Febrero de 2022. Dias antes de que los tanques rusos penetraran en Ucrania, Moscu inicio una fase previa del ataque con operaciones digitales: no solo disparos, sino intrusiones informaticas. Hackeo operadoras para enviar SMS masivos que provocaran panico financiero, creo perfiles falsos en redes sociales y dano infraestructuras criticas como el suministro de combustible, electricidad e internet. “Fue preparacion para el ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Es la misma logica que en la Segunda Guerra Mundial, pero con preparacion digital”.
La guerra ya no ocurre unicamente en trincheras o en el aire; tambien se libra en servidores, cables submarinos y satelites. En ese terreno, los regimenes autoritarios suelen tener ventajas frente a democracias occidentales.
La brecha entre China y Occidente
La diferencia operativa se mide en horas: China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- se reporte en una hora; en Estados Unidos y Europa ese plazo suele ser de 72 a 96 horas.
“Eso revela la prioridad estrategica que le dan”, comenta Zurdo desde Buenos Aires. Algunas estimaciones calculan hasta una decada de ventaja de China en capacidades de inteligencia artificial aplicadas a la ciberseguridad.
Zurdo define el modelo chino como un “capitalismo dictatorial” en el que la tecnologia centralizada sirve al control y la vigilancia. Esa estructura permite respuestas rapidas y coordinacion que las democracias, con multiples controles y protecciones de privacidad, dificilmente igualan.
Un caso representativo es la campana Volt Typhoon, atribuida a China, que llego a infiltrarse profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos estadounidenses funcionan con recursos tecnicos y humanos insuficientes”, advierte Zurdo. “Actores estatales ya estan dentro de redes occidentales”.
Rusia: el maestro de la guerra hibrida
Mientras China destaca por la centralizacion tecnica, Rusia aplica tacticas hibridas que combinan desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania fue un laboratorio para esas practicas: Moscu ataco sistemas satelitales y objetivos de mision critica con el objetivo de privar a la poblacion y a la logistica de combustible, transporte y produccion, replicando en clave digital lo que antes hacian los bombardeos convencionales.
La guerra electronica complementa esos ataques. A lo largo de la frontera oriental de la OTAN, Rusia ha desplegado antenas que interfieren senales GPS; Lituania ha detectado cientos de interferencias en vuelos comerciales este ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias GPS en su avion oficial, lo que obligo al piloto a usar mapas impresos.
Iran y Corea del Norte: proxies y crimen de Estado
Iran usa grupos “hacktivistas” como proxies para lanzar operaciones que el regimen puede negar oficialmente, pero que sirven a sus objetivos estrategicos. En el conflicto con Israel de junio de 2025 se identificaron mas de 170 grupos vinculados a proxies iranies.
El instituto MAPNA de Iran llevo a cabo una operacion sofisticada: hackeo camaras de seguridad en Israel durante los bombardeos del 12 de junio, combinando direcciones IP y geoposicionamiento satelital para rastrear trayectorias de cohetes. Israel llego a pedir a la poblacion que apagara camaras domesticas por seguridad.
Ese mismo dia, el grupo iraqui Team 313 tumbo la red social Truth Social, de Donald Trump, mediante multiples conexiones simultaneas, segun documentacion citada por Zurdo.
Venezuela tambien ha empleado herramientas digitales para vigilancia interna: una aplicacion de servicios desarrollada por el gobierno se uso para denunciar a opositores durante las protestas, permitiendo que ciudadanos subieran fotos para identificar manifestantes.
Corea del Norte presenta un caso particular: el Estado recurre al cibercrimen para financiar su programa nuclear. Informes multilateral vinculan a hackers norcoreanos con robos de miles de millones en criptomonedas; el FBI relaciono a Pyongyang con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Tambien se han detectado trabajadores tecnologicos que usaban identidades falsas para operar desde el extranjero.
La respuesta occidental
Frente a estas amenazas, Estados Unidos adopto una politica de “Confianza Cero” que Zurdo considera extrema pero necesaria: parte de la premisa de que ninguna conexion es segura por defecto. La Casa Blanca prohibio recientemente el uso de WhatsApp en dispositivos oficiales.
Las infraestructuras criticas en Europa tambien son prioridad. En septiembre de 2025 un ciberataque contra el sistema MUSE de Collins Aerospace interrumpio operaciones en aeropuertos de Londres, Berlin, Bruselas y Dublin de forma simultanea.
“Un fallo en el software puede afectar a varios aeropuertos a la vez, no solo a uno”, explica Zurdo. Contener el contagio es el principal desafio. Los ataques de ransomware en la aviacion crecieron un 600% en un ano, segun Thales.
La Union Europea ha respondido creando una base comun de vulnerabilidades, reforzando ENISA y aprobando el Cyber Resilience Act, que impone estandares mas exigentes a fabricantes de dispositivos conectados.
El nuevo campo de batalla
Para Zurdo, vivimos un cambio de epoca: los Estados controlan las herramientas y estrategias y las emplean para influir en la geopolitica. Estados Unidos, Israel y Ucrania son los paises mas atacados, lo que muestra como los conflictos militares se expanden al ambito digital.
Zurdo comenta una curiosidad: al escribir “pais” en espanol, WhatsApp sugiere la bandera palestina en lugar de la espanola o la italiana. “Es hacktivismo encubierto”, afirma, como ejemplo de como plataformas cotidianas pueden ser manipuladas sin que el usuario lo note.
La combinacion de inteligencia artificial y ciberguerra acelera el problema. Microsoft reporto que incidentes con adversarios extranjeros que usan IA se multiplicaron por diez entre 2023 y 2025. La IA facilita traducir correos de phishing a muchos idiomas, crear clones digitales de funcionarios y automatizar ataques a gran escala.
“Hace falta regulacion”, insiste Zurdo. “China exige informes en una hora; Occidente esta muy rezagado”. La ausencia de marcos legales internacionales dificulta la respuesta, porque los ataques cruzan fronteras rapidamente mientras las leyes permanecen locales.
BTR Consulting realiza simulacros de intrusion para directorios de grandes organizaciones y entrena ejecutivos en la respuesta ante ataques, dado que la amenaza es una cuestion de cuando, no de si ocurrira. Estos ataques buscan lucro economico, impacto politico o imponer narrativas ideologicas.
Mientras las democracias debaten privacidad y regulacion, los Estados autoritarios siguen avanzando con estrategias coordinadas y recursos masivos. La guerra digital ya comenzo: es silenciosa e invisible, pero sus efectos son tan reales como los de cualquier conflicto armado. El campo de batalla esta en nuestros moviles, ordenadores, hospitales, aeropuertos y redes electricas, y muchas personas no saben que estan en medio de el.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera entrega analizo como la mafia digital y el cibercrimen se convirtieron en una industria que roba 12.500 millones de dolares al ano.


