Cuando las decisiones informáticas se convierten en geopolíticas
Vivimos en una época en la que las decisiones tomadas por los profesionales de TI tienen un impacto sin precedentes en la seguridad y la continuidad operativa de empresas, instituciones públicas e incluso países enteros. Las tensiones geopolíticas, las guerras, los ataques a infraestructuras críticas y la creciente dependencia de las tecnologías digitales han convertido la ciberseguridad en un pilar central no solo de las estrategias empresariales, sino también de la seguridad nacional.
Los conflictos modernos, como la guerra de Ucrania, han demostrado que el ciberespacio se ha convertido en un nuevo campo de batalla. Tras la invasión rusa a Ucrania en 2022, los ataques de phishing contra los países de la OTAN aumentaron más de un 300% en tan solo un año. Estos ataques suelen dirigirse contra la administración pública y las infraestructuras críticas, con el objetivo de desestabilizar, robar información y provocar el caos.
Pero la ciberdelincuencia no son sólo hackers con capucha. La corrupción organizada también juega su papel. Como la estafa de 40 millones de dólares en el Ministerio de Defensa de Ucrania, donde fondos destinados a armamento acabaron en una empresa fantasma estadounidense. Es un recordatorio claro de que la transparencia en las adquisiciones y los controles rigurosos no sonun lujo, sino herramientas esenciales para la seguridad nacional.
Fatiga, fragilidad y la nube frágil
La alerta constante en ciberseguridad tiene un efecto colateral el cual se conoce como "fatiga de la ciberseguridad": una disminución de la vigilancia y un creciente agotamiento entre los responsables de la seguridad digital. Esto se traduce en respuestas tardías, amenazas pasadas por alto y un mayor riesgo de brechas graves. Y no se trata sólo de la guerra. Las decisiones geopolíticas impredecibles de las potencias mundiales pueden cambiar instantáneamente el equilibrio de poder, o cortar el acceso a tecnología clave. Incluso tratados de defensa que antes garantizaban estabilidad ahora están son cuestionados. Como resultado, incluso la elección de un proveedor de TI o migrar a la nube pueden tener consecuencias estratégicas para industrias y naciones enteras.
Ante apagones, fallos del sistema o ataques a la infraestructura, cada vez más organizaciones -especialmente en los sectores públicos y financieros- están revaluando la migración a la nube y, en su lugar, consideran soluciones locales o híbridas. Las principales preocupaciones van más allá de disponibilidad (uptime) y la capacidad de recuperación. ¿Quién almacena los datos y dónde? En el mundo actual de crecientes tensiones internacionales y nuevas normativas, como la NIS2 o la Ley de Ciberresiliencia, esto importa más que nunca. No todas las organizaciones deben seguir ciegamente la tendencia de la nube. Lo que funciona para una startup puede ser un riesgo inasumible para un hospital o un operador de la red eléctrica. Cada caso necesita su propio análisis basado en el riesgo.
Más información: Cómo alinear su estrategia de seguridad con NIS2
Sistemas de pago, infraestructuras e independencia nacional
Europa sigue dependiendo en gran medida de gigantes del pago estadounidenses como Visa y Mastercard. Un modelo que ha funcionado... hasta que deja de hacerlo. Ante el aumento de las tensiones geopolíticas y los incidentes de sabotaje (por ejemplo, los daños sufridos por los cables submarinos de Internet en el Báltico), países nórdicos como Finlandia y Estonia están desarrollando sistemas de pago offline que funcionan incluso sin acceso a Internet. Es una respuesta para mitigar riesgos de interrupción de la red y una medida para reducir la dependencia de infraestructuras no europeas.
Es inteligente, pero complicado. Los sistemas sin conexión necesitan un cifrado potente, autenticación por hardware y funciones de protección de la privacidad. De lo contrario, se corre el riesgo de transacciones duplicadas o de que se filtren datos de los propios dispositivos de los usuarios.
