Inteligencia Artificial y Guerra Cognitiva: Casos de desinformación por actores no estatales: El rol de los cyber proxies iraníes
- UBA Centro de Estudios de Política Internacional
- 24 jun
- 7 Min. de lectura
Por Carla Cantero, Miembro del Observatorio de Defensa y Seguridad Internacional (CEPI - UBA).

“El arma y la munición de la guerra en el dominio cognitivo es la información. Dominar la iniciativa en la generación, identificación, adquisición, difusión y retroalimentación de información es la clave para obtener ventaja en el campo de batalla en el dominio cognitivo”.
Sun ZhiyouSun Haitao
Introducción
Desde los ataques del 7 de octubre de 2023 entre Israel y Hamas, el ciberespacio se ha convertido en un nuevo frente de conflicto donde actores no estatales, apoyados por Estados, emplean tecnologías avanzadas como la Inteligencia artificial (IA) para moldear percepciones, manipular información y atacar infraestructuras críticas. El objetivo de este artículo es analizar cómo la República Islámica de Irán ha desplegado una estrategia híbrida apoyada en cyber proxies para intervenir en el dominio cognitivo.
La era de la guerra cognitiva y el auge de la IA generativa:
Actualmente nos encontramos en una era descrita por los expertos como guerra cognitiva, un tipo de conflicto cuyo objetivo es influir en el pensamiento y la acción de las personas, afectando las instituciones democráticas y la seguridad nacional. Las operaciones cognitivas buscan “capturar la mente” de los enemigos, moldeando sus pensamientos, percepciones y decisiones (Bebber, 2025).
A diferencia de la guerra de información, que manipula nuestro pensamiento, la guerra cognitiva busca modificar nuestra forma de pensar. Utiliza neurociencia, análisis de datos y estrategias basadas en algoritmos para obtener una ventaja estratégica (Bebber, 2025).
Entre las razones que favorecieron la aparición de la guerra cognitiva están estrechamente relacionadas con el internet, la informática, las redes sociales. Más recientemente, la IA pasó a jugar un papel central, ya que las herramientas de la IA generativa tienen el potencial de impulsar las iniciativas de desinformación, reclutamiento e inteligencia de actores no estatales. La generación de texto, video y audio sin errores lingüísticos podrían acelerar la creación de una “niebla de guerra” para confundir o distraer a los objetivos e inyectar más contenido engañoso en el espacio informativo.
La IA generativa, mediante técnicas como los “deep fakes” se ha convertido en un potente motor de la desinformación al permitir crear fotos, videos, audios realistas que nunca han pasado.
Uso dual de la IA y el acceso por actores no estatales
Las características de código abierto, bajo costo y doble uso de la tecnología de IA hacen que el usos de estas capacidades con fines maliciosos sean más accesibles para actores no estatales.
A diferencia de las capacidades militares convencionales, como los aviones de combate o las armas nucleares, que requieren una importante inversión financiera y científica que sólo los gobiernos pueden permitirse, la tecnología basada en IA presenta una barrera de entrada mucho menor para los actores no estatales. Muchos algoritmos de IA son de código abierto y están desarrollados por empresas privadas, lo que permite a los actores no estatales adquirir capacidades disponibles comercialmente y superar sus desventajas de recursos y experiencias.
Así pues, en el ámbito cibernético, los actores no estatales utilizan cada vez más la IA para optimizar sus operaciones cibernéticas mediante ciberataques y campañas de desinformación asistidos por la IA.
Definición y el rol de los proxies iraníes:
Para poder comprender esta red compleja iraní en primer lugar es importante resaltar el término proxies. Irán se percibe así mismo como un país cercado por los estados hostiles e inestables, lo que lo lleva a buscar aliados en su entorno que promuevan sus intereses regionales. De esta necesidad nace el concepto de “Eje de resistencia”, es decir una serie de organizaciones en el extranjero vinculadas en diversos grados a Irán pero que mantienen su autonomía. El arquitecto de esta idea fue el comandante Quasem Soleiman que consiguió crear una red de filiales en Líbano, Irak, Siria y Palestina.
