La historia de Rusia y Ucrania se remonta a la Rus de Kiev, un estado fundado en el siglo IX, considerado el origen común de ambas naciones. La invasión mongola del siglo XIII dividió a los pueblos eslavos orientales; Ucrania estuvo dominada por el Gran Ducado de Lituania, la Mancomunidad Polaco-Lituana y el Imperio Otomano, mientras que Rusia se transformó en un imperio en el norte. Estas conquistas dieron lugar a una Ucrania con gran diversidad étnica, cuyas identidades principales son la rusa y la ucraniana, y se reflejan en la cultura, historia y lengua, así como en tensiones sobre identidad nacional.

Ucrania fue parte de la Unión de Repúblicas Socialistas Soviéticas (URSS) desde su creación en 1922 hasta su disolución en 1991, lo que resultó en la independencia de Ucrania. Desde entonces, ha trabajado para establecer su soberanía y ha buscado integración con la Unión Europea (UE) y la Organización del Tratado del Atlántico Norte (OTAN), acciones que Rusia considera una amenaza. La relación histórica entre Ucrania y Rusia ha estado caracterizada por diversas situaciones de interdependencia positivas o negativas con impacto en ambas naciones, entre las cuales se destacan:

Ucrania, con sus fértiles tierras negras, fue esencial para la agricultura soviética, destacando en la producción de trigo, maíz y cereales; sus recursos minerales y su industria pesada en el este impulsaron la industrialización; en aspectos científicos y tecnológicos, tuvieron aportaciones importantes en el sector aeroespacial y de misiles, además de que fueron símbolo del progreso en energía nuclear con la planta de Chernobyl antes del desastre de 1986. También resaltaron en lo deportivo y cultural, pues fueron cuna de destacados deportistas, ajedrecistas, artistas, escritores y académicos. Kiev era un centro cultural que combinaba tradiciones ucranianas y rusas, generando un legado compartido en múltiples campos.

En contraste, también existe una historia de enemistad; se recuerda trágicamente el régimen de Stalin, cuando Ucrania vivió uno de los peores episodios de su historia: el Holodomor, una hambruna devastadora entre 1932 y 1933, considerada como un genocidio y resultado de las políticas del gobierno soviético. Millones de ucranianos murieron debido a la confiscación de cultivos y la brutal represión, esto incrementó el resentimiento hacia el régimen soviético y marcó una herida histórica entre Ucrania y Rusia. Durante este periodo, se persiguió la intelectualidad ucraniana y se reprimió cualquier expresión nacionalista, con el objetivo de suprimir cualquier intento de resistencia.

Con la llegada de Nikita Jruschov al poder en 1953, la relación entre estas regiones se suavizó. Jruschov de origen ucraniano, pretendió aliviar las tensiones del estalinismo y, en 1954, transfirió Crimea de Rusia a Ucrania. Sin embargo, Moscú siguió viendo a Crimea como esencial para la Unión Soviética y limitó su autonomía.

En este contexto, podemos citar como antecedentes inmediatos del conflicto actual el movimiento conocido como Euromaidán de 2013, cuando los ciudadanos protestaron por la decisión del entonces presidente Viktor Yanukovych de no firmar un acuerdo de asociación con la Unión Europea. Rusia respondió a estos eventos anexando la península de Crimea a fines de abril de 2014 a través de un referéndum, así como con intervenciones militares en el este de Ucrania, e inició en 2014 la denominada “Guerra del Donbás”, que evolucionó a la Operación Militar Especial (OME) entre Rusia y Ucrania, con inicio el 24 de febrero de 2022 y que continúa hasta el día de hoy.

Estos conflictos también se desarrollaron en el ciberespacio. Durante Euromaidán (2013-2014), ciberataques interrumpieron protestas y difundieron desinformación. En la anexión de Crimea (2014), Rusia perpetró ciberataques para sabotear comunicaciones ucranianas y facilitar su intervención militar. En el conflicto del Donbás, grupos prorrusos lanzaron hackeos y campañas de desinformación contra Ucrania. Estas estrategias híbridas combinan ciberoperaciones con acciones militares tradicionales para maximizar su impacto. BlackEnergy, considerado una ciberarma, ha sido utilizado estratégicamente; su evolución es muy útil para entender el uso de los ciberataques en el conflicto entre Rusia y Ucrania.

