Ir al contenido principal

Voces bajo asedio: la nueva línea de frente de las comunicaciones seguras

Las amenazas cibernéticas se han trasladado a las comunicaciones móviles, donde la exposición de la identidad y los metadatos, así como la suplantación de identidad mediante IA, socavan la confianza.

13 de enero de 2026

·

Blog

·

David Wiseman

Las líneas de batalla digitales se están redefiniendo. Las amenazas cibernéticas ya no se limitan a servidores pirateados o incidentes de ransomware que afectan a las redes corporativas. Han migrado a los dispositivos que llevamos en las manos y en los bolsillos. El espionaje móvil se está acelerando en velocidad, alcance y sofisticación, lo que obliga a las organizaciones a enfrentarse a una difícil realidad: ahora existen importantes vulnerabilidades en las herramientas de comunicación cotidianas.

En la reciente conferencia sobre Sistemas Militares de Comunicaciones e Información (MilCIS) celebrada en Australia, el debate se centró en la necesidad de un cambio fundamental en el panorama de la seguridad. La seguridad de las comunicaciones se está deteriorando a un ritmo superior al que muchos gobiernos pueden responder. Los métodos que utilizan hoy en día los atacantes se asemejan a amenazas contra las que se ha luchado durante siglos, entre ellas el menoscabo de la identidad, la autenticidad y la integridad de la información.

El eterno desafío de la identidad y la procedencia

En 1790, Thomas Jefferson encargó a una bodega de Burdeos que grabara sus iniciales y las de George Washington en sus cajas de vino. Se trataba de una forma rudimentaria pero eficaz de verificar la identidad, implementada siglos antes de la biometría o la autenticación digital. Jefferson comprendió que, sin una prueba de procedencia, el activo era vulnerable al robo o la sustitución.

Siglos más tarde, el coleccionista multimillonario Bill Koch gastó una fortuna en adquirir esas mismas«botellas de Jefferson», solo para descubrir que eran falsificaciones. A pesar de las modernas herramientas forenses, la identidad y la procedencia siguen siendo sorprendentemente fáciles de falsificar. Esta saga ilustra una verdad atemporal relevante para la ciberseguridad moderna: la identidad, y no solo el cifrado, es a menudo el eslabón más débil.

El cifrado no tiene sentido si no se puede confiar en la persona al otro lado de la línea. Cuando la identidad detrás de un mensaje o una llamada de voz no es fiable, la seguridad se evapora, independientemente de lo avanzadas que sean las medidas de seguridad criptográficas.

La importancia de llevar registros

La seguridad de la identidad está estrechamente relacionada con la responsabilidad. Otras figuras históricas, como el hijo de John Tyler, contribuyeron a la creación de las primeras leyes de conservación en la década de 1850, ya que reconocieron que las sociedades dependen de una información precisa y protegida. Hoy en día, el mantenimiento de registros sigue siendo fundamental, pero se ha vuelto infinitamente más complejo.

Los gobiernos deben encontrar un equilibrio entre la privacidad, el almacenamiento seguro, la cadena de custodia y la auditabilidad. Sin embargo, a medida que la mayor parte de las comunicaciones se trasladan a plataformas móviles y aplicaciones de consumo, las grietas en esta base comienzan a hacerse evidentes.

Salt Typhoon la era de la infiltración persistente

En 2024, la comunidad de ciberseguridad identificó Salt Typhoon, una infiltración de larga duración que comprometió las principales redes de telecomunicaciones a nivel mundial. En menos de 12 meses, los exploits asociados a esta campaña se extendieron a 80 países, afectando a 600 empresas y 200 proveedores de telecomunicaciones.

Las implicaciones para las comunicaciones seguras del gobierno son asombrosas:

  • Redes vulnerables: cualquier llamada de voz o mensaje de texto enviado a través de una red de telecomunicaciones estándar debe considerarse ahora vulnerable.

  • Recopilación de metadatos: los atacantes ya no se limitan a recopilar datos tras las brechas de seguridad, sino que recopilan metadatos en tiempo real.

  • Recopilación de información: los patrones de quién contacta con quién, cuándo y con qué frecuencia pueden revelar información relevante para la seguridad nacional, incluso sin que los atacantes accedan al contenido del mensaje.

Esto representa espionaje a escala industrial. Además, los delincuentes han adoptado herramientas similares. En el sudeste asiático, se ha sorprendido a bandas utilizando dispositivos baratos de suplantación de identidad de torres de telefonía móvil para recopilar identidades móviles de los dispositivos que pasan por allí. Las herramientas que hace una década costaban millones ahora cuestan cientos, lo que multiplica la superficie de ataque para los responsables de infraestructuras críticas.

La capa del engaño: cuando los deepfakes hablan

Si la recopilación de metadatos en tiempo real constituye la capa de vigilancia de la guerra moderna, las comunicaciones deepfake representan la capa de engaño. Con solo unos segundos de audio extraídos de las redes sociales, los atacantes ahora pueden generar clips de voz que suenan exactamente como la persona objetivo.

