El ruido en redes no ha sido pequeño. Este 21 de febrero de 2026 comenzó a circular con fuerza la versión de que la operación identificada como #CyberHuntersOp, atribuida al grupo ASTRA CYBER HUNTERS, habría comprometido cientos de direcciones IP vinculadas a ETECSA. De confirmarse, estaríamos hablando de algo más que un incidente técnico: un golpe directo al corazón digital del aparato estatal cubano.
Los reportes difundidos por los propios actores de la operación sostienen que se logró un supuesto “acceso root”. En términos sencillos, eso equivale a tomar el control más profundo posible de los sistemas afectados. Dicho de forma menos elegante: la llave maestra de la infraestructura informática. Una afirmación explosiva, especialmente cuando se menciona la presencia de equipos Huawei en la ecuación.
Las descripciones técnicas que acompañan estas denuncias resultan igual de inquietantes. Se habla de vulnerabilidades explotadas mediante Telnet, una tecnología que en el mundo de la ciberseguridad suena casi prehistórica. Usarla hoy para proteger redes críticas sería, metafóricamente, guardar documentos clasificados en una vitrina sin cerradura.
La narrativa va aún más lejos. Según estas versiones, parte de la plataforma tecnológica operaría sobre sistemas heredados de principios de los 2000. En el universo digital, eso es prácticamente otra era geológica. Software envejecido, defensas débiles y una arquitectura que, lejos de blindar, invitaría a la intrusión como puerta mal cerrada.
Sin embargo, aquí entra el ángulo que no se puede ignorar. Más allá de la gravedad de las acusaciones, no se ha observado un apagón total ni colapsos visibles de gran escala que respalden de forma independiente la magnitud del escenario descrito. Y en el caso cubano, la opacidad informativa siempre obliga a leer entre líneas.
La experiencia histórica enseña que el régimen no solo administra redes y servidores. También maneja percepciones, controla narrativas y dosifica la información pública. La ausencia de señales evidentes de caos masivo no necesariamente invalida las denuncias, pero sí abre espacio para otra interpretación: contención silenciosa y control del daño hacia adentro.
En ese contexto, algunos analistas y voces críticas advierten sobre un patrón ya conocido. Cuando la infraestructura cruje, la respuesta oficial rara vez pasa por la transparencia. Es más frecuente ver maniobras destinadas a ganar tiempo, minimizar la percepción de crisis y, de paso, justificar restricciones adicionales bajo el paraguas de la “seguridad”.
Las sospechas apuntan a posibles cortes selectivos de conectividad en el corto plazo. No apagones caóticos, sino interrupciones quirúrgicas, estratégicas. Zonas desconectadas, servicios limitados, explicaciones técnicas ambiguas. Un libreto funcional para un Estado que ha perfeccionado el arte de regular el acceso a la información como mecanismo de control político.
El impacto de movimientos de este tipo sería inmediato. Pagos electrónicos ralentizados, operaciones bancarias afectadas, negocios digitales en pausa. En una economía ya frágil, cualquier sacudida en la conectividad actúa como multiplicador de tensiones. No es solo un asunto tecnológico, es vida cotidiana paralizada.
Mientras tanto, persiste la gran interrogante. Si las afirmaciones sobre la intrusión tienen asidero real, la exposición potencial de datos sensibles podría ser enorme. Credenciales, configuraciones internas, flujos de tráfico. Material delicado que, en escenarios de filtración, suele encontrar destino en los rincones menos visibles de internet.










