Ciberguerra, sanciones y soberanía: cuando la geopolítica se convierte en una brecha de seguridad 

Vivimos en un mundo extremadamente volátil en el que las luchas por el poder político se extienden cada vez más al ciberespacio. Los estados-nación y sus representantes utilizan ahora habitualmente los ciberataques como armas en los conflictos geopolíticos.  

Hemos visto cómo hackers patrocinados por estados apagaban redes eléctricas para sumir ciudades en la oscuridad, paralizaban redes hospitalarias con ramsomeware (causando incluso retrasos en la atención que ponían en peligro la vida ) y secuestraban medios de comunicación para difundir propaganda y desinformación. Un reciente análisis de la UE descubrió que casi el 66% de los ataques DDoS (denegación de servicio) registrados en 2022-2023 fueron impulsados por motivos políticos, a menudo represalias o sanciones en disputas internacionales. 

En esencia, el ciberespacio se ha convertido en un nuevo campo de batalla en el que los intereses nacionales chocan sin tener en cuenta las fronteras. Esta convergencia de geopolítica y seguridad informática plantea una pregunta urgente a todas las organizaciones: ¿hasta qué punto son geopolíticamente resilientes tus TI? Si estalla un conflicto o se imponen sanciones a un proveedor, ¿las operaciones de tu empresa resistirán el impacto? 

Por qué la geopolítica es ahora una cuestión informática 

Las tensiones políticas no sólo preocupan a los diplomáticos; ahora afectan directamente a las redes y los datos de las empresas.  

Un concepto clave es la soberanía digital: controlar tus propios datos y tu pila tecnológica para que no sean vulnerables a injerencias extranjeras. La soberanía digital significa que los datos están sujetos a la legislación del país donde se almacenan. Si los datos de tus clientes o las cargas de trabajo críticas residen en servidores de otro país, caen bajo la jurisdicción de ese país y podrían quedar expuestos o restringidos debido a acciones geopolíticas.  

Por ejemplo, a los responsables políticos europeos les inquieta la fuerte dependencia de los proveedores estadounidenses de tecnología y servicios en la nube, pues temen que amenace la independencia digital de Europa. Del mismo modo, muchos países temen que la dependencia de proveedores extranjeros de telecomunicaciones o hardware (ya sean estadounidenses, chinos u otros) pueda convertirse en un lastre estratégico si las relaciones internacionales se deterioran. Estas preocupaciones están impulsando la demanda de un mayor control local sobre los datos y la tecnología. Incluso Jensen Huang, fundador de Nvidia, dijo en Vivatech 2025: "No puedes permitirte externalizar tu inteligencia".  

La geopolítica también expone las vulnerabilidades de la cadena de suministro global en TI. Las empresas modernas dependen de una compleja red de software, hardware y servicios en la nube procedentes de todo el mundo. Si un eslabón de esa cadena se ve comprometido, ya sea por un ataque respaldado por un Estado o por una prohibición de exportación, puede provocar una perturbación mundial en cascada. 

Una mirada al pasado 

El notorio ciberataque NotPetya de 2017 es un ejemplo de ello: fue un ataque de malware militar ruso dirigido a Ucrania que corrió más allá de su objetivo inicial y paralizó empresas de todo el mundo, desde hospitales en Estados Unidos hasta un gigante naviero y una empresa farmacéutica, causando más de 10.000 millones de dólares en daños a nivel global. Lo que comenzó como una ciberguerra local se convirtió rápidamente, en palabras de un funcionario estadounidense, en "el equivalente a utilizar una bomba nuclear para lograr una pequeña victoria táctica", lo que ilustra cómo un ataque por motivos políticos puede devastar inadvertidamente empresas ordinarias en todos los continentes. 

Incluso en tiempos de paz, las organizaciones están notando la marea: casi el 60 % de las empresas afirman que su estrategia de ciberseguridad está ahora influida por las tensiones geopolíticas, y el 16 % incluso ha cambiado de proveedores o socios tecnológicos en respuesta (por ejemplo, evitando el software de determinados países o diversificando los proveedores de la nube). Los informes sobre amenazas también muestran que el volumen global de ciberataques está aumentando en medio de la inestabilidad mundial: en 2024 se produjeron 3.541 incidentes graves en todo el mundo, un 27,4% más que el año anterior.  

