Irán denuncia el fallo de equipos de red durante ataques: sospechan de “puertas traseras” en hardware estadounidense.

By WSN In Tecnología

30

Abr
2026

El gobierno de Irán ha hecho públicas una serie de alegaciones de alto impacto técnico tras los incidentes sufridos el pasado 22 de abril de 2026. Según los informes preliminares emitidos por las autoridades de ciberdefensa iraníes, diversos dispositivos de infraestructura de red, específicamente de fabricantes como Cisco y otras firmas internacionales, experimentaron fallos críticos de funcionamiento de forma simultánea a los ataques reportados en la región. Lo que dota de una dimensión técnica inusual a este caso es la afirmación de que estos equipos habrían fallado a pesar de que Irán aplicó un apagón preventivo de red (network blackout), una maniobra destinada a aislar físicamente sus sistemas de cualquier incursión externa vía Internet.

HIPÓTESIS TÉCNICA Y ACTIVACIÓN REMOTA

La especulación de los medios técnicos iraníes apunta a la existencia de firmware oculto o puertas traseras (backdoors) integradas en el hardware. Se baraja la posibilidad de que este sabotaje fuera activado de forma remota mediante señales de satélite o a través de temporizadores preestablecidos en el sistema de bajo nivel de los equipos.

Falta de verificación: Aunque los fabricantes mencionados (Cisco, Juniper, Fortinet y MikroTik) tienen registros históricos de vulnerabilidades, las acusaciones actuales de sabotaje deliberado en este conflicto aún no han sido verificadas de forma independiente por organismos internacionales.

EL CONCEPTO DE "SABOTAJE PROFUNDO"

La denuncia iraní sostiene que, al desconectar los nodos de la red global para mitigar ataques, los routers y switches de alta capacidad sufrieron bloqueos de gestión o reinicios cíclicos. Desde un punto de vista técnico, si un equipo de red falla de forma coordinada mientras está aislado de Internet, las hipótesis se reducen a tres escenarios: la ejecución de tareas programadas mediante temporizadores (logic bombs), la existencia de protocolos de activación por señales de radiofrecuencia externas, o un fallo sistémico provocado por el propio procedimiento de desconexión masiva bajo condiciones de alta carga.

A pesar de la gravedad de la acusación, los fabricantes señalados, con Cisco a la cabeza, han mantenido históricamente que sus productos no incluyen vulnerabilidades deliberadas para facilitar el espionaje o sabotaje estatal. Este nuevo episodio del 22 de abril vuelve a poner sobre la mesa el concepto de "sabotaje profundo", un término técnico que se refiere a la manipulación de la cadena de suministro (supply chain attack) antes de que el hardware llegue al cliente final.

Punto de inflexión: Independientemente de la veracidad de estas alegaciones, el incidente reportado esta semana marca un punto de inflexión en la gestión de infraestructuras de misión crítica, la sospecha de puertas traseras latentes obliga a las empresas del sector a considerar nuevos protocolos de auditoría y estrategias de soberanía tecnológica.

Icono Fuente FUENTE: Tom's Hardware