La ciberguerra ya no es un concepto de ciencia ficción.
Es real, está en marcha y cada día surgen nuevos nombres y grupos capaces de desestabilizar estados, vaciar cuentas bancarias o paralizar servicios esenciales.
Algunos, como Alcasec, han puesto en jaque a gobiernos enteros. Otros, como los célebres colectivos rusos y chinos, despliegan estrategias sofisticadas que rozan el espionaje de película.
¿La novedad?
La inteligencia artificial se ha convertido en el arma secreta de estos hackers, multiplicando el alcance y la complejidad de sus ataques.
El nuevo rostro del cibercrimen: jóvenes prodigios y bandas internacionales
Las películas nos hicieron creer que los hackers eran genios solitarios en sótanos oscuros. La realidad es más inquietante. Los ciberataques actuales son obra tanto de colectivos internacionales como de jóvenes expertos capaces de operar con una frialdad pasmosa.
Un ejemplo paradigmático es José Luis Huertas, alias Alcasec, un joven español que antes de cumplir 20 años ya había accedido a las bases de datos del Consejo General del Poder Judicial, robando datos bancarios de más de medio millón de contribuyentes. Su historial incluye ataques sistemáticos a organismos públicos y empresas estratégicas, vendiendo posteriormente información sensible en el mercado negro por millones de euros. Con una red altamente compartimentada y técnicas de cifrado extremo, este grupo logró no solo extraer datos sino también mantener su anonimato durante años.
Las autoridades españolas consideran este entramado una amenaza estructural, capaz de desestabilizar la economía y comprometer la seguridad nacional. Alcasec, que incluso se jactó de poseer datos del 90 % de los españoles, ha sido detenido varias veces, pero su impacto sigue resonando en los sistemas estatales.
Los grandes actores internacionales: Rusia, China e Irán al frente
El ciberespionaje estatal está a la orden del día. Algunos grupos actúan bajo el amparo —presunto o confirmado— de potencias extranjeras. Destacan tres colectivos APT (amenaza persistente avanzada) especialmente activos:
- APT28 (Fancy Bear): Vinculado a servicios militares rusos, ha centrado sus operaciones en la guerra entre Rusia y Ucrania para obtener información crítica que otorgue ventaja estratégica a Moscú. Su historial incluye ataques a infraestructuras energéticas, medios y organismos gubernamentales.
- MustangPanda: Con base en China, este grupo ha atacado objetivos en Europa (incluida España), Australia y Japón. El Centro Nacional de Inteligencia español considera a MustangPanda una amenaza real para el ciberespacio nacional.
- APT34 (OILRIG): Este colectivo iraní lleva años ejecutando campañas dirigidas al sector energético y financiero, especialmente en Oriente Medio e Israel. Su capacidad para infiltrarse en sistemas críticos subraya la relevancia geopolítica del ciberespionaje.
Lo más inquietante es que muchas veces resulta imposible atribuir con certeza estos ataques a un gobierno concreto, lo que complica cualquier respuesta legal o diplomática.
Hackers rusos, chinos y marroquíes: ataques recientes en España
España tampoco escapa al radar internacional. En junio de 2025, la web del emblemático complejo monumental La Alhambra fue blanco de ataques coordinados desde Rusia, China y Marruecos. Estos asaltos digitales emplearon bots y herramientas avanzadas para interrumpir servicios básicos como la venta online de entradas o la atención al visitante. La Junta de Andalucía respondió reforzando las defensas digitales con sistemas proactivos capaces de detectar actividades sospechosas antes incluso de que causen daño real.
Este episodio no es aislado. La cooperación entre administraciones públicas y empresas tecnológicas se ha convertido en un escudo imprescindible ante una amenaza cada vez más globalizada.
Hackers legendarios: del crimen a la consultoría
Si algo demuestra la historia reciente es que los mejores hackers pueden cambiar de bando —o al menos intentarlo—.
- Kevin Mitnick fue durante años el hombre más buscado por el FBI tras infiltrarse en sistemas como los de Nokia o Motorola usando tanto habilidades técnicas como pura persuasión (ingeniería social). Tras su detención, dio un giro radical y ahora asesora a empresas para protegerlas contra ataques similares.
- Evgeniy Bogachev, creador del troyano Zeus, sigue prófugo tras robar más de 100 millones de dólares mediante intrusiones bancarias globales. Su malware no solo drenaba cuentas sino que recopilaba información sensible gubernamental.
Estos nombres ilustran cómo el conocimiento técnico puede emplearse tanto para destruir como para construir mejores defensas.
Así atacan: nuevas técnicas potenciadas por IA
La inteligencia artificial ha cambiado las reglas del juego. Los hackers ya no dependen solo del ingenio humano; ahora usan algoritmos capaces de automatizar ataques masivos o camuflarse mejor frente a los sistemas defensivos tradicionales.
- Crecen las campañas automatizadas: desde spam personalizado hasta phishing dirigido utilizando modelos generativos que imitan patrones humanos.
- Herramientas como el kit Astaroth permiten burlar incluso la autenticación en dos pasos (2FA), capturando credenciales en tiempo real mediante proxies inversos. Esta técnica engaña tanto al usuario como al servidor legítimo, haciendo inútil uno de los métodos más seguros hasta ahora.
- Los foros clandestinos rebosan tutoriales sobre hackeo básico y avanzado: desde cómo crackear redes Wi-Fi hasta manipular cuentas sociales con un simple enlace. Esto democratiza —si es que se puede llamar así— el acceso al cibercrimen.
- Los datos robados son cada vez más valiosos: credenciales personales, direcciones postales y documentos oficiales se venden por paquetes enteros en la dark web para lanzar estafas masivas o suplantaciones identitarias.
El futuro inmediato: amenazas crecientes
El auge de hackers aficionados va en aumento gracias al acceso libre a herramientas avanzadas e IA generativa. Pero no nos engañemos: los grandes peligros siguen viniendo tanto del talento individual desbocado como del respaldo estatal.
La realidad digital exige vigilancia constante e innovación defensiva continua. La línea entre genio informático y criminal sigue difuminándose; lo único seguro es que esta batalla no ha hecho más que empezar.