El interruptor que no está en México

Los Estados-nación formalmente soberanos, funcionalmente vasallos de los señores de la infraestructura

Por Oscar Méndez Oceguera

Imagen ilustrativa: Canva vía Euronews

I. PRÓLOGO: UN APAGÓN QUE NO QUISIMOS LLAMAR GUERRA

El 28 de diciembre de 2021, a las 14:47 horas, 10.3 millones de usuarios mexicanos se quedaron sin luz. La explicación oficial habló de incendios en pastizales en Tamaulipas que habrían afectado líneas de 400 kV. Caso cerrado. México respiró aliviado: fue un problema técnico, casi pintoresco, con fotos de humo y torres.

Pero en esa misma franja horaria, según fuentes técnicas reservadas consultadas por el autor, el sistema de posicionamiento registró desviaciones inusuales en la región y varios centros de control eléctrico detectaron picos anómalos de tráfico provenientes de nodos asociados en otros incidentes a infraestructura extranjera. Nada de eso apareció en la conferencia de prensa. El apagón fue narrado como un episodio más de fragilidad física, no como lo que probablemente fue: el ensayo general de una época en la que un país puede ser “tocado” a distancia sin un solo tanque en sus fronteras.

Ese día, México experimentó, sin nombrarlo, un primer roce con la guerra híbrida. Desde entonces, el mundo ha avanzado varios pasos más hacia un escenario donde la diferencia entre paz y conflicto es cada vez más borrosa, y donde la soberanía ya no se mide por el número de soldados, sino por quién controla los cables, los satélites y el código.

II. DE GALES A LA HAYA: LA GENEALOGÍA DE UNA GUERRA INVISIBLE

Para entender el lugar de México en esta nueva topografía del poder, hay que mirar primero el cambio doctrinal de la OTAN durante la última década.

En 2014, en la Cumbre de Gales, por primera vez se reconoció que un ciberataque podía, en ciertos casos, considerarse equivalente a un ataque armado y, en consecuencia, activar la defensa colectiva. El umbral se dejó deliberadamente alto, pero la puerta jurídica quedó entreabierta.

En 2016, en Varsovia, el ciberespacio fue declarado dominio operativo al mismo nivel que tierra, mar, aire y espacio. No era ya un mero “ámbito técnico” de apoyo, sino un teatro propio de operaciones. Nació el centro de operaciones cibernéticas de la Alianza en Mons, y con él la idea de que los aliados integrarían voluntariamente sus capacidades nacionales en un marco común.

La inflexión decisiva llegó en 2018, cuando la OTAN adoptó explícitamente la lógica estadounidense del persistent engagement y el defend forward: no esperar al ataque, sino estar ya dentro de las redes adversarias, observando, perturbando, plantando anclas. En 2022, con la guerra de Ucrania en marcha, el nuevo Concepto Estratégico habló de “ciberataques maliciosos acumulativos” que podrían cruzar el umbral de la defensa colectiva. La suma de pequeñas agresiones en la zona gris empezaba a ser tratada como un posible casus belli.

Para 2025, la Cumbre de La Haya coronó esta evolución con la creación de un centro de operaciones cibernéticas integrado, con mandato para coordinar acciones ofensivas de manera permanente. Lo que durante años se presentaba como mera defensa de redes propias se transformó, en los hechos, en una aceptación de que la mejor defensa, en el ciberespacio, puede ser estar ya dentro del sistema ajeno.

Un conocido politólogo advirtió hace años que, en el siglo XXI, la diferencia entre guerra y paz sería mucho menos clara que en el XX. La OTAN ha convertido esa frase en una arquitectura operativa: un continuum de presión, intrusión y respuesta donde casi nunca hay declaración formal de guerra, pero casi nunca hay verdadera paz.

