La ley antitabaco amplía zonas sin humo, incluye cigarrillos electrónicos y busca reducir la exposición al humo en espacios públicos y laborales
The post Nueva ley antitabaco, prohibiciones que no todos celebran first appeared on Hércules.
La ministra de Sanidad, Mónica García, ha defendido con firmeza la nueva Ley Antitabaco que impulsa el Gobierno. Según ella, la política llega después de la sociedad, que lleva tiempo pidiendo estas medidas. García subraya que la ley responde a un reclamo social en favor de la salud pública y está alineada con las recomendaciones de la Unión Europea.
Entre las novedades, se prohíbe fumar en vehículos laborales, centros educativos, incluidos patios y campus universitarios. También en instalaciones deportivas, piscinas colectivas, marquesinas de transporte público y zonas de ocio al aire libre, como terrazas o salas de fiestas exteriores.
La ministra recuerda que ya entre 2007 y 2010 la población se adaptó a espacios libres de humo sin grandes conflictos. “No provocaron el Apocalipsis, sino más salud”, asegura. De hecho, añade que incluso muchos fumadores apoyan la idea de ampliar estas zonas sin humo.
Exposición pasiva y salud: el objetivo de fondo
Según la ministra, la ley parte de dos principios: proteger espacios con alta concentración de personas y reducir la exposición involuntaria al humo. Este humo, advierte, está detrás de hasta el 30% de los cánceres en la población expuesta sin ser fumadora.
La normativa se está desarrollando en un Real Decreto, actualmente en fase de revisión europea. Las alegaciones están previstas para finales de julio, como parte del procedimiento regulatorio común en la UE.
Esta ley no es un hecho aislado. Se inscribe en una estrategia nacional más amplia contra el tabaquismo. La estrategia incluye subvenciones para tratamientos para dejar de fumar y regulación de nuevos dispositivos de consumo.
Equiparación de productos y más impuestos
Uno de los puntos más destacados es la equiparación normativa de los cigarrillos electrónicos y los dispositivos de tabaco calentado al tabaco convencional. En la práctica, esto significa que estarán sujetos a las mismas restricciones en lugares públicos.
Además, se contempla aumentar la fiscalidad sobre todos los productos relacionados con el tabaco. Esta medida busca desincentivar el consumo, sobre todo entre los jóvenes, que son los principales usuarios de cigarrillos electrónicos.
En palabras de García, el objetivo es claro: proteger la salud colectiva frente a la exposición a humo, directa o indirectamente. El gobierno confía en que este nuevo marco legal siente las bases para una generación libre de humo.
El partido socialista contaría con 19 escaños, seguido del Partido Popular que alcanzaría los 12, mientras que Vox obtendría apenas dos asientos
The post Page aumentaría su mayoría en Castilla- La Mancha a pesar de las polémicas del PSOE first appeared on Hércules. Esta semana se cumplen dos años desde que se comenzó una nueva legislatura en las diferentes comunidades autónomas, lo que significa que en dos años los representantes políticos volverán a encontrarse en las urnas tras una evolución de su evolución y de sus políticas, así como sus opciones de futuro.
Según la última encuesta elaborada por la agencia IDUS3, a la que ha tenido acceso HérculesDiario, el PSOE de Castilla-La Mancha sería el partido más reforzado con un 33,41% de intención de voto, a pesar de las polémicas y las cuestiones legales a las que se enfrenta el partido socialista a nivel nacional.
Esta encuesta señala que en las próximas elecciones Emiliano García-Page, presidente de la Junta de Comunidades de Castilla-La Mancha, obtendría más de doble de votos que el Partido Popular. Mientras que Vox se quedaría como la tercera fuerza política más votada de la comunidad.
Los datos, según IDUS3, señalan que el PSOE obtendría en 2027 el 46,2% de los votos, en un segundo puesto se encuentran los populares con el 32,8% y los terceros más votados sería Vox, con el 12% del favor de los votantes. Así, las dos fuerzas políticas que no han conseguido el apoyo de los manchegos se encuentran Podemos, que apenas obtendría el 1,5% de los votos.
El PSOE necesita 17 escaños para obtener la mayoría absoluta
Así, siguiendo la previsión de la decisión de los votantes para las elecciones autonómicas que tendrán lugar dentro de dos años, el PSOE sería el partido que más escaños obtendría en las Cortes de Castilla-La Mancha. Según dicha encuesta, el partido socialista contaría con 19 escaños, seguido del Partido Popular que alcanzaría los 12. El último partido que cuenta con votos suficientes para obtener escaños es Vox, que apenas obtendría dos asientos en las Cortes.
Fuente: Electomanía/IDUS3
PSOE, PP y Vox entran en las Cortes, mientras que Podemos y Se Acabó la Fiesta, se quedan fuera y no optan a ningún escaño. Así el total de escaños en las Cortes de Castilla-La Mancha son 33 escaños, por el momento el PSOE a pesar de ser el partido con más apoyo obtendría 19 escaños, pero seguiría necesitando 17 sillas más para obtener la mayoría absoluta dentro del hemiciclo.
El partido socialista aumentaría su apoyo y confianza en Castilla-La Mancha a pesar de que este partido a nivel nacional se encuentra rodeado de polémicas, como son las investigaciones al círculo familiar del presidente del Gobierno. Begoña Gómez y David Sánchez, esposa y hermano de Pedro Sánchez, respectivamente se encuentran investigados e incluso su hermano ha sido imputado por malversación y tráfico de influencias.
Los universitarios procedentes de China suponen un 30% del total de estudiantes extranjeros con una cifra de 290.000 personas
The post Trump revoca visados a estudiantes chinos que considera “peligrosos” first appeared on Hércules.
Imagen: el presidente de EE.UU., Donald Trump I Reuters
El gobierno de Estados Unidos ha iniciado una nueva ofensiva diplomática y académica contra China con la revocación masiva de visados para estudiantes e investigadores vinculados al Partido Comunista Chino (PCCh) o inscritos en programas educativos considerados “críticos” para la seguridad nacional. La decisión, anunciada por el senador republicano Marco Rubio, responde a una estrategia de “protección frente al espionaje académico e industrial” y refuerza las tensiones bilaterales en un momento de creciente rivalidad entre ambas potencias.
La medida no es general: afectará a perfiles específicos
Fuentes del Departamento de Estado confirmaron que no todos los estudiantes chinos se verán afectados, sino aquellos con conexiones documentadas con instituciones militares o gubernamentales del régimen chino, así como quienes cursen estudios en áreas tecnológicas o científicas sensibles como inteligencia artificial, robótica, aeronáutica, criptografía, telecomunicaciones o energía nuclear.
La política recuerda a la orden ejecutiva firmada por Donald Trump en 2020, que prohibía visados a estudiantes e investigadores chinos considerados un riesgo para la seguridad nacional. Aquella medida provocó la expulsión de más de 1.000 estudiantes y fue muy criticada por las universidades estadounidenses por su impacto en la investigación internacional.
Espionaje y transferencia de tecnología
El nuevo paquete de restricciones se enmarca en una narrativa sostenida por diversos organismos de inteligencia estadounidenses, como el FBI y el Departamento de Seguridad Nacional, que han alertado reiteradamente sobre el uso de estudiantes e investigadores como instrumentos de transferencia tecnológica no autorizada por parte del gobierno chino. Christopher Wray, director del FBI, ha señalado en varias ocasiones que “cada diez horas se abre una investigación sobre espionaje económico vinculado a China en suelo estadounidense”.
“Una caza de brujas ideológica”
El Ministerio de Exteriores chino ha reaccionado con dureza, acusando a Washington de promover una “caza de brujas ideológica” y “discriminar sistemáticamente a los ciudadanos chinos por motivos políticos”. Según la portavoz Mao Ning, esta decisión “socava gravemente el intercambio educativo y científico entre ambos países” y representa una “instrumentalización de la seguridad nacional para justificar el racismo institucionalizado contra los estudiantes chinos”.
