1 de diciembre de 2025
Buenos Aires, 21 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ejecuto su primer ataque no con artilleria, sino con ciberataques: infiltro operadoras para enviar mensajes masivos sobre supuestas corridas bancarias, creo perfiles falsos en redes sociales y paralizo servicios esenciales como combustible, electricidad e internet. Segun Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina, fue “la preparacion al ataque fisico” con medios digitales: estrategias clasicas de guerra aplicadas hoy en clave tecnologica.

El conflicto dejo claro que la guerra ya no ocurre solo en trincheras o en el aire, sino tambien en servidores, cables submarinos y satelites. En ese terreno silencioso, los Estados autoritarios suelen tener ventajas respecto de las democracias occidentales.

La brecha entre China y Occidente

La diferencia se mide en tempos: en China cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- debe notificarse en una hora; en Estados Unidos y Europa la ventana puede ser de 72 a 96 horas.

Zurdo destaca la relevancia estrategica de esa rapidez y asegura que algunas estimaciones hablan de una ventaja de al menos diez anos de China en materia de inteligencia artificial. Ese pais funciona bajo un modelo que combina desarrollo tecnologico con control centralizado, lo que facilita respuestas coordinadas que las democracias, con sus controles y salvaguardas de privacidad, no pueden igualar con la misma velocidad.

Un caso ilustrativo es la operacion Volt Typhoon, atribuida a China, que llego a infiltrarse en redes de telecomunicaciones occidentales. Zurdo advierte que cerca del 85% de los sistemas criticos en Estados Unidos operan con recursos tecnicos y humanos insuficientes, lo que facilita la presencia de actores estatales en esas redes.

Rusia: el maestro de la guerra hibrida

Rusia combina tecnicas de desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como un laboratorio: Moscu ataco redes satelitales y otros objetivos criticos con el fin de dejar al adversario sin combustible, transporte y produccion, replicando en lo digital objetivos tradicionales de la guerra.

A esos ciberataques se suman operaciones de guerra electronica. A lo largo de la frontera oriental de la OTAN se han desplegado antenas que interfieren senales GPS; Lituania registro unas 800 detecciones de interferencias en vuelos este ano, y la propia presidenta de la Comision Europea, Ursula von der Leyen, sufrio una perdida de senal GPS en su avion, obligando al piloto a usar mapas en papel.

Iran y Corea del Norte: proxies y crimen de estado

Iran ha perfeccionado el uso de grupos “hacktivistas” como proxies: colectivos que lanzan ataques que el regimen puede negar publicamente pero que sirven a sus objetivos. En el conflicto con Israel de junio de 2025 se identificaron 170 grupos vinculados a proxies iranies.

El instituto MAPNA protagonizo una operacion sofisticada: durante los bombardeos del 12 de junio, accedio a camaras de seguridad israelies y, combinando direcciones IP con geoposicionamiento satelital, siguio la trayectoria de cohetes. Las autoridades recomendaron que la poblacion apagara camaras domesticas por seguridad.

Ese mismo dia, el grupo iraqui Team 313 tumbo la red social Truth Social -vinculada a Donald Trump- mediante multiples conexiones simultaneas, segun documenta Zurdo, como forma de protesta o para afectar plataformas occidentales.

Venezuela mostro una dinamica parecida: el gobierno desarrollo una app de servicios que fue usada para identificar y denunciar a opositores durante manifestaciones, permitiendo subir fotos de manifestantes como prueba de “colaboracion”.

Corea del Norte representa un caso particular: el Estado utiliza el cibercrimen para financiar su programa nuclear. Informes indican que hackers norcoreanos han sustraido miles de millones en criptomonedas; el FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Ademas, se han detectado trabajadores tecnologicos que operaban con identidades falsas creadas con IA en empresas estadounidenses.

La respuesta occidental

Occidente ha reforzado sus defensas. Estados Unidos impulso una politica de “Confianza Cero” (Zero Trust) que considera extremas pero necesarias ante la magnitud de las amenazas: parte de la premisa de que ninguna conexion debe asumirse segura. Recientemente la Casa Blanca prohibio el uso de WhatsApp en telefonos oficiales.

Las infraestructuras criticas en Europa tambien son prioridad. En septiembre de 2025 un ataque al sistema MUSE de Collins Aerospace provoco fallos simultaneos en aeropuertos de Londres, Berlin, Bruselas y Dublin, ejemplificando como un fallo de software puede afectar multiples instalaciones a la vez.

Zurdo subraya el reto de contener contagios digitales. Los ataques ransomware en aviacion aumentaron un 600% en un ano, segun Thales. La Union Europea respondio creando una base comun de vulnerabilidades, fortaleciendo ENISA y aprobando el Cyber Resilience Act para elevar estandares de seguridad en dispositivos conectados.

El nuevo campo de batalla

Para Zurdo, estamos ante un cambio de epoca: los Estados lideran el desarrollo y uso de herramientas y tacticas digitales para influir en la geopolitica. Paises como Estados Unidos, Israel y Ucrania son los mas atacados, lo que muestra como los conflictos armados se extienden al ambito digital.

Como ejemplo de manipulacion cotidiana, Zurdo senala que al escribir “pais” en espanol en WhatsApp la aplicacion sugiere la bandera palestina; para el, es una forma de hacktivismo encubierto que revela como las plataformas pueden ser influidas desde adentro.

La convergencia entre inteligencia artificial y ciberataques acelera la amenaza: Microsoft reporto que los incidentes de adversarios extranjeros que usan IA se multiplicaron por diez entre 2023 y 2025. La IA facilita traducir y personalizar phishing, clonar voces o rostros de funcionarios y automatizar ataques a gran escala.

Zurdo insiste en la necesidad de regulacion internacional: mientras China exige notificaciones en una hora, Occidente va rezagado. La ausencia de marcos legales globales complica la respuesta, porque los ataques cruzan fronteras al instante y las leyes siguen atadas a jurisdicciones nacionales.

BTR Consulting realiza simulaciones de hackeo para directorios ejecutivos de grandes organizaciones, entrenando respuestas ante ataques inevitables: “no es si, sino cuando” seran atacados. Estos vectores seran usados por actores con fines economicos, politicos o ideologicos.

Mientras las democracias debaten privacidad y marcos regulatorios, Estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya esta en marcha: silenciosa e invisibilizada, pero con impactos reales en moviles, ordenadores, hospitales, aeropuertos y redes electricas, donde la mayoria de la poblacion no percibe que se encuentra en un entorno de riesgo.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como la mafia digital y el cibercrimen se han transformado en una industria que sustrae 12.500 millones de dolares al ano.

Artículo anterior

Halden: educacion, celdas equipadas y convivencia con guardias

Artículo siguiente

Prision de Halden, la mas humana del mundo: educacion y convivencia con guardias

Continuar leyendo

Últimas noticias