III. LA DOCTRINA DEL “PRECRIMEN” DIGITAL

Dentro de este giro estratégico se discute, en círculos restringidos, un marco conceptual que podríamos resumir como “defensa cibernética activa”: la autorización explícita de operaciones en redes ajenas con el argumento de neutralizar una amenaza antes de que se materialice.

El esquema, en su versión más avanzada, suele incluir elementos recurrentes:

• Definición funcional: operaciones que, desde fuera del territorio propio, buscan impedir, degradar o retrasar el uso de capacidades adversarias consideradas preparatorias de un ataque híbrido grave.
• Umbral de activación: inteligencia “creíble y corroborada” por más de un aliado, que indique preparación inminente de un ataque contra infraestructuras críticas (energía, transporte, sistema financiero, procesos electorales).
• Medidas típicas: disrupción temporal de servidores de mando y control, denegación de servicio selectiva, inyección de datos falsos en sistemas enemigos, borrado selectivo de malware preposicionado.
• Línea roja formal: se excluyen, salvo decisión política explícita de más alto nivel, acciones destinadas a producir efectos físicos destructivos o letales.

En paralelo, documentos públicos de otros actores —como programas de “active cyber defence” de instituciones técnicas europeas o la reflexión doctrinal sobre ciberdefensa activa— ofrecen el andamiaje conceptual que alimenta estas discusiones.

El problema no es terminológico, sino ontológico. Al atacar una infraestructura digital ajena porque “podría” ser usada para un ataque futuro, se sustituye la lógica de la legítima defensa clásica (responder a un hecho) por la lógica del precrimen (actuar contra una intención inferida). El criterio deja de ser el daño sufrido y pasa a ser el cálculo, inevitablemente incierto, de riesgos futuros.

La consecuencia jurídica es profunda: si todos los actores relevantes adoptan esta doctrina, el ciberespacio deja de ser un entorno donde existe la paz con episodios de agresión, para convertirse en un estado permanente de hostilidad controlada. La guerra ya no empieza: simplemente se intensifica.

IV. LOS NUEVOS SEÑORES: INFRAESTRUCTURA, NO TERRITORIO

En este contexto, la figura que simboliza el cambio de época no es un general, sino un empresario tecnológico. Cuando un actor privado que controla constelaciones de satélites, redes de comunicación y plataformas de inteligencia artificial describe como “inevitable” una gran guerra en la próxima década, su frase no es una ocurrencia, sino la lectura de quien ve, en tiempo real, las corrientes profundas de la infraestructura.

Estamos entrando en una fase histórica que puede describirse, con propiedad, como feudalismo tecnológico o tecno-feudalismo: la concentración de control efectivo sobre las infraestructuras críticas —cables submarinos, nubes de cómputo, sistemas operativos, plataformas de datos, redes satelitales— en manos de un número muy reducido de “señores de la infraestructura” que no coinciden plenamente con las fronteras de los Estados.

El soberano clásico se definía por su capacidad para decidir el estado de excepción. Hoy, decisiones que pueden alterar el rumbo de una guerra —activar o desconectar un servicio satelital en un frente concreto, priorizar tráfico de datos militar, filtrar o amplificar mensajes específicos— pueden tomarse en un consejo de administración, en función de criterios que mezclan cálculo geopolítico, riesgos legales y percepción pública.

No se trata de demonizar a nadie, ni de construir un antiamericanismo reflejo. Se trata de observar con frialdad que el diseño mismo de la infraestructura digital mundial ha desplazado el centro de gravedad del poder. Los Estados-nación siguen siendo formalmente soberanos, pero son crecientemente dependientes de decisiones tomadas fuera de sus fronteras y, a veces, fuera de su propio marco jurídico.

V. EUROPA: FRAGMENTACIÓN EN LA ERA DE LA VELOCIDAD

El continente europeo ilustra con nitidez las tensiones de esta transición.

