{"id":3586,"date":"2022-06-06T16:25:16","date_gmt":"2022-06-06T14:25:16","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3586"},"modified":"2022-06-07T15:39:06","modified_gmt":"2022-06-07T13:39:06","slug":"ciberguerra","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra","title":{"rendered":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania"},"content":{"rendered":"\n<p>Ya han pasado varios meses desde que <strong>Vladimir Putin<\/strong> puso en marcha su \u201coperaci\u00f3n militar especial\u201d para \u201cdesmilitarizar\u201d y \u201cdesnazificar\u201d Ucrania.<\/p>\n<p>Lo que est\u00e1 claro es que no estamos ante una <strong>guerra convencional<\/strong> ya que, adem\u00e1s de los ataques por tierra, mar y aire, se est\u00e1 llevando a cabo una guerra en la sombra, en la que los elementos de \u201cdestrucci\u00f3n\u201d son cibern\u00e9ticos, lo que se denomina <strong>ciberguerra<\/strong>.<\/p>\n<p>La ciberguerra o guerra cibern\u00e9tica generalmente se define como un conjunto de acciones de un pa\u00eds u organizaci\u00f3n para atacar los <strong>sistemas inform\u00e1ticos<\/strong> de otros pa\u00edses o instituciones con la intenci\u00f3n de interrumpir, da\u00f1ar o destruir la infraestructura mediante virus inform\u00e1ticos o ataques de denegaci\u00f3n de servicio.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Tipos_de_ataque_en_una_ciberguerra\" title=\"Tipos de ataque en una ciberguerra\">Tipos de ataque en una ciberguerra<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Poco_antes_de_la_invasion_a_Ucrania\" title=\"Poco antes de la invasi\u00f3n a Ucrania\">Poco antes de la invasi\u00f3n a Ucrania<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Ciberataques_en_anos_previos_a_la_invasion\" title=\"Ciberataques en a\u00f1os previos a la invasi\u00f3n\">Ciberataques en a\u00f1os previos a la invasi\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Una_estrategia_probada_Ciberataques_a_paises_fronterizos_de_Rusia\" title=\"Una estrategia probada: Ciberataques a pa\u00edses fronterizos de Rusia\">Una estrategia probada: Ciberataques a pa\u00edses fronterizos de Rusia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Ciber_lecciones_para_Ucrania_y_apoyos_decisivos\" title=\"Ciber lecciones para Ucrania y apoyos decisivos\">Ciber lecciones para Ucrania y apoyos decisivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\/#Importancia_de_la_informacion_y_desinformacion_en_una_ciberguerra\" title=\"Importancia de la informaci\u00f3n y desinformaci\u00f3n en una ciberguerra\">Importancia de la informaci\u00f3n y desinformaci\u00f3n en una ciberguerra<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_ataque_en_una_ciberguerra\"><\/span>Tipos de ataque en una ciberguerra<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Existen varios tipos de ataque en una ciberguerra y se pueden resumir en los siguientes:<\/p>\n<ul>\n<li><strong>Espionaje<\/strong>: Utilizada para intentar robar secretos del enemigo.<\/li>\n<li><strong>Sabotaje<\/strong>: Con la informaci\u00f3n confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos.<\/li>\n<li><strong>Ataques de denegaci\u00f3n de servicio (ataques DoS) y de denegaci\u00f3n de servicio distribuido (ataques DDoS)<\/strong>: Estos ataques buscan inundar un sitio web (o varios) con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes y consigue que no est\u00e9 disponible para usuarios leg\u00edtimos. <br>Este tipo de ataque podr\u00eda usarse para paralizar un sitio web cr\u00edtico utilizado por ciudadanos, personal militar, personal de seguridad, cient\u00edficos u otros para interrumpir operaciones o sistemas cr\u00edticos.<\/li>\n<li><strong>Red de energ\u00eda el\u00e9ctrica<\/strong>: Hackear la red de energ\u00eda el\u00e9ctrica podr\u00eda darle a un atacante la capacidad de desactivar sistemas cr\u00edticos, paralizar la infraestructura y causar la muerte de miles. <br>Adem\u00e1s, un ataque a la red el\u00e9ctrica podr\u00eda interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajer\u00eda de texto o las telecomunicaciones.<\/li>\n<li><strong>Propaganda<\/strong>: Estos ataques implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el pa\u00eds objetivo.