Su sucesor, Esmail Qaani, continuó su legado profundizando en esa descentralización que promulgaba Soleimani. Estas organizaciones cercanas a Irán son lo que se conoce como proxies (Iglesias, 2024).
Los cyber proxies por lo tanto, son grupos o actores no estatales que operan en el ciberespacio alineados con los intereses de la República Islámica de Irán, pero que no están formalmente integrados en sus estructuras oficiales.
Varios autores y medios destacan que el gobierno iraní, ha mejorado sus capacidades cibernéticas, aprovechando tanto a grupos patrocinados por el Estado como a agentes para llevar a cabo operaciones cibernéticas sofisticadas (Mieses, Jahanbani, 2024).
Los actores alineados con Irán parecen haberse vuelto más creativos. Destaca que han cambiado no solo su organización interna sino también su infraestructura y donde antes usaban herramientas de desarrollo propio, ahora usan RMM y software legítimo (Alexandrovich, 2025).
Ahora bien, ¿cuáles son los principales objetivos de los cyber proxies iraníes? En términos generales podríamos decir que son el espionaje estratégico y el reconocimiento para apoyar las prioridades de los estados-nación y llevar a cabo operaciones de influencia cibernética. Grupos cibernéticos respaldados por Irán llevan a cabo estas operaciones de bajo costo y alto rendimiento para provocar un efecto psicológico en audiencias objetivo en Israel, Estados Unidos y su aliados (Mieses, Jahanbani, 2024).
También estos grupos priorizan la disrupción y la transferencia de tecnología e información. Desde una perspectiva técnica, las tácticas y procedimientos que utilizan estos grupos combinan diferentes tácticas de phishing [1] y técnicas de ingeniería social como también ataques DDos [2].
Casos de estudios: Grupos respaldados por Irán
En octubre de 2023, tras los ataques de Hamás contra Israel, grupos respaldados por Irán utilizaron contenido generado por la IA en una extensa campaña de propaganda difundiendo material e imágenes falsas para influir en la opinión pública. La noticia falsa en particular se centró en las operaciones de Israel en Gaza y estuvo acompañada de una pancarta que decía “No tenemos más opción que hackear para entregarles en mensaje” (France 24, 2024).
Al año siguiente, en el 2024, en el marco de las elecciones presidenciales estadounidense, OpenAI descubrió que un grupo iraní utilizó Chat GPT para crear artículos de noticias falsos para intentar influir en los votantes estadounidenses. Una vez detectado, OpenAI cerró un grupo de cuentas que generaba contenido (Kan, 2024).
Sumado a eso, hackers iraníes también robaron información de la campaña presidencial de Donald Trump y la enviaron a funcionarios de la campaña de Joe Biden, según la oficina del Director de la Inteligencia Nacional, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).
Estos casos ocurridos son importantes porque evidencian la vinculación entre actores no estatales y Estados patrocinadores nos permite entender que muchos actores no estatales responden a intereses estatales de un país, en este caso Irán, quien ha desarrollado una compleja estrategia híbrida en cual los ciber proxies desempeñan un rol central.
¿Quiénes son estos grupos?
Los grupos cibernéticos iraníes pueden dividirse en:
Grupos oficialmente vinculados al Estado:
Como el Cuerpo de la Guardia Revolucionaria Islámica (IRGC, por sus siglas en inglés) que estableció una estrategia de seguridad nacional de guerra híbrida llamada “Defensa Mosaico” la cual lleva adelante tácticas de guerra asimétrica para frenar a las fuerzas invasoras (Mieses, Jahanbani, 2024). Esta institución tiene su propia rama cibernética que conduce dichas operaciones.
A estos grupos se les denomina como Grupos de Amenaza Persistente Avanzada (APT, por sus siglas en inglés, Advanced Persistent Threats)
❖ APT42: (También conocido como Cotton Sandstorm o Imperial Kitten) es una unidad ciber ofensiva iraní que entra en la categoría de “grupo estratégico” y que se encuentra vinculado al Cuerpo de la Guardia Revolucionaria Islámica (IRGC).
❖ APT34: Actúa como cyber proxies estratégico, con altas capacidades técnicas operando en nombre de IRGC pero sin una conexión declarada.
