estimado
11-12Redactar plan de respuesta a incidentes (mínimo: DDoS, defacement, filtracion)Responsable seguridad0 euros (interno) o 2.000-5.000 euros (consultoria)
13Establecer contacto previo con perito informático forense (retainer o acuerdo de disponibilidad)DirecciónVariable
14-15Sesion de concienciacion para todo el personal sobre amenazas geopoliticas y phishingResponsable seguridad0-1.000 euros

Semana 4: verificación y mejora continua

DiaAccionResponsableCoste estimado
16-17Simulacro de phishing con tematica geopolitica (invitacion falsa a congreso, documento de sanciones)Equipo IT0-500 euros (herramientas de phishing simulation)
18-19Verificar backups: existencia, frecuencia, almacenamiento offline, prueba de restauracionEquipo IT0 euros (verificación)
20Revision final y documentación de todas las mejoras implementadasResponsable seguridad0 euros

El coste total de este plan de 30 días para una PYME es de entre 0 y 10.000 euros, dependiendo de si se externaliza la consultoria de plan de respuesta. Para una organización mediana-grande, el coste puede ser mayor pero sigue siendo una fraccion del coste potencial de un incidente no mitigado.

La clave es empezar. No esperar a que llegue la transposición de NIS2 ni a que el gobierno refuerce el CCN-CERT. La amenaza esta aquí hoy y las organizaciones españolas deben protegerse con los recursos que tienen disponibles ahora.

He visto a organizaciones que implementaron este plan de 30 días pasar de ser blancos faciles a objetivos mucho más costosos para los atacantes. No se trata de ser invulnerable (nadie lo es frente a un actor estatal determinado), sino de elevar el coste del ataque lo suficiente como para que los grupos prorrusos prefieran atacar a un objetivo más fácil. Es cinismo defensivo, pero funciona. Los atacantes también hacen análisis coste-beneficio, y cuando una organización tiene WAF, MFA, monitorizacion y plan de respuesta, el calculo ya no les sale rentable para un simple ataque hacktivista.

El futuro de la ciberguerra prorrusa contra España: lo que viene

Basandome en las tendencias que observo en mis peritajes, en los informes de threat intelligence que consulto y en las conversaciones con otros profesionales del sector, estas son mis predicciones para los próximos 12-18 meses:

Tendencias que anticipo

TendenciaProbabilidadHorizonteImpacto potencial
Aumento de ataques a infraestructura OT/ICSAlta6-12 mesesCritico: posibilidad de apagones locales o interrupciones de servicio
Uso de IA generativa en spear-phishingMuy altaYa ocurreAlto: emails de phishing indistinguibles de comunicaciones reales
Convergencia hacktivismo-crimen organizadoAlta12-18 mesesAlto: grupos prorrusos que monetizan accesos con ransomware
Ataques a elecciones y procesos democraticosMedia-altaAnte próximás eleccionesCritico: manipulación de la percepción pública
Targeting de contratistas de defensa españolesAltaEn cursoCritico: compromiso de proyectos militares europeos
Deep fakes de politicos españoles en contexto pro-KremlinAlta6-12 mesesAlto: desinformacion escalada
Ataques a infraestructura sanitariaMedía12 mesesAlto: hospitales como objetivo de presion social
Weaponizacion de datos filtrados previamenteMuy altaContinuoAlto: credenciales recicladas en operaciones cada vez más sofisticadas
DDoS como servicio contratado por actores estatalesAltaYa ocurreAlto: plausible deniability para operaciones de inteligencia
Ataques a infraestructura electoralMedia-altaAnte próximás eleccionesCritico: erosion de la confianza democratica

La tendencia del uso de IA generativa en spear-phishing me preocupa especialmente. Ya he analizado en mis peritajes emails de phishing generados con modelos de lenguaje que eran practicamente indistinguibles de comunicaciones reales. La era del “busca faltas de ortografia para detectar phishing” ha terminado. Los ataques de próxima generacion utilizaran IA para generar emails perfectos en español, con contexto personalizado extraido de LinkedIn, redes sociales y filtraciones previas. Un empleado medio no tiene ninguna posibilidad de detectar un email así sin herramientas técnicas.

Sobre la convergencia hacktivismo-crimen: ya estoy viendo los primeros casos donde un grupo prorruso ejecuta un ataque DDoS como “acto patriotico” y luego vende el acceso a la red comprometida a un grupo de ransomware como servicio. Es una doble monetizacion perversa: motivación ideologica más lucro económico. La víctima española sufre primero el DDoS y semanas después un ransomware, sin entender que ambos incidentes estan conectados.