Medios oficiales como el Global Times han advertido que esta nueva política podría provocar represalias en forma de restricciones a estudiantes estadounidenses en China, así como un retroceso en las ya frágiles relaciones bilaterales.
Impacto en la educación y la diplomacia
Estados Unidos es el destino más popular para los estudiantes internacionales chinos. Según el Institute of International Education, en 2023 había más de 290.000 estudiantes chinos matriculados en instituciones educativas estadounidenses, lo que representa cerca del 30% del total de estudiantes extranjeros en el país. Las universidades han advertido que medidas de este tipo podrían deteriorar la cooperación científica y reducir los ingresos por matrícula, especialmente en carreras STEM.
Universidades como MIT, Stanford o UC Berkeley, que cuentan con una elevada presencia de alumnos e investigadores de origen chino, han pedido transparencia en los criterios de revocación de visados y garantías legales para los afectados. Algunas asociaciones como la Asian American Scholars Forum denuncian que estas decisiones podrían fomentar la vigilancia étnica y el miedo entre los estudiantes de origen asiático.
El italiano explicó por qué eligió a Brasil y aseguró que dejó el club blanco tras una charla con la directiva luego de la eliminación en Champions.
The post Ancelotti: “Mi prioridad fue siempre el Real Madrid, pero era el momento del cambio” first appeared on Hércules. Carlo Ancelotti ya se viste de verdeamarelo, pero su corazón sigue latiendo a ritmo blanco. Desde su nuevo hogar en Río de Janeiro, el técnico italiano hizo un repaso sincero de su salida del Real Madrid y del camino que lo llevó a aceptar el reto de dirigir a la selección brasileña. Y lo hizo sin rodeos: “Tras la eliminatoria contra el Arsenal lo hablamos y era el momento del cambio”.
El veterano entrenador dejó claro que no fue una decisión precipitada ni unilateral. “Siempre he dicho la verdad: mi prioridad fue el Real Madrid en todo momento”, señaló. Sin embargo, el desgaste de una temporada con resultados por debajo de lo esperado terminó marcando el final de una etapa. La conversación con la dirigencia tras la eliminación en Champions fue clave para sellar el destino. “Era algo que se veía venir. El equipo no estaba bien y nos dimos cuenta todos”, reconoció.
“Mi prioridad fue el Real Madrid en todo momento“
En ese sentido, Ancelotti defendió que el cambio fue lo mejor para ambas partes. No hubo reproches ni dramatismos, solo el cierre natural de un ciclo que dejó cuatro años repletos de títulos y emociones. “No me arrepiento de nada. Disfruté del primer al último día… bueno, el último no tanto”, admitió con una sonrisa melancólica.
Instalado ya en Brasil, Ancelotti valora con entusiasmo su nueva experiencia. Reconoce que la vida en Río requiere ciertos ajustes, como moverse con escolta o usar un coche blindado, pero su ilusión está intacta. “Siempre me atrajo Brasil, su fútbol, su gente. Aquí estoy”, dijo, convencido de que puede llevar a la pentacampeona a levantar su sexta Copa del Mundo.
Lo que espera en Brasil
Más allá de las razones que motivaron su salida del Madrid, Ancelotti también se enfocó en lo que viene. El futuro para él pasa por construir un equipo competitivo que recupere el ADN de buen fútbol que siempre identificó a Brasil. “Mi Brasil va a jugar como el Real Madrid… pero no el de este año, sino el del año pasado”, aclaró.
“Mi Brasil va a jugar como el Real Madrid“
El técnico apuesta por un modelo flexible, alejado del dogmatismo táctico. “No hay un sistema único que te haga ganar. Hay que adaptarse a lo que tienes”, explicó. Para Carletto, la clave no es imponer una idea desde fuera, sino armar un plan a partir de las características del plantel. “No me gusta que mi equipo tenga una sola identidad. Eso no es inteligente”.
En ese marco, elogió especialmente a Vinicius, a quien ve como uno de los líderes del nuevo proyecto. “Es extraordinario, trabajador, luchador. Estoy convencido de que dará su mejor versión con la selección”, dijo. El brasileño, a quien respaldó desde el primer día en el Madrid, será una de sus apuestas más firmes en este proceso rumbo a 2026.
Más frases de Carletto
“Uno nunca deja al Real Madrid. Es un hasta luego”.
“Vivir lo que viví en el Bernabéu creo que es imposible en otro equipo”.
“Brasil no me llamó ahora: lo hizo hace tiempo. Las circunstancias se dieron ahora”.
“El éxito de mi Madrid fue tener un grupo humilde que se entendía”.
“Spalletti está haciendo un gran trabajo con Italia. No me llamaron, pero lo entiendo”.
“Xabi Alonso es una elección natural. Conoce el club y hará un gran trabajo”.
Los trabajadores colocados por los socialistas recibían retribuciones económicas ajenas e incompatibles con los salarios estipulados
The post La Faffe pagó “suplementos” al PSOE con dinero público first appeared on Hércules.
Imagen: el exdirector de la Faffe, Fernando Villén I Europa Press
La Unidad Central Operativa (UCO) de la Guardia Civil ha revelado que la extinta Fundación Andaluza Fondo de Formación y Empleo (FAFFE) realizó al menos 84 contrataciones irregulares, priorizando vínculos personales y políticos sobre los principios de igualdad, mérito y capacidad. Entre los beneficiarios se encuentran familiares de miembros del PSOE, ex altos cargos de la Junta, sindicalistas y empresarios. Destaca el caso de Carmen Ibanco, esposa del portavoz socialista en el Senado, Juan Espadas, quien obtuvo el puesto y un posterior ascenso sin proceso de selección formal.
Fondos públicos para fines personales
Según ha informado el diario ABC, uno de los empleados contratados por la FAFFE cobraba un salario público mientras en realidad se dedicaba a asesorar y llevar la agenda del entonces consejero de Empleo, Antonio Fernández García, quien presidía el patronato de la fundación entre 2004 y 2010. Se trata de Blanco Ruiz, fichado formalmente para prestar apoyo técnico a la secretaría general técnica de la Consejería de Empleo. Sin embargo, la UCO considera que los fondos se destinaron a un uso diferente al estipulado en su contrato. En concreto, se habrían desviado 91.252,01 euros del erario público para pagarle su sueldo durante el tiempo en que ejerció de asesor político, en vez de cumplir con sus supuestas funciones técnicas.
Complementos irregulares y sobresueldos encubiertos
El informe de la Guardia Civil también señala que, para sortear los límites internos de la fundación, se utilizaban denominaciones alternativas para justificar los sobresueldos.ABC detalla el caso de Antonio Expósito, quien recibió un suplemento mensual de 192,88 euros bajo el concepto de “Licenciatura”, pese a que dicho complemento no estaba contemplado en el convenio laboral. Entre 2004 y 2009, habría percibido de manera supuestamente indebida un total de 14.027,90 euros. Otra beneficiaria, Milagros Navajas, cobró un plus mensual de 247,98 euros. En todos estos casos, los fondos públicos fueron utilizados para pagos extra ajenos al marco legal.
Causas judiciales y presión política
En este contexto, el juez José Ignacio Vilaplana ha citado a declarar a 21 investigados, entre ellos exdirectores de la FAFFE, por presuntos delitos de malversación y prevaricación administrativa. Entre los imputados figura Fernando Villén, exdirector de la fundación, condenado por gastar fondos en prostíbulos y por prácticas de contratación ilegales. Paralelamente, el PSOE ha abierto un expediente informativo contra la militante Leire Díez por su implicación en un intento de desacreditar a la UCO a través de la búsqueda de información comprometedora contra agentes y mandos policiales.
Con más de 1.200 empleados en su momento de mayor actividad, la FAFFE se ha convertido en un emblema de la mala gestión y la corrupción en la administración andaluza. Las revelaciones de la Guardia Civil y el avance de los procesos judiciales ponen en entredicho la transparencia institucional y la utilización de estructuras públicas para fines partidistas. Se espera que nuevas diligencias saquen a la luz más nombres implicados y prácticas irregulares aún por esclarecer.
