El factor diferenciador de «Escudo Cibernético» es su enfoque futurista y complejo. La simulación ambienta a los participantes en el año 2035, un escenario donde la disputa entre Estados, corporaciones y actores no estatales se resuelve principalmente mediante el uso de capacidades cibernéticas ofensivas, la Inteligencia Artificial (IA) autónoma y sofisticados sistemas de manipulación informativa.
Este enfoque proactivo, que mira hacia el futuro de las amenazas, permite a las instituciones chilenas:
- Anticipar Riesgos: Entrenar no solo para los ataques de hoy, sino para las amenazas disruptivas que la IA y el ciberespionaje avanzado pueden generar mañana.
- Evaluar la Coordinación: Poner a prueba los canales de comunicación y las estructuras de mando entre las distintas ramas de la Defensa (Ejército, Armada, Fuerza Aérea) y las empresas estratégicas relacionadas (FAMAE, ASMAR, ENAER).
- Integrar la Perspectiva Política: Entender que un ciberataque no es solo un problema tecnológico, sino que puede escalar rápidamente a una crisis política y diplomática que requiere una respuesta coordinada al más alto nivel.
Las Cinco Fases del Conflicto Digital: Del Silencio a la Resolución
El ejercicio «Escudo Cibernético» desglosa el ciberconflicto en cinco fases progresivas que aumentan en complejidad y severidad, obligando a los participantes a adaptarse y escalar su respuesta:
Fase 1: Intrusión Silenciosa 🕵️
El ataque inicial comienza con una intrusión silenciosa, un ataque informático de bajo perfil que se manifiesta a través de anomalías en procesos clave, como transferencias electrónicas. El objetivo en esta fase es la detección temprana y la identificación del atacante sin generar pánico.
Fase 2: Disrupción de Servicios Esenciales 🏥
La escalada se hace evidente al dirigirse a la infraestructura civil. Aquí se simulan atentados cibernéticos contra hospitales y servicios electrónicos básicos. Esta fase pone a prueba la continuidad operacional del Estado y la capacidad de las instituciones para mantener la prestación de servicios vitales bajo presión.
Fase 3: Ataque a Infraestructura Estratégica ⚡
El foco se traslada a los pilares de la seguridad y la economía. Se simulan ataques directos a la infraestructura estratégica, como las redes de energía, telecomunicaciones o sistemas de transporte masivo (ej. Metro). La meta es deshabilitar o degradar la capacidad del país para reaccionar.
Fase 4: Escalada Informática y Política 🏛️
En este punto, el conflicto es total, afectando tanto la capa técnica como la capa política. La simulación incluye la manipulación informativa (desinformación o fake news) para generar caos social, mientras la agresión informática se intensifica. Se entrena la gestión de crisis a nivel ministerial y la comunicación estratégica con la ciudadanía y la comunidad internacional.
Fase 5: Resolución y Lecciones Aprendidas ✅
Finalmente, se simula el cese de las hostilidades y el paso a la fase de recuperación. Esta etapa es crucial para analizar la efectividad de las medidas adoptadas, la eficiencia de la coordinación interinstitucional y documentar las lecciones aprendidas para actualizar los protocolos de defensa y la Ley de Ciberdefensa y Ciberseguridad vigente.
El Rol de la Colaboración Público-Privada en la Ciberdefensa
Un aspecto fundamental del ejercicio es la participación de múltiples entidades que van más allá del ámbito militar. Esto subraya la visión de que la Ciberdefensa es un esfuerzo de todo el Estado y que la seguridad de las redes civiles y militares están entrelazadas.
Participantes Clave:
Sector | Entidades Incluidas | Importancia en el Ejercicio |
Defensa y FF.AA. | MINDEF, Ejército, Armada, FACH, FAMAE, ASMAR, ENAER | Liderazgo en la Ciberdefensa y protección de activos militares. |
Gobierno y Servicios | Ministerio de Relaciones Exteriores, SUBTEL, Registro Civil, Aduanas, Metro | Protección de la infraestructura crítica civil y servicios públicos esenciales. |
Sector Privado | Chile Telcos, ACTI (Asoc. Chilena de Empresas de T.I.), Alianza Chilena de Ciberseguridad | Aporte de conocimiento técnico y coordinación con los Operadores de Importancia Vital (OIV). |
Como señaló el Coronel Eduardo Bahamondez C., Analista del Departamento de Ciberdefensa y Ciberseguridad del Ejército, «Chile, permanentemente se está preparando para eventos de esta naturaleza, busca estar a la vanguardia a través de ejercicios de simulación a fin de ir mejorando los estándares de respuesta…»
La colaboración con el sector privado, que gestiona gran parte de la infraestructura de telecomunicaciones y la tecnología de la información del país, es vital. Sus sistemas son, a menudo, los primeros objetivos de los ataques y su rápida recuperación es la clave para la resiliencia nacional.
Conclusión: Ciberdefensa, Eje de la Soberanía Nacional
El ejercicio «Escudo Cibernético» reafirma que Chile no solo está invirtiendo en ciberseguridad a través de la ANCI (Agencia Nacional de Ciberseguridad) y la nueva Ley Marco, sino que está activamente entrenando su capacidad de defensa ante las amenazas más serias y futuristas.
La protección de los sistemas de las Fuerzas Armadas, de los servicios públicos y de la infraestructura estratégica requiere una preparación constante, un marco legal sólido y una cultura de la Ciberdefensa que permee toda la estructura del Estado.
En un mundo donde la guerra se digitaliza, la capacidad de respuesta rápida, la coordinación efectiva y la inversión estratégica en entrenamiento son, en última instancia, las que determinarán la soberanía y la resiliencia digital de Chile.
Fuente: Ejército de Chile participa en Ejercicio de ciberdefensa “Escudo Cibernético” (Ejército de Chile, 17/10/2025).