30 May Desmantelar y reemplazar: Nuestra situación actual y los pasos futuros para la seguridad de las telecomunicaciones en EE. UU.
Por,
Luis O. Noguerol, Co-Founder & Senior Fellow, MSI²
Introducción: Seamos honestos: la mayoría de los estadounidenses no considera qué tipo de equipo alimenta sus llamadas telefónicas, mensajes de texto o conexiones a internet.
Sin embargo, entre bastidores, el equipo que nos mantiene conectados se ha convertido en un importante problema de seguridad nacional. Durante años, muchas pequeñas empresas de telecomunicaciones rurales de EE. UU. utilizaron equipos de fabricantes chinos como Huawei y ZTE. Eran asequibles y fiables, y durante mucho tiempo nadie lo pensó dos veces (excepto personas como yo).
Todo eso cambió cuando el gobierno estadounidense empezó a preocuparse de que estos equipos pudieran utilizarse para espiar o sabotear. De repente, “Retirar y Reemplazar” se convirtió en la palabra de moda en Washington. La idea: retirar los equipos de fabricación china, que suponen un riesgo, y sustituirlos por alternativas más seguras. Parece sencillo, ¿verdad? No tanto. Entre los problemas de financiación, los desafíos técnicos y un desfile de nuevas ciberamenazas, el camino hacia una red de telecomunicaciones segura ha sido todo menos fácil.
En este artículo, analizaré lo que ha sucedido hasta ahora, lo que funciona, lo que no y lo que debe suceder a continuación. También examinaré cómo las nuevas amenazas, como los piratas informáticos patrocinados por Estados y los ataques basados en inteligencia artificial, mantienen a todos alerta.
¿Cómo llegamos hasta aquí? La historia
En 2019, la Comisión Federal de Comunicaciones (FCC) calificó oficialmente a Huawei y ZTE como amenazas a la seguridad nacional (FCC, 2019). ¿Por qué? Porque la ley china exige que estas empresas colaboren con el gobierno si se les solicita, lo que alertó sobre posibles puertas traseras y vigilancia (Servicio de Investigación del Congreso, 2023). Este requisito del gobierno chino se aplica a todas las empresas y productos relacionados con China, incluyendo TikTok, que sigue causando daños sin que el gobierno tome medidas claras, incluso cuando la Corte Suprema prohibió su aplicación en las condiciones actuales de EE. UU.
Para abordar esto, el Congreso creó el programa “Rip and Replace” en 2020, destinando 1900 millones de dólares para ayudar a los pequeños proveedores de telecomunicaciones a cambiar sus equipos de riesgo (FCC, 2020). Sin embargo, como se puede suponer, esa cantidad fue demasiado baja. ¿El costo real? Más de 5000 millones de dólares, según auditorías gubernamentales (GAO, 2023). Esto dejó a muchas empresas en el limbo, a la espera de más financiación para finalizar el trabajo.
Las cifras: Progreso, retrasos y dinero
- ¿Quiénes participan? Actualmente, 126 operadores participan en el programa, principalmente en zonas rurales de Estados Unidos. Alrededor del 70 % afirma que la financiación inicial fue insuficiente para llevar a cabo el proyecto (FCC, 2024a; Broadband Breakfast, 2025).
- Por fin, más dinero: Tras muchas idas y venidas, el Congreso aprobó otros 3.080 millones de dólares a finales de 2024 (RCR Wireless, 2024; Lummis, 2025). Esta nueva financiación finalmente está ayudando a los operadores a acelerar sus trabajos de reemplazo (Broadband Breakfast, 2025).
- ¿Cuánto se ha logrado? Para finales de 2024, se había reemplazado aproximadamente el 62 % de los equipos más críticos, como núcleos de red y sistemas de backhaul (FCC, 2024b). Algunos operadores ya han finalizado y enviado la documentación final (FCC, 2024c).
- Retrasos y prórrogas: Debido a la falta de financiación y otros problemas, la FCC ha otorgado 139 prórrogas, la mayoría de las cuales están relacionadas con problemas económicos (Presidente de la FCC, 2024). Algunas empresas tienen ahora hasta mediados de 2025 para finalizar (FCC, 2024a).
¿Qué está ralentizando el proceso?
- Pesadillas en la cadena de suministro: ¿Recuerdan la escasez mundial de chips? Afectó duramente al sector de las telecomunicaciones. Conseguir equipos nuevos y seguros entregados a tiempo ha sido un desafío significativo (FCC, 2024c). Si a esto le sumamos los retrasos en los envíos, tenemos la receta perfecta para la frustración.
- Falta de trabajadores cualificados: Se necesitan técnicos con la formación suficiente para gestionar todas las extracciones e instalaciones, especialmente en zonas remotas o rurales (FCC, 2024c). Encontrar personal para realizar el trabajo puede ser difícil, incluso cuando llega el equipo.
