Riesgo geopolítico

Navegando la primera línea cibernética en un orden mundial cambiante

imagen central
  • Abril 2026

La ciberseguridad es ahora un campo de batalla geopolítico clave, a medida que naciones y ciberdelincuentes compiten por el control de infraestructuras digitales y tecnologías emergentes. Los directores de seguridad de la información (CISO) deben fortalecer los fundamentos, colaborar ampliamente y liderar la estrategia cibernética integrada en medio de riesgos crecientes.

La ciberseguridad hoy no solo está moldeada por la geopolítica: es un entorno donde el poder se proyecta y se disputa. La competencia estratégica está escalando a niveles que no se ven desde el final de la Guerra Fría, a medida que las naciones compiten por dominar las tecnologías emergentes, la infraestructura y los flujos de información.  

El sector privado —especialmente los hiperescaladores y las plataformas tecnológicas globales— ahora poseen gran parte de los datos estratégicos que antes monopolizaban los estados, situando a las empresas directamente en la mira de la competencia geopolítica y su desbordamiento en los conflictos. 

Los actores estatales se están integrando en la infraestructura digital para vigilar, interrumpir y prepararse para la escalada. Los objetivos ya no incluyen únicamente a los gobiernos, sino también a municipios, empresas y a la infraestructura que impulsa la economía global. Incluso aquellos que no son atacados directamente son afectados como daños colaterales. La adopción de la nube y la carrera por adoptar agentes de IA están abriendo las áreas de ataque. Al mismo tiempo, la IA también está reduciendo la barrera de entrada para los actores maliciosos, acelerando el auge del cibercrimen como servicio. 

Estas dinámicas se desarrollan en un contexto de creciente inestabilidad geopolítica. El orden global posterior a la Segunda Guerra Mundial se construyó sobre alianzas, instituciones multilaterales y normas compartidas. Ese sistema está siendo desafiado como nunca, debilitando los cimientos de la cooperación internacional. A medida que cambian las dinámicas geopolíticas, las consecuencias para la ciberseguridad son inmediatas y de gran alcance.  

El riesgo cibernético ya no es solo una preocupación técnica; más bien un reflejo de fuerzas geopolíticas, comerciales, tecnológicas y de criminales en movimiento. Cada una de ellas está transformando el panorama de amenazas e impulsando un cambio estratégico que exige una respuesta clara por parte de los CISO hoy en día. 

Cuatro cambios estratégicos que están transformando el mundo cibernético – y lo que deberían hacer ahora los CISOs

1. El giro digital de los actores estatales: Del espionaje al reposicionamiento estratégico
Según agencias de inteligencia y servicios de seguridad estadounidenses y de sus aliados, las operaciones cibernéticas de los actores han pasado del espionaje y el robo de propiedad intelectual al reposicionamiento estratégico a largo plazo en la infraestructura digital global. A través de proveedores respaldados por el Estado, la exportación de sistemas de telecomunicaciones y servicios en la nube, así como una creciente influencia en organismos reguladores, estos actores están integrando capacidades digitales que podrían proporcionar una ventaja asimétrica en futuros escenarios de conflicto. Sectores como telecomunicaciones, energía, transporte y agua han sido identificados como posibles objetivos de actividad de reposicionamiento. Dado que gran parte de esta infraestructura es propiedad o está operada por el sector privado, los CISOs desempeñan un papel fundamental en su defensa.

  • Reforzar los fundamentos: Mantener una visibilidad profunda sobre activos críticos, segmentar sistemas de alto valor, parchear rápidamente, eliminar sistemas heredados no utilizados y establecer un control sólido para limitar el movimiento de los atacantes y contener rápidamente las brechas.

  • Confiar, pero verificar: Realizar pruebas de intrusión en los sistemas. Los adversarios monitorizan en busca de debilidades; por ello, conviene identificar y corregir las brechas antes de que sean detectadas por los atacantes.

  • Colaborar con los gobiernos: Profundizar la colaboración con agencias de ciberseguridad y fuerzas de seguridad, como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el FBI de EE. UU., El Centro Nacional de Ciberseguridad del Reino Unido (NCSC), la Agencia Nacional de Crimen del Reino Unido (NCA), el Centro Australiano de Ciberseguridad (ACSC) y sus homólogos en la región, para obtener acceso anticipado a la inteligencia sobre amenazas, adelantarse a los cambios regulatorios y alinear los planes de respuesta con las amenazas geopolíticas emergentes.

  • Reforzar la resiliencia en sectores críticos: Priorizar sectores vinculados a infraestructuras nacionales críticas, como energía, agua, salud, servicios financieros, telecomunicaciones y transporte, donde el compromiso podría tener efectos en cascada entre los sectores público y privado. 

  • Vigilar el interior: Reforzar los controles de acceso internos y la monitorización de amenazas internas, especialmente en zonas de alto riesgo.