BlackEnergy durante el Euromaidán (2013-2014)

Las primeras versiones de BlackEnergy se utilizaron principalmente para llevar a cabo ataques DDoS contra sitios Web de medios independientes, organizaciones europeas y plataformas de comunicación utilizadas por los manifestantes. Estos ataques buscaban interrumpir la organización de las protestas y limitar la difusión de información, favoreciendo la narrativa prorrusa.

BlackEnergy en el conflicto de Crimea (2014)

Antes de la anexión de Crimea, BlackEnergy evolucionó para incluir robo de datos e infiltración en sistemas críticos. Se usó para atacar infraestructuras gubernamentales y de comunicación en Ucrania, debilitando la capacidad de respuesta ucraniana a las acciones militares rusas. Estos ciberataques facilitaron la intervención militar al desestabilizar las operaciones logísticas y de mando de Ucrania.

Evolución hacia un arma más sofisticada

El ciberataque del 23 de diciembre de 2015, que causó un apagón generalizado, utilizó BlackEnergy3. Esta variante explotó una vulnerabilidad en los Macros de Office, activando código malicioso y creando una puerta trasera para acceder a los equipos y la red. Después de un tiempo de estar en la red sin ser detectados, los atacantes obtuvieron credenciales de los administradores de tecnologías de operación, quienes controlaban la red eléctrica mediante VPN sin doble autenticación, y a través de este acceso localizaron hardware que era susceptible de ser modificado para evitar que los ingenieros de la planta accedieran remotamente a las subestaciones, insertaron firmware malicioso, lanzando en diciembre su ataque en varias fases:

  1. Toma de control e inhabilitación del servicio eléctrico de 30 subestaciones.
  2. Bloqueo del servicio telefónico mediante un ataque tipo DDoS, conocido como TDoS, específicamente para telefonía.
  3. Activación del firmware malicioso para bloquear el acceso remoto a las subestaciones, obligando a reactivar el servicio manualmente en cada una.
  4. Destrucción de la evidencia forense del ataque, mediante un código KillDisk insertado durante los meses de preparación, lo cual borró los discos duros de los equipos en la subestación.

BlackEnergy está ampliamente atribuido a Sandworm, un grupo de ciberactores vinculado al Departamento Central de Inteligencia de las Fuerzas Armadas de la Federación Rusa (GRU). Este grupo ha ganado notoriedad por llevar a cabo sofisticadas ciberoperaciones, y BlackEnergy es uno de sus proyectos más destacados.

La evolución de BlackEnergy, desde sus inicios centrados en ataques DDoS hasta su tercera versión, que en 2015 en Ucrania provocó el primer apagón generalizado atribuido a un ciberataque, marca un punto crucial para analizar la variedad de ciberataques y ciberactores en el conflicto Rusia-Ucrania, lo que muestra la adaptación del ciberespacio a operaciones más complejas y destructivas, y refleja la integración de las ciberoperaciones en estrategias híbridas y multidimensionales, tema fundamental para la ciberdefensa.

Ahora para visualizar fácilmente los ciberataques y a los ciberactores que han tenido participación en el conflicto Rusia–Ucrania, se presentará una lista con clasificación por su posicionamiento en el conflicto.

Grupos a favor de Rusia

  1. Sandworm (Unit 74455-GRU): es conocido por su enfoque en infraestructuras críticas, como redes eléctricas, sistemas gubernamentales y organizaciones estratégicas. Con BlackEnergy lograron no solo realizar ciberespionaje, sino también llevar a cabo sabotajes significativos, como el ataque a la red eléctrica de Ucrania en 2015. Este ataque, que dejó sin electricidad a cientos de miles de personas, fue un claro ejemplo de cómo Sandworm utiliza el ciberespacio para complementar las tácticas militares tradicionales, maximizando el impacto estratégico.

