Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado su primera ofensiva, pero no con misiles sino con ataques informaticos. Comprometio operadoras telefonicas para enviar SMS masivos sobre supuestas corridas bancarias, creo perfiles falsos en redes sociales y ataco infraestructura critica: suministro de combustible, electricidad e internet. “Preparacion al ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y uno de los ejecutivos de ciberseguridad mas conocidos de America Latina. “Eso se vio por primera vez en la historia en esa operacion. Las estrategias son iguales que en la Segunda Guerra Mundial, pero hoy la preparacion es digital”.
La guerra ya no se limita a trincheras o espacios aereos: tambien se libra en servidores, cables submarinos y satelites de comunicacion. En ese terreno silencioso, los estados autoritarios suelen disponer de ventajas frente a muchas democracias occidentales.
La brecha entre China y Occidente
La diferencia se mide en tiempos de reaccion. China obliga a reportar cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- en el plazo de una hora. Estados Unidos y la mayoria de paises europeos permiten entre 72 y 96 horas para ese mismo tramite.
“Eso habla de la prioridad estrategica que le dan”, dice Zurdo en una conversacion en Buenos Aires. Segun algunas estimaciones, China tendria al menos una decada de ventaja en aplicaciones de inteligencia artificial.
El pais opera bajo lo que Zurdo define como un “capitalismo dictatorial”, donde la tecnologia funciona como un mecanismo centralizado de vigilancia y coordinacion. Esa arquitectura facilita respuestas rapidas que las democracias, con sus controles y protecciones de privacidad, dificilmente pueden igualar.
Un caso representativo es la operacion Volt Typhoon, atribuida a China, que logro infiltraciones profundas en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos estadounidenses operan con recursos tecnicos y humanos claramente insuficientes”, advierte Zurdo. “Actores estatales ya estan dentro de redes de telecomunicaciones occidentales”.
Rusia: el maestro de la guerra hibrida
Mientras China destaca por su capacidad tecnica, Rusia se distingue por combinar desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como un laboratorio abierto donde se atacaron autoridades satelitales y multiples objetivos esenciales. “El objetivo fue el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fabricas de armas”, explica Zurdo. “Hoy es igual, pero digital”.
La guerra electronica complementa los ciberataques. A lo largo de la frontera oriental de la OTAN, Rusia instala antenas que interfieren senales GPS: Lituania ha registrado 800 detecciones de interferencias en aviacion comercial en lo que va del ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias en su avion oficial y el piloto tuvo que recurrir a mapas fisicos.
Iran y Corea del Norte: proxies y crimen de estado
Iran ha perfeccionado el uso de grupos “hacktivistas” y proxies que permiten negar responsabilidad directa mientras persiguen objetivos estrategicos. Durante el conflicto con Israel en junio de 2025 se identificaron 170 grupos vinculados a estos proxies.
El Instituto MAPNA protagonizo una operacion compleja: segun los reportes, logro acceder a camaras de seguridad israelies durante los bombardeos del 12 de junio, cruzando direcciones IP con geoposicionamiento satelital para seguir trayectorias de cohetes; las autoridades pidieron entonces que la poblacion desconectara camaras domesticas.
Ese mismo dia, un grupo iraqui llamado Team 313 dejo fuera de servicio la red social Truth Social de Donald Trump mediante multiples conexiones simultaneas, segun documento Zurdo.
Venezuela tambien ha empleado herramientas digitales con fines represivos: una aplicacion de servicios creada por el regimen de Nicolas Maduro se uso para denunciar a opositores durante protestas, permitiendo subir fotos de manifestantes para identificarlos.
Corea del Norte presenta un caso particular: utiliza el cibercrimen como fuente de financiamiento estatal. Informes multilaterales senalan robos de miles de millones en criptomonedas por parte de hackers norcoreanos. El FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ether de la plataforma Bybit. Ademas, se detectaron personas con identidades falsificadas -presuntamente norcoreanas- empleadas en empresas tecnologicas mediante tecnicas de generacion de identidades con IA.
La respuesta occidental
Frente a estas amenazas, Estados Unidos ha adoptado politicas de “Confianza Cero” que Zurdo califica de extremas pero necesarias: el principio es no asumir seguridad por defecto en ninguna conexion. La Casa Blanca prohibio hace meses el uso de WhatsApp en telefonos oficiales.
La infraestructura critica en Europa tambien se ha convertido en prioridad. En septiembre de 2025, un ataque al sistema MUSE de Collins Aerospace provoco interrupciones simultaneas en aeropuertos de Londres, Berlin, Bruselas y Dublin.
“Un ataque al software puede afectar muchos aeropuertos a la vez, no solo uno”, explica Zurdo. Los incidentes de ransomware en aviacion aumentaron un 600% en un ano, segun Thales.
La Union Europea respondio creando una base comun de vulnerabilidades, reforzando la agencia ENISA y aprobando el Cyber Resilience Act, que exige mayores estandares de seguridad a los fabricantes de dispositivos conectados.
El nuevo campo de batalla
Zurdo considera que vivimos un cambio de epoca: “Los estados son quienes gestionan las herramientas, los metodos y las estrategias, y buscan influir en la geopolitica”. Estados Unidos, Israel y Ucrania figuran entre los mas atacados, lo que muestra como los conflictos militares se extienden al ambito digital.
Como ejemplo de manipulacion cotidiana, Zurdo muestra en su telefono que al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina en lugar de la espanola o la italiana. “Eso es hacktivismo encubierto”, afirma. “Alguien en Meta sabe que eso sucede”.
La convergencia entre inteligencia artificial y ciberguerra acelera el riesgo: Microsoft informo que los incidentes con adversarios extranjeros que emplean IA se multiplicaron por diez entre 2023 y 2025. La IA facilita la localizacion y traduccion de phishing, la creacion de clones digitales de funcionarios y la automatizacion de ataques a gran escala.
“Hace falta regulacion”, insiste Zurdo. “China exige una hora; Occidente esta retrasado”. La ausencia de marcos legales internacionales complica la respuesta porque los ataques cruzan fronteras al instante, mientras las leyes siguen ancladas en jurisdicciones nacionales.
BTR Consulting realiza simulaciones de hackeo para directorios ejecutivos de grandes organizaciones, entrenando respuestas para cuando -no si- se produzca un ataque. “Cada vez mas esto sera usado por quienes buscan reditos economicos, fines politicos o imponer patrones ideologicos”, concluye.
Mientras las democracias occidentales debaten privacidad y regulacion, los estados autoritarios avanzan con estrategias coordinadas y recursos a gran escala. La guerra digital ya comenzo: es silenciosa e invisible, pero sus efectos son tan reales como los de cualquier conflicto armado. Esta vez, el campo de batalla esta en nuestros moviles, computadoras, hospitales, aeropuertos y redes electricas, y la mayoria de la poblacion no es consciente de que esta en medio de el.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como la mafia digital y el cibercrimen se convirtieron en una industria que roba 12.500 millones de dolares al ano.


