1 de diciembre de 2025
Buenos Aires, 20 C
Expand search form

Ciberguerra autoritaria contra las democracias

Febrero de 2022. Dias antes de la invasion terrestre a Ucrania, Rusia ya habia iniciado ataques digitales. En lugar de misiles, empleo software malicioso: envio SMS masivos para provocar panicos bancarios, creo perfiles falsos en redes sociales y ataco infraestructuras criticas como combustible, electricidad e internet. “Era la preparacion para el ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting y referente en ciberseguridad en America Latina. “Es la primera vez que se ve esta preparacion digital a gran escala”.

La guerra dejo de limitarse a trincheras y cielos; hoy tambien se libra en servidores, cables submarinos y satelites. En ese terreno, los estados autoritarios suelen tener ventajas frente a las democracias occidentales.

La brecha entre China y Occidente

La diferencia se traduce en velocidad. China exige que cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- se notifique en una hora. En Estados Unidos y Europa ese plazo llega a 72 o 96 horas.

“Eso refleja la prioridad estrategica que le dan”, dice Zurdo en Buenos Aires. “Algunas estimaciones hablan de una ventaja de al menos diez anos de China en inteligencia artificial”.

Zurdo describe el modelo chino como “un capitalismo autoritario” donde la tecnologia funciona como herramienta central de vigilancia y control. Esa centralizacion facilita respuestas rapidas y coordinadas que las democracias, con sus controles y protecciones de privacidad, no suelen alcanzar con la misma rapidez.

Un ejemplo es la operacion Volt Typhoon, atribuida a China, que logro penetraciones profundas en redes de telecomunicaciones occidentales. “El 85% de los sistemas criticos en Estados Unidos operan con recursos tecnicos y humanos insuficientes”, advierte Zurdo. “Actores estatales ya estan dentro de esas redes”.

Rusia: el maestro de la guerra hibrida

Rusia combina desinformacion, sabotaje y ciberataques coordinados. La invasion de Ucrania funciono como un gran laboratorio operativo: se atacaron servicios satelitales y objetivos de mision critica con la intencion de paralizar logistica y suministro. “El objetivo es el mismo que en las campanas aereas de la Segunda Guerra Mundial: dejar al enemigo sin combustible, transporte ni capacidad de produccion”, senala Zurdo. “Solo que ahora las herramientas son digitales”.

La guerra electronica acompana a los ciberataques. En la frontera oriental de la OTAN, Rusia despliega antenas que interfieren senales GPS. Lituania ha detectado cientos de interferencias en vuelos comerciales este ano y la presidenta de la Comision Europea, Ursula von der Leyen, sufrio problemas de GPS en un vuelo oficial, lo que obligo al piloto a usar mapas en papel.

Iran y Corea del Norte: proxies y crimen de Estado

Iran ha desarrollado el uso de grupos “hacktivistas” como representantes indirectos: realizan ataques que el Estado puede negar pero que sirven a sus objetivos. Durante el conflicto con Israel en junio de 2025 se catalogaron numerosos grupos vinculados a estas acciones.

Una operacion destacada del Instituto MAPNA hackeo camaras de seguridad israelies durante los bombardeos del 12 de junio, cruzando direcciones IP con datos de geoposicionamiento para rastrear cohetes. Ante ello, las autoridades pidieron a la poblacion apagar camaras domesticas.

Ese mismo dia, el grupo iraqui Team 313 tumbo la red social Truth Social mediante multiples conexiones simultaneas, un episodio que Zurdo documenta como protesta o ataque simbolico contra plataformas occidentales.

Venezuela siguio un patron similar: el gobierno desarrollo una app de servicios que fue usada para denunciar opositores durante manifestaciones, permitiendo subir fotos para identificar manifestantes.

Corea del Norte es un caso particular: el Estado utiliza el cibercrimen para financiar su programa nuclear. Informes apuntan a robos masivos de criptomonedas por parte de hackers norcoreanos; el FBI vinculo a Pyongyang con el robo de 1.500 millones de dolares en ethereum de Bybit. Ademas, se han detectado trabajadores que operaban con identidades falsas creadas con IA.

La respuesta occidental

Estados Unidos adopto la estrategia de “Confianza Cero”, que Zurdo califica de estricta pero necesaria ante las amenazas. Este principio considera que ninguna conexion debe darse por segura por defecto. Recientemente se prohibio el uso de WhatsApp en telefonos oficiales de la Casa Blanca.

Las infraestructuras criticas en Europa tambien han sido blanco prioritario. En septiembre de 2025, un ataque al sistema MUSE de Collins Aerospace interrumpio operaciones en aeropuertos de Londres, Berlin, Bruselas y Dublin.

“Un fallo en el software puede afectar multiples aeropuertos al mismo tiempo”, explica Zurdo. “El reto es contener el contagio”. Los ataques de ransomware en la aviacion crecieron un 600% en un ano, segun Thales.

La Union Europea fortalecio su respuesta creando una base comun de vulnerabilidades y reforzando ENISA, la agencia europea de ciberseguridad. Tambien aprobo el Cyber Resilience Act, que exige estandares mas altos a los fabricantes de dispositivos conectados.

El nuevo campo de batalla

Zurdo considera que estamos ante un cambio de epoca: los Estados lideran el desarrollo y uso de herramientas y estrategias que influyen en la geopolitica. Estados Unidos, Israel y Ucrania figuran entre los mas atacados, lo que muestra como los conflictos militares se extienden al ambito digital.

Como ejemplo de manipulacion sutil, Zurdo muestra que al escribir “pais” en WhatsApp en espanol, la aplicacion sugiere la bandera palestina. “Es un tipo de hacktivismo encubierto”, afirma. “La tecnologia cotidiana puede estar manipulada sin que lo notemos”.

La combinacion de inteligencia artificial y ciberataques acelera estos riesgos. Microsoft reporto un aumento diez veces mayor en incidentes con adversarios extranjeros que usan IA entre 2023 y 2025. La IA facilita traducir phishing con fluidez, crear clonaciones digitales de funcionarios y automatizar ataques a gran escala.

“Hace falta regulacion”, insiste Zurdo. “China actua en una hora; Occidente va atras”. La ausencia de marcos legales internacionales complica la respuesta: los ataques cruzan fronteras al instante, mientras las leyes siguen siendo nacionales.

BTR Consulting realiza simulaciones de ataque y entrena a directorios de grandes organizaciones para responder cuando -no si- sean atacados. “Cada vez mas, estas herramientas se usaran con fines economicos, politicos o ideologicos”, concluye.

Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos amplios. La guerra digital ya esta en marcha: silenciosa e invisible, pero con consecuencias tan concretas como las de cualquier conflicto armado. El campo de batalla incluye moviles, ordenadores, hospitales, aeropuertos y redes electricas, y la mayoria de la poblacion ni siquiera es consciente.

Esta es la segunda entrega sobre ciberseguridad. La primera nota analizo como el cibercrimen y la mafia digital se convirtieron en una industria que genera perdidas por miles de millones de dolares al ano.

Artículo anterior

Prision de Halden: educacion, celdas equipadas y convivencia con guardias

Artículo siguiente

Leon XIV insta a gobernantes a escuchar a los pobres

Continuar leyendo

Últimas noticias