
La última sesión de Tardes de Ciberseguridad Unizar 24 – 25 la ha protagonizado Ismael Pellejero Ibañez, ingeniero en Isdefe y en el Mando Conjunto del Ciberespacio (MCCE). Durante su intervención, ofreció un recorrido por los intereses estratégicos de los actores estatales en el ciberespacio y la evolución de las operaciones multidominio.
Intereses de los actores estatales
Pellejero comenzó explicando que los gobiernos, a través de sus Fuerzas Armadas y servicios de inteligencia, operan en el ciberespacio con diferentes intereses, siendo los más comunes el espionaje tecnológico, el espionaje político, las campañas de influencia y la gestión de operaciones de desinformación. También introdujo los conceptos de ciberinteligencia (identificación de amenazas digitales) e inteligencia en el ciberespacio (uso del entorno digital con fines estratégicos).
El ciberespacio como dominio militar
Pellejero recordó que el ciberespacio se ha incorporado recientemente a los dominios tradicionales de tierra, mar, aire y espacio. Tras los ciberataques sufridos por Estonia en 2007, la OTAN creó en ese país el Centro de Excelencia en Ciberdefensa (CCDCOE), y no fue hasta la cumbre de Varsovia en 2016 cuando se reconoció oficialmente al ciberespacio como un dominio operativo. “Un ciberataque en el ciberespacio de la OTAN puede activar el artículo 5 como cualquier otro dominio”, afirmó.
Aun así, advirtió que se trata de un espacio especialmente ambiguo: sin fronteras claras entre lo civil y lo militar, con redes compartidas y dificultades para atribuir responsabilidades. Definió el ciberespacio como un “entorno multidominio” en el que convergen mando y control, vigilancia, reconocimiento y guerra electrónica.
Ecosistema de actores y amenazas persistentes avanzadas (APT)
En el panorama internacional, Pellejero distinguió tres grandes grupos: los usuarios comunes, los cibercriminales y los actores estatales. Entre estos últimos, mencionó a la NSA, la CIA, el FBI y el Cibercomando estadounidense; al GRU, FSB y SVR en Rusia; al GCHQ británico o la DGSE francesa. También aludió a «los cinco ojos» (Five Eyes), alianza de inteligencia que integraba a Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. En España, señaló como actores clave al CNI y al MCCE.
Incidió en la persistencia de las APT. «MITRE cataloga ya más de 170 grupos», indicó. «De hecho, ISDEFE, se creó teniendo como referente la clasificación de MITRE», mencionó. Explicó también que el MCCE dependía del Estado Mayor de la Defensa y que se estaba desarrollando una escuela propia para formar a personal en ciberdefensa.
El modus operandi de una APT
Pellejero explicó el ciclo de vida de una amenaza APT a través del modelo de la Cyber Kill Chain, que comprende fases como la selección del objetivo, el reconocimiento de su red y defensas, la identificación de vulnerabilidades, la explotación y la instalación de malware. Una vez consolidado el acceso, el atacante establece mecanismos de persistencia y se mueve lateralmente por la red comprometida. Para mantener el control, recurre a infraestructuras de Command and Control (C2), que operan muchas veces mediante, VPS, canales cifrados o encubiertos y plataformas de comunicación abiertas. También destaco la «Unified Kill Chain» como herramienta complementaria para trazar patrones de comportamiento prolongado.
Casos reales y operaciones documentadas
Entre los ejemplos más destacados, citó la operación Ivy Bells, durante la Guerra Fría, donde Estados Unidos interceptó un cable submarino soviético para capturar señales. Otro caso fue el ciberataque previo a la invasión rusa de Ucrania, que comprometió estaciones de control de satélites mediante una actualización maliciosa de firmware. O el uso de Pegasus, adquirido por diversos actores estatales.
Tecnologías emergentes y entrenamientos militares
El ponente insistió en que las capacidades C4ISR evolucionaban hacia un enfoque centrado en datos y redes: big data, network-centric warfare, enjambres de drones o el impacto del 5G. Mencionó también los ciberejercicios internacionales como Locked Shields y Crossed Swords de la OTAN. En cuanto a la vía de acceso al MCCE, Pellejero explicó que existían cuatro posibilidades: el acceso militar por oposición, el voluntariado como reservista, la incorporación a través de empresas como ISDEFE o la colaboración puntual con el Mando Conjunto.