Lo que más me preocupa como perito es la convergencia entre hacktivismo y crimen organizado. Ya estamos viendo grupos prorrusos que ejecutan un ataque DDoS por motivación geopolitica y luego venden el acceso obtenido durante la operación a bandas de ransomware. Es una doble monetizacion: credibilidad ideologica más beneficio económico. Y las víctimás españolas pagan el precio dos veces.

Lo que debería hacer España como pais

No es solo responsabilidad de las organizaciones individuales. El Estado español necesita actuar a nivel estructural:

  • Transponer NIS2 con urgencia y dotar al marco regulatorio de capacidad sancionadora real
  • Triplicar el presupuesto del CCN-CERT y crear un SOC nacional 24/7/365
  • Desarrollar capacidades de ciberdefensa ofensiva como deterrencia (Cyber Command español)
  • Establecer un programa nacional de formación en ciberseguridad para administraciones públicas
  • Crear un ISAC (Information Sharing and Analysis Center) para intercambio de inteligencia entre sector público y privado
  • Reforzar la cooperacion con el CCDCOE de Tallin y las estructuras de ciberdefensa de la OTAN
  • Obligar a los operadores de infraestructura crítica a realizar simulacros de ciberataque geopolitico anuales

Como ciudadaño y como perito, creo que la ciberseguridad nacional no puede seguir siendo una prioridad de segunda fila. Los 478 incidentes prorrusos del último año son una senal de alarma que el gobierno español no puede ignorar.

Escenario peor caso: que pasaria si un ataque prorruso tuviera exito contra infraestructura crítica

No quiero ser alarmista, pero parte de mi trabajo como perito es evaluar escenarios de riesgo. Este es el escenario que me preocupa y que no es ciencia ficcion: CyberArmyofRussia ya lo ejecuto parcialmente contra sistemás de agua en Texas en 2024.

FaseLo que podría ocurrirPrecedente real
Fase 1: ReconocimientoMeses de escaneo silencioso de sistemás SCADA de una operadora electrica españolaYa documentado por CCN-CERT (2025)
Fase 2: Acceso inicialCompromiso de un proveedor IT de la operadora via spear-phishingCaso 5 de este artículo (contratista de defensa)
Fase 3: Movimiento lateralNavegación desde la red IT a la red OT aprovechando una segmentación deficienteSandworm vs red electrica Ucrania (2015, 2016)
Fase 4: ManipulaciónAlteracion de parametros de control de subestaciones electricasCyberArmyofRussia vs sistemás de agua Texas (2024)
Fase 5: ImpactoApagon localizado afectando a miles de hogares durante horasUcrania 2015: 230.000 personas sin electricidad
Fase 6: PropagandaReivindicacion en Telegram con mensaje “España apoya a nazis, sus ciudadaños pagan las consecuencias”Patron estandar de todos los grupos prorrusos

No digo que esto vaya a ocurrir manana. Digo que la capacidad técnica existe, los precedentes existen y la motivación existe. La única pregunta es si España habrá reforzado sus defensas antes de que los atacantes decidan pasar del reconocimiento a la accion. Basandome en el ritmo actual de inversion en ciberdefensa, no soy optimista.

Marco legal aplicable a ciberataques geopoliticos

Legislación nacional:

  • Código Penal art. 264: Daños informáticos (pena de 6 meses a 3 años de prision). Aplicable a defacement y destrucción de datos
  • Código Penal art. 264 bis: Obstaculizacion de sistemás informáticos mediante DDoS. Pena de 6 meses a 3 años
  • Código Penal art. 264 ter: Facilitacion de la comision de daños informáticos (incluye crear o distribuir herramientas como DDoSia). Pena de 6 meses a 2 años
  • Código Penal art. 197: Descubrimiento y revelacion de secretos. Aplicable a filtraciones de datos personales
  • Código Penal art. 598: Descubrimiento y revelacion de secretos de la defensa nacional. Pena de 1 a 4 años
  • Ley 36/2015 de Seguridad Nacional: Coordinacion ante amenazas hibridas que afecten a la seguridad del Estado. Permite la activacion del Consejo de Seguridad Nacional
  • Ley 8/2011 de Protección de Infraestructuras Criticas (LPIC): Obligaciones de los operadores de infraestructura crítica en materia de ciberseguridad
  • ENS (Real Decreto 311/2022): Esquema Nacional de Seguridad, obligatorio para administraciones públicas. Define niveles de seguridad y medidas de protección