Ataques realizados:

a) BlackEnergy 3 (diciembre, 2015). Interrupción del suministro eléctrico en Ucrania, lo que marcó el primer ciberataque exitoso contra una red eléctrica y uno de los ciberataques más famosos a una infraestructura crítica.

b) Industroyer (diciembre, 2016). Fue diseñado para interrumpir redes eléctricas manipulando protocolos industriales. Fue usado para causar un apagón en Kiev y afectó a miles de personas. Este malware atacó infraestructuras críticas y permitió a los atacantes desactivar subestaciones eléctricas mediante sistemas de control industrial (ICS).

c) NotPetya (junio, 2017). Este malware destructivo enfocado a dañar la infraestructura digital ucraniana se salió de control y afectó a empresas de todo el mundo; este ataque se caracterizó por destruir archivos en lugar de cifrarlos.

d) WhisperGate (enero, 2022). Un malware que se hace pasar por ransomware, pero es un wiper destructivo. Fue utilizado contra organizaciones gubernamentales y tecnológicas en Ucrania, previo al inicio de la OME, con el objetivo de interrumpir operaciones críticas y destruir datos.

e) HermeticWiper (febrero, 2022). Este malware destructivo fue desplegado justo antes de la OME. Afectó cientos de dispositivos en organizaciones ucranianas. Su objetivo era borrar datos y desestabilizar operaciones críticas.

f) IsaacWiper (febrero, 2022). Este malware apareció poco después del inicio de la OME. Fue utilizado para atacar redes gubernamentales ucranianas, con el objetivo de desestabilizar operaciones críticas mediante la eliminación de datos.

g) Cyclops Blink (febrero, 2022). Este malware comprometió routers y firewalls para establecer una infraestructura de comando y control para ciberoperaciones.

h) AcidRain (febrero, 2022). Este wiper fue utilizado en el ataque contra los módems KA-SAT de ViaSat, y afectó no solo a Ucrania, sino también a infraestructuras críticas en Europa, como turbinas eólicas en Alemania; está diseñado para borrar firmware en dispositivos de red.

i) CaddyWiper (marzo, 2022). Este wiper fue utilizado para borrar datos en redes ucranianas; su diseño ataca sistemas específicos sin afectar otros, con un enfoque dirigido y sofisticado.

j) Industroyer 2 (abril, 2022). Una versión avanzada del malware original enfocada en atacar subestaciones eléctricas de alto voltaje. Fue usado en un intento de sabotaje en Ucrania, pero fue detectado y mitigado por CERT-UA y ESET. Industroyer 2 es más compacto y está diseñado para atacar configuraciones específicas de dispositivos electrónicos inteligentes (IED), lo que lo vuelve más eficiente y difícil de detectar.

  1. Fancy Bear (APT28): también vinculado al GRU, Fancy Bear es conocido por sus campañas de desinformación y hackeo. Ha estado involucrado en ataques dirigidos a instituciones militares y gubernamentales ucranianas, además de campañas de influencia para socavar la moral y la cohesión social en Ucrania.

Ataques realizados:

a) Operación Armageddon (2013-2015). Campaña de espionaje dirigida a instituciones gubernamentales y militares ucranianas para recopilar inteligencia estratégica durante el conflicto en Donbás. Esto incluyó información sobre estrategias militares, movimientos de tropas y comunicaciones internas. Utilizaron correos electrónicos de phishing con archivos adjuntos maliciosos para comprometer sistemas y extraer datos sensibles.

b) BadRabbit (2017). Este ransomware afectó sistemas en Ucrania y otros países, interrumpiendo operaciones en medios de comunicación y transporte.

c) VPNFilter (2018). Malware diseñado para infectar routers y dispositivos de red, fue utilizado para espionaje y sabotaje en Ucrania y otros países.

  1. Cozy Bear (APT29): asociado con el Servicio de Inteligencia Exterior de Rusia (SVR), Cozy Bear se especializa en ciberespionaje; su enfoque principal es la recopilación de inteligencia e incluye el acceso a redes gubernamentales y diplomáticas para obtener información estratégica

Ataques realizados:

a) Hackeo al Comité Nacional Demócrata (DNC) (2016). Acceso no autorizado a correos electrónicos y datos durante las elecciones presidenciales de Estados Unidos, lo que impactó significativamente el panorama político.

b) Operación Dukes. Una serie de campañas de ciberespionaje contra gobiernos, organizaciones internacionales y empresas en Europa y América del Norte, usando malware avanzado como MiniDuke y CosmicDuke.

c) Ataque a FireEye y SolarWinds (2020). Se comprometió la cadena de suministro de SolarWinds, infectando su software Orion con el malware Sunburst. Esto permitió el acceso a múltiples agencias gubernamentales y empresas en Estados Unidos.

d) Campañas contra el sector de salud (2020). Utilizaron la pandemia de COVID-19 para acceder a información de organizaciones de investigación médica y farmacéutica sobre vacunas y tratamientos.

