Febrero de 2022. Dias antes del avance militar ruso en Ucrania, Moscu lanzo ataques digitales: infiltro empresas telefonicas para enviar SMS masivos que provocaron panicos bancarios, creo perfiles falsos en redes sociales y dano infraestructura critica como combustible, electricidad e internet. Gabriel Zurdo, CEO de BTR Consulting, define esas acciones como “preparacion al ataque fisico”: estrategias tradicionales de guerra aplicadas hoy en clave digital.
El escenario del conflicto cambio: ya no solo son trincheras o espacios aereos, sino servidores, cables submarinos y satelites. En ese plano, los estados autoritarios suelen tener ventajas sobre democracias occidentales.
La brecha entre China y Occidente
La diferencia operativa es notoria. China exige que incidentes en infraestructura critica -telecomunicaciones, agua, electricidad, combustible- se notifiquen en una hora; en Estados Unidos y Europa el plazo puede ser de 72 a 96 horas.
Zurdo destaca la relevancia estrategica de esa rapidez y estima que algunas organizaciones calculan una ventaja de al menos diez anos de China en inteligencia artificial.
China funciona bajo lo que Zurdo llama un “modelo de capitalismo dictatorial” donde la tecnologia permite vigilancia y coordinacion centralizada, lo que facilita respuestas veloces que las democracias, con multiples controles y protecciones de privacidad, tardan mas en igualar.
Un caso emblematico es la operacion Volt Typhoon, atribuida a China, que penetro redes de telecomunicaciones occidentales. Zurdo advierte que cerca del 85% de los sistemas criticos estadounidenses operan con recursos tecnicos y humanos insuficientes y que actores estatales ya estan profundamente dentro de esas redes.
Rusia: el maestro de la guerra hibrida
Rusia utiliza con eficacia estrategias hibridas que combinan desinformacion, sabotaje y ataques ciberneticos coordinados. La invasion de Ucrania funciono como un laboratorio publico: Moscu ataco sistemas de comunicaciones satelitales y objetivos de mision critica para dejar al adversario sin combustible, transporte ni capacidad industrial, similar a los objetivos de los bombardeos aliados en la Segunda Guerra Mundial, pero en version digital, segun Zurdo.
La guerra electronica complementa estos ciberataques. A lo largo de la frontera oriental de la OTAN se han desplegado antenas que interfieren senales GPS: Lituania ha registrado alrededor de 800 interferencias en aviones comerciales en lo que va del ano, y la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias en su avion oficial, lo que obligo al piloto a usar mapas fisicos.
Iran y Corea del Norte: proxies y crimen de Estado
Iran emplea grupos “hacktivistas” como proxys para operaciones que el Estado puede negar publicamente pero que sirven a sus objetivos. Durante el conflicto con Israel en junio de 2025 se identificaron cerca de 170 grupos de ciberataque vinculados a proxies iranies.
El Instituto MAPNA de Iran protagonizo una operacion compleja: segun informes, hackeo camaras de seguridad israelies durante los bombardeos del 12 de junio, usando la triangulacion de direcciones IP con geoposicionamiento satelital para seguir trayectorias de proyectiles, lo que llevo a las autoridades israelies a pedir a la poblacion que apagara camaras domesticas.
Ese mismo dia, el grupo iraqui Team 313 derribo la red social Truth Social mediante multiples conexiones simultaneas, un ataque descrito por Zurdo como protesta o accion contra ideas occidentales.
Venezuela siguio un camino parecido: el regimen de Nicolas Maduro desarrollo una app de servicios que se utilizo para denunciar opositores durante las protestas, permitiendo subir fotos de manifestantes como forma de delacion.
Corea del Norte es un caso singular: el Estado usa el cibercrimen para financiar su programa nuclear. Informes del monitoreo multilateral indican que hackers norcoreanos han robado miles de millones en criptomonedas; el FBI atribuyo a Pyongyang el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Ademas, se han detectado trabajadores tecnologicos con identidades falsas, creadas con inteligencia artificial, vinculados a Corea del Norte entre empleados de empresas extranjeras.
La respuesta occidental
Frente a estas amenazas, Estados Unidos adopto una estrategia de “Confianza Cero” que Zurdo considera extrema pero necesaria: parte de la premisa de que ninguna conexion es segura por defecto. La Casa Blanca prohibio recientemente el uso de WhatsApp en telefonos oficiales.
Las infraestructuras criticas en Europa tambien fueron priorizadas despues de incidentes graves. En septiembre de 2025, un ciberataque al sistema MUSE de Collins Aerospace provoco el colapso simultaneo de aeropuertos en Londres, Berlin, Bruselas y Dublin.
Zurdo senala que un ataque al software puede afectar varios aeropuertos a la vez, y que el desafio principal es contener la propagacion. El grupo Thales reporto un aumento del 600% en ataques ransomware dirigidos a la aviacion en un ano.
La Union Europea respondio creando una base comun de vulnerabilidades, fortaleciendo a ENISA (la agencia europea de ciberseguridad) y aprobando el Cyber Resilience Act, que impone requisitos mas estrictos a fabricantes de dispositivos conectados.
El nuevo campo de batalla
Zurdo interpreta este momento como un cambio de epoca: los Estados controlan herramientas, metodos y estrategias y buscan influir en la geopolitica. Paises como Estados Unidos, Israel y Ucrania han sido los mas atacados, lo que demuestra como los conflictos militares se extienden al ambito digital.
Un ejemplo llamativo que muestra manipulacion cotidiana: Zurdo observo en WhatsApp que al escribir “pais” en espanol la aplicacion sugirio automaticamente la bandera palestina. Lo interpreta como una forma de hacktivismo encubierto y un recordatorio de que la tecnologia diaria puede estar manipulada sin que los usuarios lo noten.
La combinacion de inteligencia artificial y ciberguerra acelera los riesgos: Microsoft informo que los incidentes con adversarios extranjeros que usan IA aumentaron diez veces entre 2023 y 2025. La IA facilita traducir phishing a cualquier idioma, crear clones digitales de funcionarios y automatizar ataques a gran escala.
Zurdo insiste en la necesidad de regulacion: mientras China exige notificaciones en una hora, Occidente va rezagado. La ausencia de marcos legales internacionales complica la respuesta, porque los ataques cruzan fronteras instantaneamente y las leyes siguen siendo nacionales.
BTR Consulting realiza simulaciones de hackeo para directorios ejecutivos y entrena a lideres en como responder cuando, no si, seran atacados. Zurdo advierte que estas herramientas seran cada vez mas usadas por quienes buscan beneficio economico, impacto politico o imponer ideas.
Mientras las democracias debaten privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya comenzo: es silenciosa e invisible, pero sus efectos son tan reales como los de un conflicto armado, porque el campo de batalla esta en telefonos, ordenadores, hospitales, aeropuertos y redes electricas, y la mayoria de la gente no lo percibe.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como la mafia digital y el cibercrimen se convirtieron en una industria que roba aproximadamente 12.500 millones de dolares al ano.