Por un lado, la Unión Europea es una potencia económica y regula con rigor admirable múltiples aspectos del entorno digital: datos personales, competencia, inteligencia artificial. Por otro, carece de una capacidad ofensiva cibernética unificada y depende, en gran medida, de la inteligencia y las herramientas de un aliado externo para su defensa.

La OTAN ha construido una arquitectura sofisticada de centros de mando cibernético, pero las decisiones últimas siguen atravesadas por la fragmentación política: Estados que perciben a Rusia como amenaza existencial inmediata conviven con otros que priorizan la estabilidad industrial; países que impulsan doctrinas activas, junto a socios que exigen mandato de Naciones Unidas para cualquier operación fuera de la legítima defensa inmediata.

La ciberguerra, sin embargo, no espera al consenso. Opera en milisegundos. El tiempo de decisión política —horas, días, semanas— es, en ese terreno, casi geológico. Europa llega con retraso no por falta de ingenieros, sino por exceso de vetos cruzados.

VI. RUSIA Y CHINA: LA GUERRA COMO CONTINUUM

Mientras tanto, Moscú y Pekín han optado por tratar el ciberespacio como un campo de batalla permanente, aunque raras veces lo declaren así.

En el caso ruso, grupos vinculados a agencias de inteligencia han perfeccionado el arte de la intrusión prolongada en redes ajenas, el sabotaje puntual de infraestructuras y la desorganización psicológica mediante campañas de desinformación. El objetivo no es “apagar” un país, sino desgastarlo, probar defensas, sembrar dudas sobre la fiabilidad de sus sistemas y demostrar capacidad de daño futuro.

En el caso chino, la estrategia se orienta a la preposición silenciosa: implants discretos en redes eléctricas, portuarias, logísticas y de comunicaciones que permanecen inactivos hasta que la coyuntura internacional exija algo más que una nota diplomática. Es una guerra que se gana antes del primer misil: asegurando que, llegado el momento, el adversario se vea obligado a pelear con la mitad de sus sentidos apagados.

México aparece ya, de manera creciente, en estos mapas de riesgo: puertos estratégicos, corredores industriales, subestaciones eléctricas, sistemas de agua y gasoductos forman parte de una red global que otros actores han aprendido a leer, y eventualmente a manipular, como un tablero.

VII. RADIOGRAFÍA DE UNA DEPENDENCIA: CABLES, NUBES, RIELES

La vulnerabilidad mexicana no nace de una decisión aislada, sino de la suma de decisiones racionales tomadas durante años bajo una premisa: era más eficiente, más barato y más rápido subcontratar la infraestructura digital que construirla.

Hoy, el resultado puede describirse, en términos muy simples, así:

• La mayor parte del tráfico de datos del país sale y entra por cables submarinos que aterrizan en otros territorios.
• Una proporción muy significativa de los servicios en los que descansa la administración pública reside en nubes de grandes proveedores globales, alojadas en centros de datos fuera de México.
• El sistema de pagos y transacciones electrónicas depende de rieles digitales (SWIFT, procesadores internacionales de tarjetas) que pueden ser desconectados unilateralmente por sanciones externas, devolviendo al país a una economía de efectivo en cuestión de horas.
• La red eléctrica inteligente depende del sistema de posicionamiento gestionado por un solo actor estatal extranjero.
• En vastas zonas rurales, la única conectividad real proviene de constelaciones satelitales privadas.

Ninguna de estas decisiones es, por sí misma, escandalosa. Lo inquietante es el conjunto: en términos estrictos, un solo comando emitido en otro país podría, en teoría, paralizar segmentos críticos de la vida mexicana, ya sea por decisión política, por incidente técnico o por una orden judicial ajena a nuestro orden constitucional.

Eso es lo que aquí llamaremos la cuestión del interruptor: ¿dónde está realmente el punto último de decisión que determina si un país puede seguir hablando, cobrando, produciendo, votando?

VIII. MÉXICO EN LA ZONA GRIS: ENSAYOS QUE YA OCURRIERON

México no es un observador pasivo de esta transformación; es un laboratorio, aunque no se reconozca así.

