Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu ya habia iniciado operaciones digitales. No fueron misiles, sino ataques informaticos: hackeos a companias telefonicas para enviar SMS masivos que provocaran panicos financieros, creacion de perfiles falsos en redes sociales y sabotajes a infraestructura critica como combustible, electricidad e internet. “Preparacion al ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Se vio por primera vez en esa operacion: las estrategias son las mismas que en la Segunda Guerra Mundial, pero hoy la preparacion es digital”.
El teatro de la guerra se ha ampliado. Ya no se limita a trincheras o al espacio aereo; ahora incluye servidores, cables submarinos y satelites. En ese escenario, los estados autoritarios suelen tener ventajas operativas frente a las democracias occidentales.
La brecha entre China y Occidente
La diferencia puede medirse en horas. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua, transporte- se reporte en el plazo de una hora. En Estados Unidos y Europa ese plazo se extiende entre 72 y 96 horas.
“Eso habla de la prioridad estrategica que le asignan”, comenta Zurdo en Buenos Aires. “Algunas estimaciones hablan de al menos diez anos de ventaja de China en inteligencia artificial”.
Zurdo describe el modelo chino como “un capitalismo autoritario donde la tecnologia funciona como herramienta de vigilancia y control”. Esa centralizacion facilita respuestas rapidas y coordinacion a gran escala, algo mas dificil de lograr en democracias que deben equilibrar seguridad con controles y privacidad.
Un caso ilustrativo fue la operacion Volt Typhoon, atribuida a China, que penetro profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos estadounidenses funcionan con recursos tecnicos y humanos claramente insuficientes”, advierte Zurdo. “Actores estatales ya estan presentes en redes de telecomunicaciones occidentales”.
Rusia: el maestro de la guerra hibrida
Rusia destaca por combinar desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania fue, en muchos sentidos, un laboratorio abierto: Moscu ataco sistemas de comunicaciones satelitales y objetivos de mision critica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejar al adversario sin combustible, transporte ni capacidad industrial”, explica Zurdo. “Hoy se busca lo mismo pero por medios digitales”.
La guerra electronica complementa esas tacticas. A lo largo de la frontera oriental de la OTAN, Rusia instala antenas que interfieren senales GPS. Lituania ha detectado cientos de interferencias en vuelos comerciales este ano, y la presidenta de la Comision Europea, Ursula von der Leyen, sufrio un bloqueo de GPS en su avion oficial, obligando al piloto a usar mapas en papel.
Iran y Corea del Norte: proxies y crimen de Estado
Iran perfecciono el uso de grupos “hacktivistas” como proxies para atacar objetivos sin admitir responsabilidad directa. Durante el conflicto con Israel en junio de 2025 se identificaron alrededor de 170 grupos vinculados a proxies iranies.
Una operacion destacada atribuyo al Instituto MAPNA la manipulacion de camaras de seguridad israelies durante bombardeos del 12 de junio, combinando direcciones IP y geoposicionamiento satelital para rastrear trayectorias de cohetes; las autoridades pidieron a los ciudadanos que apagaran sus camaras domesticas.
Ese mismo dia, el grupo iraqui Team 313 tiro la red social Truth Social, de Donald Trump, usando multiples conexiones simultaneas como forma de protesta o ataque a ideas occidentales, segun documento Zurdo.
Venezuela siguio un camino similar: una aplicacion de servicios digitales desarrollada por el regimen de Nicolas Maduro se empleo para identificar y denunciar a manifestantes durante protestas recientes.
Pyongyang representa un caso particular: el Estado usa el cibercrimen para financiar su programa nuclear. Informes de monitoreo de sanciones atribuyen a hackers norcoreanos el robo de miles de millones en criptomonedas. El FBI vinculo a Corea del Norte con el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit, y detecto a trabajadores con identidades falsas creadas con inteligencia artificial operando desde empresas tecnologicas.
La respuesta occidental
Occidente ha comenzado a reaccionar. Estados Unidos adopto una estrategia de “Confianza Cero” que, segun Zurdo, es estricta pero necesaria. Esa politica parte de que ninguna conexion es segura por defecto; recientemente, la Casa Blanca prohibio el uso de WhatsApp en telefonos oficiales.
Las infraestructuras criticas en Europa tambien son foco prioritario. En septiembre de 2025, un ciberataque al sistema MUSE de Collins Aerospace colapso simultaneamente aeropuertos en Londres, Berlin, Bruselas y Dublin.
“Un ataque al software puede afectar multiples aeropuertos a la vez, no solo uno”, explica Zurdo. “El reto es contener el contagio”. Los ataques de ransomware en la aviacion crecieron un 600% en un ano, segun Thales.
La Union Europea ha respondido creando una base comun de vulnerabilidades, reforzando la agencia ENISA y aprobando el Cyber Resilience Act, que exige estandares mas rigurosos a fabricantes de dispositivos conectados.
El nuevo campo de batalla
Para Zurdo, vivimos un cambio de epoca: “Los Estados son quienes gestionan las herramientas y estrategias y buscan influir en la geopolitica”. Paises como Estados Unidos, Israel y Ucrania son los mas atacados, lo que muestra como los conflictos militares se extienden al ambito digital.
Zurdo ilustra la sutileza de estas influencias con un ejemplo en WhatsApp: al escribir “pais” en espanol, la aplicacion sugiere la bandera palestina en lugar de la espanola o italiana. “Eso es hacktivismo encubierto”, afirma. “Alguien en Meta lo sabe”. Es un recordatorio de como la tecnologia cotidiana puede ser manipulada sin que lo notemos.
La convergencia entre inteligencia artificial y ciberguerra acelera estas amenazas. Microsoft informo que los incidentes con adversarios extranjeros usando IA se multiplicaron por diez entre 2023 y 2025. La IA facilita traducir phishing a cualquier idioma, clonar voces o imagenes de funcionarios y automatizar ataques a gran escala.
“Hay una necesidad de regular”, insiste Zurdo. “China exige una hora, es claro. Occidente esta rezagado”. La falta de marcos legales internacionales complica la respuesta: los ataques cruzan fronteras en segundos, pero las leyes siguen atadas a jurisdicciones nacionales.
BTR Consulting realiza simulaciones de hackeo para directorios de grandes organizaciones, entrenando a sus ejecutivos en la respuesta cuando -no si, sino cuando- sean atacados. “Esto sera cada vez mas explotado por quienes buscan beneficio economico, influencia politica o imponer ideologias”, concluye.
Mientras las democracias debaten privacidad y regulacion, los autoritarismos avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya comenzo: es silenciosa e invisible, pero sus efectos son tan reales como los de cualquier conflicto armado. Esta vez, el campo de batalla esta en nuestros telefonos, computadoras, hospitales, aeropuertos y redes electricas, y la mayoria de la poblacion no es consciente de que esta en medio de el.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota abordo como la mafia digital y el cibercrimen se transformaron en una industria que sustrae cerca de 12.500 millones de dolares al ano.