  1. NoName057(16): grupo hacktivista prorruso, ha realizado ataques DDoS contra sitios Web de gobiernos y organizaciones que apoyan a Ucrania. Sus ataques tienen poco impacto técnico, pero buscan amplificar la narrativa prorrusa.

Ataques realizados:

a) Ataques DDoS. Han dirigido ataques contra sitios Web de gobiernos y organizaciones pro-Ucrania, buscando interrumpir servicios y amplificar narrativas prorrusas.

  1. Gamaredon Group (2013): este grupo, también conocido como Primitive Bear o Shuckworm, está vinculado al FSB (Servicio Federal de Seguridad de Rusia) y opera desde Crimea. Su nombre proviene de un error ortográfico de «Armageddon» en sus primeras campañas; se especializa en ciberespionaje y ha dirigido ataques persistentes contra instituciones gubernamentales, militares y judiciales en Ucrania. Utilizan herramientas como macros maliciosas en documentos de Microsoft Office y correos electrónicos de phishing para infiltrarse en sistemas.

Sus operaciones recopilan inteligencia estratégica para apoyar los intereses rusos en el conflicto. Aunque no son tan sofisticados como otros grupos, su persistencia en Ucrania los convierte en una amenaza constante. Han realizado múltiples campañas de phishing y malware contra instituciones gubernamentales y militares ucranianas en busca de inteligencia y desestabilizar operaciones.

  1. Conti Ransomware: el Grupo Conti es un caso fascinante dentro del panorama de ciberconflictos, especialmente en el contexto de la guerra entre Rusia y Ucrania. Este grupo es conocido por operar bajo el modelo de «Ransomware-as-a-Service» (RaaS).

Al inicio de la OME en febrero de 2022, Conti publicó un comunicado respaldando al Kremlin y amenazando con realizar ciberataques contra los opositores de Rusia. Este posicionamiento marcó un cambio en su enfoque, pasando de ser un grupo motivado por ganancias económicas a involucrarse en un conflicto geopolítico. Poco después alguien, presuntamente vinculado a Ucrania, filtró registros internos del grupo, incluyendo código fuente y comunicaciones privadas. Esta filtración, conocida como «ContiLeaks», reveló conexiones entre el grupo y actores estatales rusos, además de exponer sus operaciones internas.

Conti y sus miembros han atacado infraestructuras en Ucrania y realizado phishing y ransomware a organizaciones humanitarias y gubernamentales. Algunos exmiembros del grupo, ahora identificados como parte del equipo UAC-0098, han continuado apoyando a Rusia mediante ciberataques estratégicos. Conti usa doble extorsión, cifrando datos y amenazando con publicar información si no se paga rescate. Estas tácticas desestabilizaron organizaciones clave en Ucrania durante el conflicto.

El caso de Conti ilustra cómo los grupos de ransomware pueden trascender sus motivaciones económicas para convertirse en herramientas de ciberguerra.

Ataques realizados:

a) Ataques de ransomware. Conti, antes de su disolución, llevó a cabo campañas de ransomware contra entidades ucranianas.

b) Campañas de phishing. UAC-0098, un remanente de Conti, ha continuado lanzando ataques dirigidos contra instituciones clave en Ucrania.

Grupos a favor de Ucrania

  1. Anonymous: este colectivo hacktivista global declaró la ciberguerra contra Rusia poco después del inicio de la OME en febrero de 2022. Han llevado a cabo ataques contra sitios Web gubernamentales rusos para filtrar datos sensibles y realizar campañas de desinformación dirigidas a desestabilizar al Kremlin.

Ataques realizados:

a) Hackeos a medios de comunicación estatales rusos TASS y RussiaToday, entre otros (2022). También originaron exposiciones de datos de funcionarios y empresas rusas, y ataques DDoS a ministerios rusos.

b) Ministerio de Cultura de Rusia (2022). Este ataque fue parte de una serie de infiltraciones dirigidas a instituciones gubernamentales rusas mediante el cual expusieron datos internos e interrumpieron servicios digitales clave.

c) Petrovsky Fort (2022). Este edificio de oficinas y empresas en San Petersburgo fue blanco de ciberataques con el objetivo de interrumpir operaciones comerciales.

d) Aerogas y Forest (2022). Estas empresas relacionadas con la energía y la tecnología fueron atacadas como parte de una estrategia para desestabilizar sectores clave de la economía rusa. Los ataques incluyeron filtraciones de datos y sabotaje digital.