Legislación europea:

  • Directiva NIS2 (UE) 2022/2555: Obligaciones de notificación y medidas de seguridad para entidades esenciales e importantes. España no la ha transpuesto, dejando un vacio legal crítico
  • RGPD arts. 33-34: Notificación de brechas a la AEPD en 72 horas cuando se comprometen datos personales
  • Reglamento DORA (UE) 2022/2554: Resiliencia operativa digital del sector financiero. Aplica a bancos y aseguradoras desde enero 2025

Marco internacional:

  • Convenio de Budapest sobre Ciberdelincuencia: Marco para la cooperacion en ciberdelitos transfronterizos. Rusia NO es firmante, lo que dificulta enormemente la cooperacion judicial
  • Manual de Tallin (OTAN CCDCOE): Doctrina sobre aplicación del derecho internacional a operaciones en el ciberespacio. Establece cuando un ciberataque puede considerarse uso de fuerza bajo el art. 2(4) de la Carta de la ONU
  • NATO Cooperative Cyber Defence: Artículo 5 potencialmente aplicable a ciberataques masivos contra un aliado. Nunca invocado hasta la fecha para un ciberataque

Implicacion práctica: La falta de transposición de NIS2 en España significa que los operadores de infraestructura crítica no tienen obligación legal de implementar muchas de las medidas que podrían mitigar estos ataques. Es una anomalia jurídica que los grupos prorrusos explotan: atacan al pais de la OTAN con menos protección legal obligatoria.

Cuando contactar con un perito informático forense

En el contexto de la ciberguerra hibrida, el perito informático forense cumple un papel que va más alla de la respuesta técnica. Mi trabajo en estos casos incluye:

  • Preservación de evidencia con cadena de custodia: Fundamental si la organización decide denunciar ante la Policia Nacional, Guardía Civil o el CCN-CERT. Sin una cadena de custodía rigurosa conforme a ISO 27037, la evidencia digital pierde valor probatorio
  • Atribucion técnica del ataque: Análisis de logs, patrones de trafico, TTPs (tacticas, técnicas y procedimientos), artefactos forenses y correlación temporal para determinar con razonable certeza si el ataque procede de un grupo hacktivista prorruso o de otra fuente
  • Informe pericial para procedimientos judiciales: Documentación técnica admisible en tribunales españoles que cuantifique los daños y describa el modus operandi del ataque. He redactado informes periciales sobre ataques geopoliticos que se han presentado ante la Audiencia Nacional
  • Evaluación de daños reales: Determinar si el DDoS fue acompañado de intrusion, exfiltración de datos o implantacion de acceso persistente. En el 23% de los casos que he analizado, si lo fue
  • Asesoramiento post-incidente: Recomendaciones concretas de hardening basadas en las vulnerabilidades explotadas en el ataque, incluyendo mejoras de arquitectura de red, configuración de WAF y segmentación OT/IT
  • Coordinacion con autoridades: Preparación de la documentación necesaria para el CCN-CERT, INCIBE-CERT, Policia Nacional (Comisaria General de Información) o CNI según la naturaleza del ataque

Ninguna organización debería asumir que un ataque DDoS es “solo una molestia temporal”. En el contexto geopolitico actual, cada ataque es una prueba de la siguiente operación. Y sin un análisis forense digital riguroso, nunca se sabra si el DDoS era el ataque real o solo la cortina de humo.

Costes de un peritaje forense de ciberataque geopolitico

Para que las organizaciones puedan presupuestar, estos son los rangos de coste de mis servicios periciales en este tipo de casos:

Tipo de servicioAlcanceRango de precioPlazo
Evaluación inicial post-incidenteAnálisis rápido de logs, determinacion de alcance y recomendaciones inmediatas1.500-3.000 euros24-48 horas
Análisis forense completo DDoSCaptura de evidencia, análisis de trafico, atribucion técnica, informe pericial3.000-8.000 euros1-2 semanas
Análisis forense de intrusionAdquisición de imagenes, timeline, movimiento lateral, exfiltración, informe pericial5.000-15.000 euros2-4 semanas
Peritaje judicial completoInforme pericial admisible en tribunales, cadena de custodía ISO 27037, disponibilidad para ratificación8.000-20.000 euros3-6 semanas
Retainer anualRespuesta garantizada en 24h, revisiones trimestrales, threat briefingsDesde 12.000 euros/añoContinuo

Estos precios pueden parecer significativos, pero hay que ponerlos en contexto: el coste medio de un incidente de ciberseguridad no detectado a tiempo en una PYME española es de 35.000 euros (datos del INCIBE 2025). Y en infraestructura crítica, las cifras se multiplican por 10 o por 100. Un peritaje forense a tiempo es la inversion más rentable en ciberseguridad que una organización puede hacer.