<\/li>\n<li><strong>Econom\u00eda<\/strong>: Permiten el acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en guerras cibern\u00e9ticas o de otro tipo.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Poco_antes_de_la_invasion_a_Ucrania\"><\/span>Poco antes de la invasi\u00f3n a Ucrania<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El 3 de enero de 2022, Microsoft not\u00f3 una actividad inusual en dos servidores de <strong>Microsoft Exchange<\/strong>: env\u00edo de una gran cantidad de datos a direcciones IP focalizadas.<\/p>\n<p>La investigaci\u00f3n revel\u00f3 que los atacantes, luego identificados como piratas inform\u00e1ticos rusos, utilizaron una vulnerabilidad en Microsoft para robar el contenido completo de varios buzones de correo de usuarios en todo el mundo, incluidos Ucrania y EE. UU.<\/p>\n<p>Este fue el primero de una serie de ataques cibern\u00e9ticos en <strong>Ucrania<\/strong>, incluido el desmantelamiento de sitios web del gobierno y la administraci\u00f3n p\u00fablica, <strong>ataques de denegaci\u00f3n de servicio distribuido (DDoS)<\/strong> a bancos o incluso un limpiador de malware que borrar\u00eda datos de redes importantes.<\/p>\n<p>Rusia nunca reconoci\u00f3 estos ataques, pero hay evidencia de que Mosc\u00fa contrata o alienta a los piratas inform\u00e1ticos rusos a realizar ataques.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ciberataques_en_anos_previos_a_la_invasion\"><\/span>Ciberataques en a\u00f1os previos a la invasi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En 2014, cuatro d\u00edas antes de las elecciones parlamentarias de Ucrania, se instal\u00f3 un <strong>malware en el sistema electoral central de Ucrania<\/strong>, que luego present\u00f3 a un candidato prorruso como ganador.<\/p>\n<p>Este ataque cibern\u00e9tico comprometi\u00f3 y elimin\u00f3 archivos cr\u00edticos e hizo que el sistema de conteo de votos no funcionara. Despu\u00e9s del cierre de las urnas, la Comisi\u00f3n Electoral Central de Ucrania enfrent\u00f3 ataques DDoS que inhabilitaron su red.<\/p>\n<p>Como resultado, no pudieron anunciar los resultados durante dos horas. Durante estas dos horas, los medios rusos anunciaron que el candidato que apoyaban hab\u00eda ganado las elecciones con el 37 por ciento de los votos.<\/p>\n<p>En 2015, las <strong>cibertropas<\/strong> rusas lanzaron ataques remotos de malware contra Ucrania. Un malware conocido como <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/13\/blackenergy-corte-energetico-de-ucrania-que-sabemos\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>BlackEnergy<\/strong><\/a>&nbsp;apunt\u00f3 a los correos electr\u00f3nicos de las personas en diferentes compa\u00f1\u00edas de energ\u00eda. Una vez que estas personas hicieron clic en el malware adjunto, activaron el malware destructivo <strong>KillDisk<\/strong> que borra partes de los discos duros y evita que los sistemas se reinicien.<\/p>\n<p>Esto provoc\u00f3 cortes del <strong>suministro el\u00e9ctrico<\/strong> en Ucrania. Los piratas inform\u00e1ticos lanzaron simult\u00e1neamente un <strong>ataque TDoS<\/strong> (Denegaci\u00f3n de servicio de telefon\u00eda) para evitar que los ciudadanos llamaran al centro de ayuda de electricidad para informar sobre cualquier p\u00e9rdida de energ\u00eda.<\/p>\n<p>Este doble atentado provoc\u00f3 un severo apag\u00f3n el\u00e9ctrico en Ucrania que afect\u00f3 a m\u00e1s de 225.000 ciudadanos. Este incidente se considera el primer ataque remoto a una infraestructura cr\u00edtica utilizando <strong>armas cibern\u00e9ticas<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Una_estrategia_probada_Ciberataques_a_paises_fronterizos_de_Rusia\"><\/span>Una estrategia probada: Ciberataques a pa\u00edses fronterizos de Rusia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Realmente, no es la primera vez que Rusia lleva a cabo una ciberguerra.<\/p>\n<p>En 2007, durante una disputa entre <strong>Rusia y Estonia<\/strong> tras la decisi\u00f3n de Tallin de reubicar uno de los monumentos de guerra sovi\u00e9ticos de la Segunda Guerra Mundial de su lugar original, las tropas cibern\u00e9ticas rusas desmantelaron los sistemas bancarios y de administraci\u00f3n p\u00fablica del estado de Estonia despu\u00e9s de secuestrar y aprovechar un mill\u00f3n de computadoras en todo el mundo en una operaci\u00f3n llamada BotNet .