Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado su primera ofensiva tecnologica. En lugar de solo disparar misiles, lanzo ataques informaticos: infiltro companias telefonicas para enviar mensajes masivos sobre supuestas corridas bancarias, creo perfiles falsos en redes sociales y afecto infraestructura critica como suministro de combustible, electricidad e internet. Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina, describe estas acciones como una “preparacion al ataque fisico”: estrategias tradicionales aplicadas hoy en clave digital.
El teatro de la guerra se ha ampliado. Ademas de trincheras y espacios aereos, los conflictos se desarrollan en servidores, cables submarinos y satelites de comunicacion. En ese escenario digital, los estados autoritarios suelen tener ventajas sobre las democracias occidentales.
La brecha entre China y Occidente
La diferencia puede medirse en horas. China obliga a reportar cualquier incidente en infraestructura critica -telecomunicaciones, suministro de agua, energia, combustibles- en un plazo de una hora; Estados Unidos y la Union Europea permiten entre 72 y 96 horas.
Zurdo indica que esto refleja la prioridad estrategica que China otorga a la seguridad digital y que algunas estimaciones otorgan a Pekin una ventaja de hasta diez anos en aplicaciones de inteligencia artificial.
El modelo chino combina un fuerte control estatal y una centralizacion de la tecnologia para vigilancia y respuesta rapida. Esa organizacion facilita acciones coordinadas dificiles de replicar en democracias, donde las decisiones suelen pasar por multiples niveles de supervision y protecciones de privacidad.
Un ejemplo emblematico es la operacion Volt Typhoon, atribuida a actores chinos, que penetro profundamente en redes de telecomunicaciones occidentales. Zurdo advierte que una gran parte de los sistemas criticos en Estados Unidos opera con recursos tecnicos y humanos insuficientes, lo que facilita la presencia de actores estatales en esas redes.
Rusia: el maestro de la guerra hibrida
Rusia combina desinformacion, sabotaje y ataques informaticos en campanas hibridas. La invasion de Ucrania funciono como un laboratorio abierto: Moscu ataco administradores de conexiones satelitales y objetivos de mision critica para afectar suministro y logistica. El proposito fue similar al de campanas de bombardeo historicas: privar al adversario de combustible, transporte y capacidad industrial, pero usando medios digitales.
La guerra electronica acompana a los ciberataques. En la frontera oriental de la OTAN, Rusia ha desplegado antenas que interfieren senales GPS; Lituania registro cientos de detecciones de interferencias en vuelos comerciales en lo que va del ano. Incluso la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias en su avion oficial, lo que obligo al piloto a usar mapas fisicos.
Iran y Corea del Norte: proxies y crimen de Estado
Iran recurrio a grupos “hacktivistas” y proxys para llevar a cabo ataques que Teheran puede negar oficialmente pero que sirven a sus objetivos estrategicos. En el conflicto con Israel en junio de 2025 se identificaron alrededor de 170 grupos vinculados a proxies iranies.
Una operacion sofisticada atribuida a actores cercanos a Iran involucro el acceso a camaras de seguridad israelies durante bombardeos del 12 de junio, combinando direcciones IP con geoposicionamiento satelital para rastrear trayectorias de cohetes. Ante este riesgo, las autoridades israelies llegaron a pedir a la poblacion que apagara camaras domesticas.
Ese mismo dia, un grupo iraqui autodenominado Team 313 dejo fuera de servicio la red social Truth Social mediante conexiones simultaneas, una accion descrita como protesta o como ataque a plataformas vinculadas a ideas occidentales.
Venezuela tambien desarrollo herramientas digitales que fueron usadas para identificar y denunciar a opositores durante manifestaciones, segun denuncias publicas.
Pyongyang representa un caso singular: utiliza el cibercrimen de manera estatal para financiar su programa nuclear. Informes senalan que hackers norcoreanos robaron miles de millones en criptomonedas; el FBI relaciono a Corea del Norte con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Ademas, se han detectado casos de trabajadores tecnologicos que operaban con identidades falsas, algunas creadas con ayuda de inteligencia artificial.
La respuesta occidental
Frente a estas amenazas, Estados Unidos adopto una politica de “Confianza Cero” que parte de la premisa de que ninguna conexion debe considerarse segura por defecto. Esta estrategia, considerada estricta por algunos expertos, incluyo medidas como la prohibicion reciente del uso de WhatsApp en telefonos oficiales.
La infraestructura critica europea tambien ha sido objetivo. En septiembre de 2025, un ciberataque contra el sistema MUSE de Collins Aerospace afecto simultaneamente aeropuertos en Londres, Berlin, Bruselas y Dublin.
Los ataques al software pueden afectar multiples instalaciones a la vez en lugar de un unico objetivo localizado, lo que dificulta la contencion. El sector de la aviacion registro un aumento significativo de incidentes de ransomware en un ano, segun reportes de la industria.
La Union Europea respondio creando una base comun de vulnerabilidades, fortaleciendo la agencia ENISA y aprobando el Cyber Resilience Act, que impone estandares mas exigentes a los fabricantes de dispositivos conectados.
El nuevo campo de batalla
Zurdo considera que se esta viviendo un cambio de epoca: los Estados son los principales operadores de herramientas y estrategias digitales y las emplean para influir en la geopolitica. Paises como Estados Unidos, Israel y Ucrania aparecen entre los mas atacados, lo que muestra la expansion de los conflictos al ambito cibernetico.
Como ejemplo de manipulacion sutil, Zurdo menciona que al escribir la palabra “pais” en WhatsApp en espanol, la aplicacion sugiere enseguida la bandera palestina, lo que interpreta como una forma de hacktivismo o sesgo deliberado en plataformas de uso masivo.
La combinacion de inteligencia artificial y ciberguerra acelera estas amenazas. Microsoft reporto un aumento por diez en incidentes que implican el uso de IA entre 2023 y 2025. La IA facilita traducciones creibles de correos de phishing, la creacion de clones digitales de funcionarios y la automatizacion de ataques a gran escala.
Zurdo insiste en la necesidad de regular: mientras China exige tiempos de notificacion muy breves, Occidente esta rezagado. La ausencia de marcos legales internacionales complica la respuesta, porque los ataques cruzan fronteras de forma instantanea mientras las normas siguen siendo nacionales.
BTR Consulting realiza simulaciones de ataque y entrena a directorios y ejecutivos para mejorar la respuesta ante incidentes inevitables. Estas herramientas se utilizan cada vez mas con finalidades economicas, politicas o ideologicas, advierte la firma.
Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya esta en marcha: es silenciosa e invisible, pero sus efectos son tan concretos como los de cualquier conflicto armado. Hoy el campo de batalla incluye moviles, ordenadores, hospitales, aeropuertos y redes electricas, y la mayoria de la poblacion no lo percibe.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como la mafia digital y el cibercrimen se consolidaron como una industria que sustrae alrededor de 12.500 millones de dolares al ano.


