Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado su primera ofensiva -no con proyectiles, sino con ataques informaticos. Hackeo operadores de telefonia para enviar mensajes masivos que provocaran panicos financieros, creo perfiles falsos en redes sociales y paralizo infraestructura critica: combustibles, electricidad e internet. “Fue una preparacion al ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Es la misma logica que en la Segunda Guerra Mundial, pero hoy la preparacion es digital”.
El escenario de los conflictos ha cambiado. Ya no se limita a trincheras o espacios aereos: ahora incluye servidores, cables submarinos y satelites. En esta guerra silenciosa, los estados autoritarios suelen tener ventajas frente a las democracias occidentales.
La brecha entre China y Occidente
La distancia se aprecia en los tiempos de respuesta: China exige que incidentes en infraestructura critica -telecomunicaciones, agua, electricidad, combustible- se reporten en una hora; en Estados Unidos y Europa ese plazo suele ser de 72 a 96 horas.
“Eso habla de la importancia estrategica que le asignan”, comenta Zurdo desde Buenos Aires. “Algunas estimaciones conceden a China al menos diez anos de ventaja en inteligencia artificial”.
Zurdo describe el modelo chino como un “capitalismo dictatorial” donde la tecnologia actua como instrumento de vigilancia y coordinacion estatal. Esa centralizacion facilita respuestas rapidas que las democracias, con sus controles y protecciones de privacidad, encuentran mas dificiles de igualar.
Un caso paradigmatico es la operacion Volt Typhoon, una campana de ciberespionaje atribuida a China que penetro profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos estadounidenses operan con recursos tecnicos y humanos insuficientes”, advierte Zurdo. “Actores estatales ya estan profundamente presentes en esas redes”.
Rusia: el maestro de la guerra hibrida
Mientras China destaca por su capacidad tecnica, Rusia sobresale por combinar desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como un laboratorio: Moscu ataco organismos que gestionan conexiones satelitales y otros objetivos criticos. “El proposito fue el mismo que cuando los aliados bombardeaban fabricas y depositos en la Segunda Guerra Mundial: dejar sin combustible, transporte y produccion de armamento”, explica Zurdo. “Hoy eso se replica en clave digital”.
La guerra electronica complementa los ataques informaticos. A lo largo de la frontera oriental de la OTAN Rusia despliega estaciones que interfieren senales GPS; Lituania ha registrado cientos de detecciones de interferencias en vuelos comerciales en lo que va del ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias en su avion oficial y el piloto tuvo que consultar mapas impresos.
Iran y Corea del Norte: proxies y ciberfinanciacion
Iran ha perfeccionado el uso de grupos “hacktivistas” que actuan como proxies, lanzando operaciones que Teheran puede negar publicamente pero que sirven a sus objetivos estrategicos. Durante el conflicto con Israel en junio de 2025 se identificaron alrededor de 170 grupos vinculados a proxies iranies.
Una operacion sofisticada atribuida a entidades iranies fue el hackeo de camaras de seguridad israelies durante los bombardeos del 12 de junio, donde se combino el seguimiento de direcciones IP con geoposicionamiento satelital para rastrear trayectorias de cohetes. Las autoridades pidieron entonces a la poblacion que apagara sus camaras domesticas.
En la misma jornada, el grupo iraqui Team 313 deshabilito la red social Truth Social mediante multiples conexiones simultaneas, en lo que Zurdo documento como una accion de protesta o de impacto politico.
Venezuela siguio una logica parecida: el regimen de Nicolas Maduro implemento una aplicacion de servicios digitales que fue usada para denunciar a opositores durante manifestaciones, permitiendo subir fotos de manifestantes para senalarlos.
Corea del Norte representa un caso distinto: un Estado que recurre al cibercrimen para financiar su programa nuclear. Informes del Equipo de Monitoreo Multilateral de Sanciones y del FBI senalan robos masivos de criptomonedas por parte de hackers norcoreanos -incluido el supuesto desfalco de 1.500 millones de dolares en ethereum de Bybit- y el empleo de identidades falsas, algunas generadas con inteligencia artificial, para infiltrarse en empresas tecnologicas.
La respuesta occidental
Frente a estas amenazas, Estados Unidos ha adoptado una politica de “Confianza Cero”, que Zurdo califica de exigente pero necesaria: la premisa es que ninguna conexion debe considerarse segura por defecto. La Casa Blanca prohibio recientemente el uso de WhatsApp en dispositivos oficiales.
Las infraestructuras criticas en Europa tambien son foco de prioridad. En septiembre de 2025, un ciberataque sobre el sistema MUSE de Collins Aerospace provoco la paralizacion simultanea de aeropuertos en Londres, Berlin, Bruselas y Dublin.
“Un fallo en el software puede afectar multiples aeropuertos a la vez, no solo uno”, apunta Zurdo. “El reto es evitar la propagacion”. Los incidentes de ransomware en la aviacion aumentaron un 600% en un ano, segun el grupo tecnologico Thales.
La Union Europea respondio creando una base comun de vulnerabilidades, reforzando a ENISA -la agencia europea de ciberseguridad- y aprobando el Cyber Resilience Act, que obliga a fabricantes de dispositivos conectados a cumplir estandares mas exigentes.
El nuevo campo de batalla
Para Zurdo, vivimos un cambio de epoca: “Los Estados gestionan las herramientas, los metodos y las estrategias, y buscan moldear la geopolitica”. Paises como Estados Unidos, Israel y Ucrania figuran entre los mas atacados, reflejo de como los conflictos armados se extienden al ambito digital.
Zurdo muestra en su telefono un ejemplo cotidiano: al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina. “Es un tipo de hacktivismo encubierto”, comenta. “Alguien en Meta lo ha configurado asi”. Es una muestra de como la tecnologia de uso diario puede ser manipulada sin que los usuarios lo noten.
La convergencia entre inteligencia artificial y ciberguerra intensifica la amenaza. Microsoft reporto un aumento diez veces mayor en incidentes de adversarios extranjeros que utilizan IA entre 2023 y 2025. La IA facilita traducir correos de phishing a cualquier idioma con precision, generar clones digitales de funcionarios y automatizar ataques masivos.
“Hace falta regular”, insiste Zurdo. “China exige respuestas rapidas; Occidente va rezagado”. La ausencia de marcos legales internacionales complica la responsabilidad: los ataques cruzan fronteras en segundos, pero las leyes siguen siendo nacionales.
BTR Consulting realiza simulacros de hackeo para directorios de empresas y entrena a ejecutivos en como reaccionar cuando -no si- sean atacados. “Cada vez mas estos metodos seran usados por quienes buscan beneficio economico, impacto politico o difusion ideologica”, concluye.
Mientras las democracias occidentales debaten sobre privacidad y regulacion, los estados autoritarios avanzan con estrategias coordinadas y recursos concentrados. La guerra informatica ya esta en marcha: silenciosa e invisible, pero con efectos tan reales como los de un conflicto armado. Esta vez, el terreno de combate es omnipresente -nuestros telefonos, computadoras, hospitales, aeropuertos y redes electricas- y la mayoria de las personas no es consciente de ello.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como el cibercrimen y la “mafia digital” se transformaron en una industria que sustrae alrededor de 12.500 millones de dolares por ano.