Italia, como ejemplo, se ha convertido en un epicentro: sufrió el 10% de todos los ciberataques mundiales en 2024, y fue golpeada por unos 80 ataques de motivación geopolítica (el 29% de los incidentes mundiales de este tipo) solo en ese año.  

Lo esencial 

La geopolítica se ha convertido en un problema informático porque las naciones adversarias pueden recurrir, y recurrirán, a medios digitales para ejercer presión. Ya se trate de espionaje, sabotaje o campañas de influencia, las empresas pueden verse atrapadas entre dos fuegos, especialmente si sus datos, proveedores o infraestructuras están vinculados a una región en conflicto.  

Sabiendo esto, las empresas deben evaluar su exposición al riesgo geopolítico: ¿Qué leyes nacionales rigen sus datos? ¿Qué proveedores pueden estar sujetos a sanciones? ¿Podría un conflicto lejano dejar fuera de servicio sus sistemas críticos? Estas preguntas deben figurar ahora en la agenda de todos los CIO y CISO. 

Ilustración conceptual de la computación en nube, que consiste en suministrar recursos informáticos como servidores, almacenamiento y aplicaciones a través de Internet.

Qué exige la normativa 

Los gobiernos de todo el mundo no se quedan de brazos cruzados. Espoleados por incidentes de gran repercusión y por la escalada de las amenazas, están entrando en vigor nuevas normativas para reforzar la ciberseguridad y la resistencia, con sanciones realmente contundentes. En particular, la Unión Europea ha introducido varias normas importantes destinadas a reforzar las defensas en medio de riesgos geopolíticos. Algunos ejemplos clave son: 

Directiva NIS2 

La actualización de la Directiva sobre seguridad de las redes y de la información de la UE, NIS2, amplía drásticamente el alcance de las obligaciones en materia de ciberseguridad. Ahora abarca una amplia gama de entidades "esenciales" e "importantes" de todos los sectores (energía, sanidad, transporte, banca, tecnología, sector público, etc.). Las empresas afectadas deben aplicar estrictas medidas de gestión de riesgos y notificar los incidentes cibernéticos significativos en plazos muy ajustados (de hasta 24 horas para la notificación inicial en algunos casos). 

La NIS2 también impone la rendición de cuentas en la cúspide: la dirección de la empresa puede ser considerada responsable del incumplimiento de las obligaciones de seguridad. Y lo que es más importante, el incumplimiento acarreará fuertes multas de hasta 10 millones de euros o el 2% de la facturación global (la cifra que sea más alta) para las entidades esenciales.  

En resumen, NIS2 obliga a las organizaciones a mejorar su postura en materia de ciberseguridad (desde los controles técnicos hasta la supervisión a nivel directivo) o se enfrentarán a consecuencias punitivas. Su objetivo es crear una base de resiliencia en toda la UE, reconociendo que un eslabón débil puede poner en peligro toda la red. 

DORA (Ley de resiliencia de las operaciones digitales) 

En vigor desde enero de 2025 en la UE, DORA es una normativa centrada en la resistencia del sector financiero. Se aplica a bancos, aseguradoras, sociedades de inversión e incluso a los proveedores de TIC esenciales que les prestan servicios. DORA exige que estas entidades cuenten con sólidos planes de continuidad y recuperación en caso de catástrofe, realicen periódicamente pruebas de resistencia digital y gestionen estrechamente los riesgos de los proveedores tecnológicos externos. 

Aumentará la supervisión reglamentaria: Por ejemplo, los proveedores "críticos" de cloud o software para los bancos pueden estar sujetos a la supervisión directa de las autoridades europeas. Las sanciones en virtud de DORA también son significativas, y los Estados de la UE deben imponer sanciones "efectivas, proporcionadas y disuasorias" en caso de infracción. Esto podría incluir multas administrativas, órdenes de reparación e incluso sanciones personales a los directivos, similares a las del NIS2. 

En particular, los proveedores de TIC críticas que incumplan los requisitos de la DORA podrían enfrentarse a multas diarias de hasta el 1% de la facturación media diaria mundial hasta que se solucionen los problemas. 

Ley de la IA de la UE 

Aunque no es una ley puramente de seguridad, la próxima Ley de Inteligencia Artificial tiene una vertiente de soberanía y seguridad. Esta legislación histórica de la UE (cuya finalización está prevista para 2024) regulará los sistemas de IA, especialmente los usos de "alto riesgo" (como la IA en infraestructuras críticas, sanidad o aplicación de la ley). Las empresas que desplieguen este tipo de IA tendrán que realizar evaluaciones de riesgos, garantizar la supervisión humana y ser capaces de explicar y controlar las decisiones de su IA.  

