Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

El futuro de los cables submarinos: un 48% más largos en 2040. ¿Estamos realmente preparados?

Redazione RHC : 2 octubre 2025 17:05

Los cables submarinos que conectan el Reino Unido con el mundo exterior son vitales para el país, con transacciones que ascienden a 220 000 millones de libras esterlinas diarias. El Comité Conjunto sobre Estrategia de Seguridad Nacional (JCNSS) ha instado al gobierno a proteger de forma más activa la infraestructura de cables, según informa el Register . Un informe publicado en septiembre calificó al gobierno de «excesivamente tímido» en su enfoque sobre este asunto.

El informe señala que 64 cables conectan el país con el exterior y transportan la mayor parte del tráfico, mientras que el tráfico satelital es insignificante . Además, las redes troncales digitales son bastante difíciles de proteger: aproximadamente 200 cables se rompen cada año en todo el mundo por causas naturales. Cuanto más lejos de la costa, más débil se vuelve su seguridad, mientras que los operadores dependen de instalaciones a mayor profundidad y lejos de la costa.

Algunas regiones cuentan con redundancias para afrontar las interrupciones. Por ejemplo, el 75 % del tráfico transatlántico del Reino Unido circula por tan solo dos cables con estaciones de amarre en Cornualles , pero el país cuenta con suficiente infraestructura adicional para desviar el tráfico en caso de incidente. Sin embargo, los problemas de conexión con el resto de Europa podrían causar problemas mucho más graves, por lo que se debe prestar mayor atención a la capacidad para afrontar impactos inesperados.

Se menciona a Rusia como un posible adversario, tras haber explorado durante años la posibilidad de una guerra de información destinada a aislar ciertos territorios de las telecomunicaciones. Se dice que Rusia cuenta con los medios técnicos para detectar cables a grandes profundidades. Sin embargo, en la práctica, los daños se producen con mayor frecuencia a profundidades relativamente bajas y no requieren equipo especializado. Por ejemplo, en noviembre de 2024, el buque Yi Peng 3 dañó dos cables entre Suecia y Lituania con su ancla. Un mes después, el buque Eagle S dañó un cable eléctrico y tres cables de telecomunicaciones que conectan Finlandia y Estonia. Los cables en el Mar Rojo también han sido dañados por anclas en numerosas ocasiones.

Uno de los principales problemas con este tipo de accidentes es la dificultad para demostrar su intencionalidad, sobre todo porque los expertos aún discrepan sobre su naturaleza. Sin embargo, ya se ha sentado un precedente en Taiwán. El JCNSS considera necesario estar preparado para este tipo de accidentes, independientemente de su naturaleza, sobre todo teniendo en cuenta que, según TeleGeography , la necesidad de nuevos cables provocará un aumento del 48 % en su longitud para 2040 , y el volumen anual de trabajos de reparación aumentará un 36 % para 2040. Hay 62 buques de tendido y reparación de cables en todo el mundo, suficientes para 15 años.

Según el JNSS , el Reino Unido no cuenta con buques de reparación propios, y el acceso a algunos cables es costoso y difícil, ya que un buque solo puede trabajar con un cable a la vez. El comité recomienda establecer un buque de reparación británico para 2030 y capacitar a su tripulación en la Armada . En tiempos de paz, podría arrendarse a empresas privadas. El JCNSS argumenta que la situación durante la próxima década podría ser impredecible, dejando al Reino Unido en una situación de vulnerabilidad. Incluso una declaración pública de sólidos preparativos de defensa podría reducir la probabilidad de sabotaje.

Además, se recomienda que los escenarios de riesgo incluyan la posibilidad de una campaña coordinada contra cables y estaciones de amarre ubicadas en zonas remotas del Reino Unido. También se recomiendan estudios detallados sobre el potencial de desprendimiento de cables. El gobierno afirma que ya ha adoptado medidas integrales de protección, incluyendo la iniciativa Baltic Sentry, la actualización de la Ley de Protección de Cables Submarinos de 1885 y la adquisición de un buque para la monitorización y protección de cables, y el escenario presentado por el JCNSS es improbable.

En cualquier caso, algunos expertos observan un creciente interés entre gobiernos y empresas privadas por examinar en qué medida sus actividades dependen de la integridad de las comunicaciones. El rápido crecimiento de las leyes de soberanía digital probablemente esté vinculado al deseo de mejorar la resiliencia de las infraestructuras de información. Sin embargo, estas iniciativas tienen numerosas consecuencias negativas. Por ejemplo, ubicar la potencia informática y los datos en el propio territorio, en lugar de donde sea económicamente viable, inevitablemente conlleva un aumento de los costes.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...