Desde el 28 de febrero de 2026 —el día en que Estados Unidos e Israel atacaron Irán— Akamai Technologies ha registrado un aumento del 245% en el tráfico malicioso de internet dirigido a empresas e instituciones en América del Norte, Europa y partes de Asia-Pacífico. Esta cifra, obtenida de los datos de monitoreo de la red global perimetral de Akamai, no es principalmente una historia sobre Irán. Es una historia sobre Rusia y China, lo que la hace considerablemente más compleja.
De las IPs de origen detrás del aumento, Rusia representa el 35% y China el 28%, según el análisis de Akamai publicado en marzo de 2026. Irán contribuye con el 14%. Los investigadores de Akamai y del grupo Unit 42 de Palo Alto Networks han señalado con cuidado que la geografía de la IP de origen no equivale a la nacionalidad del atacante —tanto Rusia como China albergan grandes mercados clandestinos de servicios cibercriminales que venden infraestructura de ataque a clientes independientemente de su origen. Lo que muestran los datos es que actores criminales y alineados con estados han estado explotando sistemáticamente la distracción generada por una gran crisis geopolítica para intensificar ataques oportunistas y dirigidos.
La escala a nivel empresarial es llamativa. Una plataforma crítica de procesamiento de pagos en Asia-Pacífico bloqueó más de 11 millones de paquetes maliciosos procedentes de IPs de origen ruso en un solo día durante marzo de 2026, según el informe de Akamai. Un importante procesador de pagos europeo bloqueó casi 978 millones de paquetes de IPs de origen ruso en un período de 90 días. No se trata de intrusiones de alto perfil de estados-nación en contratistas de defensa; son ataques sostenidos y volumétricos contra la infraestructura financiera que procesa el comercio diario.