Irán intensifica con IA la guerra cibernética contra objetivos críticos de Estados Unidos e Israel
«Esto es solo el comienzo de una nueva era de la guerra cibernética«. Con esta amenaza, el grupo de hackers Handala, vinculado al Ministerio de Inteligencia de Irán, reivindicó a principios de marzo un golpe informático con el que logró apagar los sistemas del proveedor estadounidense de equipos médicos Stryker. Poco después, robó y publicó imágenes personales del director del FBI, Kash Patel, y penetró los sistemas del centro de estudios de seguridad más importante de Israel, filtrando más de 100.000 correos y accediendo a sus cámaras de seguridad.
[–>[–>[–>Los ciberataques de Handala son solo una pata de la estrategia con la que Teherán ha respondido a la guerra iniciada por Estados Unidos e Israel a finales de febrero. Desde entonces, el mermado régimen de los ayatolás ha combinado maniobras armadas sobre el terreno con campañas de desinformación en línea y agresiones informáticas. Estas están siendo perpetradas por otros grupos como CyberAv3ngers o APT Iran, que en marzo afirmó haber robado datos confidenciales del gigante armamentístico Lockheed Martin, algo que el principal proveedor de misiles del Pentágono no ha confirmado.
[–> [–>[–>En el plano digital, Irán ha alternado ataques de bajo nivel con operaciones avanzadas diseñadas principalmente para torpedear el funcionamiento de sectores estratégicos de sus rivales. Tras el inicio de la tregua física el pasado 8 de abril, las ciberoperaciones vinculadas al país persa se han incrementado un 15% contra Israel y un 10% en la región del Golfo, según datos de la firma de ciberseguridad Check Point. Aunque los intentos en territorio estadounidense han mermado, señalan expertos a The New York Times, eso podría deberse a un cambio táctico hacia el espionaje silencioso.
[–>[–>[–>
Los ciberataques lanzados por Irán buscan obtener inteligencia que sirva a su despliegue militar físico, pero también sembrar el miedo y el caos social. Para el Center for Strategic & International Studies, Teherán usa esas operaciones en el ciberespacio para «proyectar poder frente a sus adversarios regionales y globales; apoyar e informar su actividad militar; y respaldar sus esfuerzos de coacción económica en el estrecho de Ormuz«.
[–>[–>[–>Infraestructuras vulnerables
[–>[–>[–>
Sus tácticas, desplegadas por actores vinculados a la Guardia Revolucionaria Islámica, han obtenido un cierto éxito. A principios de abril, varias agencias del Gobierno de Donald Trump emitieron una advertencia conjunta en la que aseguraban que incidentes cibernéticos ya habían logrado secuestrar los ordenadores de organizaciones estadounidenses en áreas críticas como la energía o el agua potable. Aunque no especificaban el número de interrupciones causadas, señalaban que habían provocado «disrupciones y pérdidas económicas».
[–>[–>[–>
El «leve» repunte de las operaciones cibernéticas de Irán demuestra que «está empezando a utilizar como arma el acceso que ya tenía a las redes de las víctimas en todo EEUU», advierte el Center for Strategic & International Studies, lo que indica que «es probable que se intensifiquen esas acciones». Esa infiltración ha sido posible porque las infraestructuras críticas de EEUU «llevan décadas en una situación de vulnerabilidad», eso es equipadas «en muchos casos» con «tecnología obsoleta», situación que se ha visto agravada por el recorte de al menos 707 millones de dólares que la Administración Trump ha inflingido a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras.
[–>[–>
[–>IA contra objetivos críticos
[–>[–>[–>
Para ello, el mermado régimen iraní habría recurrido a la inteligencia artificial (IA) para sofisticar sus agresiones. Recientemente, el Consejo de Ciberseguridad del Gobierno de Emiratos Árabes Unidos ha señalado que Irán estaría utilizando herramientas de IA generativa como ChatGPT para detectar vulnerabilidades y perfeccionar algunos de los hasta 700.000 intentos de ataques diarios que se lanzan contra los sistemas informáticos de la federación de petromonarquías del Golfo, informa Gulf News. Durante el primer trimestre del año, los incidentes de phishing —estafas de pesca de credenciales— se han disparado un 32%; los casos de paquetes maliciosos descubiertos en repositorios públicos, un 75%; y las intrusiones en la nube, un 35%, según los últimos informes de Sonatype y CrowdStrike. A finales de 2025 fue Google quién advirtió que Teherán estaba tratando de utilizar su modelo de IA, Gemini, para diseñar virus informáticos más complejos.
[–>[–>[–>
Al rebajar la barrera de entrada al cibercrimen, la IA es vista como un amplificador de amenazas. No obstante, también puede ser una oportunidad para detectar brechas de seguridad antes que tus enemigos y elaborar mecanismos de defensa más flexibles, explica Wei Yuan, director de operaciones de Applus+ Laboratories, a EL PERIÓDICO en el marco de las XI Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) que organiza la Universitat Politècnica de Catalunya (UPC) en colaboración con el Instituto Nacional de Ciberseguridad de España (INCIBE).
[–>[–>[–>Impacto limitado
[–>[–>[–>
Aunque las agresiones informáticas de Irán han ido a más, su impacto también ha sido limitado. «Los ciberataques de Irán han sido decepcionantes hasta ahora (…). Aún no han infligido daños graves únicamente con la guerra cibernética», señaló recientemente el experto en ciberseguridad Jon R. Lindsay a The New York Times. Eso es que las capacidades de Teherán «están sobrevaloradas, se han visto mermada, o ambas cosas».
[–>[–>[–>
Al menos dos factores contribuirían a esa degradación. Por un lado, el bloqueo de Internet con el que las autoridades iraníes están tratando de desconectar a su población de la realidad. Por el otro, desde que iniciaron la guerra contra su histórico enemigo en Oriente Medio, Washington y Tel Aviv han conseguido asesinar al jefe del servicio de inteligenci iraní, el general Seyed Majid Khademi, y a al menos dos destacados hackers buscados por el FBI, según Forbes.
[–>[–>[–>
Suscríbete para seguir leyendo
Puedes consultar la fuente de este artículo aquí