Guerra silenciosa: cómo los regímenes autoritarios usan la ciberguerra para ganar ventaja sobre las democracias

China, Rusia, Irán y Corea del Norte libran batallas digitales que preceden a conflictos físicos. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, revela cómo la geopolítica se ha trasladado al ciberespacio y por qué las democracias están rezagadas

Guardar
Los presidentes Putin (Rusia), Xi
Los presidentes Putin (Rusia), Xi (China), Kim (Corea del Norte) asisten al desfile por el 80 aniversario del fin de la Segunda Guerra Mundial en Beijing. (Alexander Kazakov/REUTERS)

Febrero de 2022. Días antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscú ya había lanzado su primer ataque. No con misiles, sino con código. Hackeó compañías telefónicas para enviar SMS masivos sobre corridas bancarias, creó perfiles falsos en redes sociales y tumbó infraestructura crítica: combustible, electricidad, internet. “Preparación al ataque físico”, explica Gabriel Zurdo, CEO de BTR Consulting y uno de los ejecutivos de ciberseguridad más reconocidos de América Latina. “Eso se vio por primera vez en la historia en esa operación. Las estrategias son iguales que en la Segunda Guerra Mundial, pero hoy la preparación es digital”.

La guerra ha cambiado de escenario. Ya no se libra solo en trincheras o espacios aéreos, sino en servidores, cables submarinos y satélites de comunicación. Y en esta batalla silenciosa, los estados autoritarios llevan ventaja sobre las democracias occidentales.

La brecha entre China y Occidente

Pantalla muestra ciberataques en la
Pantalla muestra ciberataques en la Conferencia de Seguridad de Internet de China en Beijing. China exige reportar incidentes en infraestructura crítica en 1 hora, mientras Occidente permite hasta 96. (AP Photo/Mark Schiefelbein)

La diferencia se mide en horas. China exige que cualquier incidente en infraestructura crítica —telecomunicaciones, combustible, agua, electricidad— se reporte en una hora. Estados Unidos y Europa permiten entre 72 y 96 horas.

“Eso te habla de la relevancia que tiene a nivel estratégico”, señala Zurdo durante una conversación en Buenos Aires. “Algunas organizaciones calculan por lo menos diez años de ventaja de China con inteligencia artificial”.

China opera bajo lo que Zurdo llama “un modelo de capitalismo dictatorial, donde la tecnología está siendo utilizada como un ente rector de vigilancia y monitoreo”. Esta centralización permite respuestas rápidas y coordinadas que las democracias, con sus múltiples niveles de supervisión y protecciones de privacidad, difícilmente pueden igualar.

Gabriel Zurdo dirige una consultora
Gabriel Zurdo dirige una consultora en ciberseguridad líder en América Latina y con proyectos en todo el mundo. (Foto: BTR)

El ejemplo más ilustrativo es la operación Volt Typhoon, una campaña de ciberespionaje atribuida a China que penetró profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas críticos estadounidenses operan con recursos técnicos y humanos claramente insuficientes”, advierte Zurdo. “Actores estatales ya están metidos hasta el fondo en redes de telecomunicaciones occidentales”.

Rusia: el maestro de la guerra híbrida

Vladimir Putin no usa telefonía
Vladimir Putin no usa telefonía celular ni internet. "Hay una foto famosa de Putin hablando con Trump con un teléfono con cable, un teléfono fijo. Un ex oficial agente de la KGB", recuerda Zurdo. (Europa Press)

Si China destaca por su sofisticación técnica, Rusia sobresale en estrategias híbridas que combinan desinformación, sabotaje y hackeos coordinados. La invasión de Ucrania fue un laboratorio a cielo abierto. Moscú hackeó el organismo que administra conexiones satelitales y atacó todos los objetivos de misión crítica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fábricas de armas”, explica Zurdo. “Hoy es igual, pero digital”.

La guerra electrónica complementa los ciberataques. En toda la frontera oriental de la OTAN, Rusia despliega instalaciones de antenas que interfieren señales GPS. Lituania ha registrado 800 detecciones de interferencias en aviones comerciales en lo que va de año. La propia presidenta de la Comisión Europea, Ursula von der Leyen, sufrió interferencias GPS en su avión oficial; el piloto tuvo que recurrir a mapas físicos.

Irán y Corea del Norte: proxies y crimen de estado

Misiles lanzados desde Irán hacia
Misiles lanzados desde Irán hacia Israel son vistos desde Hebrón, en la ocupada Cisjordania. (REUTERS/Mohamad Torokman)

Irán ha perfeccionado el uso de grupos "hacktivistas" que actúan como proxies, lanzando ataques que Teherán puede negar oficialmente pero que sirven a sus intereses estratégicos. Durante el conflicto con Israel en junio de 2025, se identificaron 170 grupos de ciberataque vinculados a proxies iraníes.

El Instituto MAPNA iraní protagonizó una de las operaciones más sofisticadas: hackeó cámaras de seguridad israelíes durante los bombardeos del 12 de junio, triangulando direcciones IP con geoposicionamiento satelital para rastrear la trayectoria de cohetes. Las autoridades israelíes se vieron obligadas a pedir a la población que apagara sus cámaras domésticas.

Ese mismo día, un grupo iraquí llamado Team 313 tumbó la red social de Donald Trump Truth Social mediante múltiples conexiones simultáneas “como medida de protesta o de afectación a las ideas de Occidente”, según documentó Zurdo.

Venezuela ha seguido un camino similar. El régimen de Nicolás Maduro desarrolló una aplicación de servicios digitales que terminó siendo utilizada para denunciar a opositores durante las manifestaciones del año pasado. Los ciudadanos podían fotografiar a manifestantes y subirlas a la app para delatar a “colaboracionistas”.

Pyongyang representa un caso único: un estado que utiliza el cibercrimen directamente para financiar su programa nuclear. Según un informe del Equipo de Monitoreo Multilateral de Sanciones, hackers norcoreanos han robado miles de millones en criptomonedas. El FBI vinculó a Corea del Norte con el robo de 1.500 millones de dólares en ethereum de la plataforma Bybit. Además, miles de trabajadores tecnológicos empleados por empresas estadounidenses eran en realidad norcoreanos usando identidades falsas creadas con inteligencia artificial.

La respuesta occidental

Estados Unidos ha adoptado recientemente
Estados Unidos ha adoptado recientemente una estrategia de “Confianza Cero”, un enfoque que parte de la premisa de que ninguna conexión debe considerarse segura por defecto.(Associated Press/Luis M. Alvarez)

Estados Unidos ha adoptado recientemente una estrategia de “Confianza Cero” que Zurdo califica de “extrema” pero necesaria ante la gravedad de las amenazas. Este enfoque parte de la premisa de que ninguna conexión debe considerarse segura por defecto. La Casa Blanca prohibió hace dos meses el uso de WhatsApp en teléfonos oficiales.

Las infraestructuras críticas europeas también se han convertido en objetivo prioritario. En septiembre de 2025, un ciberataque contra el sistema MUSE de Collins Aerospace colapsó simultáneamente aeropuertos en Londres, Berlín, Bruselas y Dublín.

“Un ataque contra el software afecta múltiples aeropuertos simultáneamente, no solo uno específico”, señala Zurdo. “El desafío es contener el contagio”. Los ataques ransomware en aviación aumentaron un 600% en un año, según el grupo tecnológico Thales.

La Unión Europea ha respondido creando una base común de vulnerabilidades y fortaleciendo ENISA, la agencia europea de ciberseguridad. También aprobó el Cyber Resilience Act, que obliga a fabricantes de dispositivos conectados a cumplir estándares más exigentes.

El nuevo campo de batalla

Una mujer observa un monitor
Una mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)

Para Zurdo, estamos ante un cambio de época. “Los estados son, sin duda, los principales gestores de las herramientas, los métodos, las estrategias. Y definitivamente buscan influenciar la geopolítica”. Estados Unidos, Israel y Ucrania son los países más atacados, “mostrando cómo los conflictos militares se extienden al ámbito digital”.

Mientras habla, Zurdo muestra en su móvil una peculiaridad de WhatsApp: al escribir “país” en español, la aplicación sugiere automáticamente la bandera palestina, no la española ni la italiana. “Eso es hacktivismo encubierto”, señala. “Alguien en Meta sabe que eso es así”. Es otro ejemplo de cómo la tecnología que usamos diariamente puede estar manipulada de formas que ni siquiera percibimos.

La convergencia de inteligencia artificial y ciberguerra está acelerando esta dinámica. Microsoft reportó que los incidentes con adversarios extranjeros usando IA se multiplicaron por diez entre 2023 y 2025. La IA puede traducir emails de phishing a cualquier idioma con fluidez nativa, generar clones digitales de funcionarios gubernamentales y automatizar ataques a escala sin precedentes.

“Hay una necesidad de regular”, insiste Zurdo. “China te dice una hora, es autoexplicativo. Occidente va muy a la zaga”. La falta de marcos legales internacionales agrava el problema. Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en jurisdicciones nacionales.

BTR Consulting realiza simulaciones de hackeo para directorios de grandes organizaciones, entrenando a ejecutivos en cómo responder cuando —no si, sino cuando— sean atacados. “Cada vez más esto va a ser utilizado por los que quieren sacar rédito económico, los que quieren afectar políticamente, los que quieren instalar un patrón ideológico”, concluye.

Mientras las democracias occidentales debaten sobre privacidad y regulación, los estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra ya comenzó. Es silenciosa, invisible, pero sus consecuencias son tan reales como las de cualquier conflicto armado. Solo que esta vez, el campo de batalla está en todas partes: en nuestros móviles, ordenadores, hospitales, aeropuertos y redes eléctricas. Y la mayoría ni siquiera sabe que está en medio de una zona de combate.

Esta es la segunda de dos entregas sobre ciberseguridad. La primera nota exploró cómo la mafia digital y el cibercrimen se convirtieron en una industria que roba 12.500 millones de dólares al año.

Últimas Noticias

Cómo es la prisión de Halden, la “más humana del mundo”: educación, habitaciones equipadas y convivencia con guardias

Con un enfoque que se centra en la dignidad y la reinserción, la cárcel noruega se posiciona como uno de los centros penitenciarios más pacíficos del planeta

Cómo es la prisión de

Ucrania selló un acuerdo con Grecia para reforzar la seguridad energética del país ante los constantes bombardeos rusos

El gobierno ucraniano cerró un pacto estratégico para garantizar el suministro de gas, buscando reforzar la infraestructura energética y evitar así cortes durante la temporada invernal tras los ataques del Kremlin

Ucrania selló un acuerdo con

La República Democrática del Congo y el grupo rebelde M23 firmaron un acuerdo preliminar en Doha para poner fin a la guerra

El documento, que contó con la mediación de Qatar y Estados Unidos, incluye ocho medidas, con avances iniciales en la liberación de prisioneros y en el monitoreo de un alto el fuego

La República Democrática del Congo

Ucrania anunció un acuerdo con Rusia para intercambiar 1.200 prisioneros de guerra de cada lado

La negociación fue mediada por Turquía y Emiratos Árabes Unidos y cuenta con el aval del presidente ucraniano, Volodimir Zelensky

Ucrania anunció un acuerdo con

El Consejo de Seguridad de la ONU extendió por un año las sanciones contra los rebeldes hutíes pese a las abstenciones de Rusia y China

Estados Unidos, que apoyó la medida, expresó su malestar porque el texto aprobado “no profundiza sobre los crecientes vínculos entre los hutíes y organizaciones terroristas de la región”

El Consejo de Seguridad de
MÁS NOTICIAS