1 de diciembre de 2025
Buenos Aires, 21 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de la invasion terrestre a Ucrania, Rusia lanzo operaciones digitales que precedieron al ataque fisico: envios masivos de SMS sobre supuestas corridas bancarias, creacion de perfiles falsos en redes sociales y ataques a infraestructura critica como combustible, suministro electrico e internet. Gabriel Zurdo, CEO de BTR Consulting, describe esto como “preparacion al ataque fisico”: tacticas tradicionales aplicadas hoy en formato digital.

El conflicto moderno ya no se limita a trincheras o vuelos militares; se despliega tambien en servidores, cables submarinos y satelites. En ese plano, los estados autoritarios suelen contar con ventajas frente a democracias occidentales.

La brecha entre China y Occidente

La diferencia operacional puede medirse en horas: China exige notificar cualquier incidente en infraestructura critica en una hora, mientras que en Estados Unidos y Europa los plazos permitidos suelen ser de 72 a 96 horas.

Zurdo senala que esa diferencia indica la prioridad estrategica que China otorga al control digital y estima que el pais podria llevar “por lo menos diez anos de ventaja” en aplicaciones de inteligencia artificial.

China funciona, segun Zurdo, bajo un modelo centralizado en que la tecnologia se utiliza como instrumento de vigilancia y coordinacion, lo que facilita respuestas rapidas que las democracias, con sus controles y protecciones de privacidad, dificilmente replican.

Un ejemplo citado es la operacion Volt Typhoon, atribuida a China, que penetro redes de telecomunicaciones occidentales. Zurdo advierte ademas que una gran parte de los sistemas criticos en Estados Unidos operan con recursos tecnicos y humanos insuficientes, lo que facilita la intrusion de actores estatales.

Rusia: el maestro de la guerra hibrida

Rusia combina desinformacion, sabotaje y ataques informaticos en una estrategia hibrida. La campana contra Ucrania funciono como un laboratorio: se atacaron redes satelitales y multiples objetivos de mision critica para afectar logistica, suministro de combustible y produccion, replicando en lo digital los efectos que en el pasado buscaban los bombardeos fisicos.

Ademas de los ciberataques, Rusia emplea guerra electronica. A lo largo de la frontera oriental de la OTAN se han instalado antenas que interfieren senales GPS; Lituania reporto cientos de detecciones de interferencias en aeronaves, y la presidenta de la Comision Europea sufrio problemas de GPS en un vuelo oficial, lo que obligo al piloto a recurrir a mapas fisicos.

Iran y Corea del Norte: proxies y crimen de estado

Iran utiliza grupos hacktivistas como proxys para lanzar operaciones que el Estado puede negar oficialmente. Durante el conflicto con Israel en junio de 2025 se identificaron alrededor de 170 grupos vinculados a operaciones de ese tipo.

El instituto MAPNA estuvo presuntamente detras de una operacion que accedio a camaras de seguridad israelies durante los bombardeos del 12 de junio, combinando direcciones IP con geoposicionamiento satelital para rastrear trayectorias de cohetes, lo que llevo a las autoridades a pedir a la poblacion que apagara camaras domesticas.

Ese mismo dia, el grupo Team 313, ligado a Irak, logro tumbar la red social Truth Social mediante multiples conexiones simultaneas, segun documentacion citada por Zurdo.

En Venezuela, el gobierno desarrollo una aplicacion de servicios digitales que termino siendo usada para identificar y denunciar a opositores durante manifestaciones.

Corea del Norte presenta un caso distinto: utiliza el cibercrimen para financiar su programa nuclear. Informes multilaterales indican que hackers norcoreanos han sustraido miles de millones en criptomonedas; el FBI vinculo a Corea del Norte con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Tambien se ha detectado el uso de identidades falsas, creadas con ayuda de IA, para incorporar trabajadores tecnologicos que en realidad pertenecen a Pyongyang.

La respuesta occidental

Estados Unidos ha implementado enfoques de “Confianza Cero” que, segun Zurdo, resultan estrictos pero necesarios ante el nivel de las amenazas; como ejemplo, la Casa Blanca prohibio recientemente el uso de WhatsApp en telefonos oficiales.

Las infraestructuras criticas europeas tambien han sido blanco prioritario. En septiembre de 2025, un ataque al sistema MUSE de Collins Aerospace afecto simultaneamente aeropuertos en Londres, Berlin, Bruselas y Dublin.

Zurdo subraya que un fallo en software puede propagarse y afectar multiples instalaciones a la vez. Los incidentes de ransomware en la aviacion aumentaron significativamente -Thales reporto un incremento del 600% en un ano-, lo que plantea desafios de contencion.

La Union Europea ha respondido creando una base comun de vulnerabilidades, reforzando la agencia ENISA y aprobando el Cyber Resilience Act, que exige estandares mas altos a fabricantes de dispositivos conectados.

El nuevo campo de batalla

Zurdo considera que vivimos un cambio de epoca en el que los Estados son los principales responsables de desarrollar herramientas, metodos y estrategias que influyen en la geopolitica. Estados Unidos, Israel y Ucrania figuran entre los paises mas atacados, lo que muestra la extension de los conflictos al ambito digital.

Como ejemplo de manipulacion cotidiana, Zurdo menciona que al escribir “pais” en espanol WhatsApp sugiere la bandera palestina; para el, es una muestra del potencial de intervencion o sesgo en plataformas globales.

La convergencia entre inteligencia artificial y ciberguerra acelera las capacidades ofensivas: Microsoft reporto un aumento de diez veces en incidentes donde adversarios emplearon IA entre 2023 y 2025. La IA facilita la localizacion multilingue de phishing, la generacion de clonaciones digitales de funcionarios y la automatizacion de ataques a gran escala.

Zurdo insiste en la necesidad de regulacion internacional: mientras China impone plazos de notificacion muy breves, Occidente todavia va detras en normas y coordinacion. La ausencia de marcos legales globales complica la respuesta, dado que los ataques cruzan fronteras instantaneamente pero las leyes siguen siendo nacionales.

BTR Consulting realiza simulaciones de hacking y entrena a directorios y ejecutivos para prepararse ante ataques inevitables, que pueden tener motivaciones economicas, politicas o ideologicas.

Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos concentrados. La ciberguerra es ya una realidad cotidiana: sus efectos alcanzan moviles, ordenadores, hospitales, aeropuertos y redes electricas, a menudo sin que la poblacion sea plenamente consciente.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota abordo como el cibercrimen se convirtio en una industria que genera perdidas por alrededor de 12.500 millones de dolares al ano.

Artículo anterior

Prision de Halden: educacion, celdas equipadas y convivencia con guardias

Artículo siguiente

Ataca a su tio con un palo con clavos y lo deja en estado critico por presunta infidelidad

Continuar leyendo

Últimas noticias