Publicado el 14 de octubre 2025
Cómo los Estados libran batallas invisibles y qué nos revelan los informes clave del año.
Introducción: el tablero geopolítico se juega en el ciberespacio
La política internacional ha dejado de estar limitada a embajadas, cumbres diplomáticas y conflictos militares convencionales. En 2025, la geopolítica se libra también en un espacio sin fronteras, sin banderas y sin balas: el ciberespacio.
Ataques dirigidos a infraestructuras críticas, espionaje industrial a escala global, operaciones de desinformación en procesos democráticos y manipulación algorítmica son ahora herramientas comunes de poder estatal.
Mientras tanto, las empresas y organizaciones —no solo los gobiernos— se ven atrapadas en el fuego cruzado de actores avanzados con motivaciones ideológicas, políticas y económicas. Este artículo explora en profundidad dos dimensiones complementarias:
- La naturaleza cambiante de los conflictos cibernéticos globales.
 - Lo que nos enseñan los informes de amenazas 2025 sobre actores, tácticas y tendencias emergentes.
 
Guerra híbrida digital: un conflicto permanente, invisible y asimétrico
¿Qué es una guerra híbrida?
Una guerra híbrida combina múltiples vectores de confrontación —convencional, irregular, cibernética, informativa— para debilitar o controlar a un adversario sin una declaración de guerra formal.
En el plano digital, esto se traduce en:
- Ataques dirigidos a sistemas críticos (eléctricos, sanitarios, satelitales)
 - Campañas de desinformación prolongadas
 - Espionaje económico, político o militar
 - Operaciones de influencia en redes sociales
 
El objetivo no es destruir, sino desestabilizar. No se busca un enfrentamiento directo, sino una erosión paulatina y persistente.
Ciberataques estratégicos: precisión quirúrgica con objetivos tácticos
En los últimos años, los actores estatales y patrocinados han pasado de realizar ciberataques masivos a emplear operaciones quirúrgicas, persistentes y altamente especializadas.
Ejemplos recientes:
- El sabotaje cibernético a redes ferroviarias en Polonia y Ucrania, atribuido a Sandworm (grupo vinculado al GRU ruso).
 - Ataques encubiertos a redes SCADA y sistemas de agua en países bálticos.
 - Intrusiones prolongadas en redes de telecomunicaciones africanas mediante vulnerabilidades 0-day, con objetivos geoeconómicos.
 
Tácticas observadas:
- Acceso inicial mediante spear phishing o explotación de VPNs y software de acceso remoto.
 - Uso de malware sin archivos (fileless) para evadir EDRs.
 - Persistencia mediante credenciales válidas y uso de herramientas nativas (living-off-the-land).
 
Los atacantes no entran para destruir, sino para observar, influir y, llegado el momento, actuar con ventaja.
Espionaje digital: el renacimiento del HUMINT… sin humanos
El espionaje clásico se ha digitalizado. Ahora, en lugar de infiltrarse en edificios, los estados se infiltran en redes, infraestructuras cloud, repositorios de código y entornos de mensajería corporativa.
Modus operandi habitual:
- APT (Advanced Persistent Threat): campamentos invisibles dentro de las redes de las víctimas durante meses.
 - Compromiso de cuentas de alto privilegio (IAM hijacking) para moverse lateralmente sin generar alarmas.
 - Técnicas de exfiltración encubierta usando DNS tunneling, canales HTTPS legítimos o servicios cloud como Dropbox, OneDrive, Slack.
 
Casos destacados:
- APT29 (Cozy Bear) infiltró sistemas diplomáticos europeos a través de credenciales comprometidas de proveedores.
 - APT41 desplegó backdoors firmadas digitalmente en fabricantes de hardware industrial.
 
Operaciones de influencia: la narrativa como vector de ataque
La desinformación ya no es amateur. Se trata de operaciones estructuradas, con objetivos políticos, ejecutadas por redes de bots, granjas de contenido, y cuentas de apariencia legítima.
Ejemplos:
- Manipulación del discurso público en redes durante elecciones en Europa Occidental.
 - Difusión masiva de deepfakes políticos (audios y vídeos) para generar caos informativo.
 - Infiltración en medios de comunicación alternativos para diseminar narrativas afines a potencias extranjeras.
 
Herramientas:
- Algoritmos de amplificación automática (recomendadores, trending).
 - Ingeniería emocional mediante análisis de redes semánticas.
 - Clonación de cuentas verificadas robadas.
 
¿Qué nos revelan los informes de amenazas de 2025?
Los informes anuales de inteligencia de amenazas de líderes como Mandiant, CrowdStrike y ENISA ofrecen una visión global basada en miles de incidentes y campañas analizadas. En 2025, varios patrones se repiten:
Mandiant M-Trends 2025
- Incremento del 34% en operaciones atribuidas a actores estatales, especialmente en sectores de defensa, energía y telecomunicaciones.
 - Detección de nuevos grupos ficticios que se presentan como ransomware, pero tienen motivaciones claramente geopolíticas.
 - Campañas que apuntan a manipular firmware, BIOS y microcontroladores industriales.
 
CrowdStrike Global Threat Report 2025
- El tiempo medio de intrusión hasta exfiltración (“breakout time”) se ha reducido a 36 minutos.
 - Emergencia de adversarios que usan IA generativa para mejorar scripts, evadir reglas YARA y generar payloads únicos.
 - Reforzamiento del rol de identidades robadas en la cadena de ataque, especialmente en entornos cloud e híbridos.
 
ENISA Threat Landscape Report 2025
- 27 APTs activas y mapeadas en Europa, con especial incidencia en infraestructuras digitales y redes OT.
 - Énfasis en la intersección entre ciberseguridad y soberanía digital: almacenamiento, procesamiento, cloud soberano.
 - Recomendaciones para fomentar ciberinteligencia colaborativa, compartiendo indicadores de compromiso (IOCs) entre empresas, gobiernos y CERTs.
 
Cinco tendencias clave en ciberinteligencia 2025
1.- Ciberespionaje persistente
- Descripción: Campañas que duran años sin ser detectadas.
 - Riesgo potencial: Robo de secretos, sabotaje encubierto.
 
2.- Uso ofensivo de IA
- Descripción: Adversarios emplean LLMs para scripts, evasión, desinformación.
 - Riesgo potencial: Automatización y escalabilidad de ataques.
 
3.- Ataques sin malware
- Descripción: Uso de herramientas legítimas para actividades maliciosas.
 - Riesgo potencial: Invisibilidad ante antivirus tradicionales.
 
4.- Desinformación coordinada
- Descripción: Bots y deepfakes para influir elecciones y opinión pública.
 - Riesgo potencial: Inestabilidad social, crisis reputacional.
 
5.- Ataques cloud-first
- Descripción: Intrusión directamente en entornos SaaS/IaaS.
 - Riesgo potencial: Riesgos invisibles al perímetro corporativo.
 
Conclusión: de la defensa técnica a la ciberestrategia nacional
La ciberinteligencia ya no es un lujo, sino una necesidad estratégica para la supervivencia institucional, económica y política. Las organizaciones deben ir más allá de firewalls y SOCs tradicionales:
- Incorporar análisis de amenazas geopolitizadas en su gestión de riesgos.
 - Participar activamente en ecosistemas colaborativos de ciberinteligencia.
 - Desarrollar capacidades internas de detección temprana, atribución y simulación adversarial.
 
Porque la próxima crisis no empezará con un misil… sino con un login robado, un servidor comprometido o un vídeo falso viral.





