Washington, 8 de abril de 2026-Total News Agency-TNA- La guerra entre Estados Unidos e Irán no solo se pelea con misiles, ultimátums y amenazas sobre el estrecho de Ormuz. También se libra en silencio, detrás de pantallas, servidores y sistemas industriales. Y en ese terreno, Teherán ya consiguió algo que en cualquier país serio debería encender todas las alarmas: golpear infraestructura crítica norteamericana. Un aviso conjunto emitido por el FBI, la NSA, la CISA, el Departamento de Energía, la EPA y el Cyber National Mission Force del U.S. Cyber Command advirtió que actores afiliados a Irán intensificaron ataques sobre equipos usados en sectores sensibles de Estados Unidos, con consecuencias que ya no son hipotéticas: hubo interrupciones operativas y pérdidas económicas.
La ofensiva apuntó contra controladores lógicos programables, los conocidos PLC, y contra pantallas SCADA/HMI expuestas a internet, piezas centrales para operar instalaciones de energía, agua, aguas residuales y servicios gubernamentales. Según la advertencia oficial recogida por Reuters, los atacantes manipularon archivos de proyecto, alteraron datos visibles en las pantallas de control y buscaron provocar “efectos disruptivos” dentro del territorio estadounidense. El punto central es que no se trató de una mera molestia digital ni de propaganda: el gobierno norteamericano reconoció que en algunos casos la campaña produjo trastornos reales y daño económico.
Ese dato modifica la lectura política del conflicto. Si la primera potencia militar y tecnológica del planeta puede ser lastimada en su red de infraestructura crítica por una campaña cibernética iraní, entonces la guerra híbrida dejó de ser una teoría para convertirse en una realidad concreta. El mensaje de Irán es claro: aunque se discutan treguas parciales o pausas militares, la presión puede continuar por otras vías, golpeando donde duele más, que es el funcionamiento diario del Estado y de la economía. En la práctica, eso significa energía, agua, comunicaciones, servicios públicos y confianza social bajo amenaza.
Y ahí aparece, casi de manera inevitable, el comentario argentino dentro de esta historia global. Porque la vulnerabilidad local no llega precisamente en un momento de fortaleza. Hace un par de dias TNA publicó que el Comando Conjunto de Ciberdefensa debe mudarse a mediados de mayo desde su sede en Puerto Madero al predio del Instituto Geográfico Nacional, en una transición que puede abrir una “hendija vulnerable” por el traslado de equipos, la reinstalación de sistemas y una merma parcial en la capacidad de respuesta. Ese movimiento se produce, además, después de la venta del edificio por 34 millones de dólares dentro del plan oficial de disposición de bienes estatales, una secuencia que ya despertó cuestionamientos por la falta de planificación del reemplazo. En una guerra híbrida, vender primero y reorganizar después no parece la mejor idea.
A esa fragilidad de transición se le suma otra más profunda: la obsolescencia. El mismo reporte Total News Agency describió un ecosistema de ciberdefensa con hardware envejecido, software atrasado y una plataforma IBM QRadar funcionando de manera degradada o, según otras fuentes citadas allí, incluso fuera de servicio en algunos tramos recientes. La propia documentación de IBM muestra que QRadar requiere trayectorias de actualización compatibles, versiones soportadas y soporte continuo para mantener parches, correcciones y capacidad de respuesta segura; también aclara que las versiones fuera de soporte dejan de recibir correcciones y actualizaciones de seguridad. Dicho en castellano simple: si el sistema opera degradado o fuera de ciclo, la capacidad para detectar, correlacionar eventos y responder a tiempo se achica. Y cuando el tiempo de respuesta se achica, la superficie expuesta crece.
La ciberinteligencia de la SIDE es practicamente “inexistente”, incluso su director es un especialista en ” cripto” pero no en Ciberinteliegencia y lo que muestra Argentina es un sistema fragmentado, exigido por la coyuntura, con alertas activas sobre infraestructura crítica y con dudas abiertas sobre su grado real de preparación frente a un escenario de agresión híbrida. Eso, de por sí, ya es suficientemente preocupante.
La conclusión es incómoda pero bastante directa. Si Irán logró afectar sistemas críticos en Estados Unidos, la Argentina no debería engañarse creyendo que su exposición es menor por estar más lejos del frente militar. Respecto a esto la oposicion intento imponer del el congreso que Argentina se declare neutral, lo que además de olvidar que no podemos ser “neutrales” después de haber recibido dos atentados por parte de Irán, lo que se debe hacer es mejorar los aparatos de inteligencia, ciberdefensa y ciberinteligencia.
Un país con infraestructura tecnológica más limitada, con reubicaciones operativas en marcha y con sistemas señalados por obsolescencia tiene menos margen de error. En ese contexto, cualquier agresión cibernética deja de ser un problema técnico y pasa a ser una cuestión de seguridad nacional. Y cuando el adversario ya demostró que puede golpear a Washington, mirar para otro lado desde Buenos Aires sería bastante más que una distracción: sería una irresponsabilidad.





