Un municipio descubre que su red fue vulnerada. Durante semanas, nadie se da cuenta. Hasta que un proveedor le avisa que se filtraron documentos confidenciales. Un juzgado recibe una amenaza creíble minutos después de que se comprometen las credenciales de un empleado. Un legislador encuentra su identidad utilizada para distribuir desinformación con inteligencia artificial.
Esto ya está ocurriendo.
Y si no sucede más seguido, es porque aún hay criminales aprendiendo a escalar. No porque el Estado esté más protegido que antes.
La nueva economía del delito es digital
El reciente informe de Europol, “Steal, Deal and Repeat – IOCTA 2025”, ofrece una radiografía preocupante del presente: el robo y comercio de datos personales y gubernamentales ya es el combustible del cibercrimen global.
Estos datos no se roban para un único delito. Se roban, se negocian, se intercambian, se acumulan. Y después se vuelven a utilizar, una y otra vez.
Estamos ante un modelo económico criminal que funciona como un supermercado clandestino, donde se puede comprar acceso a una red municipal, credenciales de un empleado judicial o la identidad digital de un funcionario.

¿Quiénes son los que operan detrás?
Ya no hablamos solo de “delincuentes informáticos”. El ecosistema criminal se profesionalizó. Hoy hay proveedores de servicios criminales en modalidad Crime-as-a-Service (CaaS):
- IABs (Initial Access Brokers) que venden accesos a redes internas.
- Data brokers que comercian millones de datos robados de organismos públicos y privados.
- Desarrolladores de malware como servicio, que alquilan virus a medida.
- Grupos de ransomware que secuestran información y negocian con la lógica de una empresa.
- Expertos en ingeniería social que usan técnicas de manipulación, deepfakes y bots con inteligencia artificial.
Esta maquinaria se mueve en foros cifrados, redes anónimas y canales privados donde el anonimato es la norma.

Los datos del Estado ya no están a salvo por default
En muchos organismos públicos se sigue pensando que “esto no nos va a pasar”. Pero esa es una ilusión peligrosa.
Un sistema judicial que no puede garantizar la integridad de sus expedientes digitales o la identidad de sus operadores, es un sistema vulnerable. Un municipio sin protección adecuada de sus bases de datos es un blanco fácil para ataques de ransomware. Un legislador sin doble autenticación o sin capacitación básica en ciberseguridad es una puerta abierta al chantaje, la suplantación y la manipulación.
Esto ya no es un tema técnico. Es un tema político, estructural y de gobernabilidad.
El Estado no puede jugar a la defensiva
La mayoría de las amenazas no se ven venir. No generan alertas. No estallan. Solo se filtran, se mueven por debajo de la superficie, se consolidan… y atacan cuando ya es demasiado tarde.
Por eso, pensar la ciberseguridad para el Estado exige pasar de un enfoque reactivo a uno preventivo e inteligente.
Ya no alcanza con tener un antivirus o un firewall. Se necesita:
- Sistemas de monitoreo de anomalías en tiempo real.
- Auditoría permanente de accesos y credenciales.
- Capacitación continua para funcionarios y equipos técnicos.
- Protocolos de actuación política y legal ante incidentes.
- Y, sobre todo, una cultura digital institucional que entienda la seguridad como un deber público.

El crimen se modernizó. ¿El Estado también?
La digitalización llegó para quedarse. Pero sin una política de ciberseguridad de fondo, cada avance tecnológico del Estado puede volverse en su contra.
¿Hasta cuándo vamos a seguir pensando que esto es un problema “de informática”?
¿Cuándo vamos a entender que lo que está en juego es la confianza, la estabilidad y la legitimidad institucional?
La ciberseguridad no es un gasto. Es infraestructura crítica.
Y como toda infraestructura crítica, no puede esperar a que el problema estalle para empezar a construirla.