Además del apagón de diciembre de 2021, pueden mencionarse algunos episodios ilustrativos:

• Ataques masivos a instituciones fiscales durante ventanas críticas de declaración anual, que provocaron caídas prolongadas de servicios. La atribución oficial fue prudente; análisis posteriores de empresas especializadas vincularon parte de la infraestructura empleada a actores ya conocidos en otros incidentes internacionales.
• Interrupciones puntuales en sistemas logísticos energéticos, con desajustes en el posicionamiento de embarcaciones y ductos, coincidentes con ejercicios militares o cibernéticos en otras regiones del mundo.
Ransomware en entidades estratégicas, que obligó a operar con procedimientos manuales durante días y reveló una peligrosa dependencia de proveedores únicos.
• Filtraciones masivas de información militar y de seguridad, que expusieron no solo documentos, sino patrones de organización, hábitos de mando y vulnerabilidades internas.

Nada de esto ha sido formalmente llamado “acto de guerra”. Todo ha sido tramitado como incidente técnico, escándalo mediático pasajero o problema administrativo. Pero, vistos en conjunto, estos episodios dibujan con claridad el ingreso de México en la zona gris: ese espacio donde los golpes se dan por debajo del umbral de la declaración de guerra, pero por encima de la simple incomodidad.

IX. NEARSHORING CIBERNÉTICO: EL CANDADO DE LOS TRATADOS

En paralelo, el país vive un proceso de reindustrialización impulsado por el nearshoring. Plantas automotrices, centros de ensamblaje electrónico y parques logísticos de última generación se multiplican en el norte y el Bajío. Es, en principio, una excelente noticia.

Sin embargo, la forma en que se integra esa nueva infraestructura profundiza el dilema de dependencia. Las líneas de producción, hoy, no son solo máquinas físicas; son sistemas ciberfísicos administrados a distancia. Las plantas operan con digital twins alojados en nubes extranjeras, con mantenimiento remoto de grandes corporaciones tecnológicas.

Aquí emerge un conflicto jurídico latente y de alto riesgo: los tratados comerciales vigentes, como el T-MEC, incluyen capítulos de comercio digital que prohíben explícitamente la localización forzosa de datos informáticos en territorio nacional. México ha renunciado por tratado a exigir que los servidores críticos estén en su suelo para facilitar el flujo comercial.

El país se encuentra así atrapado entre dos riesgos simétricos:

• El riesgo tecnológico: depender de infraestructura física y lógica que puede ser apagada a distancia.
• El riesgo jurídico: la imposibilidad legal de exigir soberanía de datos sin detonar un conflicto comercial con sus principales socios.

La cuestión no es elegir un señor feudal frente a otro, sino preguntarse por qué México se resignaría a vivir en un sistema donde siempre haya un señor, y nunca una cuota razonable de soberanía propia.

X. SOBERANÍA DE INTERRUPCIÓN: EL “MODO ISLA”

Tradicionalmente, cuando se hablaba de soberanía, se pensaba en fronteras físicas, en la capacidad del Estado para decidir quién entra y quién sale.

En la era del feudalismo tecnológico, emerge una categoría nueva, decisiva: la soberanía de interrupción.

Podemos definirla como la capacidad técnica y jurídica de operar en “Modo Isla Nacional”. Esto es: la facultad para desconectar selectivamente segmentos de la infraestructura digital del entorno global comprometido, sin inducir un colapso sistémico. No es autarquía; es la diferencia entre un edificio que se derrumba entero por un incendio en el sótano, y uno que tiene puertas cortafuegos capaces de aislar las llamas mientras la vida continúa en los pisos superiores.