¿Por qué es importante para la geopolítica? Porque la Ley de Inteligencia Artificial también refleja el impulso europeo a la soberanía digital, reduciendo la dependencia incontrolada de tecnologías de inteligencia artificial extranjeras y evitando su uso indebido (incluso por regímenes autoritarios o con fines malintencionados). La Ley prevé sanciones severas en caso de incumplimiento. Por ejemplo, el uso de sistemas de IA prohibidos o la violación de los requisitos de datos podría acarrear multas de hasta 30-35 millones de euros o el 6-7% de la facturación anual global, lo que es incluso más elevado que las multas del GDPR.  

Es mucho lo que está en juego, lo que subraya la intención de establecer una norma mundial para una IA fiable. Las empresas de todo el mundo que operan en Europa (o prestan servicios a clientes europeos) tendrán que cumplir efectivamente estas normas, que están impulsando la inversión en cumplimiento normativo y gestión de riesgos de la IA.  

Normativa fuera de la UE 

En todo el mundo se están produciendo movimientos similares, desde Estados Unidos, que refuerzan las normas cibernéticas de infraestructuras críticas, hasta países como China, que aplican estrictas leyes de localización de datos y revisión de la seguridad. El resultado para las empresas es un reto de cumplimiento cada vez mayor: no sólo hay que defenderse contra las amenazas, sino también navegar por un laberinto cambiante de normativas de ciberseguridad. No hacerlo puede dar lugar a infracciones devastadoras y sanciones reglamentarias.  

El trío formado por las leyes NIS2, DORA y de IA ejemplifica la nueva era de la seguridad impulsada por el cumplimiento, en la que los gobiernos presionan activamente a las organizaciones para que mejoren su resistencia y castigan a quienes no están a la altura. Para las empresas, esto significa invertir ahora en gobernanza, procesos de información y controles, en lugar de tener que apresurarse tras un incidente o una multa. (Por ejemplo, según NIS2, necesitará flujos de trabajo para informar de un incidente en 24 horas, algo difícil de improvisar sobre la marcha). Adelantarse a estas normativas puede convertirse en una ventaja competitiva, demostrando a clientes y socios que se toma en serio la seguridad en un mundo turbulento. 

Estrategias de resiliencia para las empresas 

Frente a este nexo de  riesgos ciber y geopolíticos, ¿qué pueden hacer las empresas? El objetivo es aumentar la resiliencia. Esto va más allá de la ciberseguridad básica y pasa por una continuidad empresarial sólida y decisiones de arquitectura flexibles. He aquí algunas estrategias clave a tener en cuenta: 

  • Adopta una infraestructura distribuida y multicloud: no apuestes tu negocio a un único proveedor cloud o centro de datos. Al distribuir las cargas de trabajo entre varias plataformas en la nube o al alojarlas en varios centros de datos (e idealmente en diferentes regiones), se reduce en gran medida la posibilidad de que un incidente le deje completamente fuera de servicio. Una estrategia multicloud bien implementada puede garantizar que, incluso si un proveedor sufre una interrupción o un ataque, sus servicios sigan funcionando en otro lugar. 
  • Diversifica proveedores y cadenas de suministro: al igual que los inversores prudentes diversifican sus carteras, las empresas resilientes diversifican sus proveedores tecnológicos. Depender demasiado de un solo proveedor de software, fabricante de hardware o proveedor de telecomunicaciones puede ser peligroso si ese proveedor se ve envuelto en un conflicto geopolítico o se enfrenta a sanciones. Utilizando una combinación de proveedores (y asegurándote de que ningún componente crítico procede exclusivamente de una región de alto riesgo), se mitiga la exposición.  
  • Invierte en planes de continuidad: Las defensas tecnológicas por sí solas no bastan; las organizaciones necesitan planes sólidos de continuidad de negocio (CN) y recuperación de desastres que tengan en cuenta los escenarios de guerra cibernética y las interrupciones geopolíticas. Un plan de CN debe responder: "Si X se cae, ¿cómo seguimos funcionando?". - tanto si X es un centro de datos, un servicio en la nube o una ruta de suministro. Asegúrate de que estos planes cubren casos extremos como cortes prolongados de Internet, sistemas paralizados por ramsomeware o personal clave inaccesible. 