Al aprovechar los metadatos en tiempo real para comprender la agenda y los contactos de un objetivo, los atacantes pueden enviar estas falsificaciones en el momento preciso. El audio generado por IA imita el estilo de escritura, los ritmos del habla y el tono emocional.

Es fácil ver cómo esto se convierte en un arma contra la continuidad operativa:

  • Un director ejecutivo llama a su director financiero para exigirle una transferencia urgente.

  • Un general da órdenes para los movimientos de tropas durante una crisis.

  • Un ministro del Gobierno envía mensajes a sus homólogos extranjeros con declaraciones incendiarias.

No se trata de situaciones hipotéticas. Ya se han producido casos muy sonados de suplantación de identidad en plataformas de mensajería para consumidores. Aunque estas aplicaciones de mensajería para consumidores ofrecen cifrado, carecen de un sistema sólido de verificación de identidad. No pueden impedir este tipo de suplantaciones porque se diseñaron pensando en la comodidad, no en los requisitos de alto nivel de seguridad de voz y texto que exige el gobierno.

La paradoja de las telecomunicaciones: accesibilidad frente a seguridad

Las redes de telecomunicaciones están diseñadas en torno a una única prioridad: la accesibilidad. El objetivo es que cualquier dispositivo pueda comunicarse con cualquier otro dispositivo, en cualquier parte del mundo, de forma instantánea. La seguridad nunca ha sido el objetivo principal del diseño del sistema de señalización global.

Esta arquitectura crea oportunidades peligrosas. Algunos operadores desvían las llamadas a través de operadores externos que extraen datos de voz y mensajes, ofreciendo de hecho un «servicio de interceptación».

El problema se extiende a la infraestructura en la nube. Las principales violaciones de seguridad han expuesto años de registros y números de teléfono de clientes de todo el mundo. Una vez que un número de teléfono se vincula a una identidad, ese vínculo suele durar décadas. Pocas personas cambian sus números, lo que significa que los metadatos filtrados hoy probablemente seguirán siendo útiles para los atacantes en 2035.

Los riesgos de las aplicaciones de consumo en la administración pública

Las agencias gubernamentales suelen recurrir a aplicaciones de mensajería para consumidores porque son fáciles de usar y están encriptadas. Sin embargo, esa comodidad tiene un coste significativo para la seguridad:

  • Sin validación centralizada de identidad: cualquiera puede registrar un número.

  • Sin soberanía sobre los datos: los gobiernos no tienen control sobre dónde se almacenan o procesan los datos.

  • Deficiencias en el cumplimiento: No existe un registro fiable que permita la auditoría.

  • Vulnerabilidad al secuestro: existen medios limitados para prevenir el secuestro de cuentas o la suplantación de identidad impulsada por la inteligencia artificial.

El cifrado por sí solo ya no es suficiente. La verdadera seguridad requiere la validación de la identidad, la gobernanza de los datos, la gestión de registros y la custodia de todo el sistema de comunicación, no solo del contenido de los mensajes.

El camino a seguir: recuperar la soberanía

Las comunicaciones se han convertido en uno de los ámbitos de mayor riesgo para la seguridad nacional. La recopilación de metadatos en tiempo real, la explotación de las telecomunicaciones, los ataques de voz deepfake y el secuestro de identidad son amenazas cotidianas que exigen una respuesta estratégica.

Los gobiernos y los operadores de infraestructuras críticas deben reconocer que la primera línea de defensa ha traspasado los límites de las redes y se extiende ahora a todas las llamadas, mensajes e identidades que se consideran auténticos. A menos que los países recuperen el control de sus comunicaciones, seguirán estando expuestos.

Algunos países ya están dando prioridad a la soberanía de los datos y a la recuperación de la confianza en sus sistemas de comunicaciones. BlackBerry presta apoyo a muchos de los gobiernos del G7 y del G20 proporcionándoles:

  • Identidades fiables y validadas: garantizar que la persona al otro lado es quien dice ser.

  • Flujos de datos controlados: mantener los datos confidenciales dentro de las fronteras soberanas.

  • Infraestructura soberana: eliminar la dependencia de las redes comerciales para los intercambios críticos.

  • Plataformas móviles seguras: ofrecer una experiencia de usuario que garantice el uso efectivo de las herramientas de comunicación.

Conclusión

Esta urgencia va más allá de las agencias gubernamentales. Las redes eléctricas, los sistemas de agua y las redes de transporte deben considerar la resiliencia de las comunicaciones como una prioridad operativa fundamental.

En un ejemplo reciente, Mike Burgess, director general de la Organización de Inteligencia de Seguridad de Australia (ASIO), advirtió recientemente sobre los riesgos reales relacionados con sabotajes de gran impacto, citando intentos activos de penetrar en su infraestructura crítica nacional. Cualquier debilidad en los canales de comunicación puede provocar interrupciones, con consecuencias que van desde pérdidas económicas hasta riesgos para la seguridad pública.

Para los gobiernos y los responsables de estos sistemas esenciales, proteger la integridad de las comunicaciones ya no es solo un objetivo informático, sino una misión crítica. A medida que las tácticas de espionaje siguen intensificándose y evolucionando, ahora es imprescindible actuar antes de que se produzca la próxima crisis.

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.