c) Nestlé (2022). Tras la invasión a Ucrania, Anonymous filtró 10 GB de datos confidenciales, incluyendo correos electrónicos, contraseñas y datos de clientes comerciales, como parte de su campaña contra empresas que operan en Rusia. Justificaron el ataque debido a que Nestlé seguía operando allí, contribuyendo indirectamente al financiamiento del gobierno ruso. Anonymous había dado un plazo de 48 horas para cesar operaciones en Rusia antes de proceder con la filtración.

d) Tráfico masivo dirigido a Rusia. Ucrania, con el apoyo de hacktivistas internacionales, ha lanzado campañas DDoS contra sitios Web rusos, incluyendo bancos, medios de comunicación y agencias gubernamentales. Estas campañas pretenden saturar los servidores y desestabilizar la infraestructura digital rusa.

  1. IT Army of Ukraine: creado el 26 de febrero de 2022, apenas dos días después del inicio de la invasión rusa, por iniciativa de Mykhailo Fedorov, ministro de Transformación Digital de Ucrania. Este ejército cibernético es una organización voluntaria que reúne a expertos en tecnología y hacktivistas de todo el mundo para apoyar a Ucrania en el frente cibernético.

Se utilizaron plataformas como X (Twitter) para hacer un llamado global a talentos digitales, invitando a desarrolladores, expertos en ciberseguridad y hacktivistas a unirse al esfuerzo. Se usa un enlace a un canal de Telegram por medio del cual se coordinan las operaciones; este canal llegó a tener más de 300,000 suscriptores en sus primeras semanas, sin embargo, no todos son activos; muchos podrían ser observadores o simpatizantes.

Se divide en dos unidades principales:

a) Ofensiva. Encargada de realizar ciberespionaje y ataques contra objetivos rusos, como infraestructuras críticas y sistemas de comunicación.

b) Defensiva. Dedicada a proteger infraestructuras críticas ucranianas, como plantas de energía y sistemas de agua.

Ataques realizados:

a) Ataques DDoS. Contra sitios Web gubernamentales y empresas rusas, como la Bolsa de Valores de Moscú y Sberbank.

b) Infiltraciones en sistemas rusos para recopilar información estratégica.

  1. AgainstTheWest (ATW): aunque inicialmente se enfocaban en objetivos chinos, este grupo redirigió parte de sus esfuerzos hacia Rusia durante el conflicto.

Publicaron información filtrada sobre empresas y organismos estatales rusos.

  1. GhostSec: originalmente conocido por sus operaciones contra el Estado Islámico, ha dirigido su atención hacia Rusia.

Ataques realizados: infiltraciones y ataques DDoS contra objetivos rusos, especialmente en infraestructura crítica y contra sistemas de transporte y telecomunicaciones rusos en apoyo a Ucrania.

  1. NB65 (Network Battalion 65): es un grupo hacktivista asociado con Anonymous que ha llevado a cabo ciberataques contra Rusia.

Modificaron el ransomware Conti (tras las ContiLeaks) para usarlo contra objetivos rusos, enfocándose en instituciones financieras y gobiernos locales.

  1. Poland Anonymous: este colectivo derivado de Anonymous, con base en Polonia, ha lanzado ataques en apoyo a Ucrania, mediante DDoS y exposición de datos de empresas y políticos rusos.

Los ciberataques y los ciberactores mencionados no representan la totalidad de los involucrados en el conflicto entre Rusia y Ucrania, sin embargo, son algunos de los más relevantes. Esto refleja que el ciberespacio se ha convertido en un campo de batalla clave en el conflicto, con actores estatales y no estatales desempeñando roles significativos. Estos ciberactores han realizado operaciones de hackeo, así como campañas de desinformación, sabotaje de infraestructuras críticas y espionaje. Los ciberataques que llevaron a cabo muestran la sofisticación y el alcance de las ciberoperaciones en el conflicto.

Fuentes de consulta

Andy Greenberg, “Sandworm A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers”, Penguin Random House Canada Limited, Toronto, 2019.