Aplicando estas estrategias, las empresas pueden reducir significativamente la "brecha de seguridad" creada por la geopolítica. No se puede impedir que un estado-nación lance un ciberataque, pero sí se puede reforzar el entorno para que, incluso si se es objetivo de un ataque o se sufren daños colaterales, la empresa se recupere rápidamente con un daño mínimo. La resiliencia es la nueva ventaja competitiva en una era en la que aumentan tanto el caos como la conformidad. 

Ilustración conceptual de la ciberseguridad, que representa un escudo de seguridad digital y un candado en la placa base de un ordenador.

Getronics como red de seguridad 

Crear y mantener todas las capacidades anteriores puede resultar desalentador. Aquí es donde entra en juego un socio con experiencia como Getronics. Con décadas de conocimientos en ciberseguridad y servicios de TI, Getronics actúa como una red de seguridad para las organizaciones que se enfrentan a complejos retos de seguridad. 

En la actualidad, contamos con un equipo global de más de 3.700 profesionales repartidos en 20 países, que prestan apoyo a clientes en más de 180 países de todo el mundo. Nuestro alcance y profundidad nos permiten comprender los matices locales, desde las normativas de la UE hasta las amenazas regionales, y ofrecer cobertura 24 horas al día, 7 días a la semana, en todo el mundo. 

Qué ofrecemos 

Getronics ofrece soluciones integrales de seguridad y continuidad, adaptadas para ayudar a tu empresa a sortear los riesgos geopolíticos y cumplir las exigencias normativas. Nuestros servicios abarcan desde evaluaciones exhaustivas de riesgos y consultoría sobre cumplimiento de normativas hasta supervisión de amenazas 24 horas al día, 7 días a la semana, y respuesta rápida ante incidentes. En la práctica, esto significa que podemos auditar tu entorno informático en busca de vulnerabilidades o problemas de soberanía, asesorar sobre el cumplimiento de leyes como NIS2 o DORA, e implantar las salvaguardas necesarias. 

A través de nuestros servicios de Centro de Operaciones de Seguridad (SOC), vigilamos constantemente su entorno, detectamos intrusiones, cazamos amenazas y respondemos inmediatamente a los incidentes para contener los daños. También ayudamos a desarrollar y probar planes de continuidad de negocio y recuperación ante desastres, garantizando que su organización esté preparada para lo inesperado. Todos estos servicios se prestan siguiendo las mejores prácticas y marcos del sector (como NIST e ISO27001) y pueden adaptarse a su sector y jurisdicción específicos. 

En última instancia, asociarse con Getronics significa contar con una extensión de tu equipo, que aporta visión estratégica, fuerza técnica y vigilancia las 24 horas del día para proteger tu negocio. Nos enorgullecemos de establecer relaciones de confianza y continuidad a largo plazo con nuestros clientes. En un entorno en el que las amenazas son globales y constantes, contar con un socio que "lo ha visto todo" puede marcar la diferencia entre la normalidad y la crisis. 

Actúa ahora para reforzar tu resiliencia geopolítica 

En un mundo en el que las amenazas digitales ignoran las fronteras nacionales, las empresas deben reconocer que la seguridad no se detiene en su frontera nacional, ni tampoco sus TI. Es probable que tu red, tus datos y tus procesos abarquen países y continentes, al igual que los riesgos. La intersección de la ciberdefensa y la geopolítica es actualmente una de las mayores brechas de seguridad, pero es una brecha que se puede cerrar con el enfoque y los socios adecuados. Si te mantienes informado, inviertes en resiliencia y te alías con expertos con visión de futuro, convertirás una posible vulnerabilidad en una fortaleza. 

Getronics te invita a dar el siguiente paso para reforzar tu postura de defensa y continuidad. Considers la posibilidad de reservar una evaluación exhaustiva de la seguridad o una revisión de la estrategia de continuidad empresarial con nuestros expertos. Te ayudaremos a evaluar la resiliencia geopolítica real de tus TI, a identificar los puntos débiles y a desarrollar una hoja de ruta para reforzar tus defensas de principio a fin. 

Ponte en contacto con Getronics para programar una consulta y asegurarte de que, cuando se trata de ciberseguridad y soberanía, tu empresa siempre va por delante. Tu continuidad, cumplimiento y tranquilidad son nuestra misión. Logrémoslas juntos.