Publicado el 14 de octubre 2025
Cómo los Estados libran batallas invisibles y qué nos revelan los informes clave del año.
Introducción: el tablero geopolítico se juega en el ciberespacio
La política internacional ha dejado de estar limitada a embajadas, cumbres diplomáticas y conflictos militares convencionales. En 2025, la geopolítica se libra también en un espacio sin fronteras, sin banderas y sin balas: el ciberespacio.
Ataques dirigidos a infraestructuras críticas, espionaje industrial a escala global, operaciones de desinformación en procesos democráticos y manipulación algorítmica son ahora herramientas comunes de poder estatal.
Mientras tanto, las empresas y organizaciones —no solo los gobiernos— se ven atrapadas en el fuego cruzado de actores avanzados con motivaciones ideológicas, políticas y económicas. Este artículo explora en profundidad dos dimensiones complementarias:
- La naturaleza cambiante de los conflictos cibernéticos globales.
- Lo que nos enseñan los informes de amenazas 2025 sobre actores, tácticas y tendencias emergentes.
Guerra híbrida digital: un conflicto permanente, invisible y asimétrico
¿Qué es una guerra híbrida?
Una guerra híbrida combina múltiples vectores de confrontación —convencional, irregular, cibernética, informativa— para debilitar o controlar a un adversario sin una declaración de guerra formal.
En el plano digital, esto se traduce en:
- Ataques dirigidos a sistemas críticos (eléctricos, sanitarios, satelitales)
- Campañas de desinformación prolongadas
- Espionaje económico, político o militar
- Operaciones de influencia en redes sociales
El objetivo no es destruir, sino desestabilizar. No se busca un enfrentamiento directo, sino una erosión paulatina y persistente.
Ciberataques estratégicos: precisión quirúrgica con objetivos tácticos
En los últimos años, los actores estatales y patrocinados han pasado de realizar ciberataques masivos a emplear operaciones quirúrgicas, persistentes y altamente especializadas.
Ejemplos recientes:
- El sabotaje cibernético a redes ferroviarias en Polonia y Ucrania, atribuido a Sandworm (grupo vinculado al GRU ruso).
- Ataques encubiertos a redes SCADA y sistemas de agua en países bálticos.
- Intrusiones prolongadas en redes de telecomunicaciones africanas mediante vulnerabilidades 0-day, con objetivos geoeconómicos.
Tácticas observadas:
- Acceso inicial mediante spear phishing o explotación de VPNs y software de acceso remoto.
- Uso de malware sin archivos (fileless) para evadir EDRs.
- Persistencia mediante credenciales válidas y uso de herramientas nativas (living-off-the-land).
Los atacantes no entran para destruir, sino para observar, influir y, llegado el momento, actuar con ventaja.
Espionaje digital: el renacimiento del HUMINT… sin humanos
El espionaje clásico se ha digitalizado. Ahora, en lugar de infiltrarse en edificios, los estados se infiltran en redes, infraestructuras cloud, repositorios de código y entornos de mensajería corporativa.
Modus operandi habitual:
- APT (Advanced Persistent Threat): campamentos invisibles dentro de las redes de las víctimas durante meses.
- Compromiso de cuentas de alto privilegio (IAM hijacking) para moverse lateralmente sin generar alarmas.
- Técnicas de exfiltración encubierta usando DNS tunneling, canales HTTPS legítimos o servicios cloud como Dropbox, OneDrive, Slack.
Casos destacados:
- APT29 (Cozy Bear) infiltró sistemas diplomáticos europeos a través de credenciales comprometidas de proveedores.
- APT41 desplegó backdoors firmadas digitalmente en fabricantes de hardware industrial.
Operaciones de influencia: la narrativa como vector de ataque
La desinformación ya no es amateur. Se trata de operaciones estructuradas, con objetivos políticos, ejecutadas por redes de bots, granjas de contenido, y cuentas de apariencia legítima.
Ejemplos:
- Manipulación del discurso público en redes durante elecciones en Europa Occidental.
- Difusión masiva de deepfakes políticos (audios y vídeos) para generar caos informativo.
- Infiltración en medios de comunicación alternativos para diseminar narrativas afines a potencias extranjeras.
Herramientas:
- Algoritmos de amplificación automática (recomendadores, trending).
- Ingeniería emocional mediante análisis de redes semánticas.
- Clonación de cuentas verificadas robadas.
¿Qué nos revelan los informes de amenazas de 2025?
Los informes anuales de inteligencia de amenazas de líderes como Mandiant, CrowdStrike y ENISA ofrecen una visión global basada en miles de incidentes y campañas analizadas. En 2025, varios patrones se repiten:
Mandiant M-Trends 2025
- Incremento del 34% en operaciones atribuidas a actores estatales, especialmente en sectores de defensa, energía y telecomunicaciones.
- Detección de nuevos grupos ficticios que se presentan como ransomware, pero tienen motivaciones claramente geopolíticas.
- Campañas que apuntan a manipular firmware, BIOS y microcontroladores industriales.
CrowdStrike Global Threat Report 2025
- El tiempo medio de intrusión hasta exfiltración (“breakout time”) se ha reducido a 36 minutos.
- Emergencia de adversarios que usan IA generativa para mejorar scripts, evadir reglas YARA y generar payloads únicos.
- Reforzamiento del rol de identidades robadas en la cadena de ataque, especialmente en entornos cloud e híbridos.
ENISA Threat Landscape Report 2025
- 27 APTs activas y mapeadas en Europa, con especial incidencia en infraestructuras digitales y redes OT.
- Énfasis en la intersección entre ciberseguridad y soberanía digital: almacenamiento, procesamiento, cloud soberano.
- Recomendaciones para fomentar ciberinteligencia colaborativa, compartiendo indicadores de compromiso (IOCs) entre empresas, gobiernos y CERTs.
Cinco tendencias clave en ciberinteligencia 2025
1.- Ciberespionaje persistente
- Descripción: Campañas que duran años sin ser detectadas.
- Riesgo potencial: Robo de secretos, sabotaje encubierto.
2.- Uso ofensivo de IA
- Descripción: Adversarios emplean LLMs para scripts, evasión, desinformación.
- Riesgo potencial: Automatización y escalabilidad de ataques.
3.- Ataques sin malware
- Descripción: Uso de herramientas legítimas para actividades maliciosas.
- Riesgo potencial: Invisibilidad ante antivirus tradicionales.
4.- Desinformación coordinada
- Descripción: Bots y deepfakes para influir elecciones y opinión pública.
- Riesgo potencial: Inestabilidad social, crisis reputacional.
5.- Ataques cloud-first
- Descripción: Intrusión directamente en entornos SaaS/IaaS.
- Riesgo potencial: Riesgos invisibles al perímetro corporativo.
Conclusión: de la defensa técnica a la ciberestrategia nacional
La ciberinteligencia ya no es un lujo, sino una necesidad estratégica para la supervivencia institucional, económica y política. Las organizaciones deben ir más allá de firewalls y SOCs tradicionales:
- Incorporar análisis de amenazas geopolitizadas en su gestión de riesgos.
- Participar activamente en ecosistemas colaborativos de ciberinteligencia.
- Desarrollar capacidades internas de detección temprana, atribución y simulación adversarial.
Porque la próxima crisis no empezará con un misil… sino con un login robado, un servidor comprometido o un vídeo falso viral.