Anonymous hackea canal ruso para mostrar guerra en Ucrania https://www.dw.com/es/anonymous-afirma-haber-hackeado-canales-de-televisi%C3%B3n-rusos-para-mostrar-im%C3%A1genes-de-guerra-en-ucrania/a-61056992

 APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS? https://cyber-peace.org/wp-content/uploads/2018/11/rpt-apt28.pdf

APT29: A Deep Dive into Russia’s Cyber Espionage https://www.hivepro.com/wp-content/uploads/2024/07/TA2024255.pdf

K. Geers, NATO Cooperative Cyber Defence Centre of Excellence. CCDCOE, “Cyber Operations at Maidan: A First-Hand Account, de Cyber War in Perspective: Russian Aggression against Ukraine”, Ed., Tallin, NATO CCD COE Publications, 2015, pp. 59-66.

https://ccdcoe.org/uploads/2018/10/Ch07_CyberWarinPerspective_Pakharenko.pdf

M. J. Assante, “Confirmation of a Coordinated Attack on the Ukrainian Power Grid”, 2016. https://www.sans.org/blog/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid/

M. Molist, “Así es como un ciberataque deja toda una ciudad a oscuras”, El Confidencial, 2016. https://www.elconfidencial.com/tecnologia/2016-01-21/amenazas-en-la-oscuridad-como-los-hackers-pueden-provocar-un-apagon-en-tu-ciudad_1138837/

AP, “Ucrania acusa a Rusia del reciente ciberataque global”, Excelsior, 01 julio 2017. https://www.excelsior.com.mx/hacker/2017/07/01/1173143

Hispantv, “EEUU: Rusia realiza el ciberataque más destructivo de la historia”, Hispantv.com, 17 febrero 2018. https://www.hispantv.com/noticias/ee-uu-/368703/rusia-ciberataque-notpetya-kremlin-desestabilizar-ucrania

F-SECURE LABS. SECURITY RESPONSE. “BLACKENERGY & QUEDAGH The convergence of crimeware and APT attacks”. Malware Analysis, Whitepaper. https://blog-assets.f-secure.com/wp-content/uploads/2019/10/15163408/BlackEnergy_Quedagh.pdf

«Glosario de Términos SEDENA-SEMAR en Materia de Ciberseguridad y Ciberdefensa» https://www.gob.mx/semar/documentos/glorario-de-terminos-de-ciberseguridad

IMF Smart Education, MASTERCLASS “Ciberataques en el conflicto Rusia–Ucrania”, IMF Business School. https://www.youtube.com/watch?v=VT2vGy1tAIE

MITRE ATT&CK® https://attack.mitre.org/

Smith Brad. «Defendiendo Ucrania: Primeras lecciones de la guerra cibernética». ©2022 Microsoft Co. https://www.microsoft.com/es-es/security/security-insider/intelligence-reports/defending-ukraine-early-lessons-from-the-cyber-war

Conti Ransomware:  una amenaza vigente y de alto perfil. Abril, 2022 https://www.pwc.com/ia/es/publicaciones/assets/conti-ransomware.pdf

Ejército de tecnología de la información de Ucrania https://es.wikipedia.org/wiki/Ej%C3%A9rcito_de_tecnolog%C3%ADa_de_la_informaci%C3%B3n_de_Ucrania

Rusia y Ucrania, más allá de la mirada occidental. # 1: Historia de Rusia

https://www.youtube.com/watch?v=PNTBFfGMEYA&t=329s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 2: Historia de Ucrania

https://www.youtube.com/watch?v=ejNwbW2dTO4&t=1020s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 3: Geopolítica de Rusia

https://www.youtube.com/watch?v=gx_Z_6ZqLQ4&t=83s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 4: Geopolítica de Rusia, Parte 2 https://www.youtube.com/watch?v=29vT5a22RpM&t=115s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 5: Geopolítica de Ucrania

https://www.youtube.com/watch?v=qqO_FvaN0hM&t=229s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 6: Geopolítica de Ucrania, Parte 2

https://www.youtube.com/watch?v=dVAc-V385ac&t=962s

Rusia y Ucrania, más allá de la mirada occidental. Capítulo 7: Análisis tras la guerra

https://www.youtube.com/watch?v=ylJXDl6Fei8&t=2839s

Red Nacional de SOC || Defendiendo Ucrania: lecciones de la ciberguerra – Alberto Pinedo https://www.youtube.com/watch?v=6H_f3HqgfcU&t=19s  

Estudio del análisis de malware en SCI: BlackEnergy

https://www.incibe.es/sites/default/files/2024-01/INCIBE-CERT_ESTUDIO_ANALISIS_SCI_BLACKENERGY_2024_v1.0.pdf