Los hackers iraníes cambian los misiles por falsas entrevistas de trabajo

Pakistán intensifica mediación entre EE.UU. e Irán mientras crecen ciberataques
Pakistán busca mediar entre EE.UU. e Irán en un contexto de tensiones persistentes y ataques cibernéticos. Analizamos los puntos críticos de las negociaciones y la amenaza digital ligada a estos enfrentamientos regionales.

May 22, 2026: un general llega a Teherán, Washington habla de “ligeros avances”, pero el nudo nuclear no cede.
Ormuz vuelve a ser palanca de presión. Y la guerra se extiende a la red.

Munir, el mediador con botas y calendario

El viaje del mariscal Asim Munir a la capital iraní no es una visita protocolaria: es la demostración de que Islamabad se ha convertido en la bisagra más operativa entre Washington y Teherán. Munir aterrizó en Teherán el 22 de mayo de 2026 para reforzar una mediación que ya venía de rondas previas y que se juega, sobre todo, en evitar que el alto el fuego se deshilache por un mal cálculo.

Pakistán llega con una ventaja y una carga. La ventaja: habla con todos y conserva canales con un Irán aislado por sanciones y con una Casa Blanca obsesionada con resultados. La carga: su credibilidad depende de que las promesas de “desescalada” se traduzcan en hechos medibles —apertura marítima, límites verificables y un marco de negociación estable— en cuestión de días, no de meses.

Uranio, sanciones y el “peaje” de Ormuz

La negociación se atasca en tres asuntos que se retroalimentan. Primero, el enriquecimiento de uranio: un punto que Washington no quiere posponer indefinidamente, pero que Teherán se resiste a convertir en rendición. Segundo, las sanciones: Irán pide alivio gradual, desbloqueo de activos y garantías; EEUU exige contrapartidas antes de aflojar el tornillo. Tercero, el estrecho de Ormuz: el lugar donde la geopolítica se vuelve factura diaria.

Rubio ha dejado claro que no aceptará un sistema iraní de “tolling” (cobro por tránsito) en una vía internacional. Y la propuesta que asoma —un documento de intención con 30 días adicionales de conversaciones— solo sirve si, en paralelo, se despeja el tráfico marítimo sin condiciones que parezcan un precedente global.

El incentivo real: evitar un shock en cadena

Lo que empuja a la región no es una epifanía diplomática, sino el miedo a un colapso económico. El estrecho de Ormuz canaliza alrededor de un 20% del crudo y productos petrolíferos que consume el planeta. En un contexto de volatilidad, cualquier interrupción sostenida se convierte en inflación importada, primas de seguro disparadas y cadenas logísticas encarecidas para Europa y Asia.

Ahí entra el Golfo: Arabia Saudí, Qatar y Emiratos han presionado a Trump para que no reinicie la guerra porque un intercambio de represalias pondría en riesgo infraestructuras, puertos, aeropuertos y el clima inversor. El contraste con episodios recientes —de los ataques a instalaciones energéticas en la última década al “tanker war” de los ochenta— es sencillo: hoy el precio del riesgo se transmite en minutos y no perdona a nadie, ni siquiera a los aliados.

Unit 42 y la alerta: el conflicto ya es híbrido

Mientras la diplomacia busca oxígeno, la inteligencia privada mide el pulso en la red. Unit 42 (Palo Alto Networks) ha documentado una escalada de actividad cibernética vinculada al conflicto tras la ofensiva del 28 de febrero de 2026 y subraya un patrón: cuando la presión militar se intensifica, los actores alineados con Irán amplían el abanico de herramientas asimétricas.

El dato más revelador no es un exploit concreto, sino el entorno: Irán mantuvo una desconexión de internet de 47 días antes de restaurar acceso limitado, lo que sugiere un esfuerzo defensivo y de control interno mientras se reorganizan capacidades. Además, los investigadores advierten de interés renovado por tecnología operativa e industrial, el tipo de superficie que, si se toca, convierte un incidente digital en un problema físico: energía, agua, logística. En esta guerra, el frente “silencioso” no es accesorio; es un multiplicador de daño.

Falsos reclutadores y videollamadas infectadas

La dimensión más inquietante llega por la puerta más cotidiana: el empleo. Investigadores de Unit 42 explicaron a CNN que hackers iraníes se hicieron pasar por reclutadores para atacar a ingenieros de software del sector de la aviación y también apuntaron a una empresa estadounidense de petróleo y gas, además de organizaciones en Israel y Emiratos Árabes Unidos.

El vector es quirúrgico: ofertas de trabajo falsas y software de videoconferencia infectado con código malicioso; en un caso, suplantando a una aerolínea estadounidense. El objetivo no es el ruido, sino la información: desde rastrear manifiestos de vuelo hacia Oriente Medio hasta entender cómo gestiona una petrolera un mercado volátil. Por ahora, Unit 42 no cree que se lograra penetrar en las compañías objetivo, pero la advertencia es otra: se intenta entrar por los perfiles con acceso profundo a red.

“Esperábamos ataques como consecuencia de la guerra”, reconoció Jeffrey Troy, del AIRISAC. “Hemos detectado estafas con falsos empleados de TI e intentos de obtener credenciales”.

Un alto el fuego con pólvora en los cables

La negociación avanza al ritmo de los riesgos: si no hay acuerdo, Washington ya habla de planes de contingencia; si lo hay, será frágil y condicionado a verificaciones y gestos en Ormuz. La asimetría explica el tono: Irán carece de capacidad convencional para golpear directamente EEUU con la misma intensidad, y por eso el ciberespacio se convierte en compensación estratégica.

El diagnóstico es incómodo: incluso una tregua puede convivir con campañas de espionaje sostenidas, porque recolectar información no rompe titulares, pero sí prepara el siguiente movimiento. De ahí la obsesión del Golfo por la estabilidad y la insistencia estadounidense en que Ormuz no admita “peajes” ni precedentes. La paz, si llega, no vendrá con aplausos, sino con auditorías, rutas marítimas normalizadas y defensas reforzadas. Y, aun así, la próxima sacudida puede venir más por un enlace comprometido que por un misil.