Qué es el killware y cómo funciona esta nueva ciberamenaza

Última actualización: marzo 15, 2026
  • El killware es una categoría de ciberataques cuyo objetivo principal es causar daño físico o la muerte, no sólo robar datos o dinero.
  • Infraestructuras críticas como agua, energía, sanidad, transporte o cadenas de suministro son los objetivos prioritarios para este tipo de ataques.
  • Casos reales en plantas de agua y hospitales muestran que el impacto del killware ya está pasando de lo digital al mundo físico.
  • La defensa pasa por visibilidad total de la red, evaluación continua del riesgo, confianza cero y concienciación en ciberseguridad.

Killware y ciberataques a infraestructuras críticas

El término killware ha llegado para describir una nueva generación de ciberataques cuyo impacto va mucho más allá de bloquear un ordenador o robar datos: hablamos de incidentes pensados para causar daños físicos reales e incluso la muerte de personas. No es un concepto de ciencia ficción, sino una preocupación formal de organismos como el Departamento de Seguridad Nacional de Estados Unidos y grandes consultoras tecnológicas.

A diferencia de otros tipos de malware, el killware se define por el resultado que provoca y no por la técnica utilizada. Puede apoyarse en ransomware, en código malicioso “clásico” o en vulnerabilidades como Log4j, pero su rasgo distintivo es que busca manipular sistemas ciberfísicos -agua, energía, hospitales, fábricas, transporte- para dañar directamente a personas o comunidades enteras.

Qué es exactamente el killware y en qué se diferencia del malware tradicional

ataques informáticos
Artículo relacionado:
Ataques informáticos: tipos de ciberataques, riesgos y cómo prevenirlos

Cuando hablamos de killware nos referimos a ataques informáticos cuyo objetivo explícito es provocar un daño físico grave: envenenar el agua potable, sabotear un hospital, manipular una fábrica o controlar vehículos y robots para convertirlos en armas. A nivel técnico pueden usar muchas de las mismas herramientas que otros ciberdelincuentes, pero la finalidad es radicalmente distinta.

Mientras que el malware “de toda la vida” se suele clasificar por su forma de actuar (virus, troyanos y ransomware, spyware, etc.), el killware se agrupa por el impacto final: que alguien resulte herido o muerto. Para lograrlo, los atacantes se apoyan en todo tipo de vectores: desde el secuestro de sistemas de control industrial (OT) hasta la explotación de librerías muy extendidas en servidores conectados a Internet.

El Departamento de Seguridad Nacional de EE. UU. ha etiquetado el killware como amenaza emergente prioritaria, incluso por encima del ransomware estándar. Alejandro Mayorkas, su secretario, ha llegado a describirlo como la “próxima gran amenaza” en ciberseguridad, subrayando que ya no estamos hablando sólo de pérdidas de datos o dinero, sino de riesgo directo para la vida.

Gartner, una de las firmas de análisis tecnológico más influyentes del mundo, pronostica que en un horizonte de apenas unos años los atacantes habrán logrado usar entornos operativos para herir o matar personas con éxito. Esto implica que los incidentes que antes se veían como escenarios extremos ahora entran en la categoría de riesgos muy plausibles.

Sectores e infraestructuras en máximo riesgo de killware

El killware se ceba especialmente con los llamados sistemas ciberfísicos y las infraestructuras críticas, es decir, todas aquellas instalaciones donde el software controla procesos que tienen consecuencias directas en el mundo físico. La superficie de ataque es enorme porque prácticamente todo está conectado.

