El ataque militar de Estados Unidos a Venezuela del 3 de enero de 2026 no solo abrió un ciclo de máxima tensión geopolítica en América Latina. Colocó en primer plano un componente habitualmente opaco de las operaciones modernas, el ciberespacio.
Poco se ha sabido de cómo lo ejecutaron, pero en una declaración pública inusual el presidente Donald Trump y el jefe del Estado Mayor Conjunto, Gen. John Daniel Caine, convirtió en una pieza central el “apagón” de Caracas durante la agresión estadounidense. Trump afirmó que, antes de la incursión, “las luces de Caracas” fueron “en gran parte apagadas” gracias a “cierta pericia” de los agresores; y Caine añadió que, al aproximarse las fuerzas a la costa venezolana, Estados Unidos “comenzó a superponer distintos efectos” provistos por el U.S. Space Command y el U.S. Cyber Command (el Comando Espacial de EE.UU. y el Comando Cibernético de EE.UU.) para “crear un corredor” que facilitara la inserción de fuerzas.
Fuentes militares citadas por Axios reforzaron esa lectura al señalar que el Comando Cibernético estaba “orgulloso de apoyar” la operación, sin revelar detalles operativos.
Horas antes y durante la operación, se registraron apagones significativos en áreas de Caracas, seguidos de una caída abrupta de la conectividad a Internet captada por ciudadanos venezolanos y medidores especializados internacionales.
El grupo de monitoreo NetBlocks reportó una pérdida de conectividad en partes de la capital, en correspondencia con los cortes de energía durante la ofensiva.
Especialistas citados por Axios remarcaron que, aunque Venezuela ha sufrido apagones recurrentes por la fragilidad de su infraestructura, la naturaleza de los cortes asociados al 3 de enero —bruscos, focalizados y sincronizados con el ataque— no encaja del todo con patrones habituales de fallas, lo que confirmaría el apagón “ciber-habilitado” (ciber-asistido) y el enfoque que combina acciones físicas, guerra electrónica y empleo de capacidades digitales para maximizar el impacto sobre la infraestructura crítica.
Evidencias de ataques cibernéticos
Entre el 7 y el 12 de enero han emergido nuevas evidencias que acotan el tipo de ataque sufrido por Venezuela.
Axios recogió testimonios de exfuncionarios y expertos que identifican “telltale signs” («señales reveladoras») compatibles con ataques cibernéticos del Ejército de los Estados Unidos ya descritos en otras contiendas: corte brusco, selectividad geográfica —es decir, una afectación concentrada en áreas específicas, coherente con la zona de la incursión y no homogénea a escala nacional— y una restauración relativamente rápida en subestaciones, rasgos que demuestran que no se produjo un “apagón rutinario”.
Los reportes disponibles describen una degradación en cascada: el daño o la perturbación del sistema eléctrico impacta en antenas, nodos críticos y servicios de voz/datos, generando interrupciones intermitentes o totales. Corpoelec —según comunicados citados por agencias— habló de afectaciones en subestaciones y líneas concretas (Panamericana 69 kV y Escuela Militar 4,8 kV, entre otras), lo que nos dice que el ataque impactó seriamente en la infraestructura crítica del gobierno venezolano.
Esta agresión no comenzó el 3 de enero. Dos días antes del asalto, la red global de servidores que actúa como intermediaria entre los usuarios y los sitios web, Cloudflare, documentó una anomalía de enrutamiento BGP asociada a CANTV, la empresa estatal de telecomunicaciones de Venezuela. Es decir, se detectaron problemas en el servicio de navegación en Internet desde ese país, que se iniciaron más de 12 horas antes de los ataques del 3 de enero.
Cloudflare fue explícita: este tipo de incidentes, observado recurrentemente desde inicios de diciembre, constituye un indicador técnico verificable de inestabilidad en la capa de navegación internacional en la antesala del ataque.
Hay evidencia pública también sobre impactos en infraestructura de telecomunicaciones. Un análisis de ABC/Good Morning America identificó, entre objetivos alcanzados, antenas de comunicaciones. Reportes periodísticos describen daños en torres y antenas.
Se reportó que una antena de señal en el área del cerro El Volcán (sureste de Caracas) estuvo entre los objetivos alcanzados. El incidente ha estado acompañado de evidencia audiovisual en redes y menciones en prensa.
