top of page

Del bit a la bala: cómo la Guerra Cibernética se convirtió en el eje del combate moderno

  • Foto del escritor: Alfredo Arn
    Alfredo Arn
  • hace 7 días
  • 6 Min. de lectura

La convergencia entre el ciberespacio y el campo de batalla físico ha dejado de ser teoría militar para convertirse en la realidad de Ucrania, Gaza y los centros de comando del Pentágono. Ya no se trata de hackear por hackear; se trata de sincronizar el código con el fuego.


El 17 de septiembre de 2024, miles de buscapés explotaron simultáneamente en Líbano y Siria. No fue un accidente de fábrica ni un ataque aéreo convencional, sino la cúspide de una operación de ciber-guerra que comenzó meses atrás; agentes israelíes habían infiltrado la cadena de suministro de Hezbollah para insertar explosivos en los dispositivos, activándolos luego mediante una señal cibernética. Ese día quedó demostrado, sin lugar a dudas, que la distinción entre "ataque cibernético" y "ataque cinético" ha quedado obsoleta.

La guerra cibernética ha evolucionado. Ya no es el dominio de los hackers solitarios ni una herramienta de espionaje de segundo nivel. En los conflictos del siglo XXI, el ciberespacio se ha convertido en el quinto dominio de combate, igual de letal que la tierra, el mar, el aire y el espacio, pero con una característica única: su capacidad para amplificar o anular el poder destructivo de las armas tradicionales en tiempo real.

De la preparación a la sincronización. Hasta hace una década, las operaciones cibernéticas se concebían como acciones previas; se desactivaban radares para que luego, horas o días después, pasaran los aviones. Esa lógica ha cambiado radicalmente. La doctrina militar contemporánea, conocida como CEMA (Cyber Electromagnetic Activities), ya no separa el ataque a redes informáticas del disparo de un misil. Ambos son partes de una misma cadena de muerte (kill chain) de los efectos digitales y físicos deben ocurrir simultáneamente para multiplicar su impacto.

El Ejército de EE.UU. lo demostró en marzo de 2023 durante ejercicios en Hawái: equipos expedicionarios del 11º Batallón Cibernético utilizaron drones terrestres y aéreos equipados con jammers y herramientas de intrusión para infiltrarse en sistemas de misiles tierra-aire enemigos, desactivándolos exactamente cuando cazas aliadas iniciaban su ataque. No fue una demostración tecnológica; fue la materialización de una doctrina donde el operador cibernético y el piloto comparten el mismo objetivo táctico en el mismo segundo.

Ucrania; el laboratorio de guerra híbrida, ningún conflicto ha ilustrado mejor esta convergencia que la invasión rusa de Ucrania. La "primera salva" de la guerra no fue un misil, sino un borrado digital masivo. Horas antes de que los tanques cruzaran la frontera, el grupo Sandworm del GRU desplegó HermeticWiper y IsaacWiper para destruir datos críticos en instituciones gubernamentales ucranianas. Cuatro minutos después de la medianoche del 24 de febrero de 2022, mientras comenzaban los bombardeos aéreos, otro ataque cibernético derribó los satélites Viasat utilizados por el comando ucraniano, buscando cegar la capacidad de respuesta exactamente cuando se necesitaba más.

Pero la integración va más allá del inicio del conflicto. A lo largo de la guerra, Rusia ha perfeccionado lo que los analistas llaman "ataques ciber-cinéticos coordinados": misiles de precisión destruyen subestaciones eléctricas mientras, simultáneamente, malware como Industroyer2 intenta desactivar los sistemas de protección y recuperación de la red. El resultado no es simplemente un apagón, sino un colapso sistémico más difícil de reparar que si se hubiera utilizado solo un método de ataque.

Ucrania, por su parte, ha demostrado la versión defensiva de esta integración. Utilizando la constelación Starlink de SpaceX, sus operadores de drones transmiten coordenadas de objetivos rusos en tiempo real a unidades de artillería, creando un bucle de retroalimentación ciber-físico donde la velocidad de transmisión de datos determina la precisión del fuego de cañón. Es el "fuego y movimiento" del siglo XXI; maniobra física potenciada por superioridad en el espectro electromagnético.

Cuando el ciberataque es el objetivo físico, la convergencia también ha redefinido qué es un objetivo militar legítimo. En mayo de 2021, la Fuerza Aérea Israelí (IDF) bombardeó un edificio en Gaza que, según informaron, albergaba "instalaciones de ciberataque de Hamas". La acción marcó un hito jurídico-táctico; Israel trató la infraestructura de guerra cibernética enemiga como un objetivo cinético tan válido como un depósito de cohetes. El mensaje era claro: en la guerra moderna, el "apartamento del hacker" es tan peligroso como el búnker del general.

Esta simetría se extiende a la defensa. Bajo la doctrina "Defender Adelante" (Defend Forward) del Pentágono, las operaciones cibernéticas ofensivas ya no esperan al ataque enemigo. Estados Unidos despliega operadores cibernéticos en el extranjero para neutralizar amenazas antes de que alcancen sus redes, en esencia aplicando el principio de interdicción tradicional al ciberespacio. Como señala un informe de DoD, estas operaciones buscan "proyectar poder mediante la aplicación de fuerza en y a través del ciberespacio" con el mismo estatus Legal que las operaciones convencionales.

La arquitectura del nuevo arsenal, esta transformación ha forzado cambios estructurales profundos. En noviembre de 2025, el Departamento de Defensa anunció la implementación de CYBERCOM 2.0, una reorganización que busca convertir al Comando Cibernético de una agencia de soporte en una fuerza de combate letal con capacidades propias. El plan incluye la creación de organizaciones especializadas de gestión de talento y centros de entrenamiento avanzado, reconociendo que la "arma" cibernética requiere soldados con habilidades tan específicas como un piloto de caza o un artillero.

Simultáneamente, surge el debate sobre la creación de una Fuerza Cibernética independiente, la "sexta rama" de las fuerzas armadas estadounidenses, tras la Fuerza Espacial de 2019. Defensores de esta idea, incluyendo legisladores bipartidistas y think tanks como la Fundación para la Democracia de Defensa (FDD), argumentan que el sistema actual está "claramente roto" y deja a EE.UU. "cada vez más detrás" de China y Rusia. El Pentágono por ahora resiste esta fragmentación, proponiendo un modelo similar al Comando de Operaciones Especiales (SOCOM), donde se mantiene el control operativo centralizado pero las fuerzas provienen de los servicios existentes.

El dilema estratégico: reversibilidad y escalada, la fusión de lo cibernético y lo cinético plantea interrogantes sin precedentes sobre la escalada. Las armas cibernéticas pueden diseñarse con efectos reversibles (interrupción temporal) o irreversibles (destrucción física de equipos mediante sobrecarga). Cuando un ataque cibernético provoca daño físico real —como destruir un generador o alterar controles de una presa para causar inundaciones— ¿constituye un acto de guerra tradicional que justifica respuesta armada convencional?

La doctrina danesa de Operaciones Cibernéticas Conjuntas, pionera en formalizar esta integración, establece que las operaciones cibernéticas deben crear "efectos comparables a los de ataques cinéticos" y ser "coordinadas y sincronizadas con otras operaciones" para actuar como "multiplicadores de fuerza". Esto implica una responsabilidad única; el comandante de campo debe ahora calcular no solo el daño de una bomba, sino cómo un ciberataque simultáneo puede amplificar o, si falla, anular el efecto de esa bomba.

China ha formalizado esta filosofía en su doctrina de confrontacion de sistemas (systems confrontation) y guerra de destrucción de sistemas (systems destruction warfare). El objetivo estratégico ya no es destruir ejércitos a traves del campo, sino fragmentar la red C4ISR (Comando, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia y Reconocimiento) del adversario mediante una combinación simultánea de ciberataques, guerra electrónica y golpes cinéticos preciso

Esta visión se materializa en ejercicios como los realizados por el Carrier Strike Group 15 de EE.UU., que no solo simulan maniobras navales tradicionales, sino escenarios de "combate complejo" que incluyen agresores "de alta gama" capaces de desplegar ciberataques y jamming concurrentes con amenazas de misiles balísticos. La Marina estadounidense ha declarado que el "ciberespacio se ha convertido en un dominio en el que operan competidores revisionistas y otras partes para ajustar las normas internacionales", reconociendo que la superioridad cibernética es ahora tan decisiva como la superioridad aérea o marítima.

La nueva arquitectura del conflicto, la guerra cibernética ha dejado de ser un apoyo táctico para convertirse en el tejido conectivo del combate moderno. Un caza furtivo de quinta generación es inútil si sus sistemas de navegación son hackeados; un tanque es ciego si sus drones de reconocimiento son bloqueados por jamming; un misil hipersónico es inútil si sus coordenadas GPS son manipuladas.

La pregunta para los estrategas del siglo XXI ya no es "¿debemos atacar cibernética o cinéticamente?", sino "¿cómo sincronizamos el byte con la bala para que impacten simultáneamente?". En este nuevo paradigma, el dominio cibernético no es una alternativa a la guerra tradicional, sino su condición de posibilidad. Quien pierda el control del espectro electromagnético-informacional no solo perderá la batalla digital; quedará expuesto, ciego y vulnerable en el campo de batalla físico. Como demostraron los buscapés (walkie talkie) de Beirut, en la guerra moderna, el código puede matar tan efectivamente como la pólvora.




Referencias:

  1. Cyber Operations in DOD Policy and Plans: Overview and Issues for Congress, CRS Report

  2. Evolución de la Guerra Cibernética y Estrategia de "Defender Adelante" del DoD

  3. Cybersecurity: News, In-Depth Reporting and Analysis

  4. DoD announces implementation plan for CYBERCOM 2.0

  5. Cyber is warfare. Congress needs to act, Defense One

  6. Time for an independent cyber force, Defense News

  7. Cyber Electromagnetic Activities (CEMA) Enable Conventional Forces, Breaking Defense

  8. Theoretical Considerations on Operations in the Cyber Domain

  9. Russia-Ukraine cyber war: hunting for Indicators of Compromise (IoC), ManageEngine

  10. Cyberwarfare in Russia's Invasion of Ukraine, GLAN & ADC Memorial

  11. Strategic observations on Russia's cyber war in Ukraine, Part 2, CSIS

  12. Space technologies supporting military operations in Ukraine, Space Review

  13. Israel bombed a cyber building: What this means for cyber war, Fifth Domain

  14. From the Sidelines to the Battlefield: Cyber and Electromagnetic Activities in Naval Operations

 
 
 

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
bottom of page