Febrero de 2022. Dias antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscu lanzo un primer ataque no convencional: ciberoperaciones dirigidas a companias telefonicas para enviar SMS masivos que generaran panico bancario, creacion de perfiles falsos en redes sociales y sabotaje de infraestructuras criticas como combustible, electricidad e internet. “Preparacion al ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Se vio por primera vez en la historia: las estrategias son comparables a las de la Segunda Guerra Mundial, pero hoy la preparacion es digital”.
El combate ya no se limita a trincheras o cielos; tambien se desarrolla en servidores, cables submarinos y satelites. En ese espacio, los Estados autoritarios suelen obtener ventajas frente a las democracias occidentales.
La brecha entre China y Occidente
La diferencia en capacidad y velocidad puede medirse en horas. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- se reporte en una hora. En Estados Unidos y Europa, los plazos autorizados llegan entre 72 y 96 horas. Esa disparidad muestra la prioridad estrategica que Pekin otorga a la ciberseguridad y la respuesta rapida.
Zurdo apunta que algunas estimaciones contemplan hasta una decada de ventaja de China en inteligencia artificial aplicada a la ciberinteligencia. El pais opera, segun el, bajo un “modelo de capitalismo dictatorial” donde la tecnologia sirve como herramienta centralizada de vigilancia y control, lo que facilita respuestas coordinadas que las democracias, con multiples niveles de supervision y protecciones de privacidad, encuentran mas dificiles de replicar.
Un ejemplo emblematico es la campana conocida como Volt Typhoon, atribuida a actores chinos y dirigida contra redes de telecomunicaciones occidentales. Zurdo advierte que “el 85% de los sistemas criticos estadounidenses operan con recursos tecnicos y humanos claramente insuficientes” y que actores estatales ya han incrustado accesos profundos en esas redes.
Rusia: el maestro de la guerra hibrida
Si China destaca por su centralizacion y sofisticacion tecnica, Rusia ha perfeccionado tacticas hibridas: desinformacion, sabotaje y ataques coordinados. La invasion de Ucrania funciono como un laboratorio abierto donde se atacaron sistemas satelitales y otros objetivos de mision critica con el objetivo de privar a la logistica y la industria, un objetivo comparable al de los bombardeos estrategicos de conflictos anteriores, pero aplicado en el ambito digital.
La guerra electronica complementa los ciberataques. A lo largo de la frontera oriental de la OTAN, Rusia ha desplegado antenas que interfieren senales GPS. Lituania registro 800 interferencias en aeronaves en lo que va del ano, y la presidenta de la Comision Europea, Ursula von der Leyen, sufrio interferencias GPS en su vuelo oficial, obligando al piloto a recurrir a mapas impresos.
Iran y Corea del Norte: proxies y crimen de Estado
Iran recurre con frecuencia a grupos “hacktivistas” y proxies que permiten negar oficialmente la responsabilidad mientras se persiguen objetivos estrategicos. En el conflicto con Israel de junio de 2025 se identificaron alrededor de 170 grupos vinculados a proxies iranies. El instituto MAPNA protagonizo una operacion compleja que comprometio camaras de seguridad israelies durante los bombardeos del 12 de junio, utilizando triangulacion de IP y geoposicionamiento satelital para rastrear lanzamientos de misiles, lo que llevo a las autoridades a pedir a la ciudadania que apagara camaras domesticas.
Ese mismo dia, el grupo iraqui Team 313 interrumpio la red social Truth Social mediante multiples conexiones simultaneas, un ataque con motivaciones tanto politicas como disruptivas, segun analisis citados por Zurdo.
Venezuela tambien empleo herramientas digitales con fines de control social: la aplicacion desarrollada por el regimen para servicios digitales se utilizo para denunciar a manifestantes, permitiendo subir fotos para identificar y delatar opositores.
Corea del Norte representa un fenomeno distinto: el uso del cibercrimen estatal para financiar el programa nuclear. Informes multilaterales senalan el robo de miles de millones en criptomonedas por parte de hackers norcoreanos; el FBI atribuye a Pyongyang el robo de 1.500 millones de dolares en ethereum de la plataforma Bybit. Ademas, se han detectado casos de trabajadores que, supuestamente empleados por empresas tecnologicas en Estados Unidos, eran en realidad norcoreanos con identidades falsas creadas mediante inteligencia artificial.
La respuesta occidental
Frente a estas amenazas, Estados Unidos ha impulsado un enfoque de “Confianza Cero” que Zurdo califica como duro pero necesario, basado en la premisa de que ninguna conexion debe darse por segura. La Casa Blanca prohibio hace unos meses el uso de WhatsApp en telefonos oficiales como medida precautoria.
Las infraestructuras criticas en Europa recibieron atencion prioritaria tras incidentes como el ciberataque de septiembre de 2025 contra el sistema MUSE de Collins Aerospace, que provoco interrupciones simultaneas en aeropuertos de Londres, Berlin, Bruselas y Dublin. Zurdo subraya que un ataque al software puede afectar multiples instalaciones al mismo tiempo, y que el principal reto es contener la propagacion. En el sector aereo, los ataques de ransomware aumentaron un 600% en un ano, segun la empresa tecnologica Thales.
La Union Europea respondio reforzando ENISA, la agencia europea de ciberseguridad, y creando una base comun de vulnerabilidades, ademas de aprobar el Cyber Resilience Act, que impone estandares mas exigentes a fabricantes de dispositivos conectados.
El nuevo campo de batalla
Zurdo considera que estamos ante un cambio de epoca donde los Estados son los principales actores que desarrollan y emplean herramientas, metodos y estrategias para influir en la geopolitica. Estados como Estados Unidos, Israel y Ucrania figuran entre los mas atacados, lo que demuestra como los conflictos armados se extienden al terreno digital.
Como ejemplo de como la tecnologia cotidiana puede verse manipulada, Zurdo muestra que al escribir “pais” en espanol en WhatsApp la aplicacion sugiere la bandera palestina, una anomalia que atribuye a maniobras de hacktivismo o sesgos en plataformas globales.
La convergencia de inteligencia artificial y ciberguerra acelera las amenazas. Microsoft informo que los incidentes con actores extranjeros que usan IA se multiplicaron por diez entre 2023 y 2025. La IA facilita la produccion de phishing en multiples idiomas con fluidez nativa, la creacion de clonaciones digitales de figuras publicas y la automatizacion de ataques a gran escala.
Zurdo insiste en la necesidad de regulacion internacional: la exigencia china de reportar incidentes en una hora ilustra la diferencia de prioridades. La ausencia de marcos legales globales complica la respuesta, porque los ataques cruzan fronteras casi instantaneamente mientras las leyes siguen ancladas en jurisdicciones nacionales.
BTR Consulting realiza simulacros de hackeo para directorios ejecutivos de grandes organizaciones y entrena a lideres en la respuesta ante ataques, dado que los ciberataques se usan cada vez mas con fines economicos, politicos o ideologicos.
Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos concentrados. La guerra digital ya no es hipotetica: es silenciosa e invisible, pero sus efectos son tangibles en moviles, ordenadores, hospitales, aeropuertos y redes electricas; muchas personas ni siquiera saben que estan en medio de una zona de combate.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota analizo como el cibercrimen organizado se consolido como industria, con perdidas estimadas en 12.500 millones de dolares al ano.