El Departamento de Seguridad Nacional de EE. UU. ha señalado una serie de sectores donde un ataque podría poner en juego miles de vidas en cuestión de minutos:

  • Cadenas de suministro de alimentos y productos básicos: desde plantas de procesado hasta sistemas de frío y logística automatizada.
  • Entidades financieras y bancos: más allá del robo económico, la interrupción prolongada de servicios esenciales puede generar caos social.
  • Servicios de emergencia: sistemas de despacho de policía, bomberos y ambulancias que coordinan la respuesta ante incidentes.
  • Infraestructuras de transporte: trenes, metro, señales de tráfico inteligentes o sistemas de control aéreo.
  • Hospitales y organizaciones sanitarias: donde la vida de pacientes depende de equipos conectados y de historiales accesibles.
  • Plantas de tratamiento y suministro de agua: redes que regulan caudales, químicos y calidad del agua potable.
  • Redes eléctricas: desde centrales de generación hasta subestaciones y contadores inteligentes.
  • Infraestructura de petróleo y gas: oleoductos, refinerías, válvulas de presión, sistemas de seguridad industrial.
  • Aviación: tanto aeronaves como sistemas de navegación, mantenimiento y operaciones en tierra.
  • Sistemas de respuesta ante emergencias: centros de coordinación que se activan tras catástrofes naturales o incidentes graves.

En la práctica, cualquier servicio comunitario que dependa de sistemas conectados entra en el radar del killware. Además, la proliferación de tecnologías “inteligentes” -ciudades smart, domótica avanzada, vehículos conectados- amplía todavía más ese perímetro, haciendo que los atacantes vean oportunidades donde antes apenas había riesgo.

Las nuevas generaciones de dispositivos IoT y sistemas OT suelen diseñarse buscando eficiencia y funcionalidades avanzadas, pero con demasiada frecuencia la seguridad queda en segundo plano. Esto se traduce en credenciales por defecto, firmware sin actualizar, protocolos inseguro y una deficiente segmentación de redes, todo ello ideal para que un atacante escale privilegios hasta llegar a los sistemas realmente peligrosos.

Ejemplo real: el ataque a la planta de agua de Oldsmar (Florida)

Uno de los casos más citados cuando se habla de killware es el incidente ocurrido en Oldsmar, una ciudad de Florida, el 5 de febrero de 2021. Lo que podría haber quedado en un “ciberincidente más” se convirtió en un aviso muy serio de lo que está en juego cuando se atacan infraestructuras básicas.

En esta ocasión, un operador de la planta de tratamiento de agua observó algo extrañísimo: el cursor de su ordenador empezó a moverse solo, como si alguien estuviera tomando el control remoto de la máquina. El intruso comenzó a tocar parámetros críticos de los sistemas que regulan la calidad del agua destinada a unas 15.000 personas.

Concretamente, el atacante incrementó los niveles de hidróxido de sodio (lejía) a 100 veces por encima del valor normal. Esta sustancia se usa en pequeñas cantidades para ajustar la acidez del agua, pero en dosis elevadas es altamente corrosiva y potencialmente mortal. De no haberse detectado, el resultado habría podido ser un envenenamiento masivo con cientos de víctimas.

Por pura suerte y por la vigilancia del operador, el cambio malicioso se detectó casi en tiempo real y se revirtió antes de que el agua contaminada llegara a la red de distribución. Aun así, el incidente dejó varias lecciones inquietantes: el atacante no pidió rescate, no buscó dinero ni datos, sólo intentó provocar un daño físico deliberado.

Hasta hoy, no se ha identificado públicamente al responsable ni se conocen con detalle sus motivaciones. Ese anonimato, sumado a la facilidad con la que se produjo el acceso remoto, alimenta el temor de que existan muchos otros sistemas igual de vulnerables esperando ser explotados, quizás por actores más sofisticados o con objetivos más amplios.

Killware y sanidad: cuando los hospitales se convierten en objetivo

Si hay un entorno donde el killware resulta especialmente aterrador es en el ámbito sanitario. Los hospitales se han convertido en uno de los blancos preferentes del ransomware y, por extensión, de ataques con potencial letal, porque cada minuto de caída de sistemas puede traducirse en un riesgo directo para pacientes.