El gran año del arquero del Espanyol ha despertado el interés del Barça, pero clubes como el City, el United y el Arsenal también pujan fuerte.
The post Barcelona va por Joan García y la Premier no se queda atrás first appeared on Hércules. Joan García ha sido una de las grandes revelaciones de la temporada en el fútbol español. A sus 24 años, el portero del Espanyol fue uno de los grandes sostenes del Espanyol que alcanzó la permanencia, a punto tal de ser considerado como el mejor en su posición en LaLiga 2024-25. Su rendimiento no pasó desapercibido y ha despertado el interés de varios gigantes europeos.
El FC Barcelona se ha colocado entre los principales interesados en hacerse con sus servicios. La dirección deportiva azulgrana valora no solo su calidad sino también su proyección, y está dispuesta a cubrir los 25 millones de euros que estipula su cláusula de rescisión. En los últimos días, García se reunió con su agente Juanma López y su familia para analizar las propuestas, y en el club culé reina el optimismo.
El guardameta, que no ha cerrado la puerta al Camp Nou, fue incluso ovacionado por aficionados blaugranas en el Johan Cruyff, y no dudó en posar con simpatía para una foto con un hincha que invadió el campo. Su entorno valora el esfuerzo del Barcelona, que vería en él una opción de presente y futuro para la portería. La decisión final aún no está tomada, pero fuentes cercanas al jugador aseguran que será en cuestión de días. Si García da el visto bueno, el Barça podría ejecutar la cláusula la próxima semana.
La amenaza inglesa
El interés del Barcelona no está exento de competencia. Desde Inglaterra, al menos tres equipos han entrado en la puja con fuerza: Manchester City, Arsenal y Manchester United. El primero, dirigido por Pep Guardiola, lleva meses siguiendo al arquero catalán y lo ve como un posible reemplazo si Ederson acepta alguna de las ofertas que ha recibido desde Arabia Saudí. También Stefan Ortega podría salir, lo que abriría espacio para una incorporación inmediata.
El Manchester United, por su parte, ve en Joan García una solución a los altibajos de Onana y Altay Bayındır. El club de Old Trafford le ofrecería la titularidad desde el primer día, algo que seduce al entorno del jugador. INEOS, nuevo socio estratégico del club, se haría cargo de la cláusula de rescisión, convencido de que García puede ser una apuesta segura a largo plazo.
El Arsenal también sigue con atención el desenlace. Aunque su portería está bien cubierta por David Raya, la posible salida del español dejaría un hueco que García podría ocupar. Sin embargo, el conjunto londinense tendría más dificultades para garantizarle minutos de inmediato, lo que podría inclinar la balanza hacia otras ofertas.
A todo esto se suma la rivalidad entre Espanyol y Barcelona, que complica políticamente una operación que, desde lo futbolístico y contractual, es factible. Incluso ManoloGonzález, técnico del Espanyol, bromeó al respecto: “No me cortaría una mano por asegurarlo, pero casi”, dijo en relación a una hipotética llegada del arquero al eterno rival.
La jueza Makintach fue apartada por falta de imparcialidad y ahora se deberá conformar un nuevo tribunal. El proceso vuelve a foja cero.
The post Escándalo judicial en Argentina: declaran nulo el juicio por la muerte de Maradona first appeared on Hércules. El juicio que debía esclarecer si hubo responsabilidad penal en la muerte de Diego Armando Maradona fue declarado nulo por decisión del Tribunal Oral en lo Criminal N°3 de San Isidro. La resolución, que deja sin efecto todo lo actuado durante más de dos meses de audiencias, se produjo luego del apartamiento de la jueza Julieta Makintach, acusada de haber perdido la imparcialidad al participar en un documental sobre el caso.
El anuncio fue hecho en una breve audiencia pública por los jueces Maximiliano Savarino y Verónica Di Tommaso, ante la presencia de las hijas de Maradona —Dalma, Gianinna y Jana—, así como también de los siete imputados en el proceso: el neurocirujano Leopoldo Luque, la psiquiatra Agustina Cosachov, el psicólogo Carlos Díaz, dos enfermeros, un médico clínico y una coordinadora médica. Todo el juicio deberá repetirse con un nuevo tribunal, que será sorteado próximamente.
“La jueza Makintach no intervino de forma imparcial. Su conducta provocó un perjuicio para las partes acusadoras, como para las defensas”, explicó con firmeza el juez Savarino. En sintonía, Di Tommaso agregó: “Hubo una persona que se equivocó y deberá seguir dando explicaciones, pero no es la Justicia. La Justicia no se mancha”, en clara alusión a la famosa frase de Maradona en su partido homenaje. Las hijas del astro rompieron en llanto al escuchar estas palabras.
La participación de Makintach en el documental Justicia Divina fue el eje central del escándalo. El fiscal Patricio Ferrari presentó pruebas concluyentes que demostraron que la magistrada habría comprometido la neutralidad del tribunal. Esa exposición mediática —aún antes del fallo final— fue considerada una violación grave al principio de imparcialidad que debe regir en todo proceso penal. Por esta razón, la Suprema Corte bonaerense dispuso su suspensión inmediata por 90 días y recomendó evaluar su conducta con miras a una eventual acusación formal.
La defensa de los acusados celebró la decisión, aunque con reparos. “La nulidad no es el mejor escenario porque nuestra contraparte ya conoce parte de la estrategia de la Fiscalía”, reconoció el fiscal Ferrari, al tiempo que uno de los abogados querellantes, Gustavo Pascual, afirmó: “Más allá de la frustración, creemos que es lo menos malo. Esperamos que el nuevo juicio permita avanzar con claridad”. Fabián Améndola, abogado de Dalma y Gianinna, fue tajante: “La nulidad era la única alternativa para asegurar un juicio transparente”.
Las consecuencias del escándalo judicial
La nulidad del juicio no sólo significa volver a empezar, sino también reabrir un complejo calendario judicial. Ahora será la Cámara de Apelación y Garantías en lo Penal de San Isidro la que deberá sortear entre los seis tribunales disponibles cuál será el encargado del nuevo debate. El proceso podría demorarse, ya que deben verificarse las disponibilidades de cada juez. Aun así, todas las partes pidieron celeridad para evitar nuevas dilaciones.
Mientras tanto, la causa penal por la muerte de Maradona sigue estancada en un limbo judicial. Las 21 audiencias ya realizadas, los más de 40 testigos que declararon y los cientos de horas de alegatos quedarán archivadas. En términos procesales, todo vuelve a foja cero. Es un retroceso doloroso para quienes reclaman justicia y también para los acusados que insisten en su inocencia.
En palabras de Jana Maradona, una de las hijas del ídolo: “Ya me lo veía venir, pero igual tengo un sentimiento de impotencia. Vamos a seguir firmes en la búsqueda de Justicia”. La frase resume el estado de ánimo de una familia y de un país que aún no encuentra respuestas claras sobre las circunstancias que rodearon la muerte del mayor ídolo del fútbol argentino.
Hackers rusos como NoName057(16) lideran la guerra híbrida digital, atacando infraestructuras críticas en España y aliados de Ucrania
The post Guerra híbrida, el arma invisible de Rusia first appeared on Hércules. En los tiempos que corren y con los tambores de guerra sonando por varios rincones del mundo, la amenaza del conflicto bélico resulta cada vez más plausible. Tanto desde instituciones estatales como supranacionales, las iniciativas como el kit de supervivencia o el rearme europeo han puesto encima de la mesa esta realidad. Si bien las guerras convencionales existen y somos testigos diarios de las atrocidades que se cometen en distintos puntos del planeta, el concepto de guerra se ha llevado a otras dimensiones y hoy en día de lo que si podemos estar hablando es de la conocida como guerra híbrida.
Tal es así que el lunes 28 de abril España sufrió uno de los hechos que dejaran su impronta en la historia reciente de España, un apagón nacional que dejó a todo un país desarrollado sin energía eléctrica por más de 12 horas. En cuanto se dio el apagón una de las teorías que no se descarto por ningún agente es la del ciberataque. Más concretamente un ciberataque de origen ruso. O también sobre el posible boicoteo de las elecciones polacas a manos de hackers rusos.