El objetivo es claro: la ciberresiliencia. Pero lograrlo exige nuevas tecnologías, nuevas ideas y nuevas políticas.
La amenaza móvil: los teléfonos como objetivos principales de los ciberdelincuentes
Tu móvil ya no es solo un teléfono: ahora es tu oficina. Tienes aplicaciones bancarias, chats de trabajo, documentos confidenciales... todo en tu bolsillo. Y los ciberdelincuentes lo saben. Los dispositivos móviles son ahora el vector de ataque de más rápido crecimiento: phishing, aplicaciones maliciosas, secuestro de sesiones. Todo en aumento.
Incluso los gobiernos se descuidan: utilizan aplicaciones de mensajería de consumo como WhatsApp para comunicaciones confidenciales porque son cómodas. Pero la verdadera seguridad requiere algo más que comodidad. Se necesitan herramientas certificadas, políticas claras y usuarios educados que comprendan e identifiquen los riesgos.
El problema es que muchas organizaciones siguen teniendo flotas móviles caóticas: sin políticas de seguridad, sin visibilidad sobre los dispositivos y sin control efectivo. Las herramientas de gestión de dispositivos móviles (MDM) han llegado para solucionar este problema. Permiten cifrar datos, separar el entorno laboral de lo personal y borrar un móvil robado en segundos. Pero su adopción sigue siendo lenta. A menudo se debe a la falta de conocimientos, de tiempo o simplemente de concienciación. Aún teniendo un MDM, no es suficiente.
MDM cubre los aspectos básicos: control centralizado de dispositivos, borrado remoto, cifrado de datos, restricciones de aplicaciones y separación de los datos personales y corporativos. Es el esqueleto de la seguridad móvil. Pero MDM no vigila las amenazas en directo.
Ahí es donde Mobile Threat Defense (MTD) entra en el juego. Las herramientas de defensa contra a amenazas móviles vigilan activamente los comportamientos maliciosos: aplicaciones dudosas, ataques de red, intentos de suplantación de identidad, manipulación de dispositivos. Utilizan el aprendizaje automático para detectar anomalías y bloquear amenazas en tiempo real. Combinadas con MDM, proporcionan una protección en capas que va mucho más allá de las políticas y las contraseñas.
IA, aplicaciones y lo que está por venir
La IA está cambiando las reglas del juego en ambos lados. Los ciberdelincuentes la utilizan para mutar el malware y automatizar los ataques. Los defensores la utilizan para detectar patrones extraños y anomalías en tiempo real. Pero la próxima oleada ya está aquí: El malware basado en IA que aprende y se adapta a las defensas.
Para mantenerse al día, las organizaciones deben adoptar los principios de confianza cero (Zero Trust) y la criptografía post-cuántica. Además, deben de estar atentos a la normativa. La Ley de Mercados Digitales de la UE, por ejemplo, pretende abrir los ecosistemas de aplicaciones, pero podría reducir accidentalmente la seguridad al permitir instalaciones de fuentes no verificadas.
Equilibrar la apertura e innovación con la seguridad será uno de los grandes retos en 2025 y más allá.
Crear ciberresiliencia en un mundo borroso
El trabajo y la vida personal se mezclan. Lo online y lo offline se confunden. La paz y los conflictos cambian a cada hora. La ciberseguridad debe cubrir todas las bases.
¿Qué necesitamos?
-
Estrategias de TI que tengan en cuenta la geopolítica y el riesgo de los proveedores.
-
Gestión centralizada de los dispositivos móviles con políticas claras y herramientas MDM.
-
Formación de los usuarios continua en ciberseguridad para luchar contra la suplantación de identidad y reducir los errores humanos.
-
Tecnología resiliente diseñada para sobrevivir a ataques e interrupciones.
-
Políticas de seguridad ágiles que sigan el ritmo de la IA y los cambios normativos.
Porque en el mundo actual, las ciberamenazas son tan reales como los tanques y los apagones.