En 2021, alrededor de un 34 % de las organizaciones de salud sufrió al menos un ataque de ransomware. De ellas, un 65 % vio sus datos cifrados, un 34 % acabó pagando y, aun así, sólo se recuperó cerca del 69 % de la información secuestrada. Más allá del impacto económico, la interrupción de sistemas clínicos, laboratorios, farmacia o monitorización de pacientes puede desencadenar una cadena de fallos en cascada.

Ese mismo año se registró un aumento aproximado del 45 % en los ataques dirigidos al sector sanitario. El motivo es claro: es un sector con mucha información sensible, infraestructuras críticas, márgenes de tiempo muy ajustados y, en muchos casos, sistemas heredados difíciles de parchear o sustituir.

Un caso especialmente dramático tuvo lugar en 2019 en el Springhill Medical Center, en Alabama. Un ataque de ransomware dejó fuera de servicio los historiales médicos y los monitores fetales de latido de una parte del hospital. Según la demanda presentada, el personal no detectó a tiempo una falta de oxígeno en un recién nacido, lo que provocó daños cerebrales que acabarían causando su muerte. El caso se ha señalado como posible primer fallecimiento directamente atribuible a un ciberataque hospitalario.

Lo más inquietante es que no hablamos sólo de historiales o sistemas administrativos. Equipos como bombas de insulina, monitores cardíacos, marcapasos, respiradores o dispositivos de radioterapia dependen cada vez más del software y de la conectividad. Un atacante con acceso suficiente podría alterar dosis, ritmos o configuraciones críticas con consecuencias devastadoras para pacientes concretos.

Infraestructura, OT y sistemas ciberfísicos: cuando el mundo físico se vuelve arma

En el terreno industrial, muchos de estos riesgos se agrupan bajo el paraguas de la tecnología operacional (OT), que incluye el hardware y el software que monitoriza y controla equipamiento y procesos en fábricas, plantas energéticas, depuradoras, almacenes automatizados, etc. Estos sistemas, que antes estaban aislados, hoy se conectan cada vez más con redes corporativas e Internet.

Informes recientes apuntan a que los ataques a OT y otros sistemas ciberfísicos están pasando de simples interrupciones de servicio a comprometer deliberadamente la integridad de los procesos. Es decir, ya no se conforman con apagar una fábrica o detener una línea de producción, sino que manipulan parámetros para provocar accidentes, daños materiales y, en el peor de los casos, bajas humanas.

Imaginemos una planta altamente robotizada: docenas de brazos mecánicos con fuerza sobrehumana y vehículos autónomos que mueven cargas pesadas. Si un ciberdelincuente toma el control de los controladores industriales que coordinan esos movimientos, podría hacer que los robots golpearan a personas, bloquear salidas de emergencia o crear situaciones de riesgo incontrolable.

Gartner estima que los impactos económicos de ataques que causen daños físicos a personas podrían alcanzar decenas de miles de millones de dólares. Incluso sin llegar a provocar muertes, las indemnizaciones, pleitos, pagos de seguros y el golpe reputacional pueden hundir empresas, forzar dimisiones de directores generales y cambiar regulaciones enteras.

Las motivaciones detrás de estos ataques se pueden agrupar en tres grandes bloques: daño directo (terrorismo o guerra), vandalismo con ánimo de lucro (ransomware, chantaje, extorsión) y vandalismo reputacional (perjudicar la imagen de una organización o país). El killware puede encajar en cualquiera de estas categorías, dependiendo del objetivo final de quien lo despliega.

Killware, coches conectados y el futuro de la movilidad

Otro frente que preocupa enormemente a los expertos es el de los vehículos conectados y eléctricos. Cada nuevo coche incorpora más software, más conectividad y más funciones de conducción asistida, lo cual, si no se protege adecuadamente, abre la puerta a escenarios muy delicados.

En un contexto de killware, un atacante que lograse tomar el control remoto de un vehículo o de una flota entera podría provocar accidentes en zonas densamente pobladas, bloquear vías de evacuación o dirigir coches y camiones contra objetivos específicos. No hace falta mucha imaginación para ver el potencial destructivo si, por ejemplo, se comprometen sistemas de carga rápida, frenos asistidos o controles de dirección.

La integración del coche con aplicaciones móviles, servicios en la nube y sistemas de gestión de flotas hace que la superficie de ataque no se limite al propio vehículo. Un fallo en una API, un error de configuración en la nube o una vulnerabilidad en un proveedor tercero puede convertirse en la puerta de entrada para un ataque con efectos en el mundo real.

Por eso, los expertos insisten en que la seguridad debe integrarse desde el diseño de los sistemas de movilidad conectada y no añadirse a posteriori como un “parche”. Auditorías periódicas, monitorización en tiempo real, segmentación de redes internas del vehículo y actualizaciones automáticas son elementos clave para reducir el riesgo.

Killware y vulnerabilidades masivas: el caso Log4j y el “COVID digital”

Más allá de casos concretos, el ecosistema de ciberseguridad se vio sacudido por la vulnerabilidad de Log4j, una librería de registro en Java usada de forma masiva en servidores y aplicaciones de todo el mundo. Al hacerse pública, muchos expertos la compararon con un “COVID digital” por la rapidez y amplitud de su impacto potencial.

Directivos responsables de grandes infraestructuras tecnológicas explican que, al analizar su entorno, descubrieron que su exposición real era unas diez veces mayor de lo que habían calculado inicialmente. No se trataba sólo del software desarrollado internamente, sino de un sinfín de componentes de terceros y dependencias transitivas donde Log4j estaba embebido o incluso copiado directamente en el código.

La gravedad del caso no reside únicamente en la vulnerabilidad en sí, sino en la asimetría entre lo fácil que es atacar y lo complejo que resulta defender. Basta con que un atacante aproveche una entrada (un agente de usuario, un campo de log) para ejecutar código remoto, mientras que las organizaciones deben rastrear miles de servicios, contenedores, máquinas virtuales y aplicaciones para encontrar todos los puntos vulnerables y parchearlos a contrarreloj.

Se ha hablado incluso de que Log4j podría haber sido explotada discretamente durante años por actores estatales o grupos avanzados antes de hacerse pública. Una vez la vulnerabilidad saltó a los titulares, cualquiera con un mínimo de conocimientos -incluyendo aficionados o adolescentes curiosos- podía reutilizar código disponible y lanzar sus propios ataques, multiplicando exponencialmente la amenaza.

En este contexto, se han revelado fundamentales para descubrir con rapidez dónde están las “puertas y ventanas” abiertas en entornos complejos. La capacidad de escanear a gran escala, correlacionar permisos, exposición a Internet y criticidad de cargas de trabajo permite priorizar qué sistemas parchear primero para reducir el riesgo real.

Ciberseguridad, pérdida de inocencia y convergencia con el riesgo físico

Todo este panorama ha llevado a muchos líderes tecnológicos a hablar de una auténtica pérdida de inocencia en el mundo de la ciberseguridad. Durante años se veía la seguridad como algo que se añadía después del desarrollo o como un problema principalmente económico o de cumplimiento normativo; ahora se asume que forma parte directamente de la seguridad física de personas y sociedades.

El Foro Económico Mundial ya señalaba la ciberseguridad como una de las mayores amenazas globales, sólo por detrás del cambio climático. Con fenómenos como el killware, esa alerta cobra todavía más sentido: cuando un ataque informático puede cerrar un hospital en plena pandemia o manipular una planta de agua, la frontera entre “riesgo digital” y “riesgo real” desaparece.

En este mundo hiperconectado, la evaluación del riesgo debe ser continua y dinámica. Las organizaciones necesitan herramientas y procesos que les permitan recalcular cada día cuál es su superficie de ataque real, qué vulnerabilidades son las más explotables y qué activos son más críticos, para centrar ahí los esfuerzos de protección.

En paralelo, se impone cada vez más el modelo de red de confianza cero (zero trust), donde por defecto no se confía en ningún dispositivo, usuario o servicio, aunque esté dentro de la red corporativa. Todo acceso debe estar autenticado, autorizado y supervisado, reduciendo así las posibilidades de que un atacante que logre entrar pueda moverse lateralmente sin trabas hasta llegar a sistemas críticos.

Además, la naturaleza interconectada del software actual implica que no basta con que una organización proteja sus propios sistemas. Los proveedores, socios y terceras partes forman parte del mismo grafo de seguridad: una debilidad en uno de ellos puede convertirse en la puerta de entrada para comprometer a todos los demás. Este enfoque basado en gráficos, que analiza relaciones y dependencias, se está convirtiendo en pieza clave para adelantarse a los atacantes.

Buenas prácticas para reducir el riesgo de killware

Frente a un escenario tan complejo, no existen recetas mágicas, pero sí un conjunto de medidas técnicas y de concienciación que ayudan a mitigar el riesgo tanto en empresas como a nivel de usuario. Entenderlas y aplicarlas con constancia es fundamental.

En primer lugar, es esencial reforzar la higiene básica de contraseñas y accesos. Utilizar contraseñas largas, únicas para cada servicio, combinadas con autenticación multifactor, sigue siendo una de las defensas más efectivas contra un gran número de ataques de intrusión inicial. Cambiar las claves tras filtraciones y evitar datos obvios como fechas de nacimiento o nombres de mascotas reduce significativamente la probabilidad de compromiso.

Otra pieza clave es la actualización constante de sistemas operativos, aplicaciones, navegadores y dispositivos inteligentes. Muchas brechas se producen porque equipos críticos siguen ejecutando versiones antiguas con vulnerabilidades ya conocidas y corregidas. Activar las actualizaciones automáticas y revisar periódicamente el estado de parches, especialmente en sistemas OT e IoT, ayuda a cerrar puertas que los atacantes explotan de forma masiva.

El uso de una VPN fiable para cifrar la conexión, sobre todo en redes Wi‑Fi públicas, añade una capa de protección frente a ataques de interceptación y robo de credenciales. Aunque no es una defensa total frente al killware, sí reduce las posibilidades de que un atacante obtenga acceso inicial a credenciales o sesiones que luego podría reutilizar para llegar a sistemas más sensibles.

También conviene blindar el correo electrónico y la navegación web, que siguen siendo vectores principales de phishing y malware. Contar con soluciones antimalware y cortafuegos en ordenadores y móviles, descargar sólo aplicaciones de fuentes confiables, revisar los permisos que éstas solicitan y utilizar, cuando proceda, modos de navegación privada, disminuye el riesgo de que un usuario ejecute sin querer código que facilite un ataque mayor.

En el plano organizativo, la concienciación de empleados y directivos es tan importante como las tecnologías de seguridad. Desconfiar de enlaces sospechosos, limitar la difusión de datos personales y segmentar el uso de cuentas (por ejemplo, emplear correos desechables para registros de bajo valor) forma parte de una cultura de ciberseguridad que, bien arraigada, puede frenar muchos ataques antes de que se conviertan en desastres.

Por último, a nivel de empresas con infraestructuras críticas, resulta vital invertir en visibilidad total de la red y evaluación continua de riesgos. Plataformas avanzadas basadas en inteligencia artificial, capaces de aprender el comportamiento normal de la red y detectar desviaciones sutiles en tiempo real, permiten identificar movimientos anómalos que los sistemas tradicionales basados sólo en firmas o registros pasarían por alto.

El killware representa un cambio de escala en las consecuencias de un ciberataque, pasando del daño económico o reputacional al riesgo directo para la integridad física de las personas, y obliga a repensar la ciberseguridad como un elemento central de la seguridad pública y empresarial; quienes antes veían los incidentes digitales como un problema “de informática” ahora entienden que proteger contraseñas, actualizar sistemas, controlar dependencias de software y contar con una monitorización inteligente de redes puede marcar la diferencia entre un susto controlado y una tragedia que afecte a comunidades enteras.