Es aquí cuando entra en juego el concepto de guerra híbrida, una nueva forma de hacer guerra en la que se circunscriben los ciberataques. Ha sido un punto muy tratado por los medios el hecho de que España es uno de los mayores blancos de ciberataques rusos. Pero en la pieza de hoy vamos a desentrañar a los principales grupos de “hackers” rusos y el funcionamiento de los mismos.
En la actualidad, los conflictos ya no se libran únicamente en trincheras o con armamento convencional. Ha emergido un nuevo concepto: la guerra híbrida, una estrategia que combina tácticas militares tradicionales con operaciones no convencionales, como la desinformación, la manipulación mediática y, de forma cada vez más preocupante, los ciberataques. En este nuevo escenario, la ciberseguridad se ha convertido en una cuestión de seguridad nacional.
Los ciberataques se han multiplicado en las últimas décadas, afectando tanto a gobiernos como a grandes corporaciones. Uno de los casos más notorios fue el ataque con el virus Stuxnet en 2010, presuntamente desarrollado por EE.UU. e Israel para sabotear el programa nuclear iraní. Este malware marcó un antes y un después, demostrando que un código informático podía tener consecuencias físicas devastadoras. Otro ataque relevante fue el de WannaCry en 2017, un ransomware que afectó a más de 200.000 ordenadores en 150 países, incluidos sistemas de salud como el británico NHS. Rusia también ha sido señalada por la comunidad internacional por ataques dirigidos, como el que paralizó infraestructuras en Ucrania en 2015 o la presunta interferencia en elecciones extranjeras.
España no es ajena a esta amenaza. Según datos del Instituto Nacional de Ciberseguridad (INCIBE), en 2023 se gestionaron más de 118.000 incidentes de ciberseguridad. Entre los más significativos se encuentran los ataques sufridos por el SEPE en 2021, que paralizaron el sistema de prestaciones por desempleo, y los ciberataques a organismos como el Consejo General del Poder Judicial. Estos hechos evidencian las vulnerabilidades que aún existen.
No obstante, España ha avanzado en la construcción de un escudo digital. Cuenta con el Centro Criptológico Nacional (CCN), responsable de la ciberdefensa en la Administración pública, y el Mando Conjunto del Ciberespacio, integrado en las Fuerzas Armadas, con capacidad tanto defensiva como ofensiva. Además, INCIBE actúa como soporte para empresas y ciudadanos, promoviendo la cultura de la ciberseguridad.
Pese a estos esfuerzos, los expertos alertan de la necesidad de seguir invirtiendo en recursos humanos, inteligencia artificial y formación, así como fortalecer las alianzas internacionales, especialmente en el marco de la OTAN y la Unión Europea. La guerra híbrida no entiende de fronteras y el ciberespacio, como nuevo campo de batalla, exige vigilancia constante. España está en camino, pero la ciberseguridad total es un objetivo que aún requiere consolidación.
Cuando hablamos de estas cuestiones, máxime en lo que a la ciberseguridad se refiere Rusia asume un rol fundamental. Podríamos decir que al final los distintos servicios de inteligencia han sabido ver el auge de las nuevas tecnologías siendo cada vez más profesionales en acciones y anticipándose a que la guerra híbrida cibernética iba a ser el futuro.
Hackers rusos, los fantasmas del ciberespacio al servicio del Kremlin
Los llamados hackers rusos, lejos de ser simples actores criminales aislados, forman parte de un entramado mucho más complejo en el que confluyen intereses del Estado, servicios de inteligencia y estructuras paramilitares digitales. Diversos informes de inteligencia occidentales y organismos de ciberseguridad han vinculado a los principales grupos de hackers rusos con agencias del aparato estatal, especialmente con el Servicio de Inteligencia Militar (GRU), el Servicio Federal de Seguridad (FSB) y el Servicio de Inteligencia Exterior (SVR). Estas entidades no solo toleran, sino que en muchos casos coordinan, financian o encubren operaciones de ciberespionaje, sabotaje y desinformación como parte de lo que se conoce como guerra híbrida.
El GRU, en particular, es señalado por liderar ataques destructivos y operaciones ofensivas a gran escala a través de unidades como la 74455, también conocida como Sandworm, responsable del ataque NotPetya en 2017. Por su parte, el SVR, más centrado en la infiltración y el espionaje digital, opera mediante grupos como APT29 (Cozy Bear). Mientras tanto, el FSB coordina tareas de contrainteligencia y supervisa a colectivos cibercriminales que actúan con libertad dentro de Rusia, siempre que sus objetivos coincidan con los intereses del Kremlin.
Esta estructura descentralizada, que combina agencias oficiales con grupos semindependientes como KillNet, REvil o Conti, ofrece al gobierno ruso una capa de negación plausible. Al no operar siempre bajo banderas estatales, el Kremlin puede desmarcarse públicamente de las acciones, aunque los beneficios geopolíticos sean claros.
Cartel de busca y captura de un importante hacker ruso por el FBI/KPBS.orgs
En este contexto, los ciberataques rusos se han convertido en auténticas armas estratégicas de defensa y ofensiva, utilizadas para desestabilizar gobiernos, influir en procesos electorales, sabotear infraestructuras críticas y ejercer presión geopolítica sin disparar un solo tiro. La ciberinteligencia es, hoy, un pilar central en la doctrina de seguridad rusa.
La temible unidad 29155 del GRU, espionaje, asesinatos y ciberataques en suelo europeo
El Centro de Entrenamiento Especializado 161 del GRU ruso es también conocido como Unidad 29155. Su historial ya era alarmante. Ahora ha sido relacionada con operaciones de ciberataque destructivo, según un comunicado conjunto de EE. UU. y varios aliados internacionales.
Se le atribuye el despliegue del malware WhisperGate, que atacó sistemas ucranianos. Su función: borrar el Registro de Arranque Maestro (MBR).Esto confirma que la unidad ha pasado del sabotaje físico al cibernético. Antes se la vinculaba a asesinatos y operaciones clandestinas.
Andrey Averyanov, líder de la unidad 29155/Le Monde
La Unidad 29155 estaba ya bajo la lupa. Su implicación en intentos de asesinato, como el del traficante búlgaro Emilian Gebrev en 2015, fue documentada. También se la relacionó con el envenenamiento del ex espía Sergei Skripal en 2018, en suelo británico. Estas operaciones encajaban en su perfil: acciones encubiertas en el extranjero para desestabilizar gobiernos hostiles a Moscú. Pero el nuevo informe revela un cambio importante. Ahora también opera en el ciberespacio, con objetivos e impacto internacional.
Las nuevas pruebas confirman que la unidad realiza tareas de ciberespionaje, exfiltración de datos y sabotaje digital. La estrategia es doble: primero roban información y luego la publican. Así combinan daño técnico con guerra psicológica. Actúan mezclando personal oficial del GRU con ciberdelincuentes independientes. Esta combinación les da flexibilidad y negación plausible. El Departamento de Justicia de EE. UU. ha acusado a Amin Timovich Stigal, un agente vinculado al GRU, por su rol en ataques destructivos.
Las acusaciones revelan que la unidad ya atacaba infraestructuras críticas ucranianas antes de la invasión de 2022. Pero no se centraron solo en Ucrania. También intentaron acceder a redes informáticas en países aliados, incluidos Estados Unidos y miembros de la OTAN.
Stigal se encuentra prófugo. Las autoridades han emitido órdenes de búsqueda internacional contra él y cinco colaboradores. Esto demuestra una red de alcance mundial, preparada para atacar tanto en tiempos de paz como de guerra abierta. Según el FBI, la Unidad 29155 ha escaneado más de 14.000 dominios en países europeos y aliados de la OTAN. Sus actividades incluyen la desfiguración de sitios web oficiales, exploración de infraestructuras críticas y divulgación de datos robados.
