1 de diciembre de 2025
Buenos Aires, 20 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de que los tanques rusos entraran a Ucrania, Moscu ya habia iniciado un ataque digital. En lugar de solo lanzar misiles, ejecuto campanas de hackeo: comprometio operadoras telefonicas para enviar SMS sobre supuestas corridas bancarias, creo perfiles falsos en redes sociales y afecto infraestructura critica como combustible, electricidad e internet. “Era preparacion para un ataque fisico”, resume Gabriel Zurdo, CEO de BTR Consulting y un referente en ciberseguridad en America Latina. “Se vieron estrategias de guerra tradicionales aplicadas en el ambito digital”.

El conflicto ya no ocurre solo en trincheras o en el aire; tambien se libra en servidores, cables submarinos y satelites. En ese terreno, los estados autoritarios suelen tener ventajas sobre las democracias occidentales.

La brecha entre China y Occidente

La diferencia puede medirse en horas. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- se reporte dentro de una hora. En Estados Unidos y Europa los plazos suelen ser de 72 a 96 horas.

“Eso muestra la prioridad estrategica que le dan”, explica Zurdo. Segun algunas estimaciones, China tendria una ventaja de varios anos en inteligencia artificial aplicada a la ciberseguridad.

El modelo chino concentra el control tecnologico y utiliza la tecnologia como herramienta de vigilancia y coordinacion. Esa centralizacion facilita respuestas rapidas que resultan mas dificiles en democracias, donde existen multiples controles y protecciones de la privacidad.

Un ejemplo citado es la llamada operacion Volt Typhoon, atribuida a China, que penetro redes de telecomunicaciones occidentales. Zurdo advierte que gran parte de los sistemas criticos estadounidenses operan con recursos insuficientes y que actores estatales ya estan presentes en redes clave.

Rusia: el maestro de la guerra hibrida

Rusia, por su parte, combina desinformacion, sabotaje y ataques informaticos coordinados. La invasion de Ucrania funciono como un laboratorio para probar estas tacticas: se atacaron sistemas que gestionan comunicaciones satelitales y otros objetivos de mision critica con la intencion de paralizar logistica y suministro.

Ademas, la guerra electronica complementa los ciberataques. A lo largo de la frontera oriental de la OTAN se han desplegado antenas que interfieren senales GPS; Lituania reporto cientos de detecciones de interferencias en aeronaves en un ano, y tambien se registraron episodios que afectaron el avion oficial de la presidenta de la Comision Europea.

Iran y Corea del Norte: proxies y crimen de Estado

Iran ha desarrollado el uso de grupos hacktivistas y proxies para ejecutar ataques que el pais puede negar oficialmente pero que persiguen sus objetivos estrategicos. En el conflicto con Israel de junio de 2025 se identificaron numerosas agrupaciones vinculadas a esos ataques.

El Instituto MAPNA, segun informes, ejecuto operaciones complejas contra camaras de seguridad durante los bombardeos del 12 de junio, combinando direccion IP y geoposicionamiento satelital para rastrear trayectorias de proyectiles; las autoridades israelies pidieron a la poblacion apagar camaras domesticas por seguridad.

En la misma jornada, un grupo identificado como Team 313 logro dejar fuera de servicio la red social Truth Social mediante multiples conexiones simultaneas, un ataque que fue descrito como protesta o accion contra plataformas occidentales.

Venezuela tambien ha empleado herramientas digitales con fines de control interno: una aplicacion de servicios fue utilizada para identificar y denunciar a manifestantes durante protestas.

Corea del Norte representa un caso en que el cibercrimen estatal financia programas nacionales. Informes atribuyen a hackers norcoreanos el robo de miles de millones en criptomonedas; el FBI vinculo al regimen con el robo de 1.500 millones de dolares en ethereum de una plataforma. Asimismo, se han detectado identidades falsas -algunas generadas con IA- usadas por presuntos empleados norcoreanos en empresas internacionales.

La respuesta occidental

Frente a estas amenazas, Estados Unidos impulso una estrategia de “Confianza Cero” que parte del principio de no confiar por defecto en ninguna conexion. Medidas recientes incluyen la prohibicion del uso de aplicaciones como WhatsApp en dispositivos oficiales.

Las infraestructuras criticas en Europa tambien han pasado a ser prioridad: en septiembre de 2025 un ciberataque al sistema MUSE de Collins Aerospace afecto simultaneamente aeropuertos en varias capitales europeas, demostrando como una vulnerabilidad en software puede propagarse y paralizar multiples nodos.

“Un fallo en el software puede impactar muchos aeropuertos a la vez; el reto es contener ese contagio”, apunta Zurdo. Los ataques de ransomware en el sector de la aviacion han aumentado notablemente en un ano, segun datos del sector.

La Union Europea ha reforzado su posicion creando una base comun de vulnerabilidades, fortaleciendo la agencia ENISA y aprobando el Cyber Resilience Act, que impone estandares mas exigentes a fabricantes de dispositivos conectados.

El nuevo campo de batalla

Zurdo considera que estamos ante un cambio de epoca: los Estados controlan muchas de las herramientas y estrategias y buscan influir en la geopolitica a traves del ciberespacio. Paises como Estados Unidos, Israel y Ucrania aparecen entre los mas atacados, lo que muestra la extension de los conflictos al ambito digital.

Como ejemplo de manipulacion sutil, Zurdo muestra que al escribir “pais” en espanol en WhatsApp, la aplicacion sugiere la bandera palestina, lo que interpreta como una forma de hacktivismo encubierto o sesgo en plataformas tecnologicas.

La convergencia entre inteligencia artificial y ciberguerra acelera estas dinamicas: Microsoft informo un aumento significativo de incidentes en los que adversarios extranjeros usan IA entre 2023 y 2025. La IA facilita la generacion de phishing en varios idiomas, la creacion de replicas digitales de personas publicas y la automatizacion de ataques a gran escala.

Zurdo subraya la necesidad de regulacion: mientras China impone plazos y controles estrictos, Occidente corre detras. La ausencia de marcos legales internacionales complica la respuesta, porque los ataques atraviesan fronteras al instante pero las leyes siguen siendo nacionales.

BTR Consulting realiza simulaciones de intrusion y entrena a ejecutivos de grandes organizaciones para que sepan como reaccionar cuando -no si- sean atacados. Segun Zurdo, los ciberataques seran cada vez mas utilizados por actores con fines economicos, politicos o ideologicos.

Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios despliegan estrategias coordinadas y recursos masivos. La guerra en el ciberespacio ya esta en curso: es silenciosa e invisible, pero sus efectos son tangibles y abarcan dispositivos personales, hospitales, aeropuertos y redes electricas, muchas veces sin que la poblacion lo perciba.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como el cibercrimen y las redes mafiosas digitales se convirtieron en una industria que sustrae alrededor de 12.500 millones de dolares al ano.

Artículo anterior

Reino Unido eleva a 20 anos el plazo para que refugiados obtengan residencia permanente

Artículo siguiente

Johnny Depp ofrecio un show musical en el Hotel Faena de Buenos Aires

Continuar leyendo

Últimas noticias