La amenaza invisible: Nicaragua, Cuba y el bloque cibernético que desafía la seguridad del hemisferio
Por Douglas R. Lee
I. Introducción: El ciberespacio como territorio político
La soberanía en el siglo XXI ya no se juega únicamente en las fronteras físicas o en los tratados comerciales: se disputa en el ciberespacio. Bajo la apariencia de infraestructura digital inofensiva, países como Cuba, Nicaragua, Venezuela, Irán, Rusia, China y Corea del Norte están construyendo una arquitectura de poder que desafía la democracia desde sus cimientos invisibles: redes, datos y algoritmos.
La firma de la Convención Multilateral de Soberanía Cibernética en mayo de 2025 marca un antes y un después. Esta alianza, presentada como cooperación técnica, legaliza mecanismos de censura, vigilancia predictiva y represión digital compartida entre regímenes autoritarios. Y en el centro de este eje se encuentra Cuba —no como simple satélite, sino como eje logístico y doctrinal.
II. Evolución de la capacidad cibernética cubana
1. Centralización y control absoluto
• Etecsa, el proveedor estatal cubano, actúa como único ISP. Esto permite control total del tráfico mediante técnicas de DPI (Deep Packet Inspection), como ha documentado Access Now.
• Cuba ha bloqueado redes sociales durante momentos clave de protesta, usando herramientas desarrolladas por Huawei, según el reporte de Freedom House (2023).
• El dominio nacional “.cu” está bajo control directo del Estado. No existe una Internet libre.
2. Formación técnica con propósito ideológico
• La Universidad de Ciencias Informáticas (UCI) forma cuadros técnicos que colaboran con organismos de inteligencia.
• Según informes del Cuban Research Institute (FIU) y el Atlantic Council, existe cooperación activa con Irán, Rusia y China desde al menos 2018, incluyendo intercambio de ciberexpertos.
III. Cuba como eje de la Arquitectura Geocibernética Autoritaria
1. Rusia – Reapertura del Centro de Lourdes
• Reinstalado en 2023 como base de inteligencia cibernética.
• Según el Russian Institute for Strategic Studies, ahora se usa para entrenamiento en desinformación, guerra híbrida y contrainteligencia.
2. China – Tecnología del control
• Empresas como Huawei y ZTE han instalado nodos en torres de comunicación.
• Según The Jamestown Foundation, Cuba ha recibido adiestramiento en censura algorítmica, sistemas de reconocimiento facial y control del tráfico de datos similar al “Gran Cortafuegos” chino.
3. Corea del Norte – Transferencia ofensiva
• Investigaciones de Citizen Lab y CSIS vinculan malware cubano con técnicas del Lazarus Group, especializado en ciberataques a bancos, gobiernos y sistemas críticos.
• Comparten una doctrina común: inseguridad activa como estrategia de disuasión.
4. Irán y Venezuela – Exportación de control
• En abril 2024, firmaron acuerdos sobre plataformas conjuntas de “soberanía cibernética”.
• Cuba asesoró el desarrollo del Carnet de la Patria en Venezuela (modelo de control de beneficios sociales), con asesoría criptográfica iraní.
• El Middle East Institute ha documentado los vínculos entre la criptografía estatal cubana e iraní.
IV. Nicaragua: El subcontratista silencioso
• El régimen Ortega-Murillo ha recibido asistencia directa de inteligencia cubana para instalar sistemas de vigilancia nacional, especialmente en el Centro de Información del Consejo de Seguridad Nacional.
• El Observatorio Latinoamericano de Ciberseguridad reporta rastros de colaboración rusa en protocolos de intercepción de comunicaciones.
• Douglas Farah, en su estudio sobre redes criminales híbridas, advierte que Nicaragua está sirviendo de zona de prueba para “experimentos de represión tecnológica de bajo costo con respaldo de capital chino y entrenamiento cubano” (IASC Reports, 2024).
V. Convención 2025: Legalización del Control Digital Coordinado
Según CiberCuba (junio 2025):
“Varios países aliados, entre ellos Cuba, firmaron una convención de ciberseguridad que, bajo pretexto de soberanía digital, podría facilitar censura y control en el espacio virtual. El acuerdo promueve el uso de inteligencia artificial para el monitoreo de redes sociales y la creación de nodos regionales de respuesta cibernética compartida entre regímenes aliados.”
Claves del Acuerdo:
• Formaliza el uso de IA estatal para censura predictiva.
• Establece nodos en:
Caracas
La Habana
Teherán
Moscú
Beijing
• Justificación ideológica: “multipolaridad digital”.
VI. Implicaciones estratégicas para EE.UU. y el hemisferio
A. Riesgos concretos
• Contagio regional: países como El Salvador o Bolivia podrían importar estos modelos bajo pretexto de eficiencia y orden.
• Infraestructura crítica comprometida: riesgo de infiltración en sistemas eléctricos, bancarios, aeropuertos o plataformas electorales.
• Guerra de percepción: redes de bots e influencias externas podrían manipular elecciones locales y federales en EE.UU. (ver Atlantic Council Cyber Influence Reports, 2025).
B. Estados Unidos: ¿Cómo responder?
1. Doctrina de Ciberlibertad Hemisférica
• Alianzas con democracias digitales: Costa Rica, Canadá, Chile, Brasil.
• Protocolos conjuntos de transparencia, interoperabilidad democrática y protección ciudadana.
2. SOC Hemisférico
• Centro de Operaciones de Seguridad (SOC, por sus siglas en Inglés) continental, con nodos en:
Miami
Ciudad de México
São Paulo
Bogotá
• Funciones:
Monitoreo en tiempo real de amenazas.
Coordinación contra campañas de desinformación.
Auditoría de infraestructura digital crítica.
3. Inversión en resiliencia democrática
• Financiar medios descentralizados seguros para periodistas y activistas.
• Becas en ciberseguridad civil.
• Promoción de blockchains cívicas para proteger procesos democráticos.
VII. Conclusión
Cuba, Nicaragua y sus aliados no están improvisando. Están programando el futuro del control político en América Latina.
Y lo están haciendo con código, cables y cooperación cibernética transnacional.
Estados Unidos y las democracias de la región tienen dos caminos:
Ignorar esta amenaza invisible, o construir una arquitectura de libertad que proteja la soberanía digital hemisférica.
La nueva guerra fría no será nuclear. Será algorítmica.
⸻
📚 Fuentes Citadas
• Farah, D. (2024). The Cybercrime-Autocracy Nexus in Latin America. IASC Reports.
• CiberCuba (2025). [Artículo sobre la Convención de Ciberseguridad].
• Access Now, NetBlocks, Citizen Lab.
• Jamestown Foundation, CSIS, FIU, Atlantic Council.
• Middle East Institute. • Freedom House (2023). Freedom on the Net – Cuba/Nicaragua.