- Clima y geografía: Algunas torres se encuentran en lugares remotos y austeros. El mal tiempo y el terreno accidentado pueden convertir un trabajo sencillo en una pesadilla logística (FCC, 2024c).
- Nuevas normas de certificación: La FCC prohibió recientemente a los laboratorios chinos certificar equipos de telecomunicaciones para el mercado estadounidense, cerrando así una laguna legal que podría haber permitido la entrada de equipos de riesgo por la puerta trasera (South China Morning Post, 2025).

No se trata solo del hardware: Las nuevas amenazas
Incluso si se reemplazan todos los equipos antiguos, las amenazas no se detienen ahí. Esto es lo que mantiene a los expertos en seguridad despiertos por las noches en 2025:
- Dispositivos zombi: Algunos equipos se han apagado, pero no se han retirado físicamente. Esto significa que podrían volver a encenderse, ya sea accidental o intencionalmente. En Texas, 15 torres con equipos Huawei inactivos causaron problemas de red al reactivarse (CISA, 2024).
- Cadenas de suministro sospechosas: Alrededor del 35 % de las nuevas piezas de equipos “seguros” siguen procediendo de China, simplemente se envían a través de terceros países (Iniciativa de Resiliencia de la Cadena de Suministro, 2024). Esto dificulta garantizar que todo sea realmente seguro.
- IA engañosa: Los sistemas de gestión de redes fabricados en China utilizan inteligencia artificial para ocultar actividades sospechosas a los auditores. Estos sistemas de IA pueden enmascarar malware o accesos no autorizados, lo que dificulta considerablemente la detección de problemas (MIT Technology Review, 2025).
- Amenazas cuánticas: Algunos de los nuevos equipos ya cuentan con chips resistentes a ciberataques cuánticos, lo que demuestra que China está pensando con mucha anticipación sobre cómo acceder a las redes en el futuro (MIT Lincoln Laboratory, 2025).
- Ciberataques patrocinados por el Estado: Grupos como “Salt Typhoon” (vinculado a China) han sido descubiertos pirateando redes de telecomunicaciones estadounidenses, robando datos e incluso interceptando llamadas (Mandiant, 2025; DHS, 2024). Estos hackers se están volviendo más sofisticados, utilizando técnicas de “viviendo de la tierra” para integrarse en el tráfico regular de la red y evitar ser detectados (DHS, 2024).
Panorama general: Por qué esto importa
No se trata solo de mantener la fluidez de tu streaming de Netflix. Las redes de telecomunicaciones son la columna vertebral de todo, desde los servicios de emergencia hasta la defensa nacional. Si estas redes son hackeadas o saboteadas, el impacto podría ser enorme: cortes de electricidad, interrupciones en las llamadas al 911 o incluso amenazas a las operaciones militares (DHS, 2024).
Además, no se trata solo de China. Rusia y otros adversarios también buscan maneras de infiltrarse en la infraestructura crítica de EE. UU. (DHS, 2024). Hay mucho en juego y las amenazas evolucionan constantemente.
¿Qué está haciendo el Gobierno al respecto?
- Nuevo impulso de seguridad de la FCC: La FCC no se queda de brazos cruzados. En enero de 2025, la agencia implementó nuevas normas que exigen a las empresas de telecomunicaciones reforzar su ciberseguridad y presentar planes anuales de gestión de riesgos (FCC, 2025; Industrial Cyber, 2025). El objetivo es garantizar que todos tomen medidas reales, no solo cumplan con los requisitos, para mantener las redes seguras.
- Consejo de Seguridad Nacional para las Telecomunicaciones: En marzo de 2025, la FCC creó un consejo especial centrado en la seguridad nacional en las telecomunicaciones. Este grupo reúne a expertos de todo el gobierno para abordar las amenazas de adversarios extranjeros, especialmente de China (Cybersecurity Dive, 2025). Su función:
- Reducir la dependencia de Estados Unidos de proveedores extranjeros para tecnología crítica.
- Detectar y corregir vulnerabilidades que podrían explotarse para espionaje o sabotaje.
- Ayudar a Estados Unidos a mantenerse a la vanguardia en la carrera por las tecnologías de última generación, como el 5G, la computación cuántica y la IA (Cybersecurity Dive, 2025).
- Trabajo en equipo internacional: EE. UU. está colaborando con Europa y sus aliados del Indopacífico para compartir información sobre amenazas, establecer estándares comunes para equipos y capacitar a ingenieros en seguridad de redes (Consejo de Comercio y Tecnología EE. UU.-UE, 2025; Marco Económico Indopacífico, 2025). Este enfoque global es clave, ya que las ciberamenazas no se detienen en las fronteras nacionales.
