
Una campaña sin precedentes combina ataques con malware destructivo, desinformación masiva y penetración en infraestructuras críticas, revelando una nueva era de conflicto híbrido en Oriente Próximo.
En una escalada que expertos califican como un punto de inflexión en la guerra moderna, Irán ha intensificado su guerra cibernética contra Israel y Estados Unidos durante las últimas semanas. Lo que antes era un frente secundario se ha convertido en el epicentro de una ofensiva híbrida que combina el sabotaje digital con la desinformación y los ataques militares convencionales, exhibiendo un nivel de coordinación, impacto y sofisticación nunca antes observado.
Mientras las alarmas antimisiles resonaban en territorio israelí, miles de ciudadanos recibieron en sus teléfonos mensajes que, simulando comunicaciones oficiales, les instaban a descargar una falsa aplicación de refugio. Según reveló el Financial Times, esta táctica no solo buscaba el robo masivo de datos personales, sino que se complementó con una campaña de mensajes de texto intimidatorios y bulos, como el fallecimiento del primer ministro israelí. El objetivo, según analistas de inteligencia, es claro: minar la moral enemiga y extraer inteligencia en un frente donde la guerra tradicional y la digital ya no se distinguen.
El entramado ofensivo de Teherán opera en tres niveles diferenciados: unidades de élite bajo mando directo de la Guardia Revolucionaria Islámica y el Ministerio de Inteligencia, redes de proxies y cibercriminales contratados, y una capa de activistas ideológicos. Esta estructura en capas no solo multiplica el alcance de las operaciones, sino que complica la atribución directa de los ataques, otorgando a Irán un manto de impunidad operativa.
Las consecuencias de esta estrategia ya han traspasado las fronteras de Oriente Próximo. A principios de mes, la empresa estadounidense Stryker, proveedora tecnológica del Servicio Nacional de Salud (NHS) del Reino Unido, sufrió un ataque devastador. Miles de empleados fueron desplazados de sus puestos, se paralizaron suministros vitales y se retrasaron intervenciones quirúrgicas. El grupo Handala, identificado por autoridades estadounidenses como un brazo operativo de los servicios de inteligencia iraníes, reivindicó la destrucción de unos 200.000 dispositivos.
Chris Krebs, exdirector de la Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA), fue contundente: se trata del ataque cibernético en tiempo de guerra “más relevante jamás visto contra Estados Unidos”.

La magnitud de la ofensiva queda patente en la diversidad de los objetivos. Según Gil Messing, directivo de la firma israelí Check Point Software, Teherán ha lanzado miles de ataques de tipo wiper —software diseñado para borrar datos de forma irreversible— contra empresas israelíes, logrando impactar de manera efectiva a unas cincuenta. Paralelamente, responsables israelíes confirmaron que el hackeo de cámaras de seguridad en todo el país y en la región del Golfo facilitó la localización de objetivos para ataques con drones y misiles.
Esta integración entre el sabotaje digital y la inteligencia de campo representa, en palabras de Messing, “un nuevo nivel de escala, efecto y sofisticación”.
La ofensiva no se limita al ámbito militar o empresarial. En un ejemplo del uso de la guerra psicológica, grupos afines a Israel han respondido explotando herramientas digitales como aplicaciones de oración populares en Irán para enviar notificaciones masivas incitando a la deserción, con mensajes como: “Solo así puedes salvar tu vida por Irán”. Este pulso constante en el ciberespacio evidencia que la disuasión y el daño potencial se disputan hoy en la profundidad de las redes digitales.
Pese a que expertos consideran que Irán carece de la sofisticación técnica de potencias como Rusia o China, su enfoque de ataques asimétricos y bajo costo ha resultado altamente eficaz para sembrar caos y extraer información valiosa. Esta eficacia se ve potenciada por la vulnerabilidad estructural de sus adversarios.
A diferencia de Israel, donde el Estado gestiona de forma centralizada la seguridad de infraestructuras críticas, Estados Unidos y Europa enfrentan un desafío estructural: la protección recae mayoritariamente en el sector privado, que solo solicita ayuda estatal tras haber sufrido el ataque. Esta descentralización, sumada a la crisis institucional que vive la propia CISA —operando con apenas un tercio de su plantilla y sin dirección permanente desde enero de 2025—, deja al país en una posición de debilidad.
Emily Harding, analista del Center for Strategic and International Studies (CSIS), sintetizó la preocupación generalizada en el establishment de seguridad estadounidense: “El gato ha salido de la bolsa respecto a cuán débiles somos defensivamente”.

Analistas advierten que, tras el ruido de las campañas visibles, las células más especializadas de Irán están llevando a cabo una estrategia metódica de infiltración sostenida en redes estratégicas, con el objetivo de asegurar un acceso prolongado a información sensible. Andy Piazza, de Palo Alto Networks, señaló que “pueden haber logrado accesos de largo plazo que aún no están dispuestos a sacrificar”.
Mientras Estados Unidos e Israel mantienen capacidades ofensivas robustas —como demostraron con el malware Stuxnet contra el programa nuclear iraní o el uso de inteligencia cibernética en operaciones de alto perfil—, la actual ofensiva iraní ha demostrado que el equilibrio del terror ya no se mide solo en misiles, sino en la capacidad de mantener la integridad de las redes que sostienen la vida cotidiana, la seguridad nacional y la economía global.
La guerra en el ciberespacio ya no es un complemento de la guerra convencional. Es, en sí misma, el nuevo campo de batalla principal.