Tu organización esta preparada para un ciberataque geopolitico?

Ofrezco análisis forense de incidentes de ciberseguridad, evaluación de vulnerabilidades frente a ataques DDoS y peritajes judiciales con metodología ISO 27037. Consulta inicial gratuita por videollamada.

Solicitar consulta gratuita

Preguntas frecuentes

Como puede una PYME española saber si esta siendo atacada por grupos prorrusos?

La mayoria de PYMEs no cuentan con capacidad para atribuir un ataque a un grupo concreto. Las senales de alerta incluyen caidas de servicio inexplicables coincidentes con anuncios politicos sobre Ucrania, picos de trafico desde regiones inusuales (Europa del Este, Asia Central) y credenciales comprometidas que aparecen en filtraciones de foros rusos. Un análisis forense digital puede determinar el origen del ataque, preservar la evidencia y elaborar un informe pericial admisible en procedimientos judiciales. El coste de un análisis básico (1.500-3.000 euros) es mínimo comparado con el riesgo de no detectar una intrusion persistente.

Que relación hay entre los ciberataques prorrusos y la Directiva NIS2?

NIS2 exige a los Estados miembros y a las entidades esenciales e importantes medidas de ciberseguridad que incluyen la gestión de riesgos de la cadena de suministro, la respuesta a incidentes y la monitorizacion continua de amenazas. España no ha transpuesto NIS2, lo que significa que no existe un marco legal que obligue a operadores de infraestructura crítica a implementar defensas contra este tipo de ataques coordinados. Los paises con NIS2 implementada (Estonia, Polonia, Alemania) han demostrado mayor resiliencia frente a campanas prorrusas. La transposición en España esta prevista para 2026, pero cada mes de retraso es un mes más de vulnerabilidad.

Puede un perito informático forense ayudar tras un ataque DDoS?

Si. Aunque muchas organizaciones asumen que un DDoS no deja rastro útil, la realidad es diferente. Un perito puede analizar los logs de red para identificar patrones del ataque y herramientas utilizadas (DDoSia, LOIC, etc.), determinar si el DDoS fue cortina de humo para una intrusion simultanea (algo habitual en operaciones prorrusas, documentado en el 23% de casos), preservar evidencia con cadena de custodía para denuncias ante la Policia Nacional o el CCN-CERT y emitir un informe pericial que documente el impacto económico y operativo del ataque. He periciado ataques DDoS donde descubri backdoors implantadas durante el ataque que llevaban meses activas sin ser detectadas.

Los ciberataques prorrusos pueden considerarse actos de guerra?

Juridicamente es una zona gris. El Manual de Tallin del CCDCOE de la OTAN establece criterios para determinar cuando un ciberataque constituye un “uso de fuerza” bajo el derecho internacional, pero ningun ciberataque ha sido clasificado oficialmente como acto de guerra por la OTAN. Para las aseguradoras, la distincion es crítica: muchas polizas de ciberseguro incluyen cláusulas de exclusion por “actos de guerra”. En la práctica, los ataques DDoS hacktivistas como los de NoName057(16) se clasifican como ciberdelincuencia, no como actos de guerra, lo que permite reclamar al seguro. Sin embargo, un ataque destructivo contra infraestructura crítica (como el que CyberArmyofRussia ejecuto contra sistemás de agua en EEUU) podría acercarse a ese umbral.

Que papel juega España en la ciberdefensa de la OTAN?

España participa en varias estructuras de ciberdefensa de la OTAN, incluyendo el NCIRC (NATO Computer Incident Response Capability) y el CCDCOE (Cooperative Cyber Defence Centre of Excellence) de Tallin. Sin embargo, su contribucion es limitada en comparación con paises como Estonia, EEUU o Reino Unido. España no tiene una unidad de ciberdefensa ofensiva comparable al US Cyber Command o al GCHQ britanico. El Mando Conjunto del Ciberespacio (MCCE) del ejercito español existe desde 2020 pero opera con presupuesto y personal limitados. En la práctica, España depende más de la defensa colectiva de la OTAN que de capacidades propias.