❖MuddyWater: es un APT patrocinado por el gobierno. Desde el 2018 trabaja para el Ministerio de Inteligencia y de Seguridad de Irán (MOIS). El grupo lleva a cabo ataques de ciberespionaje contra sectores públicos y privados, como defensa, energía y telecomunicaciones (FortiGuard Labs, 2025).
Grupos no oficiales:
Son grupos que actúan por fuera de las estructuras oficiales del Estado, puede ser organizaciones independientes, milicias o grupos encubiertos. Entre ellos encontramos por ejemplo a los hacktivistas pro iraníes, como por ejemplo los llamados Cyber Avengers. Sus objetivos incluyen agua, aguas residuales, petróleo y gas y muchos otros tipos de infraestructura crítica. Sin embargo, varios artículos sugieren que Irán ha adoptado el ejemplo del manual ruso para hacer pasar a grupos militares por civiles para lograr relaciones públicas y una negación plausible y por ende dicho grupo asumió la apariencia de una campaña “hacktivista” (Nate, 2024; Greenberg, 2025).

Conclusión
Podemos ver que, el auge de los actores no estatales pone en relieve las limitaciones de los marcos actuales de disuasión y control de armamentos para abordar las amenazas tecnológicas. Entre los problemas se encuentra la naturaleza dual de la tecnología que dificulta su regulación, ya que muchas aplicaciones civiles pueden adaptarse fácilmente al uso militar. En segundo lugar, las barreras de entrada para la IA, en comparación de las armas convencionales, permiten que una mayor variedad de actores accedan y desplieguen las capacidades.
El accionar de Irán incluye una red de grupos alineados a sus interés, pero que actúan con autonomía, lo que le permite a Irán una negación plausible, es decir desvincularse de los ataques cibernéticos, un bajo costo y su vez multiplicar sus capacidades, debido a la amplia números de grupos operando.
A su vez, esto nos permite entender que la guerra opera hoy a nivel cibernético cada vez con mayor justificación y un marco de infraestructura. Esto es clave para poder entender el accionar de Irán y sus grupos.
Notas
[1] Esto incluye tácticas en las que ciberdelincuentes logran engañar a las personas para que revelen información confidencial.
[2] Un ataque DDos (Denegación de Servicio Distribuido) es un ciberataque que intenta inutilizar un sitio web, servidor o red, sobrecargando con una gran cantidad de tráfico.
Referencias:
Bebber, J. (2025, 19 de marzo). China is waging cognitive warfare. Fighting back starts by defining it. Defense One. https://esgcffaa.us18.list-manage.com/track/click?u=a67ceb381d091e43c5325e3c9&id=164bc015fa&e=76f015b118
Iglesias, D. (16 de abril de 2024). Los proxies de Irán en Oriente Medio. https://thepoliticalroom.com/blog/los-proxies-de-iran-en-oriente-medio
Kan, M. (2024, 16 de agosto). OpenAI: Iranian Group Used ChatGPT to try and influence US Election. PCMag.
Makooi, B. (2024, 14 de febrero). Iran-backed hackers interrupt UAE, UK and Canadian programming with fake AI news broadcast. France 24. https://www.france24.com/en/middle-east/20240214-iran-hackers-interrupt-uae-uk-canadian-programming-fake-ai-news-cyber-attacks
Mieses, M., Kerr, N. y Jahanbani, N. (9 de octubre de 2024). La inteligencia artificial está acelerando las operaciones cibernéticas iraníes. https://www.lawfaremedia.org/article/artificial-intelligence-is-accelerating-iranian-cyber-operations
Nelson, N. (2025, 3 de abril). Israel Enter 's Stage 3 of cyber wars with Iran Proxies. Darkreading. https://www.darkreading.com/threat-intelligence/israel-stage-3-cyber-wars-with-iran-proxies
Tran, L. (28 de noviembre de 2024). Leveling the battlefield: AI-Enabled Technology in the hands of non- State Actors.
Wirtschafter, V. (2024, 16 de enero). The implications of the IA boom for non state armed actors. Brookings.
Comments