Estos ataques buscan desestabilizar políticamente, sembrar desconfianza y generar caos sin recurrir a ataques convencionales. La Agencia de Ciberseguridad de EE. UU. (CISA) ha emitido recomendaciones urgentes ante esta amenaza creciente. Entre las medidas: aplicar parches de seguridad, segmentar redes internas y usar autenticación multifactor resistente al phishing. La amenaza ya no es solo un virus. Es parte de una estrategia militar invisible pero poderosa, coordinada desde Moscú.
Las operaciones de la Unidad 29155 confirman el uso de herramientas digitales como armas de guerra modernas. En este nuevo escenario, la frontera entre la paz y el conflicto se ha desdibujado. El ciberespacio es terreno hostil. Y esta unidad, hasta ahora fantasma, ya tiene nombre, responsables y un historial que no deja lugar a dudas.
Desde al menos 2020, actores cibernéticos afiliados a la Unidad 29155 del GRU (inteligencia militar rusa) han llevado a cabo operaciones cibernéticas dirigidas a objetivos globales con fines de espionaje, sabotaje y daño reputacional. El FBI, la NSA y la CISA identificaron que esta unidad es responsable del uso del malware destructivo WhisperGate contra organizaciones ucranianas desde enero de 2022. A diferencia de otras unidades del GRU más conocidas, como la 26165 y 74455, la Unidad 29155 combina operaciones cibernéticas con actividades de sabotaje físico, intentos de golpe de Estado e incluso intentos de asesinato en Europa.
Estas operaciones cibernéticas han incluido campañas como desfiguración de sitios web, escaneo de infraestructura, robo y filtración de datos. Desde 2022, el enfoque principal ha sido interrumpir los esfuerzos internacionales para apoyar a Ucrania. Se han observado más de 14,000 casos de escaneo de dominios en países de la OTAN, la Unión Europea, América Latina y Asia Central. Las víctimas incluyen sectores clave como servicios gubernamentales, financieros, transporte, energía y salud.
Proceso de ciberataque propio de la unidad 29155/Informe conjunto de ciberseguridad del FBI 2023
El FBI señala que los operadores cibernéticos de esta unidad suelen ser oficiales jóvenes del GRU que ganan experiencia técnica a través de estas acciones. Además, colaboran con actores criminales externos al GRU para facilitar sus operaciones. Las autoridades recomiendan medidas urgentes para mitigar estos ataques, como mantener sistemas actualizados, segmentar redes, y utilizar autenticación multifactor resistente al phishing. También se identifican varios grupos de amenazas relacionados, como Cadet Blizzard, Ember Bear, Frozenvista, UNC2589 y UAC-0056, según diferentes empresas de ciberseguridad.
Soldados del GRU operando en territorio europeo/infobae
En resumen, la Unidad 29155 representa una amenaza significativa y persistente para la ciberseguridad global, combinando técnicas avanzadas con una agenda geopolítica clara centrada en el conflicto con Ucrania y la desestabilización de aliados occidentales.
APT28 y APT29, los osos hackers del ciberespacio
En el entramado de la guerra híbrida contemporánea, dos nombres resuenan con fuerza en los pasillos de la ciberseguridad global: APT28 (conocido como Fancy Bear) y APT29 (Cozy Bear). Ambos grupos, vinculados a los servicios de inteligencia rusos, han protagonizado algunos de los ciberataques más sofisticados y políticamente sensibles de la última década.
APT28 ha sido atribuido al GRU, la inteligencia militar rusa. Su historial incluye la injerencia en las elecciones presidenciales de EE. UU. en 2016, mediante el hackeo y filtración de correos del Comité Nacional Demócrata (DNC). Según un informe de la Oficina del Director de Inteligencia Nacional de EE. UU. (2021), el grupo llevó a cabo estas acciones para “socavar la confianza pública en el proceso democrático estadounidense”. APT28 también ha dirigido campañas contra parlamentos europeos, medios de comunicación y organismos de la OTAN.
Miembros de APT28 buscados por el FBI/Web FBI
Por otro lado, APT29, presuntamente operado por el SVR (Servicio de Inteligencia Exterior), actúa con más sigilo, especializándose en ciberespionaje prolongado. Fue uno de los actores responsables de la operación SolarWinds en 2020, que comprometió a múltiples agencias federales estadounidenses y compañías tecnológicas a través de una cadena de suministro infectada. Microsoft y FireEye, dos gigantes del sector, confirmaron que el grupo permaneció infiltrado durante meses antes de ser detectado.
Ambos colectivos comparten algo más que su origen ruso: actúan alineados con los intereses estratégicos del Kremlin. Aunque Moscú niega cualquier vinculación, informes de organismos como la OTAN, la UE y centros de análisis como Mandiant o CrowdStrike, señalan una conexión directa con las políticas exteriores y de defensa del Estado ruso. Su finalidad va más allá del robo de información: buscan desestabilizar, sembrar discordia y erosionar la confianza en las democracias occidentales.
Cozybear/El Mundo
En tiempos donde el poder se disputa en la red tanto como en los despachos diplomáticos, APT28 y APT29 representan la cara digital de una Rusia que entiende el ciberespacio como un dominio más del conflicto global
Sandworm, el soldado cibernético de la unidad 74455
En las sombras digitales de la geopolítica mundial se mueve uno de los grupos de ciberamenazas más temidos y destructivos: Sandworm, la unidad cibernética del GRU ruso (Dirección Principal de Inteligencia del Estado Mayor). Identificada como Unidad 74455, esta célula militar especializada en guerra informática ha protagonizado algunos de los ataques cibernéticos más graves y sofisticados del siglo XXI, dejando a su paso devastación en infraestructuras críticas, procesos democráticos y sistemas energéticos.
Desde su aparición registrada en 2009, Sandworm ha perfeccionado su arsenal digital con una precisión militar. Ha estado detrás de los apagones masivos en Ucrania en 2015 y 2016, empleando malware como Industroyer y KillDisk para comprometer redes SCADA (control industrial) y dejar a millones sin electricidad. En 2017, elevó su perfil global con el lanzamiento de NotPetya, un ataque disfrazado de ransomware que causó más de 10 mil millones de dólares en daños en sistemas corporativos y gubernamentales de todo el mundo.
Miembros de Sandworm/Servicio de recompensas del departamento de justicia de EE.UU
Pero su accionar no se limita al espionaje o sabotaje: Sandworm también ha interferido en la campaña presidencial francesa de 2017, ha atacado a la Organización para la Prohibición de Armas Químicas, y ha saboteado los Juegos Olímpicos de Invierno de 2018 con el malware conocido como Olympic Destroyer. Su alcance geográfico incluye desde Ucrania hasta Georgia, Francia, Corea del Sur y Estados Unidos.
A diferencia de otros grupos de ciberamenazas, Sandworm no actúa con fines exclusivamente financieros. Su misión está anclada en la lógica de la guerra híbrida: desestabilizar, desinformar y destruir. Opera con el respaldo directo del Estado ruso y su estructura técnica y logística lo convierte en un actor cuasimilitar en el ciberespacio.
Su arsenal incluye herramientas como:
BlackEnergy: para botnets y ataques DDoS.
KillDisk: diseñado para inutilizar discos duros.
Industroyer e Industroyer2: malware dirigido a redes eléctricas e ICS.
NotPetya: ransomware con capacidad de propagación masiva.
CaddyWiper y Cyclops Blink: limpiadores de datos y backdoors en routers.
Infamous Chisel: un malware para espiar dispositivos Android del ejército ucraniano, capaz de exfiltrar datos de Telegram, WhatsApp, Google Authenticator y más.
Cada nueva herramienta representa no sólo una amenaza inmediata, sino también una filtración potencial hacia otros grupos cibercriminales, lo que multiplica su impacto más allá de los fines militares. El accionar de Sandworm continúa en plena expansión. En mayo de 2023, el grupo atacó más de 20 redes SCADA en Dinamarca, afectando cadenas de suministro energético. Aprovechando vulnerabilidades “zero-day” en firewalls Zyxel, la operación demostró un conocimiento técnico anticipado de fallas críticas no divulgadas, algo que solo una organización con recursos estatales puede conseguir.