Patilla
Reuters documentó, además, un caso en el que un ataque destruyó una torre de TV y telefonía que colapsó sobre viviendas en las afueras de Caracas (El Hatillo), con víctimas civiles, según el testimonio recogido por la agencia.
El pasado 7 de enero, la ministra venezolana de Ciencia y Tecnología, Gabriela Jiménez, denunció la destrucción de instalaciones asociadas al Instituto Venezolano de Investigaciones Científicas (IVIC), y esto incluyó áreas que “albergaban servidores y equipos esenciales” para redes computacionales. La denuncia fue difundida en cobertura internacional y acompañada por material audiovisual. Es decir, no se produjeron ataques a “la red” más allá de los descritos, pero quedaron inutilizadas capacidades institucionales de cómputo e investigación.
Otra pieza del rompecabezas es la guerra electrónica. Reuters y The Wall Street Journal reportaron el despliegue de unidades especializadas para la interferencia de señal («jamming») en el contexto de la agresión. En operaciones de superioridad aérea, el jamming es compatible con esfuerzos de «degradación de comunicaciones y navegación», y con un entorno de “apagones” y desorganización de la información.
El “jamming” pertenece a las herramientas técnicas que conectan espectro electromagnético, telecomunicaciones e infraestructura digital en cualquier estrategia de ciberguerra.
En términos de posibilidades técnicas, existen muchos rumores de que Estados Unidos, un actor estatal con altas capacidades, haya intentado comprometer móviles para obtener información de inteligencia (contactos, ubicaciones, metadatos, mensajería). Pero hasta el día de hoy, los reportes más robustos sobre la operación se concentran en aportar evidencia acerca de otras acciones en el ciberespacio, y no hay indicios todavía de una intervención remota de los teléfonos y dispositivos electrónicos del Presidente Maduro y su entorno.
A todo esto se suma que Starlink, el internet satelital de SpaceX (la empresa de Elon Musk), anunció la provisión de servicio gratuito de banda ancha para Venezuela hasta el 3 de febrero de 2026. Esa oferta —accesible solo para quienes dispongan de las terminales correspondientes— opera simultáneamente como posibilidad de acceso para determinados usuarios que pueden acceder a Internet en condiciones de ciberataque y como un «gesto» del empresario amigo de Trump y donante estrella de los republicanos, en un contexto de disrupción de conectividad.
La otra batalla: desinformación + IA
Si la primera capa de un ciberataque es dañar la infraestructura crítica, la segunda es saturar el entorno informativo del «enemigo».
El Observatorio de Medios de Cubadebate documentó ampliamente cómo circularon imágenes y videos falsos o descontextualizados (deepfakes, material antiguo “lavado” como si fuera actual, y reciclaje audiovisual). Describimos la inundación de contenidos engañosos tras el secuestro del Presidente Nicolás Maduro y de su esposa, Cilia Flores; cómo reaparecieron videos antiguos y películas para presentarlos como «evidencias» de supuestas acciones criminales del gobierno venezolano y hasta se crearon personajes falsos difundidos por los laboratorios anticubanos de la Florida.
The Washington Post informó que hackers externos a Venezuela explotaron el evento para “contaminar” el debate con narrativas contradictorias, conspirativas y material manipulado, usando estrategias de saturación (“throw spaghetti at the wall”) y memes, incluidos insumos generados con IA.
Cuando los piratas informáticos «arrojan espaguetis a la pared» («throw spaghetti at the wall»), significa que prueban muchas técnicas, herramientas o vectores de ataque diferentes, a menudo poco refinados con la esperanza de que uno «se pegue» y viole con éxito las defensas de un objetivo, especialmente común en ataques en la etapa inicial de un ciberataque.
Los medios estadounidenses han atribuido este tipo de contaminación a hackers rusos y chinos, cuando es harto conocido que el hecho de que una campaña se distribuya desde cuentas con «orígenes externos» no prueba automáticamente su autoría. En Internet es común enmascarar la ubicación de los ataques, acciones frecuentemente utilizadas por el Ejército de EE.UU., que tiene estructuras formales de influencia muy activas, particularmente en operaciones en el exterior.
El Departamento de Defensa define y regula las Military Information Support Operations (MISO) como acciones para influir en audiencias extranjeras, integradas en objetivos operacionales. Documentos doctrinales describen estas operaciones como herramientas para influir en dimensiones políticas, sociales e informativas del entorno operacional. Esto no es especulación: es arquitectura doctrinal pública.
Tomado de Cubadebate