<\/p>\n<p>En agosto de 2008, <strong>Rusia y Georgia<\/strong> se involucraron en un conflicto armado por Osetia del Sur, un territorio que se separ\u00f3 de Georgia. Mientras realizaba operaciones militares, Rusia supervis\u00f3 ataques DDoS contra numerosos sitios web georgianos que afectaron gravemente los servicios financieros y de comunicaci\u00f3n.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ciber_lecciones_para_Ucrania_y_apoyos_decisivos\"><\/span>Ciber lecciones para Ucrania y apoyos decisivos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Todos estos actos en a\u00f1os previos contienen <strong>lecciones<\/strong> para los desaf\u00edos actuales de Ucrania.<\/p>\n<p>Cuando comenzaron los ataques cibern\u00e9ticos rusos en febrero de 2022, un <strong>colectivo an\u00f3nimo de pirater\u00eda pro-Ucrania<\/strong> anunci\u00f3 que se hab\u00eda dirigido a los canales de televisi\u00f3n rusos para mostrar mensajes pro-ucranianos, mientras que se hab\u00eda formado un canal de Telegram con miles de miembros que luchaban en l\u00ednea por Ucrania.<\/p>\n<p>A diferencia de Georgia en 2008, <strong>Ucrania cuenta con el respaldo electr\u00f3nico de la OTAN y sus vecinos<\/strong>. Despu\u00e9s de que Rusia trasladara sus tropas a Kiev, la OTAN firm\u00f3 un acuerdo con Ucrania para mejorar sus capacidades cibern\u00e9ticas y darle acceso a la plataforma de intercambio de informaci\u00f3n de malware de la alianza.<\/p>\n<p>La <strong>Casa Blanca<\/strong> tambi\u00e9n ofreci\u00f3 apoyo cibern\u00e9tico al gobierno ucraniano. <strong>Elon Musk<\/strong> ofreci\u00f3 su servicio de banda ancha satelital, Starlink, para ejecutar servidores gubernamentales.<\/p>\n<p>Adem\u00e1s, la <strong>Uni\u00f3n Europea<\/strong> form\u00f3 un equipo de respuesta r\u00e1pida cibern\u00e9tica (<strong>CRRT<\/strong>); encabezado por Lituania, este equipo incluye 12 expertos de varios pa\u00edses, entidades privadas y gubernamentales. <span style=\"font-size: revert; color: initial;\">Rumania tambi\u00e9n lanz\u00f3 una asociaci\u00f3n para brindar apoyo t\u00e9cnico gratuito e inteligencia de amenazas al gobierno, las empresas y los ciudadanos de Ucrania.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Importancia_de_la_informacion_y_desinformacion_en_una_ciberguerra\"><\/span>Importancia de la informaci\u00f3n y desinformaci\u00f3n en una ciberguerra<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sorprendentemente, a pesar de sus capacidades, los piratas inform\u00e1ticos rusos solo han causado un <strong>da\u00f1o moderado<\/strong> a la infraestructura digital de Ucrania. Putin bloque\u00f3 recientemente todos los sitios web de los medios occidentales y las redes sociales como Facebook, Instagram y Twitter, para saturar a los ciudadanos rusos con su discurso.<\/p>\n<p>Al mismo tiempo, la UE decidi\u00f3 bloquear las<strong> armas de propaganda rusa<\/strong> como Sputnik y Russia Today. Adem\u00e1s de las sanciones, a los rusos se les niega el acceso a servicios de Internet de proveedores extranjeros , lo que hace que la censura rusa sea m\u00e1s efectiva.<\/p>\n<p>Incluso el gobierno ucraniano prohibi\u00f3 y bloque\u00f3 ciertas voces de la oposici\u00f3n. A medida que avanza la guerra, la lecci\u00f3n es que <strong>el flujo de informaci\u00f3n a los ciudadanos y la opini\u00f3n p\u00fablica pueden ser factores decisivos<\/strong>.<\/p>\n<p>Si te ha gustado el art\u00edculo y quieres ver otros escritos por m\u00ed, puedes entrar a mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\"><strong>perfil<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.