- Capacitación de la fuerza laboral: Existe un gran esfuerzo para capacitar a 5000 nuevos técnicos para 2027, garantizando así la disponibilidad de suficientes trabajadores cualificados para satisfacer la demanda de instalaciones de redes seguras (Instituto Nacional de Capacitación en Telecomunicaciones, 2025).
El Salvaje Oeste de la Ciberseguridad: ¿Qué está pasando en 2025?
Si cree que la seguridad es cada vez mayor, piénselo dos veces. La ciberseguridad es un objetivo en constante movimiento, y los ciberdelincuentes se están volviendo más astutos.
- Más ataques, más sofisticación: Las compañías de telecomunicaciones están experimentando un aumento significativo en los ciberataques, especialmente aquellos respaldados por gobiernos extranjeros (RSM, 2025). Los hackers buscan datos confidenciales y, en ocasiones, buscan causar estragos derribando redes.
- IA: Amiga y enemiga: La inteligencia artificial es un arma de doble filo. Por un lado, ayuda a las empresas a detectar y detener las amenazas con mayor rapidez. Por otro lado, los hackers utilizan la IA para encontrar puntos débiles y lanzar ataques más inteligentes (Forbes, 2025; EY, 2025). Una encuesta reciente reveló que el 87 % de los expertos en seguridad han presenciado ciberataques impulsados por IA en el último año (Forbes, 2025).
- Ataques DDoS en aumento: Los ataques de denegación de servicio (DDoS), en los que los hackers saturan una red para desconectarla, son cada vez más comunes y potentes. Tan solo en la segunda mitad de 2024, se reportaron casi nueve millones de incidentes (Forbes, 2025).
- Computación cuántica: la próxima gran amenaza: Las computadoras cuánticas podrían algún día romper el cifrado actual, facilitando a los hackers el acceso a las redes. Algunos fabricantes de equipos de telecomunicaciones están incorporando chips “resistentes a la computación cuántica”, pero esta carrera apenas comienza (MIT Lincoln Laboratory, 2025).
¿Qué debe suceder a continuación? (Mis recomendaciones)
Entonces, ¿cuál es el plan para finalizar el trabajo y anticiparse a las amenazas? Aquí hay algunas ideas:
- Centrarse en las partes más críticas de la red: Dedicar el máximo esfuerzo (y presupuesto) a reemplazar los equipos más riesgosos, como el núcleo de la red y los sistemas de autenticación 5G, ya que los hackers los atacan primero (Auditoría de Seguridad de la FCC, 2024).
- Construir más laboratorios de pruebas en EE. UU.: Invertir 450 millones de dólares en establecer más laboratorios estadounidenses para probar y certificar equipos de telecomunicaciones. De esta manera, no tendremos que depender de laboratorios extranjeros que podrían no velar por nuestros intereses (Plan de Implementación de la Ley CHIPS, 2025).
- Aliarse con aliados: Trabajar estrechamente con países como Japón, India y Australia para establecer estándares compartidos, intercambiar inteligencia sobre amenazas y coordinar nuevas tecnologías (Marco Económico Indo-Pacífico, 2025).
- Mantener el flujo de dinero: Buscar maneras creativas de financiar estas iniciativas, como los bonos de seguridad nacional, para no tener que esperar a que el Congreso apruebe más fondos cada vez que haya un déficit (Presidente de la FCC, 2024).
- Auditar todo, constantemente: Hacer obligatorias las auditorías periódicas y exhaustivas de todos los equipos y cadenas de suministro. Si algo parece sospechoso, se retira y se revisa, sin excepciones (Iniciativa de Resiliencia de la Cadena de Suministro, 2024).
- Capacitar, capacitar, capacitar: Ampliar los programas de capacitación técnica y ofrecer incentivos para incorporar a más trabajadores cualificados al sector, especialmente en zonas rurales que a menudo se quedan rezagadas (Instituto Nacional de Capacitación en Telecomunicaciones, 2025).
El camino por delante: Por qué esto es importante para todos
El programa “Desmantelar y Reemplazar” no es solo un proyecto gubernamental; se trata de proteger la columna vertebral digital de la vida estadounidense. Las redes de telecomunicaciones seguras son cruciales para todo, desde los servicios de emergencia hasta la banca en línea, desde la defensa nacional hasta su próxima llamada de Zoom.
¿La buena noticia? Con más fondos, normas más inteligentes y un mejor trabajo en equipo a nivel nacional y con aliados internacionales, Estados Unidos puede completar la tarea y anticiparse a las amenazas. Sin embargo, requerirá vigilancia constante, innovación y la voluntad de adaptarse a medida que el panorama cambia.