Puede España responder ofensivamente a los ciberataques prorrusos?

En teoria, la Ley de Seguridad Nacional y la doctrina de ciberdefensa permiten acciones defensivas activas. En la práctica, España no tiene capacidades ofensivas conocidas en el ciberespacio. Paises como EEUU (Cyber Command), Reino Unido (GCHQ), Francia (COMCYBER) o Israel (Unidad 8200) han demostrado capacidad de represalia cibernetica. España carece de esta capacidad disuasoria, lo que la convierte en un objetivo más atractivo para los atacantes: saben que pueden golpear sin temor a represalia.

Como afectan estos ataques a los datos personales de los ciudadaños?

Cuando un ataque prorruso implica exfiltración de datos de administraciones públicas, los datos personales de ciudadaños quedan expuestos. Esto activa las obligaciones del RGPD (notificación a la AEPD en 72 horas, comunicación a los afectados si hay riesgo alto). En la práctica, muchas brechas en organismos públicos españoles se notifican con retraso o no se comunican a los afectados. Como ciudadaño y como perito, considero que la transparencia en la comunicación de estas brechas es tan importante como la defensa técnica. Los ciudadaños tienen derecho a saber que sus datos fueron comprometidos en un ciberataque geopolitico.

Que sectores deberían priorizar la inversion en ciberdefensa?

Por nivel de riesgo y potencial de daño: energia (posibilidad de daños físicos), defensa (información clasificada), gobierno central (datos ciudadaños y decisión politica), transporte (seguridad física de pasajeros), banca (estabilidad financiera) y telecomunicaciones (infraestructura crítica transversal). Las PYMEs que forman parte de la cadena de suministro de estos sectores también son objetivos prioritarios y a menudo los más vulnerables.

Existe algun servicio público gratuito de alerta para empresas españolas?

INCIBE-CERT ofrece servicios de alerta y respuesta a incidentes para empresas y ciudadaños a traves del 017 (linea de ayuda en ciberseguridad) y de su plataforma de avisos. El CCN-CERT pública alertas y guías para administraciones públicas. Sin embargo, estos servicios son reactivos y generales. Para monitorizacion proactiva específica de amenazas prorrusas, las organizaciones necesitan suscripciones a feeds de threat intelligence comerciales o acuerdos con ISACs (Information Sharing and Analysis Centers) sectoriales.

Que debo hacer si creo que mi empresa ha sido atacada por un grupo prorruso?

Primero, no apagar ni reiniciar los sistemás afectados (destruye evidencia volatil en RAM que puede ser crítica para la atribucion). Segundo, aislar los sistemás comprometidos de la red sin apagarlos (desconectar el cable de red, no apagar). Tercero, contactar con el CCN-CERT (si es administración pública) o con INCIBE-CERT (si es empresa privada) para notificar el incidente. Cuarto, contactar con un perito informático forense para iniciar la preservación de evidencia con cadena de custodía conforme a ISO 27037. Quinto, documentar todo: fechas, horas, sistemás afectados, acciones realizadas por el equipo de IT. Sexto, no comunicar publicamente hasta tener un diagnóstico fiable. La precipitacion en la comunicación causa tanto daño como el propio ataque. Septimo, revisar si el incidente activa obligaciones legales de notificación (RGPD, ENS, LPIC). Contacta conmigo para una evaluación inicial gratuita.

Cuanto tarda un análisis forense de un ciberataque prorruso?

Depende del alcance. Una evaluación inicial post-DDoS (análisis de logs, determinacion de alcance, recomendaciones inmediatas) puede completarse en 24-48 horas. Un análisis forense completo de un DDoS con posible intrusion simultanea requiere 1-2 semanas. Si se confirma una intrusion con movimiento lateral y exfiltración de datos, el peritaje puede extenderse a 3-6 semanas para una investigación completa. En casos que requieran informe pericial para procedimientos judiciales, hay que anadir el tiempo de redaccion del informe y la revision por las partes. Mi recomendación es iniciar el contacto con el perito en las primeras 24 horas tras la detección del incidente, ya que la evidencia volatil se degrada rápidamente.

Hay algun seguro que cubra ciberataques prorrusos?