  • Colaborar con colegas del sector: Compartir estrategias de inteligencia y respuesta y desarrolla manuales coordinados entre sí para escenarios de disrupción geopolítica.

Sectores como telecomunicaciones, energía, transporte y agua han sido identificados como posibles objetivos de actividad de reposicionamiento.

2. Hiperescaladores: Nube compartida, riesgo compartido
El modelo de nube hiper escalable ha permitido una agilidad, escala, seguridad e innovación sin precedentes. Pero también ha creado un nuevo tipo de riesgo de concentración: un grupo de proveedores ahora mantiene control en operaciones críticas sobre sectores enteros. Su dominio en sistemas críticos marca un cambio de proveedores de servicios a actores digitales estratégicos, convirtiéndolos en objetivos de alto valor en conflictos cibernéticos geopolíticos. Para reducir la exposición y fomentar la resiliencia, las organizaciones deben apostar por la implicación, tratando a los hiperescaladores como socios estratégicos. La defensa colectiva no es opcional: es fundamental para salvaguardar no solo los sistemas, sino todo el entorno.

  • Asegurar la nube como infraestructura crítica: Los entornos de la nube forman parte de la superficie de amenaza y deben tratarse con el mismo rigor. Se recomienda establecer una gestión sólida de identidad, mecanismos rigurosos de autenticación y protocolos robustos de configuración en la nube. También conviene incorporar ejercicios de mesa conjuntos en contratos con proveedores de la nube o con terceros, o integrarlos en las prácticas de gobernanza.

  • Aprovechar las fortalezas de los hiperescaladores: Utilizar su escala, inteligencia de amenazas y defensas automatizadas como multiplicadores de fuerza para el programa de defensa cibernético.

  • Promover la defensa colectiva: Colaborar con colegas y proveedores del sector para permitir la visibilidad compartida, la alerta temprana y la resiliencia a nivel de todo el entorno.

  • Construir para la flexibilidad: Diseñar arquitecturas aptas para entornos híbridos, multinube o interoperables. 

  • Mantenerse informado sobre los temas de política y soberanía. Verificar la alineación con las tendencias regulatorias y los cambios geopolíticos que afectan a la gobernanza de la nube.

3. Cibercrimen como servicio: La comercialización del talento
El cibercrimen ha evolucionado hasta convertirse en una industria profesionalizada, con grupos de secuestro de datos (ransomware) que operan con rapidez, escala y coordinación. La especialización de los ciberdelincuentes en roles específicos ha reducido la barrera de entrada, permitiendo que incluso actores de baja cualificación lancen ataques sofisticados. Mientras tanto, la IA sigue ampliando lo que está disponible en el mercado del cibercrimen. Este panorama acelerado de amenazas exige un renovado enfoque en las defensas fundamentales, una integración más rápida de inteligencia y una coordinación intersectorial para construir una verdadera resiliencia cibernética.

  • Reforzar los fundamentos de la ciberseguridad: Revalidar regularmente defensas fundamentales, como la autenticación multifactor y los parches, ya que la IA y las herramientas de ataque comerciales permiten una explotación rápida de vulnerabilidades conocidas.

  • Mejorar la inteligencia de amenazas: Analizar y actuar ante las señales de amenaza con rapidez; conectar el contexto geopolítico con indicadores técnicos.

  • Fortalecer las asociaciones público-privadas: Mantener relaciones proactivas con las fuerzas de seguridad y otras agencias gubernamentales, así como con organizaciones sectoriales específicas de compartir amenazas.

  • Poner a prueba la resiliencia empresarial regularmente: Realizar simulaciones exhaustivas de crisis y ejercicios que incluyan secuestro de datos, interrupciones de terceros y escenarios de escalada geopolítica. Incluir a proveedores y socios críticos para probar la coordinación de respuestas en el mundo real, los plazos de notificación y la responsabilidad de decisiones a través de los límites organizativos. 

  • Construir coordinación transversal: Alinear la estrategia cibernética con las funciones legales, de riesgos y de comunicación para una respuesta y toma de decisiones unificadas.

La especialización de los ciberdelincuentes en roles específicos ha reducido la barrera de entrada, lo que permite incluso a individuos con poca experiencia lanzar ataques sofisticados.

4. IA agentiva: Asistentes y atacantes
La IA agentiva introduce una nueva fase en el riesgo de ciberseguridad. Más allá de automatizar tareas, estos sistemas pueden tomar decisiones, tomar acciones y perseguir objetivos, ampliando el potencial de comportamientos no intencionados o manipulación adversarial. Los actores amenazantes están explorando formas de explotar o secuestrar agentes autónomos. Simultáneamente, las empresas están acelerando la adopción de la IA en todas las funciones, lo que plantea nuevas consideraciones sobre gobernanza, supervisión y salvaguardas operativas. Los directores de información deberían anticiparse a este cambio integrando la seguridad desde el diseño y supervisando cada fase del despliegue de agentes.

  • Fortalecer los programas de amenazas internas: Incluir el acceso menos privilegiado a sistemas de IA y datos de entrenamiento en protocolos de monitorización y detección. Mejorar la visibilidad sobre dónde y cómo se están desplegando agentes y grandes modelos de lenguaje (LLMs).

  • Establecer marcos claros de gobernanza de la IA: Definir la responsabilidad, las vías de escalada y los requisitos de intervención humana en el entorno de los sistemas de agentes. 

  • Implementar una puntuación de riesgo específica para IA: Evaluar modelos y casos de uso basándose en autonomía, exposición y potencial del mal uso.

  • Adaptar los modelos operativos objetivos: Confirmar que las funciones de seguridad, riesgo y TI están equipadas para gestionar agentes autónomos a lo largo del ciclo de vida. 

  • Involucrar a los equipos desde el inicio: Coordinar con las áreas legales, de cumplimiento y tecnología desde la fase de diseño hasta la implementación para asegurar supervisión, alineación y solidez operativa.

La IA agentiva puede tomar decisiones, actuar y perseguir objetivos, ampliando el potencial de comportamientos no intencionados o manipulación adversarial.

Lo que importa a continuación no es solo lo que hacen los directores de seguridad de la información; más bien, cómo lideran.

Liderazgo del CISO en toda la organización y el ecosistema

En conjunto, estos cambios estratégicos no solo están redefiniendo el panorama de amenazas, sino también el propio rol del CISO. A medida que la geopolítica y el cibercrimen evolucionan, los CISO deberían desempeñar cada vez más un papel no solo como defensores de los sistemas, también como socios estratégicos en toda la organización. La ciberseguridad ahora se cruza con el riesgo político, la integridad de la cadena de suministro, la resiliencia operativa y el cambio regulatorio.

Sin embargo, muchos de estos dominios siguen operando en compartimentos aislados, a pesar de enfrentarse a amenazas compartidas. Romper esos compartimentos ya no es opcional.

Esa convergencia va más allá: las amenazas cibernéticas ahora se integran con el fraude, el riesgo interno y la seguridad física. Estas áreas de riesgo, una vez gestionadas por separado, están cada vez más interconectadas a través de adversarios compartidos y superficies de ataque. Los equipos de seguridad deberían alinearse en torno a un modelo de amenazas compartido, y los directores están bien posicionados para liderar esa integración.

Pero la coordinación interna es solo una parte de la ecuación. La confirmación de que la dirección y la junta están bien informadas y preparadas es igual de crucial. Para muchos directores, uno de los retos más persistentes no es la respuesta técnica, sino lograr una comunicación clara hacia los niveles superiores. La alta dirección y las juntas directivas deberían incorporarse a la conversación antes de que ocurra una crisis, no durante ella. Necesitan claridad sobre qué significa el perfil de amenaza, qué decisiones serán responsables y cuándo es necesario divulgarlo. Esa base debe sentarse mucho antes de que llegue una crisis.

Los ejercicios son una de las formas más efectivas de desarrollar esa preparación. Pueden ayudar a los equipos de toda la organización a desarrollar la memoria para actuar con decisión bajo presión. A nivel ejecutivo, las simulaciones basadas en historias permiten a la dirección ensayar el riesgo, responsabilidad y respuesta, poniendo a la luz lagunas que ningún otro método revela hasta que ocurre una crisis real.

A nivel de junta, los miembros deberían ser informados sobre los resultados de simulaciones internas, que a menudo ponen de relieve áreas de interés del consejo, como decisiones de pago por secuestro de datos, desencadenantes de divulgación y posibles paradas en la negociación. Algunas organizaciones optan por no involucrar directamente al consejo en ejercicios para preservar la separación entre las normas operativas y fiduciarias. En esos casos, las lecciones de los ejercicios deben fluir directamente en los informes y marcos de decisión a nivel de gobernanza para confirmar la alineación sin difuminar los roles.

Externamente, la colaboración es igual de esencial, especialmente con pares, proveedores y socios del sector público. En una era de riesgo sistémico, interdependencia y exposición compartida, ninguna organización se beneficia de hacerlo por su cuenta.

La próxima era del liderazgo cibernético pertenece a quienes pueden conectar amenazas, alinear equipos y liderar la ciberresiliencia en la sala de juntas, el negocio y el todo el entorno.

Contáctenos

Bismark Rodríguez

Socio Líder Regional de Consultoría, PwC Centroamérica y Rep. Dominicana, PwC Interaméricas

Email

Susana Pino

Socia Líder Regional de Risk Assurance Services (RAS), PwC Interaméricas

Email

Edwin Orrico

Gerente Senior de Ciberseguridad y Privacidad, PwC Interaméricas

Email

Isaac Rodríguez Rojas

Gerente de Ciberseguridad y Privacidad, PwC Interaméricas

Email

Gabriel García Carrasquel

Gerente de Ciberseguridad y Privacidad, PwC Interaméricas

Email

Síguenos