También en 2023, se detectó su campaña “Infamous Chisel”, que comprometió teléfonos Android del ejército ucraniano para robar datos financieros y militares, lo que evidencia su capacidad para combinar ciberespionaje con guerra directa. Ante la magnitud de sus crímenes, en 2020 el gobierno de EE. UU. imputó a seis oficiales de la GRU por los ataques de Sandworm, marcando un precedente legal en la persecución internacional de cibercriminales estatales. La Oficina Federal de Investigaciones (FBI) los incluyó en su lista de los más buscados y ofreció una recompensa de 10 millones de dólares por información que conduzca a su arresto.
Mientras tanto, países como los Países Bajos, Francia y Georgia también han denunciado y documentado acciones del grupo en sus territorios, lo que posiciona a Sandworm como una amenaza transnacional de primer nivel. Aunque gran parte de la atención pública se ha centrado en las agresiones contra Ucrania, el historial de Sandworm revela una agenda mucho más amplia. Sus blancos no son solo los enemigos políticos del Kremlin, sino también los sistemas democráticos, económicos y energéticos de Occidente. El potencial de que alguno de sus ataques escale hacia un conflicto internacional abierto es real.
El problema se agrava con la posibilidad de que los kits de herramientas desarrollados por Sandworm caigan en manos de grupos terroristas, mafias digitales o actores sin escrúpulos. Algunos de sus malware ya han sido reutilizados por otros APT (Amenazas Persistentes Avanzadas) y están disponibles en foros clandestinos de la dark web.
Sandworm encarna la cara más oscura de la guerra moderna: la guerra cibernética de precisión, silenciosa, invisible y devastadora. Lo que comenzó como una estrategia de desestabilización local ha escalado hasta convertirse en una amenaza estratégica para toda la infraestructura digital global.
Frente a esto, la comunidad internacional necesita respuestas más sólidas. No basta con sanciones o recompensas: se requiere colaboración en inteligencia de amenazas, inversiones masivas en ciberdefensa industrial y una arquitectura legal internacional que equipare los ciberataques a crímenes de guerra.
La lección que deja Sandworm es clara: cuando los datos se convierten en armas y la infraestructura crítica es un blanco legítimo, nadie está a salvo. El futuro de la seguridad global dependerá de cuánto se comprenda, anticipe y combata a actores como este. Porque si Sandworm logra su objetivo, el apagón no será solo eléctrico: será político, social y civilizatorio.
Grupos no adscritos a organismo estatales pero alineados con el Kremlin
En la sombra del ciberespacio, tres nombres rusos se han convertido en sinónimo de caos digital: KillNet, REvil y Conti. Estos grupos de hackers, con distintas motivaciones y grados de sofisticación, han protagonizado algunos de los ataques cibernéticos más notorios de la última década. Aunque no todos tienen vínculos oficiales con el Kremlin, sus acciones coinciden con los intereses geopolíticos del Estado ruso y, en algunos casos, revelan una clara colaboración con sus aparatos de inteligencia o el crimen organizado.
KillNet: el hacktivismo patriótico al servicio de Moscú
KillNet emergió en marzo de 2022, poco después del inicio de la invasión rusa a Ucrania. Se autodenomina un colectivo de “hacktivistas patriotas rusos” y desde entonces ha protagonizado una campaña de ataques de denegación de servicio (DDoS) contra países y entidades que apoyan a Ucrania.
Ficha de reclutamiento para la legión Fénix de Killnet/Telegram
Entre sus acciones más destacadas están:
Ataque al Gobierno de Rumanía (abril 2022): dejaron fuera de servicio los sitios web del Ministerio de Defensa, la Policía de Fronteras y el Senado.
Ciberataques contra Italia (mayo 2022): tumbaron las webs del Senado y del Instituto Nacional de Salud, según la Agenzia per la Cybersicurezza Nazionale.
Campaña contra el Parlamento Europeo (noviembre 2022): poco después de que este declarara a Rusia como Estado patrocinador del terrorismo, KillNet revendicó un ataque DDoS que bloqueó temporalmente el sitio del organismo legislativo europeo.
Aunque KillNet niega vínculos formales con el gobierno ruso, la elección de sus objetivos y el contexto político refuerzan la idea de una coordinación tácita o incluso directa con los servicios de inteligencia. El Centro de Ciberinteligencia del Reino Unido (NCSC) ha señalado que “estos grupos hacktivistas operan en sincronía con los intereses estratégicos del Estado ruso, incluso si no son dirigidos oficialmente por él”.
Cronología de Killnet durante el año 2022
REvil: ransomware de lujo con protección estatal
REvil (acrónimo de Ransomware Evil), surgió en 2019 como sucesor del grupo GandCrab, y rápidamente se convirtió en uno de los grupos de ransomware (secuestro de datos) más activos del mundo. Funcionaban como Ransomware-as-a-Service (RaaS), permitiendo a afiliados alquilar su software para realizar ataques, compartiendo los beneficios de los rescates.
Responsable de REvil
Entre sus operaciones más famosas destacan:
JBS Foods (mayo 2021): atacaron a la mayor productora de carne del mundo, interrumpiendo sus operaciones en EE. UU., Canadá y Australia. El rescate fue de 11 millones de dólares en Bitcoin, según confirmó la propia empresa.
Kaseya (julio 2021): comprometieron a esta empresa de software de gestión IT, afectando a más de 1.500 compañías en 17 países, desde farmacias en Suecia hasta cooperativas agrícolas en EE. UU. REvil pidió 70 millones de dólares a cambio de una clave maestra de descifrado.
A pesar de que en enero de 2022 Rusia anunció la detención de 14 miembros del grupo, expertos como Dmitry Smilyanets (Recorded Future) afirman que fue una operación simbólica para apaciguar tensiones con EE. UU., sin que supusiera una verdadera ruptura con estos actores. De hecho, REvil operó durante años con total impunidad en Rusia, bajo la mirada permisiva , posiblemente protectora, del FSB (Servicio Federal de Seguridad), como señalan informes de Flashpoint y Chainalysis.
Conti: la máquina de extorsión que perdió el control
Conti operó entre 2020 y 2022, consolidándose como uno de los grupos de ransomware más agresivos. Su infraestructura, de tipo empresarial, incluía atención técnica a víctimas y negociaciones en tiempo real. Utilizaban tácticas de “doble extorsión”: cifraban archivos y amenazaban con publicar la información robada si no se pagaba.
Ataques relevantes incluyen:
Servicio de Salud de Irlanda (HSE, mayo 2021): provocaron la paralización de hospitales durante semanas. Se exigieron 20 millones de dólares, aunque el grupo luego ofreció una clave de descifrado gratuita sin renunciar a vender los datos robados.
Costa Rica (abril-mayo 2022): atacaron al Ministerio de Hacienda y otras entidades, paralizando el comercio exterior del país durante semanas. Declararon que su objetivo era derrocar al gobierno. El entonces presidente, Carlos Alvarado, calificó el ataque como una amenaza nacional sin precedentes.
En mayo de 2022, tras declarar abiertamente su apoyo a la invasión rusa de Ucrania, un miembro descontento filtró más de 60.000 mensajes internos del grupo, revelando operaciones, pagos y conexiones con actores rusos. Esta filtración, conocida como Conti Leaks, expuso que varios miembros tenían vínculos directos con el FSB y que parte de su financiación provenía de redes del crimen organizado que operan desde Moscú y San Petersburgo.
KillNet, REvil y Conti demuestran que el crimen cibernético en Rusia no opera al margen del poder, sino en muchos casos, como una extensión informal del Estado, una herramienta flexible en el arsenal de la guerra híbrida moderna. Mientras estos grupos actúan en la penumbra, el Kremlin se beneficia de sus efectos: desestabilización internacional, presión geopolítica y ganancias económicas sin necesidad de intervención militar directa.
NoName07, una nueva generación de hackers patrióticos que tiene a España en el punto de mira
Desde el estallido de la guerra en Ucrania en febrero de 2022, el conflicto no solo se ha librado en los campos de batalla físicos, sino también en el terreno virtual. Uno de los protagonistas de esta guerra híbrida ha sido el grupo de hackers NoName057(16), una célula de corte hacktivista alineada con los intereses del Kremlin. Aunque sus capacidades técnicas no son especialmente sofisticadas, sus acciones han causado importantes disrupciones en servicios públicos, entidades gubernamentales y sectores estratégicos de países aliados de la OTAN.
Según informes de Avast y del centro de inteligencia de amenazas de Recorded Future, NoName057(16) ha ejecutado más de 1.500 ataques DDoS (denegación de servicio distribuido) desde marzo de 2022, con una tasa de éxito del 40%. Su herramienta principal es un malware de desarrollo propio llamado DDoSia, distribuido a través de Telegram y GitHub, que permite saturar redes objetivo con miles de solicitudes simultáneas.
NoName057(16) opera con una estructura semiabierta. A través de canales de Telegram ,con más de 52.000 suscriptores, el grupo coordina y difunde instrucciones, objetivos y celebraciones de ataques exitosos. La plataforma también sirve como vía de reclutamiento para voluntarios prorrusos de todo el mundo, quienes pueden unirse a la ofensiva digital ejecutando DDoSia desde sus propios dispositivos.
El malware Bobik, utilizado para expandir su red de bots, actúa en combinación con RedLine Stealer, lo que permite infectar servidores, controlar remotamente redes y mantener ataques DDoS persistentes. Según Sekoia.io, esta infraestructura refleja una escalada en la profesionalización del hacktivismo prorruso, a menudo vinculado al aparato de propaganda del Kremlin y al apoyo técnico de actores asociados al GRU o al FSB, aunque sin una atribución oficial directa.
Ataque de NoName07/Avast
El grupo ha enfocado sus ataques en infraestructura crítica, principalmente en sectores gubernamentales, financieros y de transporte. En 2023, sus principales blancos fueron Polonia, Lituania, República Checa, Italia y España. A pesar de su ideología prorrusa, Ucrania ocupó solo el sexto lugar en su lista de objetivos, en una estrategia orientada más a castigar a sus aliados que al propio enemigo.
Entre los ataques más notorios destacan:
Ucrania (junio 2022): lanzaron ataques contra webs del gobierno, correos y transportes. Luego atacaron medios de comunicación para limitar la información contraria a Rusia.
Lituania y Estonia (julio 2022): en represalia por sanciones de la UE, sabotearon los sitios de empresas ferroviarias y de transporte, e incluso bancos como SEB.
República Checa (enero 2023): durante las elecciones presidenciales atacaron webs de candidatos y entidades electorales como el Ministerio de Relaciones Exteriores y la organización Watchman of the State.
Canadá (septiembre 2023): eliminaron temporalmente sitios del gobierno de Quebec y puertos clave como Montreal y Halifax, además de bancos como TD Bank y Laurentian Bank.
Italia (enero 2025): durante la visita de Zelensky a Roma, sabotearon más de 20 sitios gubernamentales, incluyendo la Guardia di Finanza, el Ministerio de Exteriores y el de Desarrollo Económico, en respuesta al apoyo explícito del primer ministro italiano a Ucrania.
Ciberataque a Ucrania/Telegram Ciberataque en Italia/Telegram
El patrón de comportamiento de NoName057(16) revela una agenda fuertemente ideologizada, enfocada en socavar la estabilidad de países que apoyan a Ucrania. Aunque no se les ha atribuido un patrocinio directo del Kremlin, su narrativa y sus objetivos coinciden estrechamente con los intereses geopolíticos rusos. El grupo es parte de una constelación de actores como KillNet y XakNet, que conforman la cara cibernética del nacionalismo militante ruso. Expertos como John Hultquist, de Mandiant (ahora parte de Google), advierten que “estos grupos actúan con el consentimiento del Estado ruso, que permite e incluso estimula estas operaciones mientras niega públicamente su responsabilidad”.
En un contexto de creciente dependencia digital y tensiones geopolíticas, NoName057(16) representa una amenaza seria, no por su sofisticación, sino por su persistencia, su narrativa polarizante y su capacidad para movilizar masas digitales al servicio de una agenda geoestratégica hostil.
Ataques de NoName07 a empresas españolas en el 2023/Telegram
Desde el inicio de la invasión rusa a Ucrania en 2022, España se ha convertido en un blanco frecuente de los ciberataques lanzados por el grupo hacktivista prorruso NoName057(16). Esta organización, que forma parte de un entramado más amplio de grupos alineados con los intereses del Kremlin, ha intensificado sus acciones contra países de la OTAN como respuesta al apoyo occidental a Ucrania. En el caso español, sus ataques han ido dirigidos contra instituciones gubernamentales, infraestructuras críticas y entidades financieras.
Ciberataque a España/Telegram
El grupo, activo desde marzo de 2022, se especializa en ataques de denegación de servicio distribuido (DDoS), con el objetivo de colapsar servidores y suspender el acceso a servicios públicos y privados. En el contexto español, los primeros objetivos fueron La Moncloa, el Banco de España y varios ministerios. A lo largo de 2023, las ofensivas aumentaron en intensidad y simbolismo, coincidiendo con eventos políticos clave como las elecciones generales de julio, donde resultó afectado el portal del Ministerio del Interior.
Además, durante visitas diplomáticas relevantes, como la del presidente ucraniano Volodímir Zelenski, el grupo apuntó a infraestructuras estratégicas como los transportes de Madrid y Granada. En 2024, el foco se amplió a instituciones judiciales, educativas y económicas, incluyendo el Ministerio de Justicia, la Cámara de Comercio de Madrid, y universidades públicas.
Uno de los episodios más relevantes ocurrió en diciembre de ese año, cuando las fuerzas de seguridad detuvieron a tres ciudadanos españoles por su presunta colaboración con NoName057(16), acusados de participar en ciberataques con motivación ideológica y nexos con propaganda rusa.
En 2025, el grupo intensificó su campaña bajo el nombre #OpSpain, atacando páginas institucionales como las de los ayuntamientos de Zaragoza y Donostia, la Asamblea de Madrid, la DGT, así como portales logísticos clave como el del Puerto de Tarragona. Estas ofensivas coincidieron con roces diplomáticos entre Madrid y Moscú tras la inmovilización de un barco ruso en territorio español. Los ataques de NoName057(16) se organizan a través de canales en Telegram, donde el grupo recluta seguidores y publica sus acciones. Emplean herramientas como DDoSia y el malware Bobik, que transforma dispositivos comprometidos en bots para futuras ofensivas.
Ante esta amenaza, organismos como el centro vasco ZIUR han alertado de un “drástico aumento” en el volumen de ataques. Por su parte, el Ministerio del Interior ha reforzado su estrategia de ciberdefensa, adjudicando contratos millonarios para proteger los sistemas más vulnerables del Estado. En un contexto geopolítico marcado por la guerra híbrida, NoName057(16) demuestra que la guerra digital ya no es una amenaza futura, sino una realidad persistente que afecta directamente a la seguridad de los países europeos, incluida España.
El rechazo parlamentario a la ley Duplomb reaviva tensiones sobre pesticidas, agua y ganadería. Agricultores y ecologistas chocan en las calles y el Congreso
The post Ley Duplomb, nueva estocada a la agricultura francesa first appeared on Hércules. El lunes 26 de mayo, la Asamblea Nacional tumbó la ley agropecuaria Duplomb. Lo hizo mediante una moción táctica de rechazo. Esta acción, liderada por el bloque central y apoyada por RN y UDR, dejó sin efecto las enmiendas ecologistas e insumisas. El texto buscaba, entre otras cosas, reintroducir ciertos pesticidas. La votación final: 274 a favor y 121 en contra.
Ahora, una comisión mixta cerrada, con siete diputados y siete senadores, intentará acordar una nueva versión. Mientras tanto, La France Insoumise anunció una mocíon de censura. Su presidenta, Mathilde Panot, denunció la estrategia para evitar el debate. “Nunca vimos a un relator rechazar su propio texto solo para evitar votarlo”, acusó.
Protestas agrarias y acusaciones de obstrucción
Julien Dive, relator del texto, acusó a la izquierda de obstrucción. LFI, ecologistas y aliados presentaron unas 3.500 enmiendas. En respuesta, la derecha preparó la mocíon para frenar ese aluvión legislativo. Al mismo tiempo, tractores bloquearon las calles frente a la Asamblea Nacional.
La FNSEA organizó la acción, reclamando una ley “vital” para la producción local. Más de 150 agricultores llegaron desde varias regiones. Denuncian que sin esa norma, Francia pierde competitividad frente a otros países. Mientras, la Confédération paysanne considera que el texto pone en riesgo el ecosistema y el futuro de la agricultura campesina.
Pesticidas en el centro del conflicto
El punto más controvertido es el regreso del acetamiprid. Este pesticida, prohibido en Francia desde 2018, sigue permitido en Europa hasta 2033. Productores de remolacha y avellanas exigen su uso para evitar plagas. FNSEA y Coordinadora Rural acusan “competencia desleal” si no se permite su uso.
Pero ecologistas y apicultores se oponen con firmeza. Denuncian su toxicidad para las abejas y el impacto en la miel. Incluso dentro del gobierno hay disenso. La ministra de Transición Ecológica, Agnès Pannier-Runacher, se opone a su vuelta.
Control sobre la ciencia: ANSES en la mira
El Senado quería que el Gobierno fijara “prioridades” para la agencia ANSES, encargada de aprobar pesticidas. La ministra de Agricultura propuso un “comité de protección de cultivos” que dictara esos usos prioritarios.
El director de ANSES, Benoît Vallet, advirtió que renunciaría si se aprobaba esa versión. Científicos y diputados de izquierda alertaron sobre un ataque a la independencia de la agencia. Algunas enmiendas eliminaron esa imposición, pero el rechazo del texto podría revivir esa amenaza.
Agua: un recurso cada vez más disputado
El proyecto inicial proponía facilitar el almacenamiento de agua para el riego. En plena crisis climática, el tema divide. Algunos agricultores apoyan embalses más grandes. Otros alertan del riesgo ecológico. Asociaciones ambientales denuncian la privatización del agua y el impacto sobre los humedales.
Aunque se eliminó ese artículo en comisión, el gobierno planea reintroducirlo. Promete un “equilibrio” entre sostenibilidad y productividad. El debate sigue abierto.
Ganadería intensiva: otro frente de crítica
El texto también quería facilitar la ampliación de explotaciones ganaderas. Eso reduciría la carga administrativa para granjas grandes. El objetivo: mejorar la soberanía alimentaria.
Pero las ONG ambientalistas y la izquierda lo ven como una concesión a la agroindustria. Denuncian que beneficia a unos pocos y agrava la crisis rural. La Confédération paysanne alerta: no ayuda al relevo generacional. El gobierno quiere resolverlo por ordenanza, sin pasar por el Parlamento.
Una ley que polariza sin resolverse
El proyecto, que debía calmar al campo tras las protestas del invierno de 2024, ha reactivado la división. Agricultores, ambientalistas y políticos se enfrentan en las calles y en el Congreso. El futuro del texto se decidirá tras bambalinas, pero el debate ya ha sacado a relucir profundas tensiones sobre el modelo agrícola que Francia quiere adoptar.
BOEM otorgó exenciones a proyectos eólicos marinos que podrían costar 191M $ a los contribuyentes si las empresas no cubren el desmantelamiento.
The post Exención a Vineyard Wind pone en jaque al erario de EE.UU first appeared on Hércules. Correos internos revelan que los contribuyentes podrían enfrentar un gasto de 191 millones de dólares si Vineyard Wind, un parque eólico marino frente a Nantucket, no cubre su desmantelamiento. El costo surge de una exención que el gobierno de Biden concedió a la empresa. Vineyard Wind no es la única: al menos otros cuatro proyectos han recibido exenciones similares.
Estas exenciones, otorgadas por la Oficina de Gestión de Energía Oceánica (BOEM), permiten a las compañías posponer la entrega de garantías financieras. Tradicionalmente, estas garantías aseguran que si una empresa no puede pagar el desmantelamiento al final de la vida útil de una instalación, el Estado no cargará con los costos.
Pero en 2021, Vineyard Wind recibió el visto bueno para retrasar esta garantía por 15 años, algo que ya había solicitado sin éxito en 2017. La administración Biden justificó la decisión citando contratos de compra de energía a largo plazo, seguros robustos y tecnología confiable.
Información eliminada y respuestas evasivas
El proyecto comenzó a suministrar energía en enero de 2023. Sin embargo, un accidente en el verano de ese año sembró dudas: una pala se rompió y escombros llegaron a las playas de Nantucket. Las reparaciones costaron 700 millones de dólares.
En enero de 2024, correos internos del BOEM muestran que sus funcionarios sabían que la exención equivalía a una exposición pública de 191 millones. Ese número fue eliminado de los comunicados de prensa oficiales antes de ser enviados a la prensa. Al final, BOEM solo dijo que la cifra dependería de variables aún por cerrar.
Roderick Law, portavoz de la Iniciativa de Gobierno Funcional, denunció esta edición de los mensajes. Según él, se trató de ocultar una cifra clave a la ciudadanía.
Amy DiSibio, opositora local al proyecto y miembro del grupo Ack4Whales, también dudó de la cifra estimada. En su opinión, desmantelar el parque podría costar incluso más que su construcción.
Exenciones en cadena y más riesgos
El parque Vineyard Wind apenas tiene cuatro turbinas en funcionamiento de un total de 62 planeadas. Su empresa matriz, Avangrid, había prometido que estaría completamente operativo a mediados de 2024.
Law criticó el proyecto como una “apuesta de 191 millones de dólares con dinero público” y acusó al BOEM de actuar con imprudencia. También señaló que Vineyard Wind no es el único beneficiado con estas exenciones. Revolution Wind, con 65 turbinas, recibió una similar en marzo de 2024. La construcción ya empezó y su activación está prevista para 2026.
South Fork Wind, operativo desde marzo de 2024, también fue eximido bajo condiciones parecidas. Otros dos proyectos adicionales, aún no iniciados, ya han recibido aprobaciones que los liberan de garantías financieras inmediatas.
Revisión legal y oposición creciente
La moratoria que impuso Donald Trump antes de dejar el cargo buscaba frenar nuevos permisos y revisar a fondo el marco legal y ambiental. Algunos opositores ven ahora una nueva oportunidad para detener los avances de estos proyectos.
Uno de ellos es Empire Wind, con 54 turbinas, que fue pausado brevemente pero luego recibió luz verde. Organizaciones como Green Oceans y Ack4Whales están presionando a la administración Trump para que cumpla con la moratoria y detenga la construcción de seis proyectos más.
Lisa Quattrocki Knight, presidenta de Green Oceans, pidió al nuevo secretario del Interior, Doug Burgum, que frene los desarrollos hasta que se evalúe adecuadamente su impacto ecológico.
Acusaciones legales contra la administración Biden
Una carta enviada al secretario Burgum afirma que la administración Biden cometió graves violaciones legales al acelerar estos proyectos. Los grupos firmantes sostienen que el proceso incumplió leyes como la de Tierras de la Plataforma Continental Exterior, y que el Congreso nunca autorizó tales exenciones.
Además, alegan que no se cumplieron procesos de consulta como los exigidos por la Ley de Preservación Histórica Nacional. Exigen que las aprobaciones sean anuladas y que se tomen medidas inmediatas para revisar todo el proceso. Aunque detener proyectos ya en construcción será difícil, la administración Trump podría endurecer los requisitos y evitar nuevas exenciones. Lo que está en juego es el costo ambiental y económico a largo plazo.