Las polizas de ciberseguro estandar suelen cubrir ataques DDoS, ransomware y filtraciones de datos, pero muchas incluyen cláusulas de exclusion por “actos de guerra” o “terrorismo”. La cuestion jurídica de si un ataque DDoS de un grupo hacktivista prorruso constituye un “acto de guerra” esta abierta y depende de la poliza concreta. Mi recomendación es revisar las cláusulas de exclusion con un abogado especializado antes de contratar la poliza, y negociar la inclusion explicita de “ataques de origen geopolitico o hacktivista” como riesgos cubiertos. En caso de siniestro, un informe pericial que clasifique tecnicamente el ataque como “hacktivismo” (no como “acto de guerra”) puede ser determinante para que la aseguradora acepte la reclamación.

Conclusión personal

Llevo más de una decada trabajando en ciberseguridad y peritaje informático forense, y nunca habia visto una amenaza tan sostenida, coordinada y estrategicamente motivada contra España como la que representan los grupos prorrusos. No es un problema puntual que vaya a desaparecer cuando termine la guerra en Ucrania. Es el inicio de una nueva era en la que la ciberseguridad nacional se convierte en un componente fundamental de la defensa de cualquier pais.

Lo que he intentado transmitir en este artículo, basandome en mi experiencia directa periciando estos casos, es que la amenaza es real, esta aquí y afecta a todos los niveles del tejido económico y social español. Desde el ministerio que sufre un DDoS reivindicado en Telegram hasta la PYME que no sabe que su caida de servicio fue un daño colateral de la guerra hibrida.

Las organizaciones que actuen ahora tendrán una ventaja significativa. Las que esperen a que el problema sea insostenible pagaran un precio mucho mayor. Y las que sigan creyendo que “eso no me va a pasar a mi” serán las próximás en llamarme para un peritaje de emergencia.

Mi puerta esta abierta para cualquier organización española que quiera evaluar su postura de seguridad frente a esta amenaza. Una consulta inicial de 30 minutos por videollamada puede marcar la diferencia entre estar preparado y ser la próxima víctima.

Si eres responsable de seguridad, CTO, CIO o gerente de una organización española y quieres saber si tu infraestructura es vulnerable a los tipos de ataque que he descrito en este artículo, estas son las tres preguntas que deberias hacerte ahora mismo:

  1. Si manana recibieramos un DDoS de 100 Gbps durante 6 horas, tenemos capacidad de absorberlo? Si la respuesta es no, necesitas mitigación DDoS dedicada. Es la medida con mayor ROI inmediato y puede estar activa en 24 horas.

  2. Si un atacante comprometiera las credenciales VPN de nuestro proveedor IT más crítico, como lo detectariamos? Si la respuesta es “no lo detectariamos”, necesitas monitorizacion de accesos remotos con alertas de comportamiento anómalo.

  3. Si descubrieramos manana una intrusion que lleva 90 días activa, tenemos un plan para responder preservando la evidencia? Si la respuesta es no, necesitas un plan de respuesta a incidentes y un perito de confianza en speed dial.

Si alguna de estas tres respuestas es “no” o “no lo se”, contacta conmigo para una evaluación inicial sin compromiso. Prefiero ayudarte a prepararte que a peritarte después del desastre.

Enlaces relacionados


Fuentes consultadas:

Disclaimer: Los datos numericos sobre incidentes específicos (volumenes de trafico, números de IPs, duraciones, importes) provienen de mis informes periciales y de fuentes públicas citadas. Los casos anonimizados reflejan investigaciones reales pero con datos identificativos modificados para proteger la confidencialidad de mis clientes. Las opiniones sobre la capacidad de respuesta de organismos públicos españoles son valoraciones profesionales basadas en mi experiencia directa de colaboración con ellos, no información clasificada.

Sobre el autor: Jonathan Izquierdo es perito informático forense especializado en análisis de incidentes de ciberseguridad, respuesta a ataques y peritajes judiciales con metodología ISO 27037. Ha periciado ataques DDoS, intrusiones en infraestructura crítica y filtraciones de datos en organizaciones españolas afectadas por la ciberguerra hibrida. Ex-CTO y 5 veces certificado AWS, combina experiencia en arquitectura de sistemás a escala con conocimiento forense para ofrecer peritajes de alta calidad técnica. Disponible para consultas iniciales gratuitas por videollamada.

Última actualizacion: 10 Marzo 2026

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Noticias seguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp