La predicción que no llegamos a publicar y ya se cumplió: guerra híbrida digital en 2026
Habíamos dejado este artículo en borrador. La idea era publicarlo más adelante, como una lectura o predicción sobre lo que podría ocurrir en 2026. Pero la realidad decidió adelantarse.
El conflicto entre Estados Unidos, Israel e Irán expuso en tiempo real muchas de las dinámicas que este análisis anticipaba. Lo que planteábamos como tendencias futuras, basado en el informe Cyber Insights 2026 de SecurityWeek, hoy empieza a sentirse como parte del presente.
Lo que se anticipaba
El punto de partida era claro: el ciberespacio dejó de ser únicamente un terreno de delitos digitales para convertirse en un campo de confrontación entre Estados.
La hipótesis principal del informe citado es que el crecimiento del “ciberconflicto” estatal superará al del cibercrimen tradicional. No porque este último disminuya, sino porque los intereses geopolíticos empezarán a dominar el uso ofensivo del entorno digital.
Para esto se señala una distinción conceptual entre el cibercrimen (motivado por beneficio económico) y la ciberguerra entre Estados (motivada por poder, influencia y estrategia). Sin embargo, esa frontera se está desdibujando rápidamente, con estados utilizando herramientas criminales, grupos de ransomware vinculados con gobiernos y actores que operan con “permiso implícito”, lo que nos llevaría a un modelo híbrido difícil de clasificar.
Otro eje clave es el preposicionamiento. Es decir, la infiltración silenciosa en infraestructuras críticas (energía, telecomunicaciones, industria) con el objetivo de preparar futuros escenarios de conflicto.
Según el informe, el mundo parecía acercarse a una forma de guerra híbrida digital, persistente, encubierta y sin declaración formal. Pero ese futuro resultó estar mucho más cerca de lo que creíamos.
Lo que ya se cumplió
Lo que parecía un escenario futuro, hoy ya se materializó en varios niveles.
1. La convergencia entre conflicto físico y digital: los conflictos ya no se limitan al plano militar. La dimensión digital (ataques, campañas de desinformación, operaciones encubiertas) ya forma parte del mismo paquete estratégico.
Por ejemplo, el ataque inicial sobre Irán incluyó el hackeo de cámaras de tránsito en Teherán. O basta con entrar a cualquier red social para saturarse de videos falsos hechos con IA, de otros conflictos o hasta de videojuegos, sobre supuestos “ataques”.
2. La difuminación total de actores: la dificultad para distinguir entre criminales y actores estatales. Ataques con apariencia financiera, operaciones de sabotaje disfrazadas de ransomware o campañas de influencia coordinadas refuerzan la idea de un ecosistema híbrido. Por ejemplo, se informó que tras la ofensiva inicial, grupos hacktivistas proiraníes lanzaron ciberataques.
3. La relevancia del preposicionamiento: la hipótesis de accesos persistentes en infraestructuras ya comprometidas es una preocupación central en la planificación de defensa. Las mismas cámaras citadas en el punto uno, habían sido vulneradas desde hacía años, según se informó.
4. La “negación plausible” como estrategia dominante: los Estados no necesitan reivindicar ataques. De hecho, se benefician de no hacerlo. La ambigüedad se convierte en una herramienta táctica que dificulta la respuesta política y militar.
Lo que aún no (pero puede cambiar en días)
Algunos de los escenarios más críticos todavía no se han materializado o al menos no de forma abierta o generalizada.
1. Ataques disruptivos a gran escala en infraestructuras críticas: si bien existieron incidentes relevantes, aún no hemos visto uso masivo y sostenido de interrupciones sistémicas prolongadas. Aunque al momento de escribir este artículo, es la principal amenaza cruzada entre EE.UU. e Irán.
2. Escalada coordinada y simultánea en múltiples dominios: la combinación sincronizada de ciberataques, operaciones físicas y campañas de desinformación a escala global sigue siendo un riesgo latente. Aunque ya es normal ver combinadas al menos dos de estas características.
3. Uso extendido de inteligencia artificial en operaciones ofensivas estatales: aunque hay indicios, el despliegue pleno de IA para automatizar ataques, evasión o manipulación informativa aún está en una fase temprana respecto a su potencial.
Lo que aprendimos (antes de lo previsto)
El problema nunca fue si esto iba a pasar, sino cuándo. Pero nos deja varias conclusiones para el ecosistema de ciberseguridad:
Las empresas ya son parte del tablero geopolítico, quieran o no.
La atribución perfecta es un lujo que rara vez existe: operar en incertidumbre es la nueva normalidad.
La resiliencia importa más que la prevención absoluta: asumir compromiso parcial es más realista que esperar inmunidad total.
La ciberseguridad dejó de ser solo un problema técnico: es una cuestión estratégica, económica y, cada vez más, de seguridad nacional.
Este artículo iba a hablar del futuro. Terminó describiendo el presente. La idea de una “Guerra Fría digital” ya dejó de ser metáfora descriptiva, es una forma de entender lo que está ocurriendo.



