Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado un ataque digital. No fue con misiles sino con codigo: infiltro operadoras para enviar SMS masivos que generaron panicos bancarios, creo perfiles falsos en redes sociales y dejo fuera de servicio infraestructuras criticas como combustibles, electricidad e internet. “Fue preparacion para el ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Se observo por primera vez en esa operacion: las estrategias tradicionales persisten, pero la preparacion es ahora digital”.
El escenario de la guerra cambio. Ya no se limita a trincheras o cielos, sino que se desplaza a servidores, cables submarinos y satelites de comunicaciones. En ese terreno, los estados autoritarios suelen tener ventajas sobre las democracias occidentales.
La brecha entre China y Occidente
La diferencia a menudo se mide en horas. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- se reporte en una hora. En Estados Unidos y Europa, los plazos pueden ser de 72 a 96 horas.
“Eso muestra su relevancia estrategica”, dice Zurdo en Buenos Aires. “Algunas estimaciones hablan de al menos diez anos de ventaja de China en inteligencia artificial”.
China aplica lo que Zurdo describe como “un modelo de capitalismo dictatorial”, donde la tecnologia funciona como un instrumento centralizado de vigilancia y control. Esa centralizacion permite respuestas rapidas y coordinadas que las democracias, con multiples capas de supervision y proteccion de la privacidad, dificilmente igualan.
Un ejemplo revelador es la campana Volt Typhoon, atribuida a China, que penetro profundamente en redes de telecomunicaciones occidentales. Zurdo advierte que “el 85% de los sistemas criticos estadounidenses funcionan con recursos tecnicos y humanos claramente insuficientes” y que actores estatales ya estan presentes en esas redes.
Rusia: el maestro de la guerra hibrida
Rusia, por su parte, combina con eficacia desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como un laboratorio abierto: Moscu ataco administradores de conexiones satelitales y objetivos criticos para interrumpir suministros. “El objetivo es el mismo que en los bombardeos de la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fabricas de armas”, afirma Zurdo. “Hoy ese ataque es digital”.
La guerra electronica complementa estos ataques. A lo largo de la frontera oriental de la OTAN, Rusia ha desplegado antenas que interfieren senales GPS; Lituania registro 800 detecciones de interferencia en vuelos este ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias GPS en su avion oficial y el piloto tuvo que usar mapas fisicos.
Iran y Corea del Norte: proxies y crimen de estado
Iran ha perfeccionado el uso de grupos “hacktivistas” como proxies que ejecutan ataques que Teheran puede negar publicamente pero que sirven sus objetivos. En el conflicto con Israel de junio de 2025 se identificaron 170 grupos de ciberataques vinculados a proxies iranies.
El instituto MAPNA protagonizo una operacion avanzada: hackeo camaras de seguridad israelies durante los bombardeos del 12 de junio, cruzando direcciones IP con geoposicionamiento satelital para rastrear la trayectoria de cohetes. Las autoridades israelies incluso pidieron a la poblacion que apagara sus camaras domesticas.
Ese mismo dia, un grupo iraqui identificado como Team 313 dejo fuera de servicio la red social Truth Social mediante multiples conexiones simultaneas, en lo que Zurdo documenta como una accion de protesta o de ataque contra ideas occidentales.
Venezuela siguio una via similar: el regimen de Nicolas Maduro desarrollo una aplicacion de servicios digitales que termino usandose para identificar y denunciar a opositores durante manifestaciones, permitiendo subir fotos de manifestantes como medio de denuncia.
Corea del Norte representa un caso particular: utiliza el cibercrimen como fuente de financiacion para su programa nuclear. Informes del Equipo de Monitoreo Multilateral de Sanciones indican robos de miles de millones en criptomonedas por hackers norcoreanos. El FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Ademas, se detecto que miles de trabajadores tecnologicos contratados por empresas estadounidenses eran, en realidad, norcoreanos que empleaban identidades falsas creadas con inteligencia artificial.
La respuesta occidental
Estados Unidos ha adoptado la estrategia de “Confianza Cero”, que Zurdo califica de exigente pero necesaria ante la magnitud de las amenazas: ninguna conexion se considera segura por defecto. Hace dos meses la Casa Blanca prohibio el uso de WhatsApp en telefonos oficiales.
Las infraestructuras criticas europeas tambien se han convertido en objetivos prioritarios. En septiembre de 2025, un ciberataque al sistema MUSE de Collins Aerospace provoco la caida simultanea de aeropuertos en Londres, Berlin, Bruselas y Dublin.
“Un ataque al software puede afectar multiples aeropuertos a la vez, no solo uno”, advierte Zurdo. Contener el contagio es el gran desafio. Segun Thales, los ataques de ransomware en la aviacion aumentaron un 600% en un ano.
La Union Europea respondio creando una base comun de vulnerabilidades, reforzando ENISA y aprobando el Cyber Resilience Act, que impone estandares mas estrictos a los fabricantes de dispositivos conectados.
El nuevo campo de batalla
Zurdo considera que vivimos un cambio de epoca: los estados controlan las herramientas, metodos y estrategias, y buscan influir en la geopolitica. Estados Unidos, Israel y Ucrania figuran como los mas atacados, lo que evidencia la extension de los conflictos al ambito digital.
Zurdo muestra en su movil un ejemplo cotidiano de manipulacion: al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina en lugar de la espanola o la italiana. “Es hacktivismo encubierto”, comenta. Senala asi como la tecnologia diaria puede ser manipulada de formas sutiles.
La convergencia entre inteligencia artificial y ciberguerra acelera la dinamica: Microsoft reporto que incidentes en que adversarios extranjeros emplearon IA se multiplicaron por diez entre 2023 y 2025. La IA facilita la traduccion de phishing, la creacion de clones digitales de funcionarios y la automatizacion masiva de ataques.
“Hace falta regular”, insiste Zurdo. “China exige una hora de reporte; Occidente esta rezagado”. La ausencia de un marco legal internacional complica la respuesta, porque los ataques cruzan fronteras al instante mientras las leyes siguen siendo nacionales.
BTR Consulting realiza simulaciones de ataque para directorios ejecutivos de grandes organizaciones, entrenando a lideres en la respuesta a incidentes -cuando no si- ocurran. Zurdo advierte que estos metodos seran cada vez mas utilizados con fines economicos, politicos o ideologicos.
Mientras las democracias debaten sobre privacidad y regulacion, los estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya empezo: es silenciosa e invisible, pero sus efectos son tan concretos como los de cualquier conflicto armado. Esta vez, el campo de batalla esta en nuestros moviles, computadoras, hospitales, aeropuertos y redes electricas, y la mayoria de la poblacion no es consciente de que se encuentra en una zona de combate.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera entrega exploro como la mafia digital y el cibercrimen se convirtieron en una industria que sustrae 12.500 millones de dolares al ano.


