Febrero de 2022. Dias antes de la invasion terrestre, Rusia ejecuto ataques digitales: no solo misiles, sino campanas de ciberataques. Interfirio con operadores telefonicos para enviar mensajes masivos sobre supuestas corridas bancarias, creo identidades falsas en redes sociales y dano infraestructuras criticas como suministros de combustible, electricidad y servicios de internet. “Fue preparacion para un ataque fisico”, explica Gabriel Zurdo, CEO de BTR Consulting. “Es la primera vez que se ve tan claramente: las mismas estrategias que se usaban en conflictos tradicionales, ahora con una fase digital previa”.
La guerra se ha desplazado a nuevos escenarios: servidores, cables submarinos y satelites. En este ambito, los estados autoritarios suelen tener ventajas sobre las democracias occidentales.
La brecha entre China y Occidente
La diferencia se aprecia en tiempos de respuesta y coordinacion. En China, cualquier incidente en infraestructura critica -telecomunicaciones, energia, agua- debe reportarse en una hora; en Estados Unidos y Europa el plazo puede ser de 72 a 96 horas.
Para Zurdo, esa disparidad refleja prioridades estrategicas: “Algunas estimaciones hablan de al menos una decada de ventaja de China en inteligencia artificial”.
China aplica lo que Zurdo define como un “capitalismo dictatorial” donde la tecnologia funciona como herramienta de vigilancia y control centralizado. Esa estructura facilita respuestas rapidas y coordinadas que las democracias, con multiples controles y protecciones de privacidad, dificilmente igualan.
Un caso revelador es Volt Typhoon, una campana de ciberespionaje atribuida a China que se infiltro en redes de telecomunicaciones occidentales. Segun Zurdo, “el 85% de los sistemas criticos de Estados Unidos carecen de recursos tecnicos y humanos adecuados”, y actores estatales ya operan profundamente en esas redes.
Rusia: el maestro de la guerra hibrida
Rusia combina desinformacion, sabotaje y ciberataques coordinados. La guerra en Ucrania funciono como un laboratorio donde se atacaron sistemas satelitales y otros objetivos esenciales con el proposito de interrumpir combustible, transporte y produccion, replicando en clave digital objetivos tradicionales de la guerra.
Ademas de los ciberataques, Rusia utiliza guerra electronica: antenas que interfieren senales GPS a lo largo de la frontera oriental de la OTAN. Lituania ha detectado cientos de interferencias en vuelos comerciales y altos cargos europeos, incluida la presidenta de la Comision Europea, han sufrido problemas de navegacion debido a esas interferencias.
Iran y Corea del Norte: proxies y crimen de Estado
Iran recurre a grupos hacktivistas y proxies para lanzar ataques que el Estado puede negar oficialmente pero que sirven a su estrategia. Durante el conflicto con Israel en junio de 2025 se identificaron decenas de grupos vinculados a proxies iranies.
El Instituto MAPNA de Iran protagonizo operaciones complejas: hackeo camaras de seguridad israelies durante bombardeos, combinando IP y geoposicionamiento satelital para rastrear trayectorias de cohetes, lo que llevo a las autoridades a pedir a la poblacion que apagara camaras domesticas.
Tambien se registraron ataques dirigidos a plataformas ajenas a Estados: por ejemplo, un grupo vinculado a Irak alcanzo la red social Truth Social de Donald Trump mediante multiples conexiones simultaneas.
En Venezuela, el gobierno desarrollo una aplicacion de servicios que fue utilizada para identificar y denunciar a opositores durante protestas. En Corea del Norte, el Estado emplea el cibercrimen para financiar su programa nuclear: grupos norcoreanos han robado miles de millones en criptomonedas y han usado identidades falsas para infiltrar empresas tecnologicas.
La respuesta occidental
Occidente ha adoptado medidas defensivas mas estrictas. Estados Unidos impulsa el modelo “Confianza Cero”, que asume que ninguna conexion es segura por defecto; recientemente se prohibio el uso de WhatsApp en telefonos oficiales. Las infraestructuras criticas en Europa tambien son prioridad tras incidentes que afectaron operaciones aeroportuarias en multiples ciudades debido a fallas en software compartido.
Zurdo subraya que un fallo en software puede paralizar varios aeropuertos a la vez y que los ataques de ransomware en aviacion aumentaron notablemente. La Union Europea ha avanzado en normas y en el fortalecimiento de ENISA, ademas de aprobar el Cyber Resilience Act para elevar estandares de seguridad en dispositivos conectados.
El nuevo campo de batalla
Zurdo considera que vivimos un cambio de epoca: los Estados dominan hoy muchas de las herramientas y estrategias que influyen en la geopolitica. Paises como Estados Unidos, Israel y Ucrania son los mas atacados, lo que demuestra la extension de los conflictos al espacio digital.
Ilustra como la tecnologia cotidiana puede ser manipulada: detecto que WhatsApp sugiere la bandera palestina al escribir “pais” en espanol, un ejemplo de como pequenas alteraciones pueden tener efecto informativo o politico.
La convergencia entre inteligencia artificial y ciberguerra acelera los riesgos: la IA facilita traduccion y personalizacion de phishing, la creacion de clonaciones digitales de personas y la automatizacion de ataques a gran escala. Microsoft informo un aumento notable de incidentes con actores extranjeros que usan IA entre 2023 y 2025.
Zurdo insiste en la necesidad de regulacion internacional: mientras China exige tiempos de respuesta inmediatos, Occidente sigue rezagado. La ausencia de marcos legales globales complica la contencion de ataques que trascienden fronteras.
BTR Consulting realiza simulaciones de intrusion y entrena a directivos para responder cuando sean atacados. Zurdo advierte que estas capacidades seran utilizadas por quienes buscan lucro, influencia politica o la difusion de ideologias.
Mientras las democracias debaten sobre privacidad y regulacion, los Estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra digital ya esta en marcha: silenciosa e invisible, pero con efectos reales en moviles, computadoras, hospitales, aeropuertos y redes electricas. Gran parte de la poblacion no percibe que esta en medio de esa zona de combate.
Esta es la segunda de dos entregas sobre ciberseguridad. La primera entrega abordo como el cibercrimen y la “mafia digital” se convirtieron en una industria que genera perdidas significativas cada ano.