<\/p>\n","protected":false},"author":90976,"featured_media":3605,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-3586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania<\/title>\n<meta name=\"description\" content=\"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania\" \/>\n<meta property=\"og:description\" content=\"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-06T14:25:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-07T13:39:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania\",\"datePublished\":\"2022-06-06T14:25:16+00:00\",\"dateModified\":\"2022-06-07T13:39:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\"},\"wordCount\":1332,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\",\"name\":\"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg\",\"datePublished\":\"2022-06-06T14:25:16+00:00\",\"dateModified\":\"2022-06-07T13:39:06+00:00\",\"description\":\"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Ciberguerra\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania","description":"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra","og_locale":"es_ES","og_type":"article","og_title":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania","og_description":"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-06-06T14:25:16+00:00","article_modified_time":"2022-06-07T13:39:06+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania","datePublished":"2022-06-06T14:25:16+00:00","dateModified":"2022-06-07T13:39:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra"},"wordCount":1332,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra","name":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg","datePublished":"2022-06-06T14:25:16+00:00","dateModified":"2022-06-07T13:39:06+00:00","description":"En Ucrania, adem\u00e1s de la guerra convencional, se est\u00e1 llevando a cabo una ciberguerra con elementos de \u201cdestrucci\u00f3n\u201d cibern\u00e9ticos.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2.jpg","width":1620,"height":1080,"caption":"Ciberguerra"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberguerra#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Ciberguerra, elemento decisivo en la invasi\u00f3n de Rusia a Ucrania"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2022\/06\/Ciberguerra-2.jpg","sizes":{"medium":{"file":"Ciberguerra-2-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-175x117.jpg"},"large":{"file":"Ciberguerra-2-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-1020x680.jpg"},"thumbnail":{"file":"Ciberguerra-2-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-345x180.jpg"},"medium_large":{"file":"Ciberguerra-2-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-768x512.jpg"},"wysija-newsletters-max":{"file":"Ciberguerra-2-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-600x400.jpg"},"1536x1536":{"file":"Ciberguerra-2-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-1536x1024.jpg"},"thumb-small":{"file":"Ciberguerra-2-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-80x80.jpg"},"thumb-standard":{"file":"Ciberguerra-2-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-320x320.jpg"},"thumb-medium":{"file":"Ciberguerra-2-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-520x245.jpg"},"thumb-large":{"file":"Ciberguerra-2-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-720x340.jpg"},"thumb-anteriores":{"file":"Ciberguerra-2-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-230x163.jpg"},"thumb-inverso":{"file":"Ciberguerra-2-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-369x261.jpg"},"thumb-cercano":{"file":"Ciberguerra-2-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-650x200.jpg"},"thumb-slider":{"file":"Ciberguerra-2-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-574x430.jpg"},"thumb-busqueda":{"file":"Ciberguerra-2-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-580x375.jpg"},"thumb-formacion-continua":{"file":"Ciberguerra-2-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-440x336.jpg"},"thumb-xlarge":{"file":"Ciberguerra-2-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-980x450.jpg"},"thumb-xxlarge":{"file":"Ciberguerra-2-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Ciberguerra-2-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3586"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3586"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3586\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3605"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}