Un país con capacidad de Modo Isla:

• Puede aislar segmentos de su red eléctrica, financiera o administrativa ante incidentes graves sin quedar ciego ni mudo.
• Dispone de rutas alternativas de comunicación —físicas y satelitales— que no dependen por completo de uno o dos proveedores extranjeros.
• Tiene centros de datos críticos espejo en su propio territorio.
• Mantiene, al menos, una capacidad básica de operación manual o degradada de servicios esenciales.

México, hoy, no cumple estos requisitos. Ningún país latinoamericano los cumple plenamente. Y, sin embargo, la disciplina de la ciberseguridad sigue centrada casi exclusivamente en la prevención técnica de intrusiones, no en el diseño de una arquitectura política de interrupción soberana.

XI. EL “BUCLE DE CONCIENCIA HUMANA” Y LA IMPUTABILIDAD

A esta fragilidad estructural se suma otra: la creciente automatización de las decisiones en materia de seguridad.

La velocidad de la ciberguerra empuja a delegar en algoritmos tareas que, hace una década, habrían requerido deliberación humana: detectar patrones sospechosos, reaccionar ante ataques, incluso tomar contramedidas automáticas.

El riesgo es evidente: dos sistemas autónomos, diseñados para reaccionar en milisegundos, podrían entrar en una espiral de acción y reacción que escale un incidente menor hasta un ataque masivo, sin que ningún responsable político haya tenido tiempo de comprender.

De ahí la urgencia de introducir, como principio doctrinal, lo que podríamos llamar un Bucle de Conciencia Humana: la obligación de que toda decisión capaz de producir daño masivo pase, en algún punto, por una instancia humana responsable, identificable y trazable.

Esto tiene una implicación jurídica profunda: sin un humano en el bucle, desaparece la imputabilidad. Si el ataque lo “decide” un algoritmo, el crimen se disfraza de accidente técnico. No se trata solo de controlar la tecnología, sino de preservar la responsabilidad moral y legal sobre la violencia.

XII. SOBERANÍA COGNITIVA Y ELECCIONES MEXICANAS (2024-2030)

La infraestructura material no es el único frente de vulnerabilidad. Existe otro, menos visible, pero igual de decisivo: la soberanía cognitiva.

La misma arquitectura digital que sostiene la economía mexicana aloja, en plataformas globales, la conversación pública, la formación de opinión y el clima emocional del país. En ese entorno, las campañas de desinformación, el microtargeting político y la manipulación algorítmica del alcance de ciertos mensajes son herramientas cotidianas.

Entre 2024 y 2030, México atravesará ciclos electorales en todos sus niveles. Nada impide —y mucho sugiere— que actores externos, estatales o no, intenten influir en esos procesos:

• Amplificando narrativas que polaricen al país en temas sensibles.
• Penalizando, por vía algorítmica, la visibilidad de ciertos discursos.
• Filtrando o reteniendo información clave en momentos críticos.
• Utilizando datos de comportamiento para dirigir campañas de presión psicológica muy finas.

Aquí también aparece la pregunta por el interruptor: ¿quién decide qué ve, qué teme, qué desea el ciudadano mexicano cuando desplaza el dedo por la pantalla?

Un país que no ejerce alguna forma de soberanía cognitiva acaba discutiendo con palabras prestadas, emociones inducidas y miedos ajenos.

XIII. UNA DOCTRINA MÍNIMA PARA NO SER VASALLOS

Frente a este panorama, no basta la denuncia. México necesita una doctrina mínima que no pretenda convertirlo en potencia cibernética —una ilusión—, pero sí evitar que se consolide como vasallo digital resignado.