El Instituto Estratégico de Miami se compromete a liderar el camino, ofreciendo experiencia, análisis y recomendaciones de políticas para garantizar que el futuro digital de Estados Unidos sea lo más seguro posible.
Conclusiones
La iniciativa “Desmantelar y Reemplazar” es un punto de inflexión crucial para la seguridad nacional y la resiliencia tecnológica de Estados Unidos. Si bien se han logrado avances significativos en la retirada de equipos de telecomunicaciones chinos de alto riesgo, el proceso ha puesto de manifiesto profundas vulnerabilidades en las cadenas de suministro, los mecanismos de financiación y la preparación de la fuerza laboral.
El panorama cambiante de las ciberamenazas, desde los sofisticados ataques patrocinados por Estados Unidos hasta los riesgos emergentes que plantean la inteligencia artificial y la computación cuántica, exige que Estados Unidos se mantenga alerta, adaptable y proactivo. Es evidente que el éxito requiere más que simplemente reemplazar hardware; requiere una inversión sostenida, rigurosas auditorías de la cadena de suministro, una sólida certificación nacional y colaboración internacional en materia de estándares e intercambio de inteligencia.
Solo mediante una estrategia integral y con visión de futuro puede Estados Unidos garantizar la integridad de su infraestructura de comunicaciones y salvaguardar su futuro digital. El Instituto de Inteligencia Estratégica de Miami apoya esta misión, fomenta el diálogo e impulsa la innovación para proteger las redes estadounidenses en un mundo cada vez más complejo e interconectado.
Referencias
Broadband Breakfast. (2025, April 16). Rip and replace funding that is available, FCC says. https://broadbandbreakfast.com/rip-and-replace-funding-available-fcc-says/
CHIPS Act Implementation Plan. (2025). Domestic semiconductor and telecom testing expansion.
Congressional Research Service. (2023). The Secure and Trusted Communications Networks Act: Overview and implications (Report No. R46785).
CISA. (2024). Annual threat report. Cybersecurity and Infrastructure Security Agency.
Cybersecurity Dive. (2025, March 13). FCC launches national security unit to counter state-linked threats to telecom.
DHS. (2024, September 30). Homeland Threat Assessment 2025 (Publication No. 24-320).
EY. (2025, January 22). Top 10 risks for telecommunications in 2025.
FCC. (2019). Designation of Huawei and ZTE as national security threats (Docket 19-121). Federal Communications Commission. https://www.fcc.gov/supplychain/reimbursement
FCC. (2020). Secure and Trusted Communications Networks Reimbursement Program. https://www.fcc.gov/supplychain/reimbursement
FCC. (2024a). Supply Chain Reimbursement Program status update (Report to Congress, Dec. 30, 2024). https://www.fcc.gov/supplychain/reimbursement
FCC. (2024b). Progress dashboard and spending reports.
FCC. (2024c). Third report to Congress on Reimbursement Program implementation.
FCC Chair. (2024, December 4). Call to Congress to fully fund Rip and Replace program. https://www.meritalk.com/articles/fcc-chair-calls-on-congress-to-fully-fund-rip-and-replace-program/
FCC Security Audit. (2024). Telecom network vulnerability assessment.
Forbes. (2025, April 5). Key cybersecurity challenges in 2025—trends and observations.
GAO. (2023). Telecommunications: Cost challenges in the Rip and Replace program (Report No. GAO-24-567).
Industrial Cyber. (2025, January 20). FCC requires telecoms to secure networks, suggests steps to secure US communications from cyberattacks.
Indo-Pacific Economic Framework. (2025). Technology cooperation and standards.
Lummis, C. (2025, February 10). Letter on Rip and Replace funding. https://www.lummis.senate.gov/wp-content/uploads/Rip-and-Replace-Feb13-2025.pdf
Mandiant. (2025). APT41 (Salt Typhoon) activity analysis.
MIT Lincoln Laboratory. (2025). Quantum-resistant hardware in telecommunications.
MIT Technology Review. (2025). Adversarial AI in network management systems.
National Telecommunications Training Institute. (2025). Workforce development programs.
RCR Wireless. (2024, December 18). Rip and replace funding passes as part of defense bill. https://www.rcrwireless.com/20241218/policy/rip-and-replace-funding
RSM. (2025, April 15). 2025 Cybersecurity MMBI telecom snapshot.
South China Morning Post. (2025, May 22). FCC bars Chinese labs from U.S. tech certification.
Supply Chain Resilience Initiative. (2024). Third-party component risks in telecommunications.
U.S.-EU Trade and Technology Council. (2025). Joint statement on equipment forensics sharing.
Las opiniones expresadas en este artículo son propias del autor y no necesariamente reflejan las opiniones del Miami Strategic Intelligence Institute (MSI²).