Domingo 16 de Noviembre de 2025

Hoy es Domingo 16 de Noviembre de 2025 y son las 14:32 ULTIMOS TITULOS:

16/11/2025

Guerra silenciosa: cómo los regímenes autoritarios usan la ciberguerra para ganar ventaja sobre las democracias

Fuente: telam

China, Rusia, Irán y Corea del Norte libran batallas digitales que preceden a conflictos físicos. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, revela cómo la geopolítica se ha trasladado al ciberespacio y por qué las democracias están rezagadas

>Febrero de 2022. Días antes de que los tanques rusos cruzaran la frontera con Ucrania, Moscú ya había lanzado su primer ataque. No con misiles, sino con código. Hackeó compañías telefónicas para enviar SMS masivos sobre corridas bancarias, creó perfiles falsos en redes sociales y tumbó infraestructura crítica: combustible, electricidad, internet. “Preparación al ataque físico”, explica Gabriel Zurdo, CEO de BTR Consulting y uno de los ejecutivos de ciberseguridad más reconocidos de América Latina. “Eso se vio por primera vez en la historia en esa operación. Las estrategias son iguales que en la Segunda Guerra Mundial, pero hoy la preparación es digital”.

La diferencia se mide en horas. China exige que cualquier incidente en infraestructura crítica —telecomunicaciones, combustible, agua, electricidad— se reporte en una hora. Estados Unidos y Europa permiten entre 72 y 96 horas.

China opera bajo lo que Zurdo llama “un modelo de capitalismo dictatorial, donde la tecnología está siendo utilizada como un ente rector de vigilancia y monitoreo”. Esta centralización permite respuestas rápidas y coordinadas que las democracias, con sus múltiples niveles de supervisión y protecciones de privacidad, difícilmente pueden igualar.

El ejemplo más ilustrativo es la operación Volt Typhoon, una campaña de ciberespionaje atribuida a China que penetró profundamente en redes de telecomunicaciones occidentales. “El 85% de los sistemas críticos estadounidenses operan con recursos técnicos y humanos claramente insuficientes”, advierte Zurdo. “Actores estatales ya están metidos hasta el fondo en redes de telecomunicaciones occidentales”.

Si China destaca por su sofisticación técnica, Rusia sobresale en estrategias híbridas que combinan desinformación, sabotaje y hackeos coordinados. La invasión de Ucrania fue un laboratorio a cielo abierto. Moscú hackeó el organismo que administra conexiones satelitales y atacó todos los objetivos de misión crítica. “El objetivo era el mismo que cuando los aliados bombardeaban en la Segunda Guerra Mundial: dejarlos sin combustible, sin transporte, sin fábricas de armas”, explica Zurdo. “Hoy es igual, pero digital”.

Irán ha perfeccionado el uso de grupos >El Instituto MAPNA iraní protagonizó una de las operaciones más sofisticadas: hackeó cámaras de seguridad israelíes durante los bombardeos del 12 de junio, triangulando direcciones IP con geoposicionamiento satelital para rastrear la trayectoria de cohetes. Las autoridades israelíes se vieron obligadas a pedir a la población que apagara sus cámaras domésticas.

Ese mismo día, un grupo iraquí llamado Team 313 tumbó la red social de Donald Trump Truth Social mediante múltiples conexiones simultáneas “como medida de protesta o de afectación a las ideas de Occidente”, según documentó Zurdo.

Pyongyang representa un caso único: un estado que utiliza el cibercrimen directamente para financiar su programa nuclear. Según un informe del Equipo de Monitoreo Multilateral de Sanciones, hackers norcoreanos han robado miles de millones en criptomonedas. El FBI vinculó a Corea del Norte con el robo de 1.500 millones de dólares en ethereum de la plataforma Bybit. Además, miles de trabajadores tecnológicos empleados por empresas estadounidenses eran en realidad norcoreanos usando identidades falsas creadas con inteligencia artificial.

Estados Unidos ha adoptado recientemente una estrategia de “Confianza Cero” que Zurdo califica de “extrema” pero necesaria ante la gravedad de las amenazas. Este enfoque parte de la premisa de que ninguna conexión debe considerarse segura por defecto. La Casa Blanca prohibió hace dos meses el uso de WhatsApp en teléfonos oficiales.

Las infraestructuras críticas europeas también se han convertido en objetivo prioritario. En septiembre de 2025, un ciberataque contra el sistema MUSE de Collins Aerospace “Un ataque contra el software afecta múltiples aeropuertos simultáneamente, no solo uno específico”, señala Zurdo. “El desafío es contener el contagio”. Los ataques ransomware en aviación aumentaron un 600% en un año, según el grupo tecnológico Thales.

La Unión Europea ha respondido creando una base común de vulnerabilidades y fortaleciendo ENISA, la agencia europea de ciberseguridad. También aprobó el Cyber Resilience Act, que obliga a fabricantes de dispositivos conectados a cumplir estándares más exigentes.

Para Zurdo, estamos ante un cambio de época. “Los estados son, sin duda, los principales gestores de las herramientas, los métodos, las estrategias. Y definitivamente buscan influenciar la geopolítica”. Estados Unidos, Israel y Ucrania son los países más atacados, “mostrando cómo los conflictos militares se extienden al ámbito digital”.

Mientras habla, Zurdo muestra en su móvil una peculiaridad de WhatsApp: al escribir “país” en español, la aplicación sugiere automáticamente la bandera palestina, no la española ni la italiana. “Eso es hacktivismo encubierto”, señala. “Alguien en Meta sabe que eso es así”. Es otro ejemplo de cómo la tecnología que usamos diariamente puede estar manipulada de formas que ni siquiera percibimos.

“Hay una necesidad de regular”, insiste Zurdo. “China te dice una hora, es autoexplicativo. Occidente va muy a la zaga”. La falta de marcos legales internacionales agrava el problema. Los ataques cruzan fronteras instantáneamente, pero las leyes permanecen ancladas en jurisdicciones nacionales.

Mientras las democracias occidentales debaten sobre privacidad y regulación, los estados autoritarios avanzan con estrategias coordinadas y recursos masivos. La guerra ya comenzó. Es silenciosa, invisible, pero sus consecuencias son tan reales como las de cualquier conflicto armado. Solo que esta vez, el campo de batalla está en todas partes: en nuestros móviles, computadoras, hospitales, aeropuertos y redes eléctricas. Y la mayoría ni siquiera sabe que está en medio de una zona de combate.

Fuente: telam

Compartir

Comentarios

Aun no hay comentarios, sé el primero en escribir uno!