Esa doctrina podría articularse en torno a algunos ejes realistas:

1. Institucionalidad específica
Crear una autoridad civil de alto nivel dedicada a la soberanía digital y a la protección de infraestructuras críticas, con capacidad de coordinar a los actores técnicos y de asesorar al Ejecutivo y al Congreso con información despolitizada.
2. Infraestructura propia en puntos clave
Impulsar, aprovechando los resquicios de seguridad nacional permitidos por los tratados, la instalación de centros de datos de máxima seguridad para funciones esenciales, bajo jurisdicción mexicana.
3. Diversificación de proveedores y rutas
Evitar concentrar en un solo actor —cualquiera que sea— el conjunto de cables, satélites, servicios de nube y componentes críticos. La redundancia y el pluralismo tecnológico son formas modernas de prudencia.
4. Cláusulas de soberanía en contratos de nearshoring
Incorporar, en los acuerdos con grandes empresas industriales y tecnológicas, compromisos claros sobre continuidad de operación en caso de crisis geopolíticas y vías efectivas de recurso jurídico en territorio mexicano.
5. Legislación sobre responsabilidad algorítmica
Exigir que toda decisión automatizada con impacto masivo —en servicios públicos, finanzas, logística, seguridad— tenga siempre un responsable humano identificable (imputabilidad clara) y que exista la posibilidad efectiva de revisión.
6. Protección de procesos electorales
Establecer obligaciones de transparencia reforzada para plataformas que operan en México durante periodos electorales, incluyendo reportes públicos sobre campañas segmentadas, uso de datos y bots detectados.
7. Arquitectura de interrupción controlada
Diseñar protocolos que permitan el Modo Isla: aislar temporalmente segmentos de la infraestructura sin derrumbar el conjunto, con pruebas periódicas de resiliencia.
8. Educación estratégica
Formar, en todos los niveles del Estado, cuadros capaces de comprender estas dinámicas, más allá de la jerga técnica: militares, jueces, legisladores, reguladores.

Nada de esto es sencillo. Todo ello es, sin embargo, menos costoso que seguir construyendo un país cuya continuidad dependa, literalmente, de decisiones ajenas.

XIV. TRES ESCENARIOS PARA 2030

Si México no toma decisiones en los próximos años, la trayectoria se impondrá por inercia. Pueden delinearse, a grandes rasgos, tres destinos:

1. Feudalismo aceptado
El país renuncia, de facto, a cualquier ambición de soberanía digital. Funciona razonablemente bien mientras los señores de la infraestructura lo consideran útil y estable. Cuando las tensiones internacionales aumentan, se limita a gestionar las consecuencias de decisiones tomadas fuera.
2. Zona gris crónica
Sin doctrina ni arquitectura de protección, México se convierte en terreno de operaciones para terceros. Apagones, filtraciones, chantajes y campañas de influencia se suceden sin llegar a colapso total, pero erosionan poco a poco la confianza en las instituciones y la cohesión social.
3. Soberanía relativa, pero consciente
El país acepta que no puede ser autosuficiente ni neutral perfecto, pero construye márgenes de maniobra: diversifica, almacena, regula, protege, negocia con firmeza amistosa. No dirige la orquesta, pero se niega a ser solo escenario.

El papel de México en la próxima década no será decidido únicamente en cancillerías o mercados, sino en cables, satélites, centros de datos y líneas de código. La cuestión es si el país quiere ser sujeto que negocia su lugar en ese sistema, o territorio sobre el que otros escriben sus estrategias.

EPÍLOGO: EL INTERRUPTOR Y LA PREGUNTA

Cuando llegue el próximo gran apagón —y llegará—, el debate público volverá a preguntar quién tuvo la culpa inmediata: si un árbol, un error humano, una tormenta, un proveedor descuidado.

Es una pregunta legítima, pero insuficiente.

La cuestión de fondo será otra: ¿por qué México permitió, durante décadas, que el interruptor último de su vida eléctrica, financiera, informativa y cognitiva estuviera en manos de otros?

En la era de los señores de la infraestructura, la soberanía ya no se mide por la capacidad de declarar la guerra, sino por la capacidad de seguir funcionando cuando otros deciden que ya no deberías hacerlo.

Un comentario sobre “El interruptor que no está en México

Replica a La dictadura del cinismo – Periodismo Sin Compromisos Cancelar la respuesta

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.