Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Opinión
Etiquetas | Apagón | Causas | Ciberataques | Vulnerables

¿Fue un ciberataque el apagón del 28 de abril, los problemas ferroviarios, apagones varios puntuales, etc.?

La inquietud de la población refleja una mayor conciencia sobre la dependencia digital de servicios básicos como la red eléctrica
María del Carmen Calderón Berrocal
martes, 17 de junio de 2025, 08:50 h (CET)

El pasado 28 de abril, un apagón afectó a buena parte de España, dejando a miles de hogares sin suministro eléctrico. Desde entonces, muchos se preguntan si detrás del corte de luz podría estar un ciberataque. Hay que tener en cuenta los sucesos en Extremadura a manos de un grupo pro ruso, etc. Pero no puede saberse con certeza sin que los expertos dispongan de datos suficientes.


Una preocupación creciente


Las amenazas digitales a infraestructuras esenciales son reales y cada vez más sofisticadas según vemos y se nos informa. Sin embargo, en este caso concreto debemos basarnos en la información oficial: por el momento, las autoridades no han encontrado indicios de que el apagón haya sido provocado por un ataque informático, al menos eso es lo que se dice.


Aun así, la inquietud de la población refleja una mayor conciencia sobre la dependencia digital de servicios básicos como la red eléctrica. El reconocimiento de esta vulnerabilidad es, en cierto sentido, positivo, porque constituye el primer paso para mejorar nuestra capacidad de respuesta ante posibles amenazas. Aunque a veces también alimenta la imagen de misteriosos hackers capaces de generar el caos desde un teclado remoto.


Tecnología crítica y vulnerable


Hoy en día, el software no solo gestiona nuestros ordenadores y teléfonos móviles, sino también centrales eléctricas, sistemas ferroviarios, plantas de tratamiento de agua y otros elementos clave de las infraestructuras nacionales.


La red eléctrica, en particular, se ha modernizado mediante la digitalización, lo que permite gestionar mejor el suministro y detectar fallos rápidamente.


Estos sistemas funcionan gracias a los llamados SCADA (Supervisory Control and Data Acquisition), que permiten a los operadores supervisar y controlar en tiempo real el estado de la red. Sin embargo, como cualquier software, pueden contener errores o vulnerabilidades que podrían ser aprovechadas por atacantes con los conocimientos adecuados.


La estrategia del aislamiento


Para minimizar riesgos, algunos sistemas críticos están completamente aislados de internet, -al menos, así se cree por el momento-, en lo que se conoce como air-gapping: la desconexión física total de las redes exteriores. Las actualizaciones o transferencias de datos en estos casos solo se realizan de forma manual, normalmente mediante dispositivos portátiles como memorias USB.


Aunque este método ofrece un alto nivel de seguridad, también implica limitaciones operativas, por lo que muchas infraestructuras modernas combinan cierto grado de conexión remota con estrictos controles de seguridad.


Defensas múltiples


Para proteger estos sistemas, se implementan varias capas de defensa. Las redes se dividen en segmentos según su nivel de sensibilidad y existen dispositivos, como cortafuegos o pasarelas unidireccionales, que limitan y controlan el flujo de datos entre ellos. Además, herramientas especializadas monitorizan continuamente el tráfico en busca de comportamientos sospechosos, mientras que sistemas de control de acceso restringen quién puede operar equipos sensibles, generalmente mediante autenticación multifactor.


También se adoptan medidas de endurecimiento del software (software hardening), que blindan el sistema frente a posibles ataques durante su funcionamiento y se establece un riguroso control sobre qué programas pueden ejecutarse.


Ataques que sí ocurrieron


Aunque los ataques a infraestructuras críticas son escasos, existen precedentes conocidos. En 2015, hackers lograron interrumpir parte del suministro eléctrico en Ucrania. Aún más conocido es el caso del virus Stuxnet, que en 2010 atacó instalaciones nucleares iraníes manipulando sus sistemas de control industrial sin levantar sospechas inicialmente.


Este tipo de ofensivas requieren amplios conocimientos técnicos, recursos significativos y meses de preparación. Por tanto, no deben alimentar el alarmismo, pero sí subrayan la necesidad de mantenernos vigilantes e invertir en ciberseguridad tanto a nivel nacional como europeo.


Un desafío constante


Proteger infraestructuras críticas no consiste solo en blindar dispositivos aislados, sino en comprender y fortalecer el conjunto de sistemas interconectados. A menudo, los atacantes no buscan destruirlo todo, sino explotar el punto más débil de una compleja red de sistemas.


En realidad es una versión, ciertamente agresiva, de una nueva guerra fría, en la que un agresor con ínfulas de emperador, amenaza a quienes cree que son menos poderosos, para infundir temor y subyugar.


Desde el Instituto IMDEA Software de Madrid, se está colaborando con centros de investigación europeos en el desarrollo de tecnologías que permitan construir software más seguro y sistemas más resistentes.


Todo esfuerzo es poco para garantizar, en definitiva, que la luz siga encendida. Eso significa que resistimos en pie con el brazo en alto, como en “Bailando con Lobos”.

Noticias relacionadas

Con la Misa de inicio de Pontificado, va ha hacer ya un mes, el pasado 18 de mayo, concluyeron de manera simbólica la etapa de presentaciones de León XIV. Durante todos estos días hemos podido conocer significativos detalles del perfil humano de Robert Prevost.

La Solemnidad del Corpus Christi, que, este año, será el domingo 22 de junio,  es una de las fiestas religiosas más populares del calendario litúrgico. Desde el siglo XIV, en recuerdo de la Santa Cena,  se celebraba el jueves siguiente al Domingo de  la Santísima Trinidad. Ahora, esa fecha se mantiene sólo en muy contadas excepciones, como en Toledo, por ejemplo.

La Unidad Central Operativa (UCO) es el órgano central del servicio de Policía Judicial de la Guardia Civil de España, encargado de la investigación y persecución de las formas más graves de delincuencia y crimen organizado, ya sea nacional o internacional, así como del apoyo a Unidades Territoriales de Policía Judicial que, por falta de personal o de medios, o porque el ámbito delincuencial sea interprovincial, requieran del apoyo de esta Unidad.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto