Hackers vinculados a Irán atacan una empresa médica estadounidense en medio de la preocupación por DHS
Harris analiza un importante ciberataque perpetrado por un grupo vinculado a Irán contra Stryker, una empresa estadounidense de dispositivos médicos. La senadora Joni Ernst,Iowa, opina sobre el aumento de las amenazas a la seguridad.
Cuando la mayoría de la gente oye hablar de ciberataques relacionados con conflictos geopolíticos, puede parecer algo lejano. Suena como algo que les pasa a los gobiernos o a las grandes empresas. Sin embargo, el último incidente cibernético que ha afectado a una empresa estadounidense de tecnología médica demuestra lo frágiles que pueden ser los sistemas digitales. Y lo que es más importante, plantea una pregunta que todos deberíais haceros: ¿estás tú también protegido contra este tipo de problemas?
Un grupo de hackers vinculado a Irán ha reivindicado la autoría de un ciberataque contra Stryker, una empresa Michigan que fabrica equipos médicos y tecnología sanitaria que se utilizan en todo el mundo. Stryker da trabajo a unas 56 000 personas y opera en más de 60 países, lo que la convierte en una de las mayores empresas de tecnología médica del mundo.
Stryker reveló el incidente en un documento presentado ante la Comisión de Valores y Bolsa de EE. UU., indicando que la interrupción afectó a partes de su entorno de Microsoft y que los investigadores están trabajando para determinar el alcance total del mismo.
El incidente parece ser uno de los ciberataques más importantes relacionados con el conflicto actual hasta la fecha.
Suscríbete a mi informe GRATUITO «CyberGuy Report» en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .

Los auxiliares de laboratorio de la empresa BioNTech llevan ropa médica de Stryker en una sala limpia de una planta de producción en Marburgo, Alemania, en marzo de 2021. (Boris Roessler/picture alliance vía Getty Images)
¿Qué pasó en el ciberataque a Stryker?
Según las informaciones, el ataque afectó a partes de la red global de Stryker. Los informes indican que las interrupciones comenzaron poco después de la medianoche del miércoles en la costa este. Los empleados se dieron cuenta de repente de que sus teléfonos de empresa habían dejado de funcionar. La comunicación entre los equipos se paralizó al quedar los dispositivos inutilizables.
ANDROID CORRIGE 129 FALLOS DE SEGURIDAD EN UNA IMPORTANTE ACTUALIZACIÓN PARA TELÉFONOS
El grupo de hackers Handala reivindicó la autoría del ataque en redes sociales, como Telegram y X. Sin embargo, esta afirmación no ha sido verificada de forma independiente. Algunos empleados también informaron de que vieron aparecer el logotipo del grupo de hackers en las páginas de inicio de sesión de la empresa durante la interrupción del servicio. En publicaciones en línea, el grupo afirmó que el ataque era una represalia por un atentado con bomba en una escuela de Minab, Irán, aunque esas afirmaciones tampoco han sido verificadas de forma independiente.
Los expertos en seguridad creen que los atacantes podrían haber accedido a la consola de gestión de Microsoft Intune de la empresa. Esta plataforma permite a las empresas gestionar de forma remota los dispositivos corporativos, como teléfonos inteligentes y ordenadores portátiles. Una vez dentro del sistema, parece que los atacantes activaron una potente función administrativa. Según los informes, muchos teléfonos y ordenadores portátiles conectados a la empresa quedaron restablecidos a su configuración de fábrica.

Cartel en la sede de Stryker Corp. en Portage, Michigan, el jueves 12 de marzo de 2026. Un ciberataque contra Stryker Corp. ha dejado fuera de servicio los sistemas de pedidos y envíos de esta empresa de tecnología médica, mientras la compañía sigue luchando por hacer frente a un ataque informático devastador reivindicado por un grupo vinculado a Irán. (KristenBloomberg Getty Images)
Cómo es posible que los hackers hayan utilizado herramientas legítimas contra la empresa
El ataque no se basó en el ransomware o el malware tradicionales. En cambio, parece que los hackers utilizaron una función legítima del sistema con fines destructivos. Las herramientas de borrado remoto existen por buenas razones. Las empresas las usan cuando se pierde, roban o retiran un dispositivo. Sin embargo, si los atacantes consiguen el control de la consola de gestión, esas mismas herramientas pueden convertirse en armas. Algunos investigadores de ciberseguridad creen que los atacantes podrían haber accedido al sistema de gestión de dispositivos Microsoft Intune de la empresa, aunque el método exacto del ataque no se ha confirmado públicamente.
Una vez que los atacantes accedieron al sistema de gestión de dispositivos, es probable que ejecutaran comandos de borrado remoto en varios dispositivos de los empleados. El resultado pareció un reinicio masivo que paralizó de hecho el funcionamiento normal. Stryker confirmó más tarde que había sufrido un incidente de ciberseguridad que afectó a su entorno de Microsoft. La empresa afirmó que no había encontrado indicios de ransomware ni de malware y que cree que el incidente está controlado. Stryker indicó que ha activado medidas de continuidad del negocio para poder seguir prestando apoyo a clientes y socios mientras se restauran los sistemas.
La larga historia de Irán en materia de ciberataques destructivos
Este tipo de ataque forma parte de una tendencia más amplia. Grupos vinculados a Irán ya han lanzado anteriormente algunos de los ciberataques de tipo «wiper» más devastadores de los que se tiene constancia. Estos ataques tienen como objetivo destruir datos, en lugar de robarlos.
Dos ejemplos destacados son:
- El ataque contra Saudi en 2012, que dejó fuera de combate a decenas de miles de ordenadores
- El ciberataque al Sands Casino en 2014
Desde el inicio del conflicto actual, empresas de ciberseguridad como Google Proofpoint han observado principalmente a grupos iraníes llevando a cabo operaciones de espionaje. Sin embargo, el ataque a Stryker podría indicar un giro hacia acciones más agresivas dirigidas contra la infraestructura empresarial. Nos pusimos en contacto tanto con Stryker como con Microsoft para recabar sus comentarios, pero no recibimos respuesta antes de nuestra fecha límite.
Por qué esto es importante más allá de una sola empresa
Los grandes incidentes cibernéticos rara vez son casos aislados. Cuando los atacantes ponen en práctica un nuevo método, otros grupos suelen estudiarlo y reutilizarlo. Eso significa que las técnicas que se usan hoy contra una gran empresa pueden aparecer mañana en ataques de menor envergadura. Las pequeñas empresas, los hospitales e incluso los particulares se convierten a veces en objetivos cuando los delincuentes adaptan esas mismas tácticas. En otras palabras, esta historia sobre una empresa de tecnología médica también supone una advertencia para nuestra vida digital cotidiana.

El logotipo de la empresa de tecnología médica Stryker se ve en su planta del polígono industrial de la IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, condado de Cork, Irlanda, el 28 de marzo de 2025. (Reuters Kilcoyne)
Cómo protegerte de los ciberataques y del borrado de datos de tus dispositivos
Los ciberataques contra las empresas ponen de manifiesto puntos débiles que pueden afectar a cualquiera que utilice dispositivos conectados. Con unas cuantas medidas proactivas puedes reducir el riesgo.
1) Usa contraseñas seguras y únicas
Nunca reutilices las mismas contraseñas en diferentes cuentas. Si los atacantes consiguen una contraseña, suelen probarla en muchos servicios. Plantéate usar un gestor de contraseñas para generar y guardar de forma segura contraseñas complejas, así no tendrás que recordarlas. Echa un vistazo a los mejores gestores de contraseñas de 2026, revisados por expertos, en Cyberguy.com
2) Activa la autenticación de dos factores
Añadir un segundo paso de verificación, como la autenticación de dos factores (2FA), puede detener a los atacantes incluso si consiguen tu contraseña.
3) Plantéate contratar un servicio de borrado de datos
Los sitios web de intermediarios de datos recopilan y venden datos personales que los delincuentes pueden aprovechar. Eliminar esa información puede reducir tu vulnerabilidad. Echa un vistazo a mi selección de los mejores servicios de eliminación de datos y haz un análisis gratuito para averiguar si tu información personal ya está circulando por la red visitando Cyberguy.com.
4) Instala un buen programa antivirus
Una protección antivirus fiable ayuda a detectar actividades sospechosas, intentos de phishing y malware antes de que se propaguen. Echa un vistazo a mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
5) Haz copias de seguridad de los archivos importantes con regularidad
Si se borra o se compromete un dispositivo, las copias de seguridad te permiten recuperar rápidamente los datos importantes.
Responde a mi cuestionario: ¿Qué tan segura es tu seguridad en línea?
¿Crees que tus dispositivos y tus datos están realmente protegidos? Haz este breve test para ver cómo están tus hábitos digitales. Desde contraseñas hasta la configuración del wifi, obtendrás un análisis personalizado de lo que estás haciendo bien y lo que hay que mejorar. Haz mi test aquí: Cyberguy.com.
Conclusiones clave de Kurt
Antes, los ciberataques se centraban principalmente en robar información. Hoy en día, muchos atacantes intentan colapsar sistemas, borrar datos o sembrar el caos. El incidente de Stryker que se ha dado a conocer muestra cómo los hackers pueden convertir herramientas administrativas cotidianas en armas poderosas. Si alguien consigue acceder a los controles adecuados, puede que ni siquiera necesite el malware tradicional. Para mucha gente, los conflictos cibernéticos entre países pueden parecer algo lejano. Sin embargo, la misma tecnología que se usa en esos ataques es la que hace funcionar los dispositivos y servicios de los que dependemos cada día. Tu teléfono, tu portátil y tus cuentas en la nube se conectan a sistemas que dependen de la confianza y de los permisos de acceso. Por eso, la seguridad digital requiere ahora varias capas de protección. Las contraseñas seguras ayudan. Los dispositivos seguros ayudan. Estar al tanto de las amenazas también ayuda. La preparación puede marcar la diferencia entre una recuperación rápida y una interrupción grave. Si ocurre algo inesperado, las personas que se recuperan más rápido suelen ser aquellas que tomaron algunas medidas para protegerse con antelación.
Y eso nos lleva a una pregunta importante: si mañana se borraran de repente los datos de tu teléfono, tu portátil o tu cuenta en la nube, ¿estarías preparado para recuperarlos? Cuéntanoslo escribiéndonos a Cyberguy.com.
Suscríbete a mi informe CyberGuy GRATIS
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .
Copyright 2026 CyberGuy.